先马先马sama 厚道先生生G1机箱装机伤手吗?

您所在的位置: &
2.3.3 开放式Web应用程序安全项目(OWASP)十大安全风险
2.3.3 开放式Web应用程序安全项目(OWASP)十大安全风险
陈雪斌/赵见星/莫凡 译
机械工业出版社
《BackTrack 4:利用渗透测试保证系统安全》第2章渗透测试方法论,本章将会总结渗透测试方法论中的每一个步骤并给出其合理解释,这将帮助我们在使用BackTrack系统的过程中,更好地理解并专注于那些测试关键指标。本节为大家介绍开放式Web应用程序安全项目(OWASP)十大安全风险。
2.3.3 开放式Web应用程序安全项目(OWASP)十大安全风险
通过加固网络设备,不仅可以防止恶意入侵者利用公开的漏洞和攻击程序进入网络内部,也可以积极预防对网络基础设施进行未授权的、不当的更改。但是仅仅加固设备无法防止攻击者通过网络对系统中的Web应用发起上述攻击。攻击者可以先入侵目标系统的应用层(application layer),然后再伺机进入系统内部。基于上述原因,一些测试方法论提出对应用层的潜在安全隐患进行重点检测。OWASP开放社区也进行了这样的尝试,一方面推进其内部的十大安全项目,另一方面努力增强各组织对应用安全的重视程度。OWASP项目并不是集中在开发相关应用安全程序上,而是提供了一套基准,通过遵循安全的代码编写原则和实践,来提高产品的安全性。
什么是“应用层”?
开放系统互联(Open& Systems& Interconnection,OSI)模型的第七层也称为“应用层”。OSI模型主要提供了一个在不同的网络之间进行通信的标准。该模型分成7个逻辑层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。应用层的基本功能是向用户的应用程序提供网络服务。更详细的信息可以参考:http://en.wikipedia.org/wiki/OSI_model。
应用安全涉及人员、流程、管理以及技术等诸多要素。因此,并非只有依靠应用风险评估策略这一条路可走。将某个组织的所有潜在敌对者做一个总结,也可以帮助提高应用程序的安全性。OWASP通过评估那些排名靠前的攻击向量和安全隐患,结合它们对技术和商业上的影响,对应用安全风险进行了归类,提出了十大应用安全风险。在进行应用安全评估时,每一类都代表了一个通用的攻击方法,它和目标所使用的平台和技术无关。同时,它还提供了如何测试、验证和修复每一类漏洞的特殊指导。OWASP并不会试图解决所有和Web应用安全相关的问题,它主要关注那些高风险的安全问题。但是,OWASP社区中还是有一些很重要的指南,可帮助开发者和安全审计人员有效地管理Web应用安全:
开发者指南:
测试指南:& :OWASP_Testing_ Project
代码审计指南: :OWASP_Code_ Review_Project
为了验证OWASP提出的十大Web应用安全风险,下面将逐一对它们进行介绍,包括它们的简短定义、典型范例和预防手段。
A1―注入 (Injection):是指攻击者通过输入恶意数据,从而达到在Web服务器环境下运行任意指令的目的。比较有名的是SQL、XML和LDAP注入。在应用程序中,通过对用户输入的特定字符进行转义,可以预防恶意数据的注入。
A2―跨站脚本 (Cross-Site& Scripting,XSS):是指应用程序在没有对用户输入进行正确验证的情况下,将这些输入直接输出到了Web浏览器中,而这些输入一旦被浏览器执行,将有可能导致会话劫持、cookie窃取或者Web站点数据被污染。在应用程序中,通过对HTML、JavaScript或者CSS输出中不受信任的元字符进行转义,可以预防跨站脚本。
A3―无效的验证和会话管理 (Broken Authentication and Session Management):使用不安全的验证和会话管理程序,可能会导致用户账户被劫持,或者导致会话token可预测。开发一个健壮的验证和会话管理程序可以预防此类攻击。我们强烈建议使用加密、散列和基于SSL或者TLS的安全数据连接。
