⑴ 如何選擇Web安全防護產品
1、是否獲得OWASP Web應用防火牆認證證書
OWASP被視為Web應用安全領域的權威參考,OWASP TOP 10是IBMAPPSCAN、HP WEBINSPECT等掃描器漏洞參考的主要標准。能夠獲得OWASP的Web應用防火牆認證證書是對產品Web防護能力的高度肯定。
2、OWASP top10防禦能力達到4星
在OWASP的認證測評中,TOP10是OWASP為Web安全防護能力的主要測評項,防護效果直接影響最終的評分。在國內的安全產品中,能夠獲得4星評分的產品屈指可數,深信服下一代防火牆名列其中。
3、特徵+主動防護模式進行防護
Web攻擊防護主要依靠web攻擊特徵的編寫,而具備採用自動建模的技術的web安全防護產品可以自動學習網站的文件、目錄及參數,形成白名單實現主動防禦。採用特徵+主動防禦模式可綜合抵禦已知未知威脅達到最佳的防護效果。
4、Web攻擊特徵達到2000條以上
Web攻擊特徵庫是決定OWASP top10威脅的主要評估依據,由於Web攻擊採用逃逸的手段很多,只有充分編譯各類攻擊特徵才能起到有效的防護效果。2000條特徵是同類產品專業性的一個初級評判標准。
5、提供系統漏洞、應用漏洞攻擊的防護能力
Web系統的風險包括以下幾類:
系統底層漏洞(如windows、linux操作系統漏洞)
發布軟體漏洞(IIS、Aapach等)
資料庫中間件漏洞(oracle、sql server、my sql等漏洞)
Web應用漏洞(Web漏洞攻擊)
Web安全防護產品不僅僅需要具備Web攻擊防護能力,還需具備上述的系統漏洞、應用漏洞等的攻擊防護的技術。
6、具備攻擊效果事後處理的能力
未知威脅的不斷新增,僅依靠攻擊特徵的方式進行安全防護永遠會落後於黑客攻擊的新手段。一款專業的Web安全防護產品應從黑客攻擊要達到的效果出發,同時提供事後處理的技術手段。
7、應用層性能滿足業務的要求
Web安全防護產品其資源消耗主要是由應用層流量檢測引起。一款優秀的Web安全產品應做到軟硬體的技術改良以提升應用層的性能,滿足大規模Web系統集群的應用層性能的要求。
⑵ WEB應用防火牆的功能描述
WEB應用防火牆是集WEB防護、網頁保護、負載均衡、應用交付於一體的WEB整體安全防護設備。它集成全新的安全理念與先進的創新架構,保障用戶核心應用與業務持續穩定的運行。
1、事前主動防禦,智能分析應用缺陷、屏蔽惡意請求、防範網頁篡改、阻斷應用攻擊,全方位保護WEB應用。
2、事中智能響應,快速P2DR建模、模糊歸納和定位攻擊,阻止風險擴散,消除「安全事故」於萌芽之中。
3、事後行為審計,深度挖掘訪問行為、分析攻擊數據、提升應用價值,為評估安全狀況提供詳盡報表。
4、面向客戶的應用加速,提升系統性能,改善WEB訪問體驗。
5、面向過程的應用控制,細化訪問行為,強化應用服務能力。
6、面向服務的負載均衡,擴展服務能力,適應業務規模的快速壯大。
⑶ 針對web應用存在哪些安全威脅提出相應的安全防護措施
應用安全防護解決思路:應用安全問題本質上源於軟體質量問題。但應用相較傳統的軟體,具有其獨特性。應用往往是某個機構所獨有的應用,對其存在的漏洞,已知的通用漏洞簽名缺乏有效性;需要頻繁地變更以滿足業務目標,從而使得很難維持有序的開發周期;需要全面考慮客戶端與服務端的復雜交互場景,而往往很多開發者沒有很好地理解業務流程;人們通常認為開發比較簡單,缺乏經驗的開發者也可以勝任。針對應用安全,理想情況下應該在軟體開發生命周期遵循安全編碼原則,並在各階段採取相應的安全措施。然而,多數網站的實際情況是:大量早期開發的應用,由於歷史原因,都存在不同程度的安全問題。對於這些已上線、正提供生產的應用,由於其定製化特點決定了沒有通用補丁可用,而整改代碼因代價過大變得較難施行或者需要較長的整改周期。針對這種現狀,專業的安全防護工具是一種合理的選擇。應用防火牆(以下簡稱)正是這類專業工具,提供了一種安全運維控制手段:基於對流量的雙向分析,為應用提供實時的防護。與傳統防火牆設備相比較,最顯著的技術差異性體現在:對有本質的理解:能完整地解析,包括報文頭部、參數及載荷。支持各種編碼(如、壓縮);提供嚴格的協議驗證;提供限制;支持各類字元集編碼;具備過濾能力。提供應用層規則:應用通常是定製化的,傳統的針對已知漏洞的規則往往不夠有效。