WEB安全防护资料课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《WEB安全防护资料课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WEB 安全 防护 资料 课件
- 资源描述:
-
1、课程要点 什么是Web安全风险 为什么会存在Web安全风险 为什么会面对Web安全风险 如何防护Web安全网站篡改某银行网站篡改敏感数据泄密泄密企业敏感信息泄密企业敏感信息泄密湖北车管所黑客入侵事件 曾经受聘为省公安厅交警总队开发软件,利用“超级管理员”的身份,用超级密码进入公安厅车管系统,办起了“地下车管所”,先后为126辆高档小轿车办理假证号牌,非法获利1500余万元。“广告联盟”放置“黑链”钓鱼网站真正的中国工商银行网站假冒的中国工商银行网站CSDN泄密门奥运网站订票瘫痪月日,北京奥运会门票面向境内公众第二阶段预售正式启动。上午一开始,公众提交申请空前踊跃。上午时至时,官方票务网站的浏览
2、量达到了万次,票务呼叫中心热线从时至时的呼入量超过了万人次。由于瞬间访问数量过大,技术系统应对不畅,造成很多申购者无法及时提交申请。百度被黑百度被黑 背景:5小时无法提供任何互联网服务 漏洞:DNS服务器被劫持 影响:国内最大互联网企业也在劫难逃!铁路订票网站苹果手机预订网站瘫痪思考安全,在信息系统规划设计中就应该考虑!Web安全风险定义 网页篡改、SQL注入、跨站脚本Web攻击风险 敏感数据泄密Web泄密风险 DDOS攻击Web可用性风险政府网站安全防护薄弱据国家互联网应急中心监测,2011年中国大陆有近3.5万个网站被黑客篡改,数量较2010年下降21.5%,但其中被篡改的政府网站高达46
3、35个,比2010年上升67.6%。中央和省部级政府网站安全状况明显优于地市以下级别的政府网站,但仍有约60%的部委级网站存在不同程度的安全隐患。政府网站安全性不高不仅影响了政府形象和电子政务工作的开展,还给不法分子发布虚假信息或植入网页木马以可乘之机,造成更大的危害。2011年第52周我国大陆被篡改网站数量被挂马政府网站金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标网络违法犯罪行为的趋利化特征明显,大型电子商务、金融机构、第三方在线支付网站成为网络钓鱼的主要对象,黑客仿冒上述网站或伪造购物网站诱使用户登陆和交易,窃取用户账号密码、造成用户经济损失。2010年,国家互联网应急中心共接收网
4、络钓鱼事件举报1597件,较2009年增长33.1%;“中国反钓鱼网站联盟”处理钓鱼网站事件20570起,较2009年增长140%。网络安全事件的跨境化特点日益突出2010年,国家互联网应急中心监测发现共近48万个木马控制端IP,其中有22.1万个位于境外,前三位分别是美国(占14.7%)、印度(占8.0%)和我国台湾(占4.8%);共有13782个僵尸网络控制端IP,有6531个位于境外,前三位分别是美国(占21.7%)、印度(占7.2%)和土耳其(占5.7%)。另据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2010年在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以
5、上在境外注册。木马或僵尸程序受控主机惩处黑客有法可依2009年2月28日十一届全国人大常委会第七次会议表决通过刑法修正案(七),此前,刑法第285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役鉴于上述情况,刑法修正案(七)在刑法第285条中增加两款作为第二款、第三款 刑法惩处黑客有法可依“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期
6、徒刑,并处罚金。” “提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”刑法-解读关于加强国家电子政务工程建设项目信息安全风险评估工作的通知为了贯彻落实国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号),加强基础信息网络和重要信息系统安全保障,按照国家电子政务工程建设项目管理暂行办法(国家发展和改革委员会令2007第55号)的有关规定,加强和规范国家电子政务工程建设项目信息安全风险评估工作通知-解读 四、涉密信息系统的信息安全风险评估应按照涉及国家秘密的信
7、息系统分级保护管理办法、涉及国家秘密的信息系统审批管理规定、涉及国家秘密的信息系统分级保护测评指南等国家有关保密规定和标准,进行系统测评并履行审批手续。 五、非涉密信息系统的信息安全风险评估应按照信息安全等级保护管理办法、信息系统安全等级保护定级指南、信息系统安全等级保护基本要求、信息系统安全等级保护实施指南和信息安全风险评估规范等有关要求,可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告。等级测评报告参照公安部门制订的格式编制,风险评估报告参考国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式为什么为什么会发生会发生WEB安全风险安全风险?C/S