A4―不安全的直接对象引用: 如果应用程序提供其内部对象的直接引用,并且没有进行正确验证,那么可能会导致攻击者操纵这些引用并访问未经授权的数据。这个内部对象可能是用户账户的参数值、文件名或者目录。在访问控制检查(access control& check)完成之前,限制所有用户可访问的内部对象,可以确保对相关对象的每一次访问都是经过验证的。
A5―跨站请求伪造 (Cross-Site& Request& Forgery ,CSRF):是指在存在漏洞的Web应用中,强迫经过验证的用户去运行伪造的HTTP请求。这些恶意请求都是在合法的用户会话中被执行的,因此无法检测到。通过在每一个用户会话中都生成一个不可预测的token,然后每次发送HTTP请求时都绑定这个token,可以减轻CSRF攻击的危害。
A6―错误的安全配置 (Security Misconfiguration):有时候,使用默认的安全配置可能会导致应用程序容易遭受多种攻击。在已经部署的应用、Web服务器、数据库服务器、操作系统、代码库以及所有和应用程序相关的组件中,都应该使用现有的最佳安全配置,这一点至关重要。通过不断地进行软件更新、打补丁、从严制定应用环境中的安全规则,可以实现安全的应用程序配置。
A7―不安全的密码存储 (Insecure Cryptographic& Storage):那些没有对敏感数据(例如医保信息、信用卡交易、个人信息、认证细节等)使用密码保护机制的应用程序,都可以归到这类中。通过使用健壮的标准加密算法或散列算法,可以保障数据的安全性。
A8―失败的URL访问权限限制 (Failure to Restrict URL Access):如果Web应用程序没有对URL的访问进行权限检查,那么攻击者可能可以访问未经授权的网页。为了解决这个问题,需要运用合适的身份证明和授权控制机制来限制对私有URL的访问,同时需要为那些可以访问高敏感性数据的特殊用户和角色开发一套合适的权限控制策略。
A9―薄弱的传输层保护 (Insufficient Transport Layer Protection):使用低强度的加密算法、无效的安全证书以及不恰当的身份证明控制机制,会破坏数据的机密性和完整性。这些应用数据将有可能遭到流量窃听和篡改攻击。通过在传输所有敏感网页时使用SSL协议,并使用权威认证机构颁布的合法数字证书,可以解决这类安全问题。
A10―未验证的重定向和转发 (Unvalidated Redirects and Forwards):很多Web应用程序使用动态参数将用户重定向或者转到某个特定的URL上。攻击者可以通过相同的方法伪造一个恶意的URL,将用户重定向到钓鱼网站或者恶意站点上。这种攻击方式还可以用于将请求转发到本地未经授权的网页上。要想避免非法重定向和转发,只需要简单地验证请求中的参数和发出请求的用户的访问权限。
关键功能和益处
按照OWASP十大安全风险来测试Web应用程序,可以避免那些最常见的攻击和缺陷,从而可以保障Web应用的机密性、完整性和可用性。
OWASP社区还开发了一系列的安全工具,主要用于自动和手动的Web应用测试。其中包括WebScarab、Wapiti、& JBroFuzz 和SQLiX,在BackTrack操作系统中也包含了这几款工具。
在对Web基础设施进行安全评估时,OWASP测试手册提供了具体的技术性的评估细节。比如,测试Oracle数据库的流程和测试MySQL数据库的流程是不一样的。该手册对多种不同的技术,提供了广泛而又相互关联的分析,从而可以帮助审计人员选取最合适的测试流程。
OWASP提倡将安全测试集成到软件开发的每一个阶段中,从而使得开发人员能够编写出安全的代码。这种做法可以保证最终产品是健壮的、没有错误的以及安全的。