提供專用的應用層規則,且具備檢測變形攻擊的能力,如檢測加密流量中混雜的攻擊。提供正向安全模型(白名單):僅允許已知有效的輸入通過,為應用提供了一個外部的輸入驗證機制,安全性更為可靠。提供會話防護機制:協議最大的弊端在於缺乏一個可靠的會話管理機制。為此進行有效補充,防護基於會話的攻擊類型,如篡改及會話劫持攻擊。如何正確選擇並非對伺服器提供保護的「盒子」都是。事實上,一個真正滿足需求的應該具有二維的防護體系:縱向提供縱深防禦:通過建立協議層次、信息流向等縱向結構層次,構築多種有效防禦措施阻止攻擊並發出告警。橫向:滿足合規要求;緩解各類安全威脅(包括網路層面、基礎架構及應用層面);降低服務響應時間、顯著改善終端用戶體驗,優化業務資源和提高應用系統敏捷性。在選擇產品時,建議參考以下步驟:結合業務需求明確安全策略目標,從而定義清楚產品必須具備的控制能力評估每一家廠商產品可以覆蓋的風險類型測試產品功能、性能及可伸縮性評估廠商的技術支持能力評估內部維護團隊是否具備維護、管理產品的必需技能權衡安全、產出以及總成本。「成本」不僅僅意味著購買安全產品服務產生的直接支出,還需要考慮是否影響組織的正常業務、是否給維護人員帶來較大的管理開銷
⑷ web應用防火牆(WAF)的基本原理是什麼
WAF,又名Web應用防火牆,能夠對常見的網站漏洞攻擊進行防護,例如SQL注入、XSS跨站等;目前WAF最基本的防護原理為特徵規則匹配,將漏洞特徵與設備自身的特徵庫進行匹配比對,一旦命中,直接阻斷,這種方法能夠有效防範已知的安全問題,但是需要一個強大的特徵庫支持,特徵庫需要保證定期更新及維護;但是對於零日漏洞(未經公開的漏洞),就需要設備建立自學習機制,能夠根據網站的正常狀態自動學習建立流量模型,以模型為基準判斷網站是否遭受攻擊。
⑸ web應用防火牆都有哪些作用
模糊歸納和定位攻擊、事前主動防禦,細化訪問行為。 5,為評估安全狀況提供詳盡報表、應用交付於一體的WEB整體安全防護設備、面向服務的負載均衡、分析攻擊數據、面向過程的應用控制,消除「安全事故」於萌芽之中、事後行為審計。 2、阻斷應用攻擊,改善WEB訪問體驗,擴展服務能力,快速P2DR建模、網頁保護,適應業務規模的快速壯大、防範網頁篡改,全方位保護WEB應用,深度挖掘訪問行為,保障用戶核心應用與業務持續穩定的運行,智能分析應用缺陷、負載均衡,強化應用服務能力、提升應用價值WEB應用防火牆是集WEB防護。 3。 4。 部署圖示 1、屏蔽惡意請求。 6。它集成全新的安全理念與先進的創新架構,阻止風險擴散、事中智能響應,提升系統性能、面向客戶的應用加速
⑹ web攻擊有哪些怎麼防護
1、DoS和DDoS攻擊(DoS(Denial of Service),即拒絕服務,造成遠程伺服器拒絕服務的行為被稱為DoS攻擊。其目的是使計算機或網路無法提供正常的服務。最常見的DoS攻擊有計算機網路帶寬攻擊和連通性攻擊)
防範:(1) 反欺騙:對數據包的地址及埠的正確性進行驗證,同時進行反向探測。(2) 協議棧行為模式分析:每個數據包類型需要符合RFC規定,這就好像每個數據包都要有完整規范的著裝,只要不符合規范,就自動識別並將其過濾掉。(3) 特定應用防護:非法流量總是有一些特定特徵的,這就好比即便你混進了顧客群中,但你的行為還是會暴露出你的動機,比如老重復問店員同一個問題,老做同樣的動作,這樣你仍然還是會被發現的。(4) 帶寬控制:真實的訪問數據過大時,可以限制其最大輸出的流量,以減少下游網路系統的壓力。
2、CSRF(Cross Site Request Forgery),即跨站請求偽造,是一種常見的Web攻擊,但很多開發者對它很陌生。CSRF也是Web安全中最容易被忽略的一種攻擊。
