大型网站技术架构——8. 网站的安全架构

[TOC]

8. 网站的安全架构

8.1 网站应用攻击与防御

2648731-fecf8027c9a9c06b.jpg
image

XSS 攻击

XSS 攻击即跨站点脚本攻击( Cross Site Script),指黑客通过篡改网页,注入恶意 HTML 脚本,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。

  • 反射型攻击:攻击者诱使用户点击一个嵌入恶意脚本的链接,达到攻击的目的。
  • 持久型 XSS 攻击:黑客提交含有恶意脚本的请求,保存在被攻击的 Web 站点的数据库中,用户浏览网页时,恶意脚本被包含在正常页面中,达到攻击的目的。

防止 XSS 攻击的两种手段:

  1. 消毒:对某些 html 危险的字符转义处理。
  2. HttpOnly:浏览器禁止页面 JavaScript 访问带有 HttpOnly 属性的 Cookie。防止 XSS 攻击者窃取 Cookie。

注入攻击

SQL 注入攻击:攻击者在 HTTTP 请求中注入恶意 SQL 命令,服务器用请求参数构造数据库 SQL 命令时,恶意 SQL 被一起构造,并在数据库中执行。

SQL 注入攻击需要攻击者对数据库结构有所了解才能进行,攻击者获取数据库表结构信息的手段有如下:

  1. 开源;
  2. 错误回显;
  3. 盲注;

防御 SQL 攻击的方式:

  1. 避免被攻击者猜测到表名等数据库表结构信息。
  2. 消毒。
  3. 参数绑定。(SQL 预编译和参数绑定)

CSRF 攻击

CSRF(Cross Site Request Forgery,跨站点请求伪造),攻击者通过跨站请求,以合法用户的身份进行非法操作。其核心是利用浏览器 Cookie 或服务器 Session 策略,盗取用户身份。

CSRF 防御手段主要是识别请求者身份:

  1. 表单 Token(在请求参数中增加随机数);
  2. 验证码;
  3. Refer check;HTTP 请求头的 Refer 域中记录着请求来源,可以通过检查请求来源,验证用户身份的合法性。

其他攻击和漏洞

  • Error Code;
  • HTML 注释;
  • 文件上传;
  • 路径遍历;

Web 应用防火墙:ModSecurity

ModSecurity 是一个开源的 Web 应用防火墙,探测攻击并保护 Web 应用程序,既可以嵌入到 Web 应用服务器中,也可以作为一个独立的应用程序启动。

参考:利用 ModSecurity 在 Nginx 上构建 WAF

网站安全漏洞扫描

网站安全漏洞扫描攻击是根据内置规则,构造出具有攻击性的 URL 请求,模拟黑客攻击行为,用以发现网站安全漏洞的工具。

8.2 信息加密技术及密钥安全管理

信息加密技术:

  1. 单向散列加密;
  2. 对称加密;
  3. 非对称加密;

密钥安全管理

改善密钥安全性的两种手段:

  1. 把密钥和算法放在一个独立的服务器上。
  2. 将加解密算法放在应用系统中,密钥则放在独立服务器中。实际存储时,密钥被切分成数片,加密后保存在不同的存储介质中。

8.3 信息过滤与反垃圾

常见的信息过滤与反垃圾手段:

  1. 文本匹配:正则表达式、Trie 算法、通过构造多级 Hash 表进行文本匹配、信息降噪处理。
  2. 分类算法;贝叶斯分类算法、TAN 算法、ARCS 算法。
  3. 黑名单;Hash 表、布隆过滤器。

8.4 电子商务风险控制

交易安全是电子商务网站的底线。

风险

电子商务风险:

  1. 账户风险;
  2. 买家风险;
  3. 卖家风险;
  4. 交易风险;

风控

风控的手段:自动、人工。

机器自动识别高风险的交易和信息,发送给风控审核人员进行人工审核。

2648731-e2915c392c8005a3.jpg
image

猜你喜欢

转载自blog.csdn.net/weixin_34129145/article/details/87036667
今日推荐