OWASP已经被整个业界所接受,并且效果显著。OWASP十大安全风险可以和其他Web应用安全评估标准结合起来使用,从而可以通过较少的花费,一次性达成不只一个安全标准。【责任编辑: TEL:(010)】&&&&&&
关于&&&&的更多文章
这本书是写给程序员和项目经理的。作者结合自身的丰富成长历程,
本书描述了黑客用默默无闻的行动为数字世界照亮了一条道路的故事。
本书以Android 4.X进行开发示范,通过大量图示与step
本书手把手地教读者用C语言制作两种编程语言:crowbar
享誉全球的未来学家理查德.沃森,用科学和多元的视角
本书全面介绍了Ubuntu Linux的相关知识,内容详实,论述清晰。主要内容包括Ubuntu介绍、文件系统管理、进程管理、压缩与查询
51CTO旗下网站务器、数据库服务器和平台,定义和执行安全配置。由于许多设置的默认值并不是安全的,因此,必须定义、实施和维护所有这些设置。这包括了对所有的软件保护及时地更新,包括所有应用程序的库文件。
7 失败的URL访问权限限制 许多Web应用程序在显示受保护的链接和按钮之前会检测URL访问权限。但是,当这些页面被访问时,应用程序也需要执行类似的访问控制检测,否则攻击者将可以伪装这些URL去访问隐藏的网页。 8 未经验证的重定向和前转 Web应用程序经常将用户重定向和前转到其他网页和网站,并且利用不可信的数据去判定目的页面。如果没有得到适当验证,攻击者可以将受害用户重定向到钓鱼网站或恶意网站,或者使用前转去访问未经授权的网页。
9 不安全的加密存储 许多Web应用程序并没有使用恰当的加密措施或Hash算法保护敏感数据,比如信用卡、社会安全号码(SSN)、认证凭据等。攻击者可能利用这种弱保护数据实行身份盗窃、信用卡欺骗或或其他犯罪。
10 传输层保护不足 应用程序时常没有身份认证、加密措施,甚至没有保护敏感网络数据的保密性和完整性。而当进行保护时,应用程序有时采用弱算法、使用过期或无效的证书,或不正确地使用这些技术。
3 Web设计安全规范
3.1 Web部署要求
规则3.1.1:如果 Web 应用对 Internet 开放,Web服务器应当置于DMZ区,在Web服务器与Internet之间,Web服务器与内网之间应当有防火墙隔离,并设置合理的策略。
规则3.1.2:如果 Web 应用对 Internet 开放,Web服务器应该部署在其专用的服务器上,应避免将数据库服务器或其他核心应用与Web服务器部署在同一台主机上。
说明:Web服务器比较容易被攻击,如果数据库或核心应用与Web服务器部署在同一台主机,一旦Web服务器被攻陷,那么数据库和核心应用也就被攻击者掌控了。
规则3.1.3:Web站点的根目录必须安装在非系统卷中。
说明:Web站点根目录安装在非系统卷,如单独创建一个目录/home/Web作为Web站点根目录,能够防止攻击者使用目录遍历攻击访问系统工具和可执行文件。
建议3.1.1:Web服务器与应用服务器需物理分离(即安装在不同的主机上),以提高应用的安全性。
建议3.1.2:如果Web应用系统存在不同的访问等级(如个人帐号使用、客户服务、管理),那么应该通过不同的Web服务器来处理来自不同访问等级的请求,而且Web应用应该鉴别请求是否来自正确的Web服务器。
说明:这样便于通过防火墙的访问控制策略和Web应用来控制不同访问等级的访问,比如通过防火墙策略控制,只允许内网访问管理Portal。
建议3.1.3:对于“客户服务”和“管理”类的访问,除了普通的认证,还应该增加额外的访问限制。
说明:额外的访问限制,可以限制请求来自企业内网,可以建立VPN,或采用双向认证的SSL;或采用更简单的办法,通过IP地址白名单对客户端的IP地址进行过滤判断,实施参考《附件3客户端IP鉴权实施指导》。
3.2 身份验证
3.2.1 口令
关于Web应用及容器涉及到的口令,请遵循《产品网络安全红线》的口令安全要求(详细内容请见:附件4 口令安全要求.xlsx)。
3.2.2 认证
