网站防护方案--通用

网站防护方案--通用

ID:12831447

大小:379.50 KB

页数:14页

时间:2018-07-19

网站防护方案--通用_第1页
网站防护方案--通用_第2页
网站防护方案--通用_第3页
网站防护方案--通用_第4页
网站防护方案--通用_第5页
资源描述:

《网站防护方案--通用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、保险协会查询网站安全防护方案©Jan.2021上海天泰网络技术有限公司-14-目录一、网站的安全现状3二、WEB应用成为最大的安全盲点4三、保险协会查询网站安全需求分析53.1、保险协会查询网站的作用53.2、网站安全中的薄弱环节53.3、网站的安全现状53.4、Web安全漏洞分析6四、WEB安全网关防护网站系统94.1、设计目标及需求分析94.2、在设备选型时,需要考虑以下几个因素:94.3、WEB安全网关部署的目标和范围94.4、WEB安全网关的选型及产品功能一览表104.5、WEB安全网关的主要功能11

2、附件防火墙的不足14-14-一、网站的安全现状近年来,国内被入侵的网站多为XX、学校、信息综合门户、知名企业等影响力高、受众面广的网站,且不论黑客攻击的动机,仅在后果上,这些网站可谓遭遇了不同程度的尴尬。在被入侵的网站中,XX网站成了重灾区。XX网站的比例大于20%,对电子政务构成严重威胁。国家计算机网络应急技术处理协调中心(CNCERT/CC)统计的XX网站被黑客入侵的情况,被入侵的.org.cn网站近1万个,占到大陆网站总体被入侵量的6.25%,这个数字是远远大于.org.cn网站在大陆网站总数内占的比例

3、,可见,黑客对XX类网站的破坏是明显有针对性的。也就是说,一年来,五个XX网站中就有一个被入侵,这个数字实在令人堪忧。而且,近年来,网站被入侵的数目仍以每年2-3倍的速度在不断递增。-14-一、Web应用成为最大的安全盲点根据新近公布的一份现实威胁分析报告,Web应用正成为最大的安全盲点。OWASP最新发布的WEB脆弱性10大排名,给出的各类应用攻击列表中,排在最前面的是跨站脚本攻击,这类攻击通常占针对Web应用的所有攻击的30%至50%。目前黑客攻击所用到的技术一般有以下几类:SQL注入、网络钓鱼、跨站攻击

4、、溢出漏洞、拒绝服务攻击、社会工程学等。目前恶意Web攻击呈指数形式增长,对抗类似威胁的有效方法之一,就是对Web系统进行主动的安全防御:WEB安全网关应运而生。Web安全网关诞生于2006年,经过近两年的发展,已经解决了性能跟不上、功能与检测准确度不够、部署比较复杂、维护难度较高等难题。XXXXX门户网站作为电子政务的窗口和基本服务平台,经过多年的建设,已初具影响。现在系统配置了网络防火墙,但网站系统没有得到有效的防护,随时都有被攻击和篡改的可能。因为防火墙是针对网络层的防护,无法对应用层的攻击进行有效的防

5、护。因此对网站的应用层防护非常迫切。-14-一、保险协会查询网站安全需求分析3.1、保险协会查询网站的作用3.2、网站安全中的薄弱环节目前的信息安全事件还主要局限于篡改网页和直接攻击,当然也不排除更大更严重的安全威胁,如利用网站漏洞侵入后台窃取信息;散播病毒进入系统,使系统瘫痪;干扰XX网站的正常服务等。如黑客通过网页隐蔽地传播木马程序、间谍软件或控制僵尸网络活动。这类攻击行为与传统的病毒、蠕虫攻击相比,更像一个威力强大的“看不见的敌人”,可以暗中控制攻击系统进行很多破坏活动,而且这种攻击将越来越专业化。如此

6、看来,电子政务安全建设一刻都不能放松,尤其是XX门户网站的信息安全问题要纳入电子政务安全体系建设范畴。电子政务信息安全管理不是一成不变的,它是一个动态的过程,但又是一个必须“长抓不懈”的系统过程。随着安全攻击和防范技术的发展,电子政务的安全策略、技术和管理也在不断地发展。通过建立良好的应用安全防范机制,做到技术和管理的良好配合,是实现XXXXX市劳动和社会保障局电子政务信息系统WEB安全风险防范长期有效的重要途径。3.3、网站的安全现状“Web网站使用了防火墙,所以很安全”无论是应用级还是端口级的防火墙针对的

7、都是网络层面的攻击,通过设置可访问的端口或者应用,把恶意访问排除在外,然而如何鉴别善意访问和恶意访问是一个问题。访问一旦被允许,后续的安全问题就不是防火墙所能应对的了。“Web网站使用了IDS,所以很安全”通过模式识别对网络层面的攻击做出防护措施。然而类似于防火墙,通过利用程序漏洞,通过正常连接进行攻击的访问无法被识别和处理。“漏洞扫描工具没发现问题,所以很安全”当前漏洞扫描工具已经被广泛使用去查找一些明显的网络安全漏洞。同理,扫描工具无法对网站应用程序进行检测,无法查找应用本身的漏洞。-14-针对应用层面的

8、攻击可以轻松的突破防火墙保护的网站。例如:最为常见的SQL注入攻击表现层面完全是正常的数据交互查询。对于防火墙或者入侵检测系统而言,这是最为正常的访问连接,没有任何特征能够说明此种访问连接存在恶意攻击。所以,一些简单的SQL注入语句就可以使得装备昂贵网络安全设备的网站被轻松攻破。令人惊诧的是,几乎所有关注Web安全领域的人都会存在着上面我们阐述的误区,而当前Web的安全现状也同时证明了这些误区的普遍

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。