?

Web信息系統安全策略研究

2023-11-03 06:03楊陽
新一代信息技術 2023年14期
關鍵詞:攻擊者瀏覽器漏洞

楊陽

(湖北職業技術學院信息工程學院,湖北孝感 432100)

1 引言

隨著信息技術、網絡技術的快速發展,各類網絡安全問題層出不窮,病毒、蠕蟲、木馬、后門程序等嚴重危害信息系統的安全。信息系統一般是由控制模塊、計算模塊、數據存儲模塊、數據展示模塊組成,包括B/S(Browser/Server)模式和C/S(Client/Server)模式兩種架構[1]。在B/S模式中,瀏覽器充當客戶端的角色,所有計算都在服務器端進行,運算結果在瀏覽器中展示,服務器運載壓力較大;C/S模式是一種客戶端到服務器的模式,主要運行在局域網壞境下,一般情況下需要在客戶端安裝圖形用戶界面(Graphics User Interface,GUI)軟件。在B/S模式下,每個用戶都可以通過瀏覽器訪問系統,系統常建立在因特網上,這給系統安全帶來了風險和挑戰;在C/S模式下,用戶往往是專用網絡下的固定用戶群體,信息安全更加可控。隨著互聯網的快速發展,基于瀏覽器的Web信息系統(B/S模式)逐漸成為主流,與此同時,該類系統也面臨著網絡安全、數據安全等問題。本文從互聯網上的常見漏洞攻擊方式出發,討論研究Web信息系統相關安全策略。

2 Web信息系統安全

根據信息安全的定義[2],它是指計算機軟硬設備、計算機程序、信息數據等不受內外各種形式的惡意或偶然因素更改、破壞、泄露,保證信息系統的載體安全、資源安全和運行時安全。信息安全的本質是保護信息系統和信息資源的安全,它含有五個基本特征[3]:即完整性、保密性、可用性、可控性和可審查性。

完整性是最基本的安全特征,它是指程序數據和記錄數據在傳輸、計算、存儲中保持正確性、一致性,不被隨意破壞和刪改,保持數據的合法度。

保密性是指避免信息數據被未經授權的訪問和使用,是保證數據安全可靠的基本要求,它往往需要通過數據加密、身份認證、訪問控制、安全協議等措施來具體實施。

可用性也稱有效性,通常是指面向授權用戶提供服務的質量和水平,是衡量信息系統穩定性的重要指標;在特殊情況下,它還包括快速恢復到正常狀態的響應能力。

可控性是指信息數據處理的精確程度,主要反映在數據運算過程中對數據操作的控制程度;可控性強的系統安全性能更高。

可審查性又稱不可否認性、抗抵賴性,既包括信息交互過程中雙方身份核實有效,也包括交互記錄有蹤可循,所有參與者不能拒絕承認自身提供的數據和實際操作行為,系統具有完整的日志管理功能。

在實際應用中,通過有效保證完整性、保密性、可用性、可控性和可審查性這五個基本特征,實現信息、系統、數據的安全,從而維護信息價值。

Web信息系統安全[4]是指隨著因特網的快速發展,各種Web技術潛在的問題不斷出現,涉及的原因包括Web服務的開放性、HTTP等互聯網協議的兼容性以及各類Web系統本身存在的缺陷性,這些問題嚴重影響Web信息系統對外提供安全服務,特別是針對完整性、保密性、可用性這三個方面對系統進行的Web攻擊,給信息服務主體和用戶帶來了損失。一般而言,Web信息系統駐留在服務器上,用戶通過瀏覽器訪問和獲取相關數據,這個過程含有HTTP請求、數據傳輸、HTTP響應三個步驟。不法分子在每一個步驟可以攔截、篡改、偽造、植入、欺騙機器和系統,誘導用戶不合規操作,從而進行牟利。Web信息系統作為互聯網上主要的信息載體,承載著各類用戶的基礎信息、隱私數據、敏感數據等,其安全問題刻不容緩。

2.1 漏洞

漏洞是指系統或軟件存在的問題和缺陷,這可能是因為系統在開發周期的某些環節中,如設計、編碼階段缺乏周密的考慮所致,也可能是因為交互過程中的非法操作超越了正確的流程邊界,更常見的是某種所依賴的庫函數本身存在致命的問題。在RFC28281中,漏洞具有如下定義[5]:系統在設計、實現、操作和管理中可能觸發、危害系統安全策略的弱點和缺陷,即這些問題可能導致系統的完整性、保密性、可用性等安全特性被破壞。漏洞的存在使系統存在被攻擊的風險,在某些情況下同網絡段的其他計算機和系統都可能被攻擊者所控制和利用,常見的方式包括病毒、木馬、后門程序等。