规则3.2.2.1:对用户的最终认证处理过程必须放到应用服务器进行。
说明:不允许仅仅通过脚本或其他形式在客户端进行验证,必须在应用服务器进行最终认证处理(如果采用集中认证,那么对用户的最终认证就是放在集中认证服务器进行)。
规则3.2.2.2:网页上的登录/认证表单必须加入验证码。
说明:使用验证码的目的是为了阻止攻击者使用自动登录工具连续尝试登录,从而降低被暴力破解的可能。如果觉得验证码影响用户体验,那么可以在前3次登录尝试中不使用验证码,3次登录失败后必须使用验证码。验证码在设计上必须要考虑到一些安全因素,以免能被轻易地破解。具体实现细节请查看3.2.3验证码。如图:
图2 验证码
实施指导:
建议使用电信软件与核心网网络安全工程部提供的验证码CBB。
备注:对于嵌入式系统,如果实现验证码比较困难,可以通过多次认证失败锁定客户端IP的方式来防止暴力破解。
规则3.2.2.3:用户名、密码和验证码必须在同一个请求中提交给服务器,必须先判断验证码是否正确,只有当验证码检验通过后才进行用户名和密码的检验,否则直接提示验证码错误。
说明:如果验证码和用户名、密码分开提交,攻击者就可以绕过验证码校验(如:先手工提交正确的验证码,再通过程序暴力破解),验证码就形同虚设,攻击者依然可以暴力破解用户名及口令。
规则3.2.2.4:所有登录页面的认证处理模块必须统一。
说明:可以存在多个登录页面,但是不允许存在多个可用于处理登录认证请求的模块,防止不一致的认证方式。
规则3.2.2.5:所有针对其他第三方开放接口的认证处理模块必须统一。 规则3.2.2.6:认证处理模块必须对提交的参数进行合法性检查。
说明:具体输入校验部分请查看4.1输入校验。
规则3.2.2.7:认证失败后,不能提示给用户详细以及明确的错误原因,只能给出一般性的提示。
说明:可以提示:“用户名或者口令错误,登录失败”;不能提示:“用户名不存在”、“口令必须是 6 位”等等。
规则3.2.2.8:最终用户portal和管理portal分离。
说明:最终用户portal和管理portal分离,防止相互影响,防止来自用户面的攻击影响管理面。
实施指导:
将最终用户portal和管理portal分别部署在?煌?奈锢矸?务器;如果为了解决成本合设(部署在同一台物理服务器上),那么,必须做到端口分离(通过不同的端口提供Web服务),一般的Web容器(如tomcat)支持为不同的Web应用创建不同的端口。
规则3.2.2.9:禁止在系统中预留任何的后门帐号或特殊的访问机制。
规则3.2.2.10:对于重要的管理事务或重要的交易事务要进行重新认证,以防范会话劫持和跨站请求伪造给用户带来损失。
说明:重要的管理事务,比如重新启动业务模块;重要的交易事务,比如转账、余额转移、充值等。重新认证,比如让用户重新输入口令。
规则3.2.2.11:用户名和密码认证通过后,必须更换会话标识,以防止会话固定(session fixation)漏洞。
实施指导:
场景一:对于从HTTP转到HTTPS再转到HTTP(也就是仅在认证过程采用HTTPS,认证成功后又转到HTTP)的,在用户名和密码认证通过后增加以下行代码:
request.getSession().invalidate();
HttpSession newSession=request.getSession(true);
Cookie cookie = new Cookie(&JSESSIONID&,newSession.getId());
cookie.setMaxAge(-1);
cookie.setSecure(false);
cookie.setPath(request.getContextPath());
response.addCookie(cookie);
场景二:对于全程采用HTTPS协议,或者全程采用HTTP协议的,在用户名和密码认证通过后增加以下行代码:
