10 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》
WEB攻击与防护技术 徐 震 信息安全国家重点实验室 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 1.1.技术背景 n Web成为主流的网络和应用技术 q CNCERT/CC 网络安全监测系统对流量数据进行的抽样统计 显示,Web 应用流量占整个TCP 流量的81.1% q B/S居统治地位:网上银行、电子商务、电子政务、证劵、 手机上网 3 《关于我国“十二五”信息化发展的基本思路》(中国工程院)中 提出“十二五”期间,“面向核心应用的信息安全技术”是6大核 心技术研发领域之一,同时要“加强信息内容的安全保障工作”。 q 《电力二次系统安全防护规定》对电力行业信息安全作出体系规划 n 等级保护与WEB应用安全的相关要求: 9 1.4. 相关政策、法规(2) 级别 安全要求 第三级 网络安全: 访问控制(对进出网络的信息进行过滤,并使对 性 破坏,并采取必要的恢复措施) 第二级 网络安全: 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 1.5.攻击案例 n 略 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 OWASP Top 10 – 2007 (Previous) OWASP Top 10 – 2010 (New) A2 – Injection Flaws A1 – Injection0 码力 | 114 页 | 3.65 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
以实际行动践行“国家队、主力军、排头兵”的责任担当。2022 年,我们在“联 通合作伙伴大会”发布了《中国联通云原生安全实践白皮书》,该书系统阐述了 云计算所面临的新型安全问题,介绍了云原生安全防护体系,并给出了云原生安 全防护体系建设实践。 过去一年来,我们持续深耕云原生安全领域,联合多家单位共同编写了《云 原生安全威胁分析与能力建设白皮书》。白皮书从攻击者视角介绍了云原生所面 临的安全威胁,通过具 因此,在当前云计算 2.0 时代,云原生技术日趋成熟,并因大语言模型的推 动助力朝着云计算 3.0 智能时代迈进的背景下,分析云原生安全的发展情况和面 临的威胁,并研究云原生安全能力,能够为企业整体的云安全防护体系建立提供 帮助,从而保障企业业务和数据更安全的在云上运转。 1.1 云原生及云原生安全 过去十年,企业数字化转型加速推进,相继经历了服务器、云化到云原生化 三个阶段。在云化阶段,云主机是 发布的《云原生安全技术规范》中给出了云原生安全框架[6],如图 3 所示。其中,横轴是开发运营安全的维度,涉及需求设计(Plan)、开发(Dev)、 运营(Ops),细分为需求、设计、编码、测试、集成、交付、防护、检测和响 应阶段;而纵轴则是按照云原生系统和技术的层次划分,包括容器基础设施安全、 容器编排平台安全、微服务安全、服务网格安全、无服务计算安全五个部分,二 维象限中列举安全机制(蓝色标注部分)已经基本覆盖全生命周期的云原生安全0 码力 | 72 页 | 2.44 MB | 1 年前3云计算白皮书
年谷歌提出开放、可 扩展的“数据云”愿景,构建信息统一化的“数据云”平台。百度 智能云践行“云智一体”发展路线,充分结合 AI 能力与自身云基础 设施能力,发布全栈自研的 AI 大底座。 安全防护方面,云原生安全成为厂商抢占市场的新赛道。近年 来,云原生采纳率大幅攀升,据 Gartner 预测,到 2025 年超过 95% 的应用将会采用云原生技术。与此同时,用户对云原生安全的需求 日 随着云原生安全市场的扩张,传统安全厂商开始大规模转向云原生 安全产品建设,云原生安全初创厂商不断涌现。Palo Alto 目前已部 署基于 Prisma Cloud 的全方位云原生安全产品;Trend Micro 在容器 防护、API 安全等领域推出了 Cloud One、Deep Security 等产品; Fortinet 推出整套云原生保护策略,包含云原生安全态势管理、 DevSecOps、云原生防火墙等。初创安全厂商 化红利,也给传统安全防护体系带来了新的挑战。同时,云原生轻 量敏捷、高可靠、可编排的技术优势又为传统安全注入了新的活力, 为安全与基础设施、业务应用的深度融合提供了可能。云原生安全 已成为云上安全防护的最佳路径,并呈现以下态势:一是云原生安 全体系日趋成熟。当前,云原生安全产业生态日趋完善,技术创新和 应用实践不断。从容器安全至今,云原生安全已经形成完整的安全 防护体系,覆盖承载云原生架构的底层基础设施安全,以容器为核0 码力 | 47 页 | 1.22 MB | 1 年前3API7 ⽹关技术⽩⽪书
