互聯(lián)網(wǎng)醫(yī)院網(wǎng)站安全應(yīng)急預(yù)案_第1頁
互聯(lián)網(wǎng)醫(yī)院網(wǎng)站安全應(yīng)急預(yù)案_第2頁
互聯(lián)網(wǎng)醫(yī)院網(wǎng)站安全應(yīng)急預(yù)案_第3頁
互聯(lián)網(wǎng)醫(yī)院網(wǎng)站安全應(yīng)急預(yù)案_第4頁
互聯(lián)網(wǎng)醫(yī)院網(wǎng)站安全應(yīng)急預(yù)案_第5頁
已閱讀5頁,還剩13頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、互聯(lián)網(wǎng)醫(yī)院網(wǎng)站安全應(yīng)急預(yù)案為迅速、有效地處置信息系統(tǒng)被網(wǎng)絡(luò)攻擊的突發(fā)事件,最大 限度地保信息系統(tǒng)的正常運行,維護(hù)互聯(lián)網(wǎng)醫(yī)院信息系統(tǒng)的安全、 暢通,特制定本應(yīng)急預(yù)案。、攻擊行為分類(一)流量攻擊DDoS攻擊的一個致命趨勢是使用復(fù)雜的欺技術(shù)和基本協(xié)議, 如HTTP,Email等協(xié)議,而不是采用可被阻斷的非基本協(xié)議或高 端口協(xié)議,非常難識別和防御,通常采用的包過濾或限制速率的 措施只是通過停止服務(wù)來簡單停止攻擊任務(wù),但同時合法用戶的 請求也被拒絕,造成業(yè)務(wù)的中斷或服務(wù)質(zhì)量的下降;DDoS事件的 突發(fā)性,往往在很短的時間內(nèi),大量DDoS攻擊數(shù)據(jù)可使網(wǎng)絡(luò)資源 和服務(wù)資源消耗殆盡.(二)木馬病毒系統(tǒng)遭受各

2、種木馬病毒的感染。(三)惡意網(wǎng)絡(luò)入侵惡意的網(wǎng)絡(luò)入侵包括了惡意掃描、通過應(yīng)用程序漏洞進(jìn)行黑 客行為.二、攻擊行為應(yīng)急處理流程網(wǎng)站應(yīng)急響應(yīng)流程主要分為:分析確認(rèn)、啟動應(yīng)急預(yù)案,故障修復(fù)、恢復(fù)運行、詳細(xì)備案。(一)DDos流量攻擊應(yīng)急處理收到預(yù)警后,第一時間聯(lián)系機(jī)房服務(wù)方進(jìn)行流量的清洗。必 要情況下直接接入安全服務(wù)商的云防護(hù)清洗平臺。查看防火墻日志,確定非正常訪問的ip。對此ip進(jìn)行阻斷。分析原因和損失。歸納總結(jié)并編寫報告。根據(jù)惡意情況制定系統(tǒng)加固方案進(jìn)行加固。生成報告留存。對外發(fā)布致歉信息。(二)木馬病毒的應(yīng)急處理收到預(yù)警后,首先中斷重要設(shè)備與互聯(lián)網(wǎng)的連接。對外發(fā)布致歉信息。升級殺毒軟件病毒庫到最

3、新,然后進(jìn)行全面的殺毒.對病毒樣本進(jìn)行分析,尋找專殺工具進(jìn)行查殺。通過命令的詳細(xì)信息,完全監(jiān)控計算機(jī)上的連接,查找異常 的連接。查看系統(tǒng)的服務(wù)項,禁用不明的服務(wù)。查看注冊表信息,刪除懷疑的病毒感染鍵值。查找木馬病毒爆發(fā)的原因。對外進(jìn)行加固防護(hù),對內(nèi)進(jìn)行懲 罰和高標(biāo)準(zhǔn)的規(guī)范以及技術(shù)防護(hù)。總結(jié)原因生成報告留存.對外發(fā)布故障解決完成并再次致歉.(三)惡意入侵的應(yīng)急處理1。遭受黑客攻擊時的應(yīng)急響應(yīng)流程工作時間內(nèi),發(fā)現(xiàn)黑客攻擊應(yīng)在第一時間通知具體責(zé)任人。具體責(zé)任人接到通知后,應(yīng)詳細(xì)記錄有關(guān)現(xiàn)象和顯示器上出 現(xiàn)的信息,將被攻擊的服務(wù)器等設(shè)備從網(wǎng)絡(luò)中隔離出來,保護(hù)現(xiàn) 場。同時通知總負(fù)責(zé)人,召集相關(guān)技術(shù)人員共