2.2 Web攻擊

Web攻擊[6]是指利用因特網上存在的協議漏洞或安全隱患對Web目標系統進行不同程度的網絡攻擊,其目的不限于修改、破壞、竊取計算機和網絡中存儲的數據和信息,一般來說,堵塞網絡、降低Web服務質量、控制安全目標、監控掃描、盜取賬戶信息等一切損害互聯網安全的行為都可稱之為Web攻擊。Web攻擊者對目標主機的網絡環境有清楚的認識,在獲得系統控制權限后,便開始執行進一步的網絡滲透和資源竊取,特別是針對Web服務器本身和后臺存儲數據庫的非法操作,這使得Web攻擊有很大的危害性。

Web攻擊是一個迭代的過程[7],根據對目標主機或系統信息的挖掘程度,攻擊者不斷改變攻擊方式和控制力度,最終攫取特殊權限;這個過程一般包括信息收集、漏洞掃描、主機分析、登入控制、滲透攻擊、擦除痕跡等步驟。

在信息收集階段,主要是通過Hacking技術讀取目標的網絡IP、操作系統類型、對外提供服務、服務端口等,以及使用社會工程學等方式搜集用戶的信息。

在漏洞掃描階段,黑客會利用掃描工具或是探測軟件發現系統潛在的攻擊點,有時甚至能直接找到若干漏洞。

在主機分析階段,為了獲取更大權限,攻擊者會進一步掌控程序架構、業務流程、權限邊界、數據存儲等相關信息。

在登入控制階段,攻擊者使用獲取到的用戶信息,采用暴力破解、漏洞利用等方式登入系統,并修改系統配置和參數,植入木馬和后門以及遠程操作程序。

在滲透攻擊階段,攻擊者在獲得當前機器的相應資源和權限后,以此為跳板機,進一步尋找同網絡的其他目標機或是系統。

在擦除痕跡階段,攻擊者會刪除系統中的登入、操作記錄日志,恢復破壞現場,以免引起管理員警覺。

3 Web應用安全策略

3.1 常見Web應用安全威脅及策略

因為Web應用系統部署在互聯網上,用戶通過瀏覽器發送HTTP請求都可以獲得響應,這個過程常常被網絡攻擊者利用。在“請求-響應”的整個階段,攻擊者利用請求參數、傳輸協議漏洞、洪峰式訪問等方式給Web應用安全帶來了巨大威脅。

3.1.1 SQL注入

SQL注入[8]是應用系統邏輯將用戶輸入作為參數拼接成SQL語句的時候,由于系統未對拼接內容做檢測和校驗,導致拼接后的動態SQL具有非法操作數據庫的功能和權限。針對SQL注入攻擊,目前常見的防護方法包括在程序中使用參數化語句,避免用戶輸入被解析成執行命令;過濾和校驗用戶的輸入,禁止輸入特定模式的字符串;提高數據庫的安全等級。

3.1.2 跨站腳本攻擊XSS

跨站腳本攻擊(Cross-Site Scripting,XSS)[9]是指攻擊者通過網站漏洞將惡意代碼或腳本注入到網頁中,當用戶訪問該部分網頁時,用戶瀏覽器自動執行了其中內置的惡意代碼或腳本,從而造成會話丟失、信息泄露、非法跳轉等問題。根據攻擊方式不同,跨站腳本攻擊又分為反射型XSS、存儲型XSS和DOM型XSS。

3.1.3 跨站請求偽造攻擊CSRF

跨站請求偽造攻擊(Cross Site Request Forgery,CSRF)[10]是指偽造客戶端請求,指定服務器端完成破壞性操作。它的基本原理是利用瀏覽器保存的用戶Cookie等憑證會話信息,誘導用戶點擊惡意鏈接,借助用戶的在線狀態、身份和權限執行刪除、修改等不合法操作。針對CSFR,目前常見的防護方法包括HTTP Referer驗證、隨機Token驗證[11]等方式。

3.1.4 分布式拒絕服務攻擊DDOS

分布式拒絕服務攻擊(Distributed Denial of Service,DDOS)[12]攻擊是指利用不同位置的傀儡機向目標機發送大量請求數據包,導致Web服務器網絡、帶寬、計算資源消耗殆盡,合法用戶無法正常使用Web應用提供的服務。DDOS攻擊已在全世界范圍內造成巨大損失,嚴重威脅國家網絡基礎設施安全。針對DDOS,目前常見的防護方法包括IP控制限流、IP溯源、并發數配置等。

