欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

信息安全案例:信息展示最小化原則

2015-01-28 10:26:12 大云網  點擊量: 評論 (0)
在每次給CISP們進行信息安全技術培訓和意識培訓時,我一般都會強調一個理念, 信息展示最小化,即給你的用戶展示的信息應該是你需要向他展示的信息,除此之外的任何信息都是需要保護的。相信很多學員在培訓時聽
在每次給CISP們進行信息安全技術培訓和意識培訓時,我一般都會強調一個理念, “信息展示最小化”,即給你的用戶展示的信息應該是你需要向他展示的信息,除此之外的任何信息都是需要保護的。相信很多學員在培訓時聽了,但是并沒有真正意識到信息最小化原則的意義,或者是覺得這樣做太麻煩。如果對此不能理解,請參見以下的真實案例。  2008年奧運會前,我實施了北京的很多政府網站滲透測試,在其中一個政府門戶網站測試中,滲透進入了網站中。采取的方法和利用都很簡單,利用了系統開放日志和一個腳本開發的問題。  北京市各政府門戶網站,都屬于首都之窗政府網站群的一部分,但是這些網站,有些是集中托管在首信機房中,也有的是自己管理。出于安全的考慮,首都之窗網站 群集中由首信公司進行安全保障,其中有一項保障機制就是各門戶網站應開放自己的網站訪問日志給首信公司進行集中采集,集中分析。我進行滲透測試的網站也不 例外,由于網站是構建在IIS上的,因此管理人員采取了將日志存放目錄設置為網站的目錄,可以從web訪問(此方式可能為首信的統一要求),首信通過定制開發的程序,每天從互聯網上通過web下載將日志下載到日志服務器上進行保存。  發現此問題問題后,我安排了一名測試人員將日志下載下來,讓他通過日志訪問記錄,嘗試還原出網站的目錄和文件結構基本情況。在還原的過程中,測試人員看到了以下的日志記錄: 
 
從以上記錄中,可以看出網站上存在一個/admin/yhglqwe.asp的腳本文件,因為訪問記錄上的返回值200,表示訪問成功。  隨后測試人員嘗試直接通過http://www.xxxx.gov.cn/admin/yhglqwe.asp直接從互聯網訪問此腳本,意外的發現訪問成功,并且打開了測試網站系統的用戶管理頁面,測試表明已經可以對用戶進行操作。  幸好我們只是測試人員,不是一名攻擊者,否則系統上會多幾個后門賬戶了。 總結問題的原因:網站對腳本的調用沒有進行限制,正常情況下應該登錄驗證后才能調用此腳本,而腳本并無此驗證功能,只有調用到就可以操作用戶。開發人員通過給腳本起一個無規律的名稱,因為攻擊者不知道文件的名稱,無法調用而保證安全。但是,日志系統把這一秘密給暴露了。  問題的解決:最終在防火墻上設置策略,只允許來自首都之窗的日志采集服務器的IP地址對日志進行訪問(當時考慮到還可以采用FTP,采集日志需進行驗證,由于首都之窗的采集日志程序已經開發確定為從Web下載,無法修改,因此放棄)。  案例給我們的啟示:在信息安全中,我們無法保障我們的系統會存在什么樣的問題,但是,我們應該保證我們的系統盡量減少信息的泄露,也許就是這簡單的工作, 就能保障你的系統免受一次可能的攻擊。如果沒有這個日志開發的要求,我相信被測試網站的這個漏洞也很難被發現,因為我們無法知道這個調用用戶管理功能的腳 本德名稱。  為了你的信息系統安全,請記住“信息展示最小化”原則。
大云網官方微信售電那點事兒

責任編輯:葉雨田

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 日韩在线综合| 欧美亚洲日本在线| 三级毛片基地| 日本久久免费| 色国产在线观看| 日韩高清在线日韩大片观看网址| 亚洲成a人片在线观看精品| 婷婷综合在线| 日本大片免a费观看视频+播放器| 欧美激情a∨在线视频播放| 偷窥 国产 综合| 天堂成人网| 日本精品视频在线观看| 欧美黄色一级片免费看| 天堂成人| 亚洲国产精品综合久久一线| 午夜不卡在线| 亚洲免费视频一区| 性老太bbwbbwhd| 欧美成人精品不卡视频在线观看| 亚洲精品视频网| 亚洲青草| 色婷婷一区二区三区四区成人网| 一级黄色夫妻性生活片| 人人搞人人爱| 日韩网站在线| 天天色天天综合网| 一级 在线播放| 色九九亚洲偷偷动态图| 欧美日韩一二区| 日本久久综合视频| 亚洲国产一级毛片| 亚洲欧美成人在线| 日韩区在线观看| 人人干操| 亚洲fuli在线观看| 日韩欧美不卡片| 一级国产20岁美女毛片| 亚洲欧洲国产成人精品| 亚洲激情视频网站| 亚洲人成网站在线观看90影院|