4、同分析攻擊現(xiàn)象, 提供解決方法,主機(jī)系統(tǒng)管理員和應(yīng)用軟件系統(tǒng)管理員負(fù)責(zé)被攻 擊或破系統(tǒng)的恢復(fù)與重建工作。視情況向集團(tuán)公司領(lǐng)導(dǎo)匯報事件 情況。非工作時間內(nèi)發(fā)現(xiàn)的攻擊事件,值班人員應(yīng)首先立即切斷被 攻擊外網(wǎng)服務(wù)器的網(wǎng)絡(luò)連接,并做好相關(guān)記錄;然后通知具體責(zé) 任人按流程處理。頁面被篡改、出現(xiàn)非法言論的應(yīng)急響應(yīng)流程工作時間內(nèi)發(fā)現(xiàn)頁面被篡改,應(yīng)在第一時間通知具體責(zé)任人.具體責(zé)任人接到通知后:將服務(wù)器從網(wǎng)絡(luò)中隔離,抓屏、保存非法言論的頁面。修復(fù)網(wǎng)頁內(nèi)容、刪除網(wǎng)站上的非法言論.網(wǎng)頁修復(fù)后,對網(wǎng)站全部內(nèi)容進(jìn)行一次查看,確保沒有被篡 改的或非法的言論后解除站點服務(wù)器的隔離。會同技術(shù)人員共同追查非法篡改、非法言論來

5、源,盡可能確 定信息發(fā)布者。向總負(fù)責(zé)人報告情況,視情況向集團(tuán)公司領(lǐng)導(dǎo)匯報事件情況。非工作時間內(nèi)發(fā)現(xiàn)的篡改事件,值班人員應(yīng)首先立即通知集 團(tuán)公司部,請其切斷被攻擊外網(wǎng)服務(wù)器的網(wǎng)絡(luò)連接,并做好相關(guān) 記錄;然后通知具體責(zé)任人按流程處理。(四)網(wǎng)站無法訪問發(fā)現(xiàn)網(wǎng)站無法訪問的情況后,立即通知具體負(fù)責(zé)人。具體負(fù)責(zé)人接到通知后,應(yīng)及時確定故障原因。如因主機(jī)設(shè) 備或軟件系統(tǒng)故障導(dǎo)致且不能在2小時內(nèi)解決,應(yīng)及時啟動備用 網(wǎng)站。三、應(yīng)急處置工作原則(一)統(tǒng)領(lǐng)導(dǎo)、規(guī)范管理.網(wǎng)站突發(fā)事件由技術(shù)中心應(yīng)急建 設(shè)領(lǐng)導(dǎo)小組統(tǒng)協(xié)調(diào)領(lǐng)導(dǎo),遵照“統(tǒng)領(lǐng)導(dǎo)、綜合協(xié)調(diào)、各司其職” 的原則協(xié)同配合、具體實施,完善應(yīng)急工作體系和機(jī)制。(二)

6、明確責(zé)任,分級負(fù)責(zé),保證對網(wǎng)絡(luò)與信息安全事件做 到快速覺察、快速反應(yīng)、及時處理、及時恢復(fù)。(三)預(yù)防為主,加強(qiáng)監(jiān)控。積極做好日常安全工作,提高 應(yīng)對突發(fā)網(wǎng)絡(luò)與信息安全事件的能力。建立和完善信息安全監(jiān)控 體系,加強(qiáng)對網(wǎng)絡(luò)與信息安全隱患的日常監(jiān)測,重點監(jiān)控網(wǎng)頁是 否被篡改、信息發(fā)布是否異常、網(wǎng)站運行是否異常等問題。、應(yīng)急預(yù)防保障措施(一)對于流量攻擊,網(wǎng)絡(luò)邊界部署了防火墻、IPS等設(shè)備, 公司內(nèi)部已經(jīng)建立了完善的監(jiān)控系統(tǒng),可以對信息系統(tǒng)的運行狀 態(tài)進(jìn)行監(jiān)控。發(fā)現(xiàn)異常會第一時間報警到相關(guān)負(fù)責(zé)人緊急處理。 并且機(jī)房了流量清洗服務(wù)以及與第三方安全公司簽訂了流量清 洗云服務(wù)。(二)對于系統(tǒng)漏洞,網(wǎng)絡(luò)中部署

