¿Qué es la seguridad de la red? ¿Es seguro para la web?
§1. Descripción general de la seguridad web
Un sitio web común proporciona servicios: SERVIDOR DNS, SERVIDOR WEB, SERVIDOR DE CORREO ELECTRÓNICO, SERVIDOR FTP, además, el sitio web también necesita un servidor principal (es mejor no poner el servidor del sistema operativo del sitio web y el SERVIDOR arriba) (no necesariamente todos abiertos a Internet)
1. pila de protocolos, si se ataca la seguridad de bajo nivel, la seguridad de alto nivel se convierte en un castillo en el aire. Por lo tanto, el análisis de seguridad es necesario (la seguridad es solo un estado dinámico)
2 Métodos de ataque comunes en cada capa de la pila del protocolo TCP/IP (recuerde el diagrama de estructura de capas TCP/IP)
(1) Capa física: Características de la transmisión de datos a través de cables
Amenazas: Monitoreo de cables de red, software de rastreo para capturar paquetes, topología destruida por escaneo electromagnético
p>Protección: Cifrado, llenado de tráfico, etc.
(2) Capa de Internet: Se caracteriza por proporcionar función de direccionamiento ----- enrutamiento, IP, ICMP, ARP, RARP
Amenaza: IP spoofing (fuente completa de paquetes Herramientas para cambiar direcciones e IP)
Protección: parches, firewalls, configuración del enrutador de borde
() (3) Capa de transporte: controlar el flujo de información entre hosts -----TCP , UDP
Amenazas: DOS (imagen), DDOS, secuestro de sesión, etc.
Protección: parches, firewalls, activación de funciones anti-ataques DDOS del sistema operativo
(4) Capa de aplicación: la más difícil de prevenir entre los protocolos
①Protocolo SMTP:
Amenazas: tormentas de correo electrónico (los piratas informáticos envían continuamente troyanos o virus al servidor de correo electrónico), usuarios corporativos que utilizan la misma dirección de correo electrónico tanto en la intranet como en la red externa, retransmisión y reenvío de correo electrónico (como se muestra en la imagen)
Protección: parcheo oportuno de puerta de enlace antivirus y software de servidor de correo
②Protocolo FTP:
Amenazas: si los usuarios anónimos tienen permisos de escritura, cargarán servicios ilegales al SERVIDOR FTP; el nombre de usuario y las contraseñas se transfieren en texto claro entre el cliente FTP y el servidor
Protección: los datos FTP se almacenan en una partición separada, no se permiten conexiones FTP anónimas. , las cargas y descargas se realizan en diferentes particiones NTFS, cliente FTP y la comunicación entre servidores está cifrada mediante SSH
③Protocolo HTTP:
Amenazas: Java script, CGI, ASP, ActiveX
Medidas de protección: prohibir estas Controles de seguridad, software antivirus
④Protocolo Telnet:
Amenazas: Transmisión de datos sensibles en texto claro:
Protección medidas: cifrado
⑤Protocolo SNMP:
Amenaza: suplantación de DNS
Protección: el firewall bloquea la configuración de la zona DNS que solo permite transferencias de zona para unos pocos hosts
3. Procesos comerciales del sitio web (comercio electrónico y ordinario) Los procesos comerciales del sitio web empresarial son diferentes (la atención se centra en la autenticación), las estructuras de topología, las arquitecturas de firewall, los sistemas operativos utilizados, etc. también son diferentes, y las amenazas también son diferentes
2. En los procesos de negocio del sitio web, estructuras de topología, firewalls utilizados, etc. Determinar problemas de seguridad en función de diferentes arquitecturas, sistemas operativos, etc.
1. (los usuarios anónimos tienen permiso de escritura----) Herramienta de escaneo de permiso de escritura de IIS + los veteranos de Guilin pueden completar)
2. Robar información del sistema: número de cuenta, banco
3. sistema: destruir datos (eliminar datos)
4. Uso ilegal: usar servidor FTP para almacenar software ilegal)
5. Virus y troyanos: ejecución errónea de virus y troyanos
3. Vulnerabilidades de seguridad típicas de sitios web
1. Sistema operativo: vulnerabilidades de seguridad generales, sistemas operativos Vulnerabilidades de seguridad únicas
2. , cortafuegos, etc.