request.getSession().invalidate();
request.getSession(true);
建议3.2.2.1:管理页面建议实施强身份认证。
说明:如双因素认证、SSL双向证书认证、生物认证等;还可以通过应用程序限制只允许某些特定的IP地址访问管理页面,并且这些特定的IP地址可配置。 建议3.2.2.2:同一客户端在多次连续尝试登录失败后,服务端需要进行用户帐号或者是客户端所在机器的 IP 地址的锁定策略,且该锁定策略必须设置解锁时长,超时后自动解锁。
登录失败应该提示用户:如果重试多少次不成功系统将会锁定。在锁定期间不允许该用户帐号(或者客户端所在机器的 IP 地址)登录。
允许连续失败的次数(指从最后一次成功以来失败次数的累计值)可配置,取值范围为:0-99 次,0表示不执行锁定策略,建议默认:5 次。
锁定时长的取值范围为:0-999 分钟,建议默认:30 分钟,当取值为 0 时,表示无限期锁定,只能通过管理员手动解锁(需要提供管理员对服务器锁定其它用户帐号/IP进行解锁的功能界面)。建议优先使用帐号锁定策略。
注意:应用程序的超级用户帐号不能被锁定,只能锁定操作的客户端所在的 IP,这是为了防止系统不可用。特别说明:锁客户端IP策略存在缺陷,当用户使用proxy上网时,那么锁定客户端IP会导致使用该proxy上网的所有用户在IP锁定期间都不能使用该Web应用;锁定用户帐户的策略也存在缺陷,当攻击者不断尝试某帐户的口令,就给该帐户带来拒绝服务攻击,使该帐户不可用。
3.2.3 验证码
规则3.2.3.1:验证码必须是单一图片,且只能采用 JPEG、PNG或GIF格式。 说明:验证码不能使用文本格式,不允许多图片组合(如用四个图片拼成的验证
规则3.2.3.2:验证码内容不能与客户端提交的任何信息相关联。
说明:在使用验证码生成模块时不允许接收来自客户端的任何参数,例如:禁止通过getcode.jsp?code=1234的URL请求,将1234作为验证码随机数。
规则3.2.3.3:验证码模块生成的随机数不能在客户端的静态页面中的网页源代码里出现。
说明:在客户端网页上点击鼠标右键、选择“查看源文件”时,必须看不到验证码模块生成的随机数。
规则3.2.3.4:验证码字符串要求是随机生成,生成的随机数必须是安全的。 说明:对于java语言可以使用类 java.security.SecureRandom来生成安全的随机数。
规则3.2.3.5:验证码要求有背景干扰,背景干扰元素的颜色、位置、数量要求随机变化。
规则3.2.3.6:验证码在一次使用后要求立即失效,新的请求需要重新生成验证码。 说明:进行验证码校验后,立即将会话中的验证码信息清空,而不是等到生成新的验证码时再去覆盖旧的验证码,防止验证码多次有效;注意:当客户端提交的验证码为空,验证不通过。
以上规则可以通过使用电信软件与核心网网络安??こ滩刻峁┑?验证码CBB来实现。
3.3 会话管理
规则3.3.1:使用会话cookie维持会话。
说明:目前主流的Web容器通过以下几种方式维持会话:隐藏域、URL重写、持久性cookie、会话cookie,但通过隐藏域、URL重写或持久性cookie方式维持的会话容易被窃取,所以要求使用会话cookie维持会话。如果条件限制必须通过持久性cookie维持会话的话,那么cookie信息中的重要数据部分如身份信息、计费信息等都必须进行加密。(cookie有两种:会话cookie和持久性cookie;会话cookie,也就是非持久性cookie,不设置过期时间,其生命期为浏览器会话期间,只要关闭浏览器窗口,cookie就消失了;会话cookie一般不存储在硬盘上而是保存在内存里。持久性cookie,设置了过期时间,被浏览器保存到硬盘上,关闭后再次打开浏览器,持久性cookie仍然有效直到超过设定的过期时间。) 备注:对于嵌入式系统的Web,不适合本条规则,按“规则3.3.9”实施。 规则3.3.2:会话过程中不允许修改的信息,必须作为会话状态的一部分在服务器端存储和维护。
