石家庄网站设计公司的别名是网站开发用什么简单

当前位置: 首页 > news >正文

石家庄网站设计公司的别名是,网站开发用什么简单,网上编程课的哪家好,怎么做网站和艺龙对接本文已收录至《全国计算机等级考试——信息 安全技术》专栏 由于极其容易出现漏洞、并引发安全事故#xff0c;因此数据隐私的保护是目前绝大多数企业不可绕过的运维环节。不过#xff0c;许多中小型企业往往会错误地认为只有大型企业才会成为黑客的目标。而实际统计数字却截… 本文已收录至《全国计算机等级考试——信息 安全技术》专栏 由于极其容易出现漏洞、并引发安全事故因此数据隐私的保护是目前绝大多数企业不可绕过的运维环节。不过许多中小型企业往往会错误地认为只有大型企业才会成为黑客的目标。而实际统计数字却截然不同有43%的网络犯罪恰恰是针对小型企业的。而且无论是系统陈旧且未给漏洞打上安全补丁还是各种恶意软件甚至是一些人为的错误都可以成为系统的受攻击面。 如果仔细观察当前的网络威胁态势您可能会惊讶地发现90%的Web应用都可能成为攻击者的潜在目标。因此为了让应用程序和数据资产免受威胁各大在线社区(例如OWASP和NIST)努力制定了各种安全标准和优秀实践并以免费的文档、方法、工具等形式协助企业通过对照实施来增强其IT环境的安全态势。 在我们开始深入讨论之前让我们首先来看一些惊人的统计数据 仅在2020年上半年间企业数据的泄露量已累计高达360亿条记录。 86%的网络安全泄漏是出于经济目的而有10%是源于间谍活动。 从分类来看有45%的泄漏源于黑客攻击17%源于恶意软件22%与网络钓鱼有关。 许多金融企业会让员工不受限地访问各类文档资源他们甚至可以访问到本企业内部大约17%的敏感文件(约1100万个文件)。 平均而言只有5%的公司文件夹受到了适当的保护。而且有超过77%的企业并无事件响应计划。 可见针对上述威胁我们应采取主动的Web安全策略以及严格的措施来确保敏感的数据信息、Web应用、以及信息系统等资产免受攻击与侵害。下面我将和您讨论五种最主要的Web应用安全威胁以及七种行之有效的防护措施与实践。 1.注入漏洞 注入漏洞会让攻击者方便将恶意代码植入到目标应用系统(如解析器)中。简而言之如果您的Web应用允许用户将其输入的信息插入后端数据库或使用shell命令对操作系统进行调用那么您的应用就可能会受到注入漏洞的影响。 当然您可以通过检查应用的源代码或对应用进行彻底的渗透测试来发现此类漏洞。注入漏洞最常见的类型是SQL注入。攻击者会在SQL查询中插入恶意代码并将其转发到后端数据库服务器上实施远程盗窃或攻击。 除常见的SQL注入之外目前还有LDAP注入、XML注入、XPATH注入、OS命令注入、以及HTML注入。我们通常可以通过适当、及时地检查与清理用户的输入来防范此类威胁。 2.身份验证失败 身份验证失败是由身份验证和会话管理控件的实施不当而引起的。如果攻击者能够成功地识别和利用那些与身份验证相关的漏洞那么他们就能直接访问到各种敏感数据和功能。 为了利用身份验证漏洞攻击者需要通过采用诸如凭证填充、会话劫持、密码暴力破解、以及会话ID URL重写等方法来模拟应用程序的合法用户。 我们可以通过实施健全的会话管理控制、多因素身份验证、限制和监视失败的登录尝试来防范此类攻击。 3.敏感数据泄漏 当Web应用不能充分保护诸如会话ID、密码、财务信息、以及客户数据等敏感信息时数据泄露就会发生。 此类泄漏的内部原因主要包括未对敏感数据实施加密仅采用了弱加密方式软件应用的本身漏洞以及操作员将数据上传至错误的数据库等方面。而外部攻击因素则包括SQL注入、身份验证与访问控制的破坏、网络钓鱼攻击、以及针对明文协议HTTP、FTP和SMTP传输数据等网络级别的攻击。 为了应对此类泄漏我们可以采取的主要措施包括彻底检查应用程序的源代码与IT环境尤其是正在使用安全密码算法等方面。