7、的IPS可以進(jìn)行虛擬化補(bǔ) 丁修復(fù),信息系統(tǒng)采用了隱藏真實IP技術(shù),所有重要系統(tǒng)服務(wù) 器都部署在內(nèi)網(wǎng),邊界部署了防火墻,嚴(yán)格限制了訪問規(guī)則。24 小時技術(shù)人員值班,每天跟進(jìn)最新的漏洞詳情并結(jié)合我單位的實 際情況進(jìn)行核實、檢測是否存在問題并且及時測試、更新。(三)每周對所有信息系統(tǒng)進(jìn)行一次安全掃描、安全配置檢 查,能夠及時的發(fā)現(xiàn)被植入的病毒、后門程序,第一時間進(jìn)行清 除并及時修復(fù)安全問題。(四)與世紀(jì)互聯(lián)、安全寶公司簽訂安全服務(wù)關(guān)系,對DNS 劫持、網(wǎng)絡(luò)釣魚等安全問題能夠進(jìn)行很好的防護(hù)。(五)與第三方安全漏洞平臺友好合作,定期參加眾測。(六)建立健全網(wǎng)絡(luò)與信息安全管理預(yù)案,加強(qiáng)對網(wǎng)站網(wǎng)絡(luò) 信息的日

8、常監(jiān)測、監(jiān)控,強(qiáng)化安全管理,對可能引發(fā)網(wǎng)絡(luò)與信息 安全事件的有關(guān)信息,要認(rèn)真收集、分析判斷,發(fā)現(xiàn)有異常情況 時,及時處理并逐級報告。(七)做好網(wǎng)站文件和數(shù)據(jù)庫備份。備份采用完全備份策略 與部分備份策略相結(jié)合,服務(wù)器管理員負(fù)責(zé)每天對網(wǎng)站數(shù)據(jù)庫進(jìn) 行一次完整備份,每季度對網(wǎng)站文件進(jìn)行一次完整備份。(八)特殊時期啟動網(wǎng)絡(luò)與信息安全應(yīng)急值班制度。在特殊 時期進(jìn)行24小時應(yīng)急值班,對網(wǎng)絡(luò)和信息數(shù)據(jù)加強(qiáng)保護(hù),進(jìn)行 不間斷監(jiān)控,一旦發(fā)生網(wǎng)絡(luò)與信息安全事件,立即啟動應(yīng)急預(yù)案, 判定事件危害程度,采取應(yīng)急處置措施,并立即將情況報告有關(guān) 領(lǐng)導(dǎo).在處置過程中,及時報告處置工作進(jìn)展情況,直至處置工作 結(jié)束。屬于重大事

9、件或存在非法犯罪行為的,及時向公安報告。(九)保持與安全廠商溝通渠道的暢通,確保在應(yīng)急處理過程 中遇到困難或問題時能及時獲得安全廠商的技術(shù)支援。五、應(yīng)急處理措施(一)網(wǎng)站、網(wǎng)頁出現(xiàn)非法言論事件緊急處置措施發(fā)現(xiàn)網(wǎng)站出現(xiàn)非法信息或內(nèi)容被篡改,立即通知應(yīng)急小組及 上級領(lǐng)導(dǎo),將非法信息或篡改信息從網(wǎng)絡(luò)中隔離出來,必要時斷 開網(wǎng)絡(luò)服務(wù)器。情況嚴(yán)重,保護(hù)現(xiàn)場,保存非法信息或篡改頁面,并斷開網(wǎng)絡(luò) 服務(wù)器,立即向公安報警。網(wǎng)站管理員應(yīng)同時作好必要記錄,追查非法信息來源,清理 或修復(fù)非法信息,妥善保存有關(guān)記錄,強(qiáng)化安全防范措施,并將 網(wǎng)站重新投入運行。將處理結(jié)果向公安匯報.(二)系統(tǒng)軟件遭受破性攻擊、網(wǎng)站癱瘓的