, Errores de configuración y configuración predeterminados (algunos enrutadores fronterizos tienen función de configuración automática, pero esta configuración automática debe activarse manualmente) (consulte el diagrama de topología de la red del campus)
3. Vulnerabilidades de seguridad del sistema de aplicaciones: vulnerabilidades de protocolo
. p >4. El sistema de protección de seguridad de la red no es perfecto: falta de conciencia de seguridad, falta de pruebas y monitoreo de seguridad regulares
5. Otras vulnerabilidades: fácil de engañar, autenticación débil, correo electrónico. virus adjuntos en cola El control activo y la navegación web pueden verse comprometidos por widgets Java/ActiveX maliciosos.
Es precisamente por estas vulnerabilidades de seguridad que se debe formular una estrategia de seguridad.
2. Política de seguridad de los sitios web WEB
Si se permite la ejecución remota de scripts CGI, los errores en los scripts se convertirán en vulnerabilidades protegidas por el sistema operativo, pero si hay demasiados; restricciones en CGI, WEB Es incómodo de usar (la seguridad es un equilibrio entre facilidad de uso y configuración de seguridad)
1. Principios de personalización de la política de seguridad:
1. Análisis de riesgos: hacer. ¿Está seguro de que el sitio web tiene seguridad final de bajo nivel, seguridad de rango medio o seguridad de alto nivel? ¿A qué amenazas es vulnerable (configuración predeterminada)? Realizar una evaluación de seguridad basada en amenazas (use las herramientas de Venustech)
2. Principio de registro del servidor: los servidores del sitio web registrarán cada conexión que reciban (si el servidor del sitio web utiliza autenticación, también registrará el nombre del usuario), el Los formularios completados por el usuario durante este período quedarán registrados, lo que supondrá una amenaza para el usuario.
Solución: el administrador del servidor del sitio web puede acceder a la información del usuario, pero no necesita abrirla (es mejor que el auditor consulte al administrador)
II. del servidor Web
1. La suplantación de nombres de dominio puede ocurrir durante el proceso de establecimiento de una conexión entre un usuario y un sitio web, impidiendo que el usuario obtenga la autorización y la información solicitada, o que un pirata informático permita el acceso como legítimo. usuario
2, el proceso de establecer una conexión entre el usuario y el sitio web puede llevar a la suplantación del nombre de dominio, impidiendo al usuario obtener la autorización y la información solicitada, o los piratas informáticos permiten el acceso como usuario legítimo
2. Medidas para fortalecer la seguridad de cada servidor
①Servidor web: la partición principal almacena el sistema operativo y el servidor web en otra partición; scripts CGI en la tercera partición NTFS; no se puede ejecutar como administrador (y ejecutar como otro usuario) (servidor web) Para el resto, consulte la solución de sitio web winnt
②servidor ftp: particiones diferentes del servidor web, que permiten acceso de solo lectura, configure el acceso control (generalmente solo abierto a la intranet)
③Servidor de correo electrónico: instale software de escaneo de correo a nivel de red; prohíba la retransmisión a usuarios no autorizados; configure el filtrado de spam y el filtrado de correo gigante. Condiciones para el filtrado de spam y filtrado de correo gigante
3. Eliminar las vulnerabilidades de seguridad y minimizar las vulnerabilidades de seguridad del sitio web
1. Vulnerabilidades físicas: causadas por acceso no autorizado
2. Vulnerabilidades de software: causadas por aplicaciones de software autorizadas incorrectamente. La primera regla: no confiar fácilmente en scripts y subprogramas de Java
3. Problemas de incompatibilidad
4. Falta de política de seguridad
4. Permisos de acceso al sitio web
1. Webtrends: Consulta los sitios web más visitados y los usuarios más frecuentes. Puede completar solicitudes de monitoreo (como: el número de visitas al servidor, de dónde viene el usuario, a qué información accede en el servidor, el tipo de navegador visitado, el método de envío del usuario, etc.); el número de visitas al sitio web (como: visitas El número de usuarios del sitio web, el número de veces que los usuarios han visitado el sitio web, el número de veces que los usuarios han visitado el sitio web, el número de veces que los usuarios han visitado el sitio web, el número de veces que los usuarios han visitado el sitio web, el número de veces que los usuarios han visitado el sitio web, etc.). Puede medir el número de clics (puede determinar el número de clics en un sitio web; un usuario puede realizar varios clics de sesión simples al leer el sitio web en detalle; también puede determinar el número de visitas al sitio web por el número de veces se accede a un archivo en el sitio web) Número de personas)
2. Sistema de detección de intrusiones: snort gratuito
3. Actualizaciones de transmisión: tres elementos de la web: protocolo HTTP, formato de datos. HTML y navegador. Los tres elementos están basados en HTML y deben mantenerse actualizados
.