web应用程序的威胁与对策

web应用程序的威胁与对策

ID:6079676

大小:91.88 KB

页数:26页

时间:2018-01-02

web应用程序的威胁与对策_第1页
web应用程序的威胁与对策_第2页
web应用程序的威胁与对策_第3页
web应用程序的威胁与对策_第4页
web应用程序的威胁与对策_第5页
资源描述:

《web应用程序的威胁与对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Web应用程序的威胁与对策更新日期:2004年04月12日本页内容本模块内容目标适用范围如何使用本模块准备工作对攻击的剖析了解威胁类别网络威胁和对策主机威胁和对策应用程序威胁和对策输入验证身份验证授权配置敏感数据会话管理加密参数操纵异常管理审核和记录小结其他资源本模块内容本模块从威胁、对策、漏洞和攻击的角度分析了Web应用程序的安全。如果您在应用程序设计、实现和部署过程中考虑安全功能,将有助于更好地理解攻击者的思想。通过从攻击者的角度思考问题并了解他们可能采取的策略,您在应用对策时将会更加有效。本模块介绍了典型的攻击者方法,并简要描述了对典型攻击的

2、剖析。本模块以展示攻击者用来危及Web应用程序安全的常见方法开始,并建议使用STRIDE方法将这些威胁分类。然后介绍了可能危及您的网络、主机基础结构和应用程序安全的最大威胁。有关这些威胁的知识和相应的对策为威胁建模过程提供了必要信息。本模块使您可以识别对您的特定方案而言存在的威胁,并可以根据它们给您的系统造成的危险程度对其区分优先次序。返回页首目标使用本模块可以实现:·开始从攻击者的角度考虑问题。·了解在威胁范畴广泛使用的STRIDE方法。·识别并应对在网络、主机和应用程序级别存在的威胁。返回页首适用范围Web应用程序返回页首如何使用本模块本模块介

3、绍了一组普遍的网络、主机和应用程序级别的威胁,还介绍了为解决每种威胁所推荐的对策。本模块并不包含各种威胁的冗长列表,但它强调了许多最危险的威胁。根据此信息以及有关攻击者工作原理的知识,您可以识别其他威胁。您需要了解最可能危害系统的威胁,以便建立有效的威胁模型。这些威胁模型是模块3威胁建模的主题。为了充分理解本模块内容,请:·熟悉对您的网络、主机和应用程序造成影响的特定威胁。尽管攻击者的目标是相同的,但对系统各个部分的威胁是不同的。·使用威胁来识别危险并创建用以应对威胁的计划。·应用对策来消除漏洞。本模块中总结了各种对策。有关对策实现的详细信息,请使

4、用本指南中的第III部分“构建安全的Web应用程序”和第IV部分“确保您的网络、主机和应用程序的安全”。当您设计、构建新系统并确保其安全时,请将本模块所介绍的威胁考虑进去。无论使用何种平台或技术,都存在这些威胁。返回页首准备工作开始威胁建模过程之前,理解以下基本术语是至关重要的。·资产。具有价值的资源,如数据库中或文件系统上的数据,或者是系统资源·威胁。可能危害资产的潜在发生(恶意或非恶意)·漏洞。使威胁成为可能的弱点·攻击(或利用)。所执行的危害资产的操作·对策。用以解除威胁并减轻危险的安全措施返回页首对攻击的剖析通过了解攻击者攻击您的Web应用

5、程序所采用的基本方法,您可以确定您面对的对象,从而采取更有效的防御措施。攻击者方法的基本步骤总结如下,并进行了图解,见图2.1:·调查和评估·利用和渗透·提升特权·保留访问权·拒绝服务图2.1攻击方法的基本步骤调查和评估先后对潜在目标进行调查和评估。攻击者通常采取的第一步是调查潜在目标,以识别和评估其特征。这些特征可能包括它所支持的服务和协议,以及潜在漏洞和入口点。攻击者使用在调查和评估阶段所收集的信息来规划最初的攻击。例如,攻击者可以通过测试检测跨站点脚本(XSS)的漏洞,以查看网页中的控件是否会返回输出。利用和渗透对潜在目标进行调查后,下一步是

6、利用和渗透。如果网络和主机是完全安全的,则您的应用程序(前门)将成为攻击的下一渠道。对于攻击者而言,进入应用程序最简便的方法是通过合法用户使用的同一入口例如,通过应用程序的登录页面或不需要身份验证的页面。提升特权攻击者在通过向应用程序插入代码或创建与Microsoft®Windows®2000操作系统进行的已验证身份的会话来设法危及应用程序或网络的安全后,他们立即尝试提升特权。特别是,他们想得到Administrators组成员帐户提供的管理特权。他们也寻求本地系统帐户所提供的高级别特权。在整个应用程序中使用特权最低的服务帐户是针对特权提升攻击的主

7、要防御措施。而且,许多网络级别的特权提升攻击要求交互式的登录会话。保留访问权获得系统的访问权后,攻击者采取措施使以后的访问更加容易,并且掩盖其踪迹。用来使以后的访问更加容易的常用方法包括插入后门程序,或使用现有的缺少强大保护的帐户。掩盖踪迹通常包括清除日志和隐藏工具。因此,审核日志是攻击者的主要目标。应该确保日志文件的安全,而且应该对其进行定期分析。日志文件分析通常会揭露尝试的入侵在进行破坏之前的早期迹象。拒绝服务无法获得访问权的攻击者通常装入拒绝服务的攻击,以防止其他攻击者使用此应用程序。对于其他攻击者而言,拒绝服务选项是他们最初的目标。例如SY

8、N大量攻击,其中攻击者使用程序发送大量TCPSYN请求,来填充服务器上的挂起连接队列。这样便阻止了其他用户建立网络连接。返

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。