10、緊急處置系統(tǒng)軟件遭到破性攻擊,網(wǎng)站癱瘓,立即向應(yīng)急小組和上級 領(lǐng)導(dǎo)報告,并將系統(tǒng)停止運行。情況嚴(yán)重的,要保護(hù)好現(xiàn)場,保存非法信息或篡改頁面,并 斷開網(wǎng)絡(luò)服務(wù)器,立即向公安報警。待公安提取相關(guān)資料后,技術(shù)維護(hù)人員會同技術(shù)服務(wù)商檢查 日志等資料,確認(rèn)攻擊來源。修復(fù)系統(tǒng),重新配置運行環(huán)境,恢復(fù)數(shù)據(jù)。做好相應(yīng)的記錄,實施必要的安全加固措施,將網(wǎng)站重新投 入運行。(三)硬件故障或意外情況的應(yīng)急處理出現(xiàn)線路問題,由世紀(jì)互聯(lián)數(shù)據(jù)中心負(fù)責(zé)處理.網(wǎng)絡(luò)設(shè)備、計算機(jī)系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)出現(xiàn)故障,由技術(shù)中心運 維部負(fù)責(zé)緊急維護(hù)。機(jī)房遇到失火、盜竊,及時世紀(jì)互聯(lián)數(shù)據(jù)中心和應(yīng)急小組報 告,必要時請公安或消防部門提供幫助。以上情

11、況均做好必要的記錄,并妥善保存。六、常見安全漏洞管理(一)跨站腳本編制危害:可能會竊取或操縱客戶會話和cookie,它們可能用于 模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記 錄以及執(zhí)行事務(wù).風(fēng)險級別:中級整改建議:應(yīng)對跨站點腳本編制的主要方法有兩點:一是不要信任用戶的任何輸入,盡量采用白名單技術(shù)來驗證 輸入?yún)?shù);二是輸出的時候?qū)τ脩籼峁┑膬?nèi)容進(jìn)行轉(zhuǎn)義處理.(二)基于DOM的跨站腳本編制危害:可能會竊取或操縱客戶會話和cookie,它們可能用于 模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記 錄以及執(zhí)行事務(wù)。風(fēng)險級別:高級整改建議:建議分析并加強(qiáng)客戶端(JavaScrip

12、t)代碼。清理 攻擊者所能影響的輸入源。(三)SQL注入與SQL盲注危害:可能會查看、修改或刪除數(shù)據(jù)庫條目和表.嚴(yán)重的注 入漏洞還可能以當(dāng)然數(shù)據(jù)庫用戶身份遠(yuǎn)程執(zhí)行操作系統(tǒng)命令.風(fēng)險級別:高級整改建議:補(bǔ)救方法在于對用戶輸入進(jìn)行清理。通過驗證用 戶輸入,保證其中未包含危險字符,便可能防止惡意的用戶導(dǎo)致 應(yīng)用程序執(zhí)行計劃外的任務(wù),例如:啟動任意SQL查詢、嵌入將 在客戶端執(zhí)行的Javascript代碼、運行各種操作系統(tǒng)命令,等 等。(四)文件目錄遍歷危害:程序中如果不能正確地過濾客戶端提交的./和./之 類的目錄跳轉(zhuǎn)符,惡意者就可以通過上述符號跳轉(zhuǎn)來訪問服務(wù)器 上的特定的目錄或文件。風(fēng)險級別:高級

13、整改建議:在程序中過濾。./和。/之類的目錄跳轉(zhuǎn)符,或 者加強(qiáng)網(wǎng)站訪問權(quán)限控制,禁止網(wǎng)站目錄的用戶瀏覽權(quán)限.(五)腳本代碼暴露1。危害:攻擊者可以收集敏感信息(數(shù)據(jù)庫連接字符串, 應(yīng)用程序邏輯)。這些信息可以被用來發(fā)動進(jìn)一步襲擊。2。風(fēng)險級別:中級3。整改建議:許多方式可以誘使Web應(yīng)用程序顯示其源代 碼。要確保應(yīng)用程序不允許Web用戶訪問源代碼,請執(zhí)行下列操 作:(1)檢查已安裝與源代碼泄露相關(guān)的所有系統(tǒng)補(bǔ)丁。(2)檢查未將應(yīng)用程序源代碼留在HTML注釋中。(3)檢查已從生產(chǎn)環(huán)境中除去所有源代碼文件。(六)已解密的登錄請求危害:用戶登錄密碼為明文,可通過http報文截取登錄用戶 密碼。風(fēng)險級