说明:会话过程中不允许修改的信息,例如,当用户通过认证后,其用户标识在整个会话过程中不能被篡改。禁止通过隐藏域或URL重写等不安全的方式存储和维护。对JSP语言,就是应该通过session对象进行存储和维护。
规则3.3.3:当Web应用跟踪到非法会话,则必须记录日志、清除会话并返回到认证界面。
说明:非法会话的概念就是通过一系列的服务端合法性检测(包括访问未授权资源,缺少必要参数等情况),最终发现的不是正常请求产生的会话。
规则3.3.4:禁止使用客户端提交的未经审核的信息来给会话信息赋值。 说明:防止会话信息被篡改,如恶意用户通过URL篡改手机号码等。 规则3.3.5:当用户退出时,必须清除该用户的会话信息。比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
聚焦Web与应用安全论坛 关注金融Web应用系统
关键字:Web
  9月24日,2014年中国安全大会(ISC)即将在北京举行。25日下午举行的Web与应用安全论坛上,国内外到场的近百位安全专家,将就金融Web应用系统漏洞、形式下的Web安全防护等安全议题,进行分析探讨。
  目前,随着网络技术的飞速发展,们也将注意力从以往对的攻击逐步转移到了对Web应用的攻击上。根据Gartner的最新调查,攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,2/3的Web站点都相当脆弱,易受攻击。因此,信息安全已成为严峻的社会问题,危及到个人工作生活、商业组织成败、社会经济稳定和国家安全。
  需要特别指出的是,当前的金融行业Web应用系统中,30%以上存在中高危漏洞。金融系统要求具备极高的安全等级,要应对各种通用漏洞及已知漏洞已是非常困难。北京安赛创想科技林榆坚,将会在本次安全大会分论坛上,以金融行业安全态势为基础,分析当前金融行业Web应用系统漏洞现状和成因;提出全自动扫描、半自动扫描、全被动式扫描3种Web应用系统的漏洞检测方法,能够较好地解决目前漏洞扫描的局限性。
  据悉,在本次Web与应用安全论坛上,将有四个主要的安全议题发布,知道创宇资深安全顾问秦波,将会在现场讲解大数据形式下的Web安全防护思路。同时,FreeBuf黑客与极客安全媒体平台创办人之一的张天琪,会做关于“XML实体攻击:从内网探测到命令执行步步惊心”的精彩分析演讲。
  在全新的互联网安全形势影响下,原有的网络安全防护技术体系已基本失效,智能时代必须通过创新的技术、大数据的方式来解决新的信息安全问题。为了能够更加贴近用户,会议现场安全专家还将演示智能汽车、智能电视、自动售货机等热门产品的漏洞挖掘和破解,同时与会者还可以在特设的“绵羊墙”上感受一下被黑客攻击的体验。
  ISC2014将成为互联网安全行业从业者和创业者、安全专业技术人员、企事业单位和机构信息主管、网管员以及安全技术爱好者的了解安全行业和技术趋势,把握产业和技术方向,知晓安全人才需求方向,学习最新技术和技能的平台。目前ISC2014的观众报名正在进行中(/2014/index.html)。
[ 责任编辑:ll ]
去年,手机江湖里的竞争格局还是…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注ChinabyteWEB应用安全
WEB应用安全
Web互联网上有超过800万网民,100万个网站,每天交易在网上交易数十亿美元。国际经济依赖于网络已经成为一种全球性的现象,因为Web邮件,留言板,聊天室,拍卖,购物,新闻,银行,以及其他基于网络的软件已经成为数字化生活的一部分。&今天,用户可以通过给出姓名,地址,社会安全号码,信用卡信息,电话号码,年薪,出生日期,有时甚至是自己喜欢的颜色或他们的幼儿园老师的名字来接收财务报表,税务,记录,或当日交易的股票。&我之前有提过超过80%的网站对这些数据的处理存在严重的安全风险?即使是最安全的系统也会受到最新安全威胁的困扰。