8、模式和B/S模式对比客户端/服务器模式(C/S)专用端口专用协议专用端口专用协议浏览器/服务器模式(B/S)统一端口通用协议统一端口通用协议典型网络攻击示例 黑客发现某web应用程序登陆界面,单击login尝试登陆系统提示需要输入有效用户名典型网络攻击示例 黑客尝试猜测有效用户名系统提示需要输入正确口令典型网络攻击示例 黑客采用单引号作为口令尝试登陆后台数据库报错,通过分析可知数据库查询命令为:SQL查询 = SELECT Username FROM Users WHERE Username = donald AND Password = 典型网络攻击示例 系统反馈不存在名为dan的用户,标明
9、后台查询语句为SQL查询 = “SELECT Username FROM Users WHERE Username = dan 后面所有的字符被作为注释对待 口令有效性验证被旁路黑客尝试使用dan作为用户名登陆 典型网络攻击示例 黑客尝试使用admin作为用户名登陆 即猜测存在名为admin的管理员用户成功登陆系统,黑客可以随意读取邮件、下载文件等操作。典型案例某政府单位网站后台Web应用验证缺失Web安全身份验证浏览器端验证缺失服务器端域名欺骗安全协议不够完善序号序号内容内容说明说明1跨站脚本漏洞Web应用程序直接将来自使用者的执行请求送回浏览器执行,使得攻击者可获取使用者的Cookie或S
10、ession信息而直接以使用者身份登陆2注入类问题Web应用程序执行在将用户输入变为命令或查询语句的一部分时没有做过滤,SQL 注入, 命令注入等攻击包括在内3任意文件执行Web应用程序引入来自外部的恶意文件并执行4不安全的对象直接引用攻击者利用Web应用程序本身的文件操作功能读取系统上任意文件或重要资料5跨站请求截断攻击已登入Web应用程序的合法使用者执行恶意的HTTP指令,但Web应用程式却当成合法需求处理,使得恶意指令被正常执行6信息泄露Web应用程序的执行错误信息中包含敏感资料,可能包括系统文件路径,内部IP地址等7用户验证和Session管理缺陷Web应用程序中自行撰写的身份验证相关
11、功能有缺陷8不安全的加密存储Web应用程序没有对敏感性资料使用加密、使用较弱的加密演算法或将密钥储存于容易被获取之处9不安全的通信Web应用经常在需要传输敏感信息时没有使用加密协议10没有对URL路径进行限制某些网页因为没有权限控制,使得攻击者可透过网址直接存取WEB面临的安全威胁TOP102011年上半年CNCERT/CC处理事件类型51CTO的WEB威胁调查Sql注入及其危害 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过递交参数构造巧妙的SQL语句,从而成功获取想要的数据。 分为字符型注入和数字型的注
12、入,由于编程语言不同,所存在的注入类型也不同。 危害:-非法查询其他数据库资源,如管理员帐号。-执行系统命令-获取服务器root权限SQL注入-原理Test.asp文件代码片段:sqlStr = “select * from n_user where username=”&username&” and password=“&password&”rs = conn.execute(sqlStr)正常的查询:test.asp?username=test&password=123sqlStr = “select * from n_user where username=test and passwo
13、rd=123“使password=123 or 1=1:Sql语句到数据库后:sqlStr = “select * from n_user where username=test and password=123 or 1=1“Or 1=1始终成立。SQL注入-Asp表现存在数字型和字符型注入。(A)ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:Select * from 表名 where 字段=49注入的参数为ID=49 And 查询条件,即是生成语句:Select * from 表名 where 字段=49 And 查询条件(B)Class=连续剧 这类注入的参数是字符型,S
14、QL语句原貌大致概如下:Select * from 表名 where 字段=连续剧 注入的参数为Class=连续剧 and 查询条件 and = ,即是生成语句:Select * from 表名 where 字段=连续剧 and 查询条件 and =(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:Select * from 表名 where 字段like %关键字% 注入的参数为keyword= and 查询条件 and %25=, 即是生成语句:Select * from 表名 where字段like 关键字 and 查询条件 and %=%SQL注入-Php中
15、的表现 Php的魔术引号(magic_quotes_gpc ) 。 php.ini-dist 默认是开启此功能。如果安装php时使用此文件,将不会产生字符型注入,主要是数字型注入。 数字型注入: http:/localhost/www/admin/login.php?username=char(114,111,115,101)%23 查询语句变为:select * from example where username=char(114,111,115,101)# and password= SQL注入-Jsp 表现 由于java语言是强类型语言,所有变量定义前必须声明其类型,因而仅存在字符型
展开阅读全文