14、別:中級整改建議:確保所有登錄請求都以加密方式發(fā)送到服務(wù)器。 請確保敏感信息,一律以加密方式傳給服務(wù)器.(七)目錄列表危害:可能會查看和下載特定Web應(yīng)用程序虛擬目錄的內(nèi)容, 其中可能包含受限文件.風(fēng)險級別:高級整改建議:將Web服務(wù)器配置成拒絕列出目錄。根據(jù)Web服 務(wù)器或Web應(yīng)用程序上現(xiàn)有的問題來下載特定安全補(bǔ)丁.部分已 知的目錄列表問題列在這個咨詢的“引用”字段中。(八)CSRF跨站請求偽造危害:攻擊者可以盜用身份,發(fā)送惡意請求CSRF能夠做的 事情包括:發(fā)消息,盜取賬號,甚至于商品,虛擬貨幣等.造成的 問題包括:個人隱私泄露以及財產(chǎn)安全。風(fēng)險級別:中級整改建議:驗證HTTPRefer

15、er字段:Referer為空或為外域就禁止(性 價比最高,但不能保證瀏覽器沒有漏洞,在一定程度上還可以結(jié) 合XSS繞過Referer校驗,比如在留言簿上發(fā)條imgsrc=url, url為攻擊url的話,此時就可生效,但前提是存在XSS漏洞)在請求地址中添加token并驗證:用戶登錄后往 session 里 面寫一個隨機(jī)token,輸出到頁面時使用js將此token放到每 個請求(包括form、ajax)的參數(shù)之后,收到請求時服務(wù)器端將參 數(shù)中的token與 session 中的進(jìn)行比對.(為什么攻擊者拿不到 此token:因為只有受害者自己才能看到token.但不是絕對的, 攻擊者可以抓包得

16、到token)在HTTP頭中自定義屬性并驗證(將token不放到參數(shù)中, 而是放到httpheader中)關(guān)鍵請求使用驗證碼。(九)文件上傳漏洞危害:由于文件上傳功能實現(xiàn)代碼沒有嚴(yán)格限制用戶上傳的 文件后綴以及文件類型,導(dǎo)致允許攻擊者向某個可通過Web訪問 的目錄上傳任意后綴文件,并能將這些文件傳遞給腳本解釋器, 就可以在遠(yuǎn)程服務(wù)器上執(zhí)行任意腳本或惡意代碼.風(fēng)險級別:高級整改建議:對網(wǎng)站所有上傳接口在服務(wù)器端進(jìn)行嚴(yán)格的類型、 大小等控制,防止攻擊者利用上傳接口上傳惡意程序。(十)文件包含危害:開發(fā)者將可重復(fù)使用的代碼插入到單個的文件中,并 在需要的時候?qū)⑺鼈儼谔厥獾墓δ艽a文件中,然后包含

17、文 件中的代碼會被解釋執(zhí)行。由于并沒有針對代碼中存在文件包含 的函數(shù)入口做過濾,導(dǎo)致客戶端可以提交惡意構(gòu)造語句,并交由 服務(wù)器端解釋執(zhí)行.風(fēng)險級別:中級整改建議:修改程序源代碼,禁止服務(wù)器端通過動態(tài)包含文 件方式的文件鏈接。(十一)后臺管理危害:站點信息的更新通常通過后臺管理來實現(xiàn),web應(yīng)用 程序開發(fā)者或者站點維護(hù)者可能使用常用的后臺地址名稱來管 理,比如admin、manager等。攻擊者可能通過使用上述常用地 址嘗試訪問目標(biāo)站點,獲取站點的后臺管理地址,從而可以達(dá)到 暴力破解后臺登錄用戶口令的目的。攻擊者進(jìn)入后臺管理系統(tǒng)后可以直接對網(wǎng)站內(nèi)容進(jìn)行增加、篡改或刪除。風(fēng)險級別:中級整改建議:為

18、后臺管理系統(tǒng)設(shè)置復(fù)雜訪問路徑,防止被攻擊者輕易找到;增加驗證碼后臺登錄身份驗證措施,防止攻擊者對后臺登錄 系統(tǒng)實施自動暴力攻擊;修改網(wǎng)站源代碼,對用戶提交數(shù)據(jù)進(jìn)行格式進(jìn)行限制,防止 因注入漏洞等問題導(dǎo)致后臺驗證繞過問題;加強(qiáng)口令管理,從管理和技術(shù)上限定口令復(fù)雜度及長度。(十二)危險端口危害:開放危險端口(數(shù)據(jù)庫、遠(yuǎn)程桌面、telnet等),可 被攻擊者嘗試弱口令登錄或暴力猜解登錄口令,或利用開放的端 口進(jìn)行DDOS拒絕服務(wù)攻擊.風(fēng)險級別:中級整改建議:加強(qiáng)網(wǎng)站服務(wù)器的端口訪問控制,禁止非必要端 口對外開放。例如數(shù)據(jù)庫連接端口 1433、1521、3306等;謹(jǐn)慎開 放遠(yuǎn)程管理端口 3389、2