有收集个人信息和私人信息的组织有责任保护它不受窥探。企业荣誉和个人身份危在旦夕。Web应用程序安全一直以来是至关重要的,我们需要考虑得更多。我们正处在身份泄漏,脚本小子的影响和信息被泄漏的烦恼中。新网站推出了电网控制,操作水坝,填写处方,多数美国企业的工资管理,运行企业网络,管理等真正的关键功能。想象一下,如果这些系统遭受恶意代码的威胁意味着什么。很难想象,更重要的信息安全领域。Web应用程序的漏洞已经变成最简单,最直接,或者可以说是最容易被利用来实施攻击的。
直到最近,每个人还认为防火墙,SSL,入侵检测系统,网络扫描仪和密码是网络安全的答案。安全专家借用一个最基本的军事理论来保护你所拥有的,就是设立一个周长。这个意思就是允许好人进来和把坏人拦截在外面。大部分这个策略是有效的,直到web和电子商务永远改变了这个策略。电子商务要求防火墙放行80端口和443端口的流量。本质上就意味着你不得不将你暴露在整个互联网中。似乎一夜之间整个移动互联网从薄壁网络到全球性商业集市。周长和安全管理员发现他们已经没有任何方法来应对web应用程序的安全。
Web开发者现在在创建跟web商业相关的应用程序就会考虑到安全性。基础性软件的设计理念不得不改变。这种转变之前,平均款软件使用的用户数量相对较少。开放者现在创建的软件在整个互联网可接入的web服务器上为任何人在任何地点提供服务。他们的软件交付的范围和幅度已成倍增加,并在这样做,安全问题也加剧。现在全球数百万的用户直接跟服务器打交道,很多人可能是恶意的。新的类型例如跨站脚本,数据库查询注入,和一大堆其他新的基于web的攻击开始不得不被理解和处理。
web应用程序安全是一个大的话题围绕很多原则,技术和设计概念。通常,我们关注的是如图1.1&从web&服务器开始以上的层次。这个包括应用服务器例如:JBoss,IBM&WebSphere,BEA&WebLogic和其他数千种。然后我们进入商业和开源web应用程序例如PHP&Nuke,微软OWA,和SAP。最后是开发者他们自定义的内部程序。这是web应用安全的整个结构。
Web应用开发者必须理解和知道如何防御的最大威胁之一就是XSS攻击。尽管XSS在web应用安全领域是相对小的一块内容,但是对互联网用户来,他可能是最危险的。Web应用的一个简单bug可能导致攻击者盗取暑假,接管用户的浏览体验等。
具有讽刺意味的是,具有讽刺意味的是,很多人不理解XSS漏洞的危险,以及他们如何可以经常被用来攻击受害者。这本书主要目的是通过一系列讨论,例子和阐述XSS能在现实生活中造成的威胁和影响来教育读者。
湖盟云防火墙&
接入系统八大理由
1&企业站点加速&  解决网站打不开,图片打开慢,服务器疯狂丢包,带宽不够,网页运行慢等问题,提高企业站点访问速度。&  
2&拦截木马、病毒&  解决SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day。&  
3&拒绝服务防御&  解决CC&SYN、UDP、ICMP、HTTP&GET等各类DoS攻击,保证企业站点稳定。&  
4&搜索引擎排名保护?&  解决网站被K,被降权,不被收录等问题,专业SEO服务指导。&  
5&数据加密、入侵防御保护&  有效防止网页篡改、信息泄露、数据被下载、黑客等恶意网络入侵行为。&  
6&零部署、零维护&  提供CF、ID、IPS&湖盟Cloud&Computing部署、无限扩展,防范功能持续增加中。&  
7&完美服务,一生相助&  简单、易于使用,无需数据转移、无需提供密码、无需专人维护。&  
8&套餐模式、价格透明&&&&&只为了促进市场健康发展,保证客户利益,还网络一个绿色。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 先马厚道先生评测 的文章

 

随机推荐