层次化防御保证企业门户网站安全(下)

在层次化防御保证企业门户网站安全(上)中,我们介绍了企业门户网站系统面临的威胁,并针对这个问题提供了如何设计安全网络拓扑的具体原则和技术。本文将继续介绍方案的其他部分,包括强化用户访问控制,加密通信数据,做好风险控制等。

2.2 强化用户访问控制

设计好的访问控制策略和手段,可以从很大程度上避免非法用户的访问,从而保护企业门户网站安全。目前适合企业门户网站的认证方式如下,可以采用一种或者结合几种方式:

用户名+密码:最为传统的验证方式;

数字证书:对于重要的Web系统应用,需要根据PKI(Public Key Infrastructure,公钥体制)机制,验证用户提供的证书,从而对用户身份认证(通常情况下是服务器对客户端认证,也可以建立双向认证,即用户对服务器进行认证,以防止假冒的非法网站),并确保交易的不可抵赖性。证书的提供可以采用两种方式:

1)文件证书:保存在用户磁盘和文件系统上,有一定的安全风险;

2)USB设备存储的证书:保存在USB设备上,安全性很高。

2.3 加密通信数据

可以采用成熟的SSL(Secure Socket Layer,安全套接字层)机制,来保证Web系统数据的加密传输和用户对Web系统服务器的验证。对于使用Web浏览器的网上系统应用,采用SSL+数字证书结合的方式(即HTTPS协议),保证通信数据的加密传输,同时也保证了用户端对服务器端的认证,避免用户被冒充合法网站的“钓鱼网站”欺骗,从而泄露机密信息(用户名和密码等),造成不可挽回的经济损失。

在使用SSL的过程中,首先需要申请好相应的数字证书。一般来说,有两种处理方法。

1)一种是申请权威机构颁发的数字证书,如VeriSign,GlobalSign等机构颁发的数字证书,这需要一定的费用,好处是当前几乎所有的主流浏览器都能够很好地支持,也就是只需要在企业门户网站的服务器上部署该证书即能在客户端和服务器端建立SSL加密通道;

2)另一种是由企业使用OpenSSL等开源工具来生成相应的根证书和服务器证书,这样能够节约一大笔费用,但是缺点是主流浏览器并不能很好地支持,需要在客户端和服务器端分别部署根证书和服务器证书,这样在客户端非常多的时候不好处理,同时用户体验也很差。

2.4 做好风险控制

风险控制是在攻击发生前对企业门户网站使用渗透测试等技术手段来挖掘、分析、评价,并使用打补丁、实施安全技术和设备的办法来解决网站可能存在的各种风险、漏洞。这需要周期性、自发地对Web系统的漏洞进行自我挖掘,并根据挖掘的漏洞通过各种安全机制和补丁等方式进行防护,以有效地避免“零日攻击”等。

目前,企业门户网站可以通过使用端口扫描、攻击模拟等方式来对企业门户网站的开放端口、服务、操作系统类型等进行获取,并利用其相关漏洞进行攻击测试。并根据测试的结果来通过各种方式加固该系统的安全,以避免被黑客等利用来进行攻击。

2.5 健全访问日志审计

企业门户网站作为开放门户,且基于HTTP协议,因此在用户访问时会产生大量的访问日志。网站管理者需要对这些日志进行详细地记录、存储,并以备日后的分析取证。实践证明,很多的拒绝服务攻击以及其他攻击方式都会在系统中留下日志,比如IP地址信息、访问的URL链接等,这都可以作为网站管理员的审计素材,为阻断黑客的下一次进攻,保证网站安全打下基础。

2.6 事前灾难备份

任何系统都不能说100%的安全,都需要考虑在遭受攻击或者是经受自然灾害后的备份恢复工作,需要着重考虑如下几点:

1)选择合适的备份策略,做好提前备份,包括全备份、差分备份、增量备份等等

2)选择合适的备份介质,包括磁带、光盘、RAID磁盘阵列等

3)选择合适的备份地点,包括本地备份、远程备份等等

4)选择合适的备份技术,包括NAS、SAN、DAS等等

5)做好备份的后期维护和安全审计跟踪

2.7 统筹安全管理

企业门户网站系统一般功能复杂,业务数据敏感,保密级别比较高,并且对不同管理人员的权限、角色要求都不尽相同,为了保证安全管理,避免内部管理中出现安全问题,建议作如下要求:

1)严格划分管理人员的角色及其对应的权限,避免一权独揽,引起安全隐患;

2)做好服务器机房的物理条件管理,避免电子泄露、避免由于静电等引起的故障;

3)做好服务器管理员的帐号/口令管理,要求使用强口令,避免内部人员盗用;

4)做好服务器的端口最小化管理,避免内部人员扫描得出服务器的不必要的开放端口及其漏洞,实行内部攻击;

5)做好服务器系统软件、应用软件的日志管理和补丁管理工作,便于审计和避免由于安全漏洞而遭受到内部人员的攻击;

6)根据业务和数据的机密等级需求,严格划分服务器的安全域,避免信息泄露。