19、3、22、21等,如有遠(yuǎn)程管理需要,建議 對端口進(jìn)行更改或者管理IP進(jìn)行限制.(十三)中間件危害:WEB應(yīng)用程序的搭建環(huán)境會利用到中間件,如:IIS、 Nginx、Apache、Weblogic等,而這些中間件軟件都存在一些漏 洞,如:拒絕服務(wù)漏洞,代碼執(zhí)行漏洞、跨站腳本漏洞等。惡意攻擊者利用中間件的漏洞可快速成功攻擊目標(biāo)網(wǎng)站.風(fēng)險級別:中級整改建議:加強(qiáng)網(wǎng)站web服務(wù)器、中間件配置,及時更新中 間件安全補(bǔ)丁,尤其注意中間件管理平臺的口令強(qiáng)度。(十四)配置文件危害:未做嚴(yán)格的權(quán)限控制,惡意攻擊者可直接訪問配置文 件,將會泄漏配置文件內(nèi)的敏感信息。風(fēng)險級別:高級整改建議:加強(qiáng)對網(wǎng)站常見默認(rèn)配置文

20、件比如數(shù)據(jù)庫連接文 件、備份數(shù)據(jù)庫等文件的管理,避免使用默認(rèn)配置路徑及默認(rèn)格 式存放,防止攻擊者針對網(wǎng)站類型直接獲取默認(rèn)配置文件。(十五)系統(tǒng)漏洞危害:系統(tǒng)漏洞問題是與時間緊密相關(guān)的。一個系統(tǒng)從發(fā)布 的那一天起,隨著用戶的深入使用,系統(tǒng)中存在的漏洞會被不斷 暴露出來.如果系統(tǒng)中存在安全漏洞沒有及時修復(fù),并且計算機(jī) 內(nèi)沒有防病毒軟件等安全防護(hù)措施,很有可能會被病毒、木馬所 利用,輕則使計算機(jī)操作系統(tǒng)某些功能不能正常使用,重則會使 用戶賬號密碼丟失、系統(tǒng)破等。風(fēng)險級別:高級整改建議:及時更新網(wǎng)站服務(wù)器、中間件、網(wǎng)站應(yīng)用程序等發(fā)布的安全 漏洞補(bǔ)丁或安全增強(qiáng)措施;如果因特殊情況不宜升級補(bǔ)丁,則應(yīng)該根據(jù)

21、漏洞情況使用一 些第三方的安全防護(hù)措施防止漏洞被利用;如有條件,建議經(jīng)常對網(wǎng)站進(jìn)行系統(tǒng)層漏洞檢測。(十六)錯誤的認(rèn)證和會話管理危害:攻擊者可以竊取用戶名、密碼,竊取會話的sessionid, 冒充用戶進(jìn)行登錄。風(fēng)險級別:中級整改建議:要整體審視架構(gòu)。認(rèn)證機(jī)制本身必須是簡單、集中和標(biāo)準(zhǔn)化 的;使用容器提供給標(biāo)準(zhǔn)sessionid;確保在任何時候用SSL來 保護(hù)我們的密碼和sessionid.驗證認(rèn)證的實現(xiàn)機(jī)制。檢查SSL的實現(xiàn)方法,驗證所有與認(rèn) 證相關(guān)的函數(shù),確?!白N登錄的動作能夠關(guān)閉所有的會話.(十七)不安全的加密存儲危害:攻擊者能夠取得或是篡改機(jī)密的或是私有的信息;攻 擊者通過這些秘密的竊

