보험을 얻기 위해 너무 쉽게 이러한 문제를 해결하고

폴 소개 등

그래서 바울은 무엇인가

바울은 "네트워크 보안 보호"짧게 그래서 그리고, 네트워크 및 정보 시스템의 중요도에 따라 보호의 작업 수준의 한으로 나누어 져있다.

2016년 11월 7일 릴리스에 6 월 1 일부터, "보안 법률"국가의 2,017 구현 : 레벨 보호, 정보 보안은 우리 나라의 기본 시스템입니다. 이 문장은 가장 기본적인 정의를 보호하는 것과 동일합니다.

"네트워크 보안 법"에 따라, 네트워크 운영자는 "데이터 유출을 방지하기 위해 네트워크에 간섭, 파괴 또는 무단 액세스로부터 네트워크를 보호 또는 도난, 훼손"으로, 보안 보호 시스템의 수준을 요구 및 기타 보안해야한다 의무.

2019년 5월 13일는 취업 시장의 국가 관리는 국가 표준 "네트워크 정보 보안 요구 사항의 기본 수준을 보호하기 위해 정보 보안 기술"공식적으로 발표 기자 회견을 개최, 12 월 (1), 2019 년에 정식으로 실시 할 예정이다, 표시 "및 기타 바오 2.0 '시대.

기본 정보, 정보 시스템, 클라우드 컴퓨팅 플랫폼, 대용량 데이터 플랫폼, 모바일 인터넷, 네트워킹, 산업 제어 시스템을 포함하는 네트워크를 보호.

보호의 높은 수준, 더 안전한 네트워크. 그리고 다른 보험 2.0 실제로 문서의 숫자가 가장 중요한 문서는 것입니다 포함 "네트워크 보안 요구 사항의 기본 수준을 보호하기 위해 정보 보안 기술입니다."

그리고 다른 보험 평가

"정보 보안 수준 보호 관리 방법", 자기 보호의 원칙을 등급 독립적으로 국가 정보 보안 보호 준수합니다. 정보 시스템의 보호의 정도는 국가 안보, 경제 발전, 사회 생활, 정보 시스템의 중요성 정보 시스템의 파괴 후 합법적 인 권리와 국가 안보, 공공 질서, 공공의 관심과 시민, 법인 및 기타 조직의 이해 관계에 기초해야 위험 및 기타 요인을 식별합니다.

레벨 정보 보안 시스템은 점진적으로 증가 다음과 같은 다섯, 1 ~ 5 단계로 나누어 져 있습니다 :

첫 번째 수준, 사용자 수준의 자기 보호, 정보 시스템이 손상,하고자 시민, 법인 및 파손의 원인이 합법적 인 권리와 이익의 다른 조직하지만, 국가 안보, 공공 질서 및 공공의 이익에 해가되지 않습니다. 첫 번째 수준의 정보 시스템 운영 단위는 관련 국가 관리 방법 및 기술 기준에 따라 보호되어야한다.

두 번째 수준, 시스템 수준의 보호 감사 정보 시스템은 시민, 법인 및 합법적 인 권리와 이익의 다른 조직이 사회 질서와 국가 안보를 손상시키지 않고 공공의 이익에 심각한 손상 또는 손상이있을 것이다, 손상되었습니다. 국립 규제 당국은 정보 보안 수준의 정보 시스템 보안 보호 작업을 안내합니다.

第三级,安全标记保护级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

第四级,结构化保护级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

第五级,访问验证保护级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

等保工作流程

等保系统定级:系统检测;自主定级;新系统建设同时同步确定等级

等级评审:专家评审;定级报告;市级党政机关到市信息办备案,区县党政机关到区县信息办备案

定级备案:涉密系统报市和区县国家保密工作部门、其他到公安机关办理备案手续、受理单位备案审核

评估和整改建设:评估和现状检测(可请评估或检测机构);制定整改方案;开展安全建设或改建,建立基础安全设施以及等级保护管理制度

等级测评:开展等级测评;三级每年至少一次,四级至少每半年一次

监督检查:监督、检查、自查;整改;违法违规情况,依法处理

常见问题及解决方案

跨站脚本漏洞(高危)