  1. XML外部实体 XML外部实体注入(通常被称为XML External EntityXXE)可以让攻击者通过Web应用的漏洞干扰应用对于XML数据的处理。此类攻击往往会导致诸如拒绝服务、数据泄露、服务器端请求伪造等问题。 我们可以通过实施服务器端的输入验证修补和升级所有XML处理器以及使用SAST工具来分析源代码等方法来有效地防止XML外部实体注入。 5.受损的访问控制 从概念上说访问控制机制就是要确定用户是否可以执行与之身份和权限相符的操作。而当用户可以在其预期权限之外执行某项操作时那么就出现了访问控制的破坏。 受损的访问控制通常会导致未经授权的信息泄露、数据被直接修改或破坏、以及业务功能偏离预期用途等情况。我们可以通过在受信任的服务器端代码中、或无服务器的API中强制使用完备的访问控制机制来防止攻击者修改元数据(metadata)或绕过正常的访问控制检查。 鉴于Web应用在当下激烈竞争与快速发展的商业环境中尤为重要我们可以通过如下七种针对Web应用的安全性防护措施与实践来协助企业保护系统与数据。 1.定义并采用合适的网络安全框架 网络安全框架包括一系列文档和指南它定义了企业在管理网络安全风险以及减少漏洞的过程中需要遵循的各种优秀实践。这里主要强调的是“合适才是最好的”。我们需要对企业所处的行业当前开展的业务进行调研。在此基础上通过利用专业知识和业界现有的安全标准为本企业准备详细的计划与适合的安全策略。 2.跟踪您的资产并进行威胁评估 如今大多数企业都会通过在线运维的方式对诸如Web应用、网站、Web服务、API、以及基于云的软件即服务(SaaS)等IT资产进行管理。因此在此类IT环境中他们需要与内、外部的各种系统持续进行通信。同时许多功能性的接口都会被暴露出来。 对此企业需要实施关键性网络安全计划便是资产发现。该环节可帮助运维人员找到各种Web资产以便他们按需保护目标组件并制定出相应的安全策略。可以说一旦创建了所有重要Web资产的列表他们即可开始执行威胁评估以识别出针对当前应用的潜在威胁进而制定出有效的缓解计划。 3.遵守安全编码标准 据软件工程研究所的统计大约有90%的软件安全问题都是由软件设计或代码中的缺陷引起的。诚然开发人员的主要工作是让应用程序能够正常运行但是如果忽略了安全编码则会无形中留下各种安全漏洞和被攻击的后门。 可见我们需要实施安全的编码标准以确保软件和应用得到保护并免受安全漏洞的影响。在实际项目中我们可以在软件开发生命周期(SDLC)的早期阶段引入安全性并通过遵循OWASP的安全编码规范、以及SEI CERT编码标准这两种时下流行的安全编码标准以避免在后期测试和部署阶段花费时间和精力去填补各种安全漏洞。 4.部署企业级安全解决方案 最常见的企业级智能安全解决方案当属Web应用防火墙(WAF)。它可以通过监控和过滤各种恶意HTTP流量协助保护Web应用免受诸如SQL注入、跨站点脚本等攻击的侵害。也就是说我们通过在Web应用程序和互联网之间放置一道WAF屏障可以仅允许合法用户的访问并阻断各种恶意的请求。 当然我们也可以考虑使用诸如Burpsuite pro和Acunetix之类专业的Web安全扫描器以实现对Web应用的快速扫描并识别出潜在的漏洞。 5.尽可能自动化 在日常运维中我们往往需要执行Web应用扫描、签名与行为分析、以及DDoS缓解等重复性的任务。为了节省大量的时间和精力安全人员应当与自动化技术人员合作在确保各项任务得以自动化实施的前提下增强Web应用的安全性。 6.加密数据 过去Web应用往往使用明文的HTTP协议进行通信。这会导致攻击者能够以中间人(MIM)的方式扮演通信中的某一方窃取具体内容。如今使用基于传输层安全协议(TLS)的HTTP加密方式已经成为了许多企业应用的必选项。同时它也成为了大多数浏览器的默认配置项。 HTTPS加密可以维护用户浏览器和服务器之间传输数据的完整性。也就是说当用户使用HTTPS协议连接到诸如某个互联网银行应用的网站时浏览器会基于证书建立起安全的TLS会话以保证浏览器和服务器之间的请求和响应都处于加密状态。显然此类加密技术对于维护敏感用户数据的机密性和完整性都是不错的实践。 7.渗透测试 最后一项有效的安全策略是定期对Web应用执行全面的渗透测试以及时发现目标系统的关键漏洞。渗透测试可以模拟攻击者或黑客对系统的出入口、源代码、数据库、公共可用源、以及后端网络进行扫描和尝试性地攻击。 在完成测试后渗透人员会出具已发现漏洞的优先级排序报告并协助开发团队参照最佳的行业标准予以漏洞修补和安全整改。 小结 至此我们讨论了企业目前所面临的五种主要Web应用威胁以及七种应对威胁的技术实践与防护措施。当然对运维人员和普通员工进行最新的威胁概念教育以及基本的威胁识别和预防等培训也是非常必要的。总之对于攻击而言越早发现越早处置越能保障安全。