22、取從而進(jìn)行進(jìn)一步的攻擊;造成企業(yè)形象 破損,用戶滿意度下降,甚至?xí)蟹稍V訟等。風(fēng)險級別:中級整改建議:識別所有的敏感數(shù)據(jù);識別這些數(shù)據(jù)存放的所有位置;確保 所應(yīng)用的威脅模型能夠應(yīng)付這些攻擊;使用加密手段來應(yīng)對威脅。使用一定的機(jī)制來進(jìn)行保護(hù)文件加密;數(shù)據(jù)庫加密;數(shù)據(jù)元素加密。使用標(biāo)準(zhǔn)的強(qiáng)算法;合理的生成,分發(fā)和保護(hù)密鑰;準(zhǔn)備密 鑰的變更.確保使用了標(biāo)準(zhǔn)的強(qiáng)算法;確保所有的證書、密鑰和密碼都 得到了安全的存放;(十八)遠(yuǎn)程代碼執(zhí)行漏洞危害:由于開發(fā)人員編寫源碼,沒有針對代碼中可執(zhí)行的特 殊函數(shù)入口做過濾,導(dǎo)致客戶端可以提交惡意構(gòu)造語句提交,并 交由服務(wù)器端執(zhí)行。命令注入攻擊中WEB服務(wù)器沒有過濾

23、類似 system(), eval(), exec ()等函數(shù)是該漏洞攻擊成功的最主要 原因。風(fēng)險級別:高級整改建議:建議假定所有輸入都是可疑的,嘗試對所有輸入 提交可能執(zhí)行命令的構(gòu)造語句進(jìn)行嚴(yán)格的檢查或者控制外部輸 入,系統(tǒng)命令執(zhí)行函數(shù)的參數(shù)不允許外部傳遞。不僅要驗證數(shù)據(jù) 的類型,還要驗證其格式、長度、范圍和內(nèi)容。不要僅僅在客戶 端做數(shù)據(jù)的驗證與過濾,關(guān)鍵的過濾步驟在服務(wù)端進(jìn)行。對輸出 的數(shù)據(jù)也要檢查,數(shù)據(jù)庫里的值有可能會在一個大網(wǎng)站的多處都 有輸出,即使在輸入做了編碼等操作,在各處的輸出點時也要進(jìn) 行安全檢查。(十九)弱口令危害:弱口令很容易被他人猜到或破解,可以直接對信息系 統(tǒng)造成破。風(fēng)

24、險級別:高級整改建議:避免使用top200內(nèi)的弱口令,口令的復(fù)雜度應(yīng)該 強(qiáng)健,至少大于8位,數(shù)字、字母大小寫、特殊符號的非規(guī)律性 組合.七、安全漏洞掃描與評估為盡早發(fā)現(xiàn)操作系統(tǒng)或應(yīng)用程序自身存在的安全問題,我們 將在信息系統(tǒng)生命周期的多個階段開展安全漏洞定期掃描和實 時安全掃描評估。安全漏洞掃描評估主要分三個大板塊內(nèi)容:(一)操作系統(tǒng)基線配置安全掃描評估在操作系統(tǒng)安裝完成之后,將對系統(tǒng)基線進(jìn)行安全配置,主 要涉及:(1)系統(tǒng)賬號和口令安全設(shè)置;(2)系統(tǒng)服務(wù)開放和訪 問權(quán)限設(shè)置;(3)日志審計。具體操作要求將按照互聯(lián)網(wǎng)醫(yī)院 平臺操作系統(tǒng)基線安全配置規(guī)范內(nèi)容執(zhí)行。為了保障系統(tǒng)安全 配置加固實施效果,將對系統(tǒng)進(jìn)行基線安全掃描評估。主要采用 安全配置自動化檢測工具和部分人工checklist方式進(jìn)行全面 安全檢查.如有不達(dá)標(biāo)將按照配置規(guī)范進(jìn)行限期整改.(二)系統(tǒng)服務(wù)和組件(通用型)漏洞掃描評估在系統(tǒng)安裝時,將根據(jù)“最小化安裝系統(tǒng)的原則進(jìn)行操作。 根據(jù)業(yè)務(wù)需求,嚴(yán)格刪除默認(rèn)自帶的系統(tǒng)服務(wù),比如ftp文件傳 輸服務(wù)、psftfix郵件服務(wù)等.將必要的系統(tǒng)服務(wù)升級到最新版 本。系統(tǒng)安裝完成之后,將采用一些專項系統(tǒng)漏洞檢測工具進(jìn)行 安全漏洞掃描評估。比如采取XScan,NMAP,Nessus、IBMAppScan, 以及 AcunetixWebVulne

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論