漏洞描述

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Web脚本代码(html、javascript、css等),当用户浏览该页面时,嵌入其中的Web脚本代码会被执行,从而达到恶意攻击用户的特殊目的。

漏洞危害

“跨站点脚本编制”攻击是一种隐私违例,可让攻击者获取合法用户的凭证,并在与特定 Web 站点交互时假冒这位用户。可能会导致账户失窃;数据信息被读取、篡改、添加或者删除;非法转账;强制发送电子邮件;受控向其他网站发起攻击等。存储型跨站由攻击者输入恶意数据保存在数据库,再由服务器脚本程序从数据库中读取数据,然后显示在公共显示的固定页面上,那么所有浏览该页面的用户都会被攻击。该类型攻击性非常大,危险也非常大。

解决方案

代码中增加过滤器,限制以下字符script、src、img、onerror及字符{、}、(、)、<、>、=、,、.、;、:、\、"、'、#、!、/等,并且进行安全性相关配置,文章后面会介绍。

注意:因为攻击者可以拦截你的请求并篡改服务器的返回结果,所以最彻底的解决方案为在服务器返回后,界面绘制前进行处理。

弱口令漏洞及登录爆破漏洞(高危)

漏洞描述

系统存在大量用户密码强度弱,登录功能可能存在暴力破解、撞库等安全问题,攻击者利用该漏洞获取到弱口令账号,可以获取特定账户或应用的访问控制权限,如果进一步攻击利用可能获取服务器控制权限。

漏洞危害

攻击者利用弱口令可以通过暴力破解登录到系统,获取特定账户或应用的访问控制权限,如果进一步攻击利用可能获取服务器控制权限。

解决方案

限制修改用户密码时新密码强度,比如要求密码必须包含大小写字母,数字和特殊符号,长度必须在八位以上。

强制用户定期修改密码,密码过期后不可登录。需修改密码后才可继续使用系统。

限制同一个账户只能有一个客户端同时在线,登录成功后,需要将其它的同账户Session强制退出。

登录时需要输入图形或短信验证码才可登录。

限制账户登录失败次数,当同一个账户连续失败次数超出限制时,锁定此账户,解锁或重置密码后才可继续使用。

限制同一IP一定时间间隔的登录失败次数,当同一个IP连续失败次数超出限制时,锁定此IP一段时间,待锁定时间结束后锁定IP才可继续登录。

与用户账号密码相关的接口需要采用AES或其它加密算法加密后传输。

用户名枚举漏洞(中危)

漏洞描述

网站的用户验证功能没做限制或错误信息未模糊,导致用户被枚举。

漏洞危害

攻击者可以通过枚举用户获得平台注册的用户名,为下一步密码爆破做准备。

解决方案

模糊化错误提示信息,如不论账号不存在、密码错误均提示账号密码错误。

邮件DDOS漏洞(高危)

漏洞描述

通过测试发找回密码处页面需获取邮件验证码才能登录,由于没有设置时间与次数限制,攻击者可以截取邮件验证码的请求并进行重放,可以短时间内发送大量骚扰用户。

漏洞危害

攻击者可利用此漏洞,输入任意的邮箱,并重复提交请求,以达到骚扰用户的目的。

解决方案

验证码存储至数据库时需要增加邮箱地址及发送时间。

当发送验证码时,需要判断数据库是否存在相同邮箱的验证码,并且发送的间隔时间不可小于1分钟。

越权漏洞(高危)

漏洞描述

在Web程序中由于权限控制不当,导致用户可以访问到本身没有权限访问的数据即使越权访问。

越权访问通常分为水平越权访问和垂直越权访问,垂直越权访问指低权限账户可越权访问需要高权限才能访问的功能,水平越权访问指同权限的不同的账户的数据互相访问,如A用户可以访问B用户的资料、订单等

漏洞危害

尝试修改查询数据的编号,或权限标识来越权访问。

解决方案

当用户访问系统对象时,需要根据操作的实际场景进行权限判断,如果用户没有当前操作权限时,终止操作并提示用户。

加密会话cookie中缺少Secure属性(高危)

漏洞描述

由于这个cookie不包含“secure”属性,因此,也可能在未加密的会话过程中将它发送到站点。任何以明文形式发送到服务器的 cookie、会话令牌或用户凭证之类的信息都可能被窃取,并在稍后用于身份盗窃或用户伪装。

