web系统风险分析:

1.用户侧和传输网络侧

 1.1 使用黑客工具构造恶意报文,对公网进行拒绝服务攻击

 1.2通过web页面的登陆,猜解用户名和密码

 1.3构造非法的,可能被网上系统错误识别和执行的代码嵌入到提交的表单中,引起信息泄露或系统崩溃。

1.4在传输网络中窃取通信报文而泄露信息。

 1.5用户被引导向非法网站如钓鱼网站等。

2.系统服务器侧

2.1面临来自用户侧的拒绝服务攻击和分布式拒绝服务攻击

2.2遭受攻击后,由于服务器端网络架构划分和隔离的措施不严谨,可能造成“雪崩效应”。造成服务器群的瘫痪。

2.3服务器侧软件实现不合理,尤其是数据库权限和视图的不合理,导致用户的错误或是非法输入造成机密信息泄露或是遭受sql injection攻击等。

2.4服务器遭受攻击后,没有备份的服务器。

2.5没有健全的灾难备份和恢复措施对关键业务数据及其业务进行恢复

方案的原则和思路

1.网路拓扑结构。合理的拓扑结构能有效地抑制黑客攻击,使受影响最低

2.安全原则。用户认证,账号管理,加密传输等原则的综合部署和使用,增强网络健壮性,数据的完整性和可靠性保证网络和信息的安全

3.审计和追踪:强大和适时的审计和追踪,能使网站的防御体系尽快的从黑客的攻击中解脱出来,完成追踪,使用相应的手段来增强网站的抗攻击性。

4.备份和灾难恢复

5.自我漏洞挖掘机防护

 

方案的制定:

一)web系统用户身份验证和鉴权机制

1.采用用户名+密码验证,确认用户身份,并根据数据库中预定的权限向用户展示相应的视图和表单。

2.对重要的web系统应用,采用证书对用户身份验证。

   2.1文本证书,有一定风险,但免费

  2.2usb设备存储的证书

二)web系统数据的加密传输和用户对web系统服务器的验证

使用https机制保证安全

三)基于用户账号的使用行为的日志记录及其审计

四)恶意用户流量的检侧,过滤和阻断

系统服务器侧应该部署IDS(检测),IPS(防护),防火墙等或是UTM(同一威胁管理)。

五)对用户非正常应用请求的过滤和处理

系统的服务器端,尤其是数据库服务器端,应该通过配置和增加对用户非正常应用请求的过滤和处理模块,避免数据库的漏洞遭受sql注入攻击等

六)web系统服务器侧的合理子网划分及流量分割

通过子网划分,dmz设定等方式。

七)  web服务器侧的负载均衡及负载防护机制

  1.巨大的访问量,需要多台业务分担,采用合理的负载均衡和负载保护机制

 2.对业务流量进行有效地分担可以按照Round  Robin和LRU等方式

 3.负载保护机制需要实时对每台服务器的CPu资源,内存资源等进行评估,一旦超过筏值,马上进行过载保护

八)web系统服务器侧的灾难备份及恢复策略

1.选择合适的备份策略,提前做好备份,包括全备份,差分备份和增量备份

2.选择合适的备份介质  磁带,光盘RAID磁盘阵列等

3.选择合适的备份地点  本地备份和远程备份

4.选择合适的备份技术 包括NAS,SAN,DAS等

5.做好备份的后期维护和安全审计跟踪

九)web系统服务器的安全管理

1.严格划分管理人员的较色及其对应权限,避免一权独揽,引起安全隐患

2.做好机房物理条件的管理,避免静电故障

3.做好服务器管理员的账号、口令管理,使用强口令,避免内部人员调用

4.做好服务器的端口最小化管理,避免内部人员扫描出服务器的不必要的开发端口及漏洞实施内部攻击

5.做好服务器系统软件,应用软件的日志管理和补丁管理工作,以便审计,避免安全漏洞遭受内部人员攻击

6.根据业务和数据的机密等级需求,严格划分服务器的安全域,避免信息泄露

十)网站漏洞的自我挖掘和防护

网络拓扑及要点剖析

1.网络拓扑

 

2.部署要点解析

2.1防火墙设置

1.采用内部和外部防护墙的双重设置,以切实保证外部流量进入http反向代理服务器(DMZ)和内部网络前均通过安全监测

2.内部和外部防火墙应采用不同厂商和不同型号的防护墙设备,提高防火墙的防护性能

2.2http反向代理服务器设置

1.隐藏内部web服务器的ip地址,外部用户感觉不到代理服务器的存在,极大的降低了网络内部web服务器被攻击的风险。

2.反向代理服务器可以缓存内部web服务器的部分数据,减轻内部服务器负担。

3.作为一个堡垒主机,即使反向代理服务器遭受攻击,由于内外防火墙的设置也不会影响到内部主机

3.IPS设置

1.从反向代理服务器流向内部的流量和请求在内部的端口进行过滤,成为防火墙后的第二层防护垫,从源头上保证内部安全

2.对内网的异常状况可以进行实时的检测,即使内部有威胁和异常,对服务器发生破坏,如篡改网页和删除文件等,都能有效地监控,审计和记录,保证内网安全