防範:(1) 驗證碼。應用程序和用戶進行交互過程中,特別是賬戶交易這種核心步驟,強制用戶輸入驗證碼,才能完成最終請求。在通常情況下,驗證碼夠很好地遏制CSRF攻擊。但增加驗證碼降低了用戶的體驗,網站不能給所有的操作都加上驗證碼。所以只能將驗證碼作為一種輔助手段,在關鍵業務點設置驗證碼。(2) Referer Check。HTTP Referer是header的一部分,當瀏覽器向web伺服器發送請求時,一般會帶上Referer信息告訴伺服器是從哪個頁面鏈接過來的,伺服器籍此可以獲得一些信息用於處理。可以通過檢查請求的來源來防禦CSRF攻擊。正常請求的referer具有一定規律,如在提交表單的referer必定是在該頁面發起的請求。所以通過檢查http包頭referer的值是不是這個頁面,來判斷是不是CSRF攻擊。但在某些情況下如從https跳轉到http,瀏覽器處於安全考慮,不會發送referer,伺服器就無法進行check了。若與該網站同域的其他網站有XSS漏洞,那麼攻擊者可以在其他網站注入惡意腳本,受害者進入了此類同域的網址,也會遭受攻擊。出於以上原因,無法完全依賴Referer Check作為防禦CSRF的主要手段。但是可以通過Referer Check來監控CSRF攻擊的發生。(3) Anti CSRF Token。目前比較完善的解決方案是加入Anti-CSRF-Token,即發送請求時在HTTP 請求中以參數的形式加入一個隨機產生的token,並在伺服器建立一個攔截器來驗證這個token。伺服器讀取瀏覽器當前域cookie中這個token值,會進行校驗該請求當中的token和cookie當中的token值是否都存在且相等,才認為這是合法的請求。否則認為這次請求是違法的,拒絕該次服務。這種方法相比Referer檢查要安全很多,token可以在用戶登陸後產生並放於session或cookie中,然後在每次請求時伺服器把token從session或cookie中拿出,與本次請求中的token 進行比對。由於token的存在,攻擊者無法再構造出一個完整的URL實施CSRF攻擊。但在處理多個頁面共存問題時,當某個頁面消耗掉token後,其他頁面的表單保存的還是被消耗掉的那個token,其他頁面的表單提交時會出現token錯誤。
3、XSS(Cross Site Scripting),跨站腳本攻擊。為和層疊樣式表(Cascading Style Sheets,CSS)區分開,跨站腳本在安全領域叫做「XSS」。
防範:(1) 輸入過濾。永遠不要相信用戶的輸入,對用戶輸入的數據做一定的過濾。如輸入的數據是否符合預期的格式,比如日期格式,Email格式,電話號碼格式等等。這樣可以初步對XSS漏洞進行防禦。上面的措施只在web端做了限制,攻擊者通抓包工具如Fiddler還是可以繞過前端輸入的限制,修改請求注入攻擊腳本。因此,後台伺服器需要在接收到用戶輸入的數據後,對特殊危險字元進行過濾或者轉義處理,然後再存儲到資料庫中。(2) 輸出編碼。伺服器端輸出到瀏覽器的數據,可以使用系統的安全函數來進行編碼或轉義來防範XSS攻擊。在PHP中,有htmlentities()和htmlspecialchars()兩個函數可以滿足安全要求。相應的JavaScript的編碼方式可以使用JavascriptEncode。(3) 安全編碼。開發需盡量避免Web客戶端文檔重寫、重定向或其他敏感操作,同時要避免使用客戶端數據,這些操作需盡量在伺服器端使用動態頁面來實現。(4) HttpOnly Cookie。預防XSS攻擊竊取用戶cookie最有效的防禦手段。Web應用程序在設置cookie時,將其屬性設為HttpOnly,就可以避免該網頁的cookie被客戶端惡意JavaScript竊取,保護用戶cookie信息。(5)WAF(Web Application Firewall),Web應用防火牆,主要的功能是防範諸如網頁木馬、XSS以及CSRF等常見的Web漏洞攻擊。由第三方公司開發,在企業環境中深受歡迎。
4、SQL注入(SQL Injection),應用程序在向後台資料庫傳遞SQL(Structured Query Language,結構化查詢語言)時,攻擊者將SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令。
防範:(1) 防止系統敏感信息泄露。設置php.ini選項display_errors=off,防止php腳本出錯之後,在web頁面輸出敏感信息錯誤,讓攻擊者有機可乘。(2) 數據轉義。設置php.ini選項magic_quotes_gpc=on,它會將提交的變數中所有的』(單引號),」(雙引號),\(反斜杠),空白字元等都在前面自動加上\。或者採用mysql_real_escape()函數或addslashes()函數進行輸入參數的轉義。(3) 增加黑名單或者白名單驗證。白名單驗證一般指,檢查用戶輸入是否是符合預期的類型、長度、數值范圍或者其他格式標准。黑名單驗證是指,若在用戶輸入中,包含明顯的惡意內容則拒絕該條用戶請求。在使用白名單驗證時,一般會配合黑名單驗證。