漏洞危害

可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

解决方案

当网站网络协议为https时,添加cookie必须相应地设置“secure”属性,防止以未加密的方式发送cookie。

缺少“HTTP Strict-Transport-Security”响应头(低危)

漏洞描述

HTTP严格传输安全(HSTS)是保护安全(HTTPS)Web站点不被降级到不安全HTTP的机制。该机制使Web服务器能指示器客户端(Web浏览器或其他用户代理程序)在与服务器交互时始终使用安全 HTTPS 连接,而绝不使用不安全的 HTTP 协议HTTP严格传输安全策略由服务器用于通过名为“Strict-Transport-Security”的响应头与其客户机通信。该头的值为客户机应仅使用HTTPS访问服务器的时间段。其他头属性包括“includeSubDomains”和“preload”。

漏洞危害

容易使HTTPS降级到HTTP,从而绕过HTTP的安全机制。

解决方案

当网站网络协议为https时,通过向web应用程序响应添加“Strict-Transport-Security”响应头来实施HTTP严格传输安全策略。

<httpProtocol>
    <customHeaders>
        <add name="Strict-Transport-Security" value="max-age=31536000; includeSubDomains" />
    </customHeaders>
</httpProtocol>

请参阅https://developer.mozilla.org/zh-CN/docs/Security/HTTP_Strict_Transport_Securit

缺少“X-XSS-Protection”响应头(低危)

漏洞描述

检测到服务器的响应未包含HTTP X-XSS-Protection响应头。HTTP X-XSS-Protection响应头是Internet Explorer,Chrome和Safari的一个功能,当检测到跨站脚本攻击 (XSS)时,浏览器将停止加载页面。虽然这些保护在现代浏览器中基本上是不必要的,当网站实施一个强大的Content-Security-Policy来禁用内联的JavaScript ('unsafe-inline')时,他们仍然可以为尚不支持CSP的旧版浏览器的用户提供保护。

漏洞危害

用户更容易受到XSS攻击的威胁。

解决方案

将X-XSS-Protection属性设置为“X-XSS-Protection: 1; mode=block”,当检测到XSS攻击时阻止页面加载。

<httpProtocol>
    <customHeaders>
        <add name="X-XSS-Protection" value="1; mode=block" />
    </customHeaders>
</httpProtocol>

请参阅https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/X-XSS-Protection

缺少“X-Content-Type-Options”响应头(低危)

漏洞描述

检测到服务器的响应未包含X-Content-Type-Options响应头。某些浏览器会启用MIME-sniffing来猜测一些错误或者未定义Content-Type的资源的类型,解析内容并且执行,攻击者常常会利用浏览器的这个特性绕过MIME类型的限制进行攻击。我们可以利用X-Content-Type-Options响应头来禁用浏览器的类型猜测行为。

漏洞危害

更容易加载不可信的外部资源。

解决方案

在服务器中配置X-Content-Type-Options响应头为“nosniff”。

<httpProtocol>
    <customHeaders>
        <add name="X-Content-Type-Options" value="nosniff" />
    </customHeaders>
</httpProtocol>

请参阅https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/X-Content-Type-Options

缺少“Content-Security-Policy”响应头(低危)

漏洞描述

检测到服务器的响应未包含Content-Security-Policy响应头。Content-Security-Policy实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。Content-Security-Policy大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。

漏洞危害

更容易加载不可信的外部资源。

解决方案

在服务器中配置Content-Security-Policy响应头,如有单点登录,须添加单点登录地址。

<httpProtocol>
    <customHeaders>
        <add name="Content-Security-Policy" value="default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; img-src 'self' data:; " />
    </customHeaders>
</httpProtocol>

请参阅https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Content-Security-Policy

JQuery版本过低(中危)

漏洞描述

检测到网站使用的JQuery版本过低,当前最新JQuery版本为3.4.1。过低的JQuery版本存在正则过滤缺陷,容易造成Dom型跨站点脚本编制漏洞。

漏洞危害

容易造成Dom型跨站点脚本编制漏洞。

解决方案

升级JQuery为3.4.1或以其它库将其代替。

추천

출처www.cnblogs.com/SwordArt/p/12389882.html