3.2 Web應用安全框架設計

3.2.1 Web應用安全框架整體層次

根據前面所述的Web信息系統安全的定義,由于Web信息系統通過互聯網對外提供Web服務,不可避免地會受到各種網絡攻擊,且攻擊對象不限于網絡環境、硬件平臺、操作系統、數據庫以及Web應用系統本身。為了更全面地保證信息安全,通過設計一種Web應用安全框架來提升安全等級,應對來自互聯網絡上的絕大多數威脅。

基于層次劃分,該Web應用安全框架有以下四個部分組成:網絡設施的安全;系統平臺的安全;Web應用安全;安全管理制度。其中,網絡設施安全是第一道安全,包括使用防火墻、網關等物理設備;系統平臺安全是第二道安全,主要是針對各類服務器、操作系統的安全;第三道安全是Web應用系統安全,包括漏洞掃描、入侵檢測等;安全管理制度屬于人的因素,要求規范操作,加強管理。

如圖1所示,該Web應用安全框架為Web應用系統的部署和維護提供可行的參考方案。

圖1 Web應用安全框架設計

3.2.2 Web應用安全框架應用案例

基于該Web應用安全框架,搭載學校網絡和云平臺環境,設計出服務學校雙高建設的信息管理系統,如圖2所示。該系統使用開源的J2EE框架技術,具備完整的認證授權、權限管理、日志審計、數據庫加密等功能。

圖2 雙高建設的信息管理系統

在網絡設施安全和系統平臺安全方面,該系統駐存在學校私有云數據中心,具備企業級安全防護等級。在安全管理制度方面,制定了用戶人員安全操作手冊以及應急措施,保證系統安全無故障運行。目前,該信息系統已經正常運行2年時間。

3.2.3 Web應用安全框架有效性驗證

該Web應用安全框架從以下幾個方面得到了有效性驗證:

網絡設施安全主要是指系統硬件所處的網絡環境是可信的,措施包括安裝防火墻、安全網關對內部網絡進行分段、隔離,監控網絡流量、設置黑白名單等,保證網絡服務正??捎?。

系統平臺安全是指服務器和操作系統的安全性,主要措施包括使用雙機熱備的方式保證數據存儲、服務計算的可靠性,避免單點故障;在操作系統上安裝殺毒軟件,并定期掃描修復各類安全漏洞;配置提升操作系統的安全等級,嚴格管理用戶角色和權限的相關設置。

Web應用安全主要是指系統數據不被篡改、泄露,程序運行邏輯不被破壞,系統業務流程可以追溯。主要措施包括使用用戶的認證和授權(包括基于Session和基于Token)、角色和權限管理(包括自主訪問控制DAC、強制訪問控制MAC、基于角色的訪問控制RBAC等)、用戶操作審計、數據加密、日志記錄等內容。

安全管理制度是從人的方面制定相關安全制度和管理人員的操作手冊。明確崗位職責,提高系統管理人員的安全意識,規范操作步驟,加強崗位素養和能力的鍛煉。

4 結束語

B/S模式下的Web信息系統通過因特網對外提供服務,用戶通過瀏覽器即可同后臺服務器進行交互。由于因特網數據傳輸存在缺陷和漏洞,且易被攻擊分子操縱和利用,整個“請求-響應”過程可能造成數據泄露和數據破壞等問題。從Web信息系統本身的安全問題來看,完整性、保密性、可用性、可控性和可審查性這五個特性也是其關注的焦點。本文基于信息安全的特征給出了Web信息系統安全的定義,針對諸如SQL注入、XSS、CSRF、DDOS等安全威脅,討論了相應安全策略,并設計出一種Web應用安全框架,該框架包括網絡設施的安全、系統平臺的安全、Web應用安全和安全管理制度四個部分。通過將該安全框架應用到本校的雙高建設信息管理系統中證明,該框架以及所展示的內容能夠有效地提升Web信息系統的安全等級,增強了安全保障能力。

猜你喜歡
攻擊者瀏覽器漏洞
漏洞
基于微分博弈的追逃問題最優策略設計
反瀏覽器指紋追蹤
正面迎接批判
三明:“兩票制”堵住加價漏洞
漏洞在哪兒
環球瀏覽器
高鐵急救應補齊三漏洞
有限次重復博弈下的網絡攻擊行為研究
瀏覽器
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合