5、上傳漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。該漏洞允許用戶上傳任意文件可能會讓攻擊者注入危險內容或惡意代碼,並在伺服器上運行。
防範: (1)檢查伺服器是否判斷了上傳文件類型及後綴。 (2) 定義上傳文件類型白名單,即只允許白名單裡面類型的文件上傳。 (3) 文件上傳目錄禁止執行腳本解析,避免攻擊者進行二次攻擊。 Info漏洞 Info漏洞就是CGI把輸入的參數原樣輸出到頁面,攻擊者通過修改輸入參數而達到欺騙用戶的目的。
⑺ 在web入口添加哪些設備有利於防護黑客入侵
Web應用防火牆(WAF)、入侵檢測系統(IDS)
⑻ WAF是什麼設備
Web應用防護系統(也稱:網站應用級入侵防禦系統。英文:Web Application Firewall,簡稱: WAF)。利用國際上公認的一種說法:Web應用防火牆是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
應用功能
審計設備
對於系統自身安全相關的下列事件產生審計記錄:
(1)管理員登陸後進行的操作行為。
(2) 對安全策略進行添加、修改、刪除等操作行為。
(3) 對管理角色進行增加、刪除和屬性修改等操作行為。
(4) 對其他安全功能配置參數的設置或更新等行為。
訪問控制設備
用來控制對Web應用的訪問,既包括主動安全模式也包括被動安全模式。
架構/網路設計工具
當運行在反向代理模式,他們被用來分配職能,集中控制,虛擬基礎結構等。
WEB應用加固工具
這些功能增強被保護Web應用的安全性,它不僅能夠屏蔽WEB應用固有弱點,而且 能夠保護WEB應用編程錯誤導致的安全隱患。
需要指出的是,並非每種被稱為Web應用防火牆的設備都同時具有以上四種功能。
同時WEB應用防火牆還具有多面性的特點。比如從網路入侵檢測的角度來看可以把WAF看成運行在HTTP層上的IDS設備;從防火牆角度來看,WAF是一種防火牆的功能模塊;還有人把WAF看作「深度檢測防火牆」的增強。(深度檢測防火牆通常工作在的網路的第三層以及更高的層次,而Web應用防火牆則在第七層處理HTTP服務並且更好地支持它。)
特點
異常檢測協議
Web應用防火牆會對HTTP的請求進行異常檢測,拒絕不符合HTTP標準的請求。並且,它也可以只允許HTTP協議的部分選項通過,從而減少攻擊的影響范圍。甚至,一些Web應用防火牆還可以嚴格限定HTTP協議中那些過於鬆散或未被完全制定的選項。
增強的輸入驗證
增強輸入驗證,可以有效防止網頁篡改、信息泄露、木馬植入等惡意網路入侵行為。從而減小Web伺服器被攻擊的可能性。
及時補丁
修補Web安全漏洞,是Web應用開發者最頭痛的問題,沒人會知道下一秒有什麼樣的漏洞出現,會為Web應用帶來什麼樣的危害。WAF可以為我們做這項工作了——只要有全面的漏洞信息WAF能在不到一個小時的時間內屏蔽掉這個漏洞。當然,這種屏蔽掉漏洞的方式不是非常完美的,並且沒有安裝對應的補丁本身就是一種安全威脅,但我們在沒有選擇的情況下,任何保護措施都比沒有保護措施更好。
(附註:及時補丁的原理可以更好的適用於基於XML的應用中,因為這些應用的通信協議都具規范性。)
基於規則的保護和基於異常的保護
基於規則的保護可以提供各種Web應用的安全規則,WAF生產商會維護這個規則庫,並時時為其更新。用戶可以按照這些規則對應用進行全方面檢測。還有的產品可以基於合法應用數據建立模型,並以此為依據判斷應用數據的異常。但這需要對用戶企業的應用具有十分透徹的了解才可能做到,可現實中這是十分困難的一件事情。
狀態管理
WAF能夠判斷用戶是否是第一次訪問並且將請求重定向到默認登錄頁面並且記錄事件。通過檢測用戶的整個操作行為我們可以更容易識別攻擊。狀態管理模式還能檢測出異常事件(比如登陸失敗),並且在達到極限值時進行處理。這對暴力攻擊的識別和響應是十分有利的。
其他防護技術
WAF還有一些安全增強的功能,可以用來解決WEB程序員過分信任輸入數據帶來的問題。比如:隱藏表單域保護、抗入侵規避技術、響應監視和信息泄露保護。