3个部分: API⽹关 1. ⽤于承载并处理业务流量,管理员在配置路由规则后,⽹关将根据预设规则将请求转发⾄上游服务。 此外,借助API7内置的50多种插件,可实现⾝份验证、安全防护、流量控制、分析监控、请求/响应 转换等常⻅业务需求;若内置插件⽆法满⾜需求,我们也⽀持使⽤Lua、Java、Go、Python语⾔⾃ 定义插件,可作⽤于请求进⼊、上游响应各个阶段。 ManagerAPI 点;⽹关节点⽆状态,可任意扩容或 缩容; 协议转换 3. ⽀持丰富的协议类型,如TCP/UDP、Dubbo、MQTT、gRPC、SOAP、WebSocket等; 安全防护 4. 内置多种⾝份验证与安全防护能⼒,如BasicAuth、JSONWebToken、IP⿊⽩名单、OAuth等; 性能极⾼ 5. API7使⽤Radixtree算法实现⾼性能、灵活路由, • 服务治理:API7⽀持熔断、限流、限速、IP⿊⽩名单、故障隔离等能⼒,通过控制台可视化⾯ 板,可⽅便、清楚地完成相关功能设置; • ⾃定义插件:API7内置了50多种插件,涵盖安全防护、流量控制、⽇志记录等各个分类,可满⾜ 绝⼤多数企业需求。对于特定业务,API7⽬前⽀持Lua、Java、Go、Python编写⾃定义插件, 且插件可以作⽤于流量进出的各个阶段。得益于全动0 码力 | 19 页 | 1.12 MB | 1 年前3中国移动磐舟DevSecOps平台云原生安全实践
每个云IDE都是一个云端小笔记本,一人一 本,多人可形成云端小局域网。可独立编 写调试代码,可团队协作。 安全代码仓库托管 统一的安全代码仓库,按项目级别分级管 理,落盘加密,云IDE防护,显示水印等多 重防护。 云原生虚拟化开发集群 利用虚拟化技术实现开发集群,分钟级交 付,突破有限资源开发集群供给。 原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 未知威胁方面,通过对业务容器行为进行学习建模,感知业务行为偏离,发现未知风险。并提供隔离、暂停、重启等处置能力。 DevSecOps安全防护流程 从源头进行安全加固:上线前安全需求分析、代码扫描SAST\软件成分分析SCA、灰盒扫描IAST、镜像扫描、APP扫描, 提前预防安全风险。上线后持续进行安全防护:定期进行镜像扫描、基线合规检测、运行时通过容器安全与微隔离软件对容器 运行实时监测。 生产运营 生产上线 UAT测试(验收测试) 把安全工作做好,离不开管理、流程和团队的建设。 意识为先,警钟长鸣 通过不断的宣贯,让整个团队建立安全 意识 建立规范,严格执行 制定并发布《平台能力中心安全编码规范》 定期演练,检测有效性 定期演练,检验防护措施的有效性 持续运营,持续更新 漏洞规则要更新,病毒库要更新,防御手段也 要更新 乘舟上云 稳如磐基 CMIT云原生公众号0 码力 | 22 页 | 5.47 MB | 1 年前3人工智能安全治理框架 1.0
(a)信息内容安全风险。人工智能生成或合成内容,易引发虚假信息传播、 歧视偏见、隐私泄露、侵权等问题,威胁公民生命财产安全、国家安全、意识 形态安全和伦理安全。如果用户输入的提示词存在不良内容,在模型安全防护 机制不完善的情况下,有可能输出违法有害内容。 (b)混淆事实、误导用户、绕过鉴权的风险。人工智能系统及输出内容 等未经标识,导致用户难以识别交互对象及生成内容来源是否为人工智能系统, 难以 (d)滥用于网络攻击的风险。人工智能可被用于实施自动化网络攻击或- 6 - 人工智能安全治理框架 提高攻击效率,包括挖掘利用漏洞、破解密码、生成恶意代码、发送钓鱼邮件、 网络扫描、社会工程学攻击等,降低网络攻击门槛,增大安全防护难度。 (e)模型复用的缺陷传导风险。依托基础模型进行二次开发或微调,是 常见的人工智能应用模式,如果基础模型存在安全缺陷,将导致风险传导至下 游模型。 3.2.2 现实域安全风险 (a) (a)对人工智能技术和产品的原理、能力、适用场景、安全风险适当公开, 对输出内容进行明晰标识,不断提高人工智能系统透明性。 (b)对聚合多个人工智能模型或系统的平台,应加强风险识别、检测、 防护,防止因平台恶意行为或被攻击入侵影响承载的人工智能模型或系统。- 9 - 人工智能安全治理框架 (c)加强人工智能算力平台和系统服务的安全建设、管理、运维能力, 确保基础设施和服务运行不中断。0 码力 | 20 页 | 3.79 MB | 28 天前3第29 期| 2023 年9 月- 技术雷达
Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. Kubeconform 61. mob 62. MobSF 63. Mocks Server 64. Prisma 运行时防护 65. Terratest 66. Thanos 67. Yalc 评估 68. ChatGPT 69. Codeium 70. GitHub 合并队列 71. Google Bard 72. Google Insomnia 58. IntelliJ HTTP 客户端插件 59. KEDA 60. Kubeconform 61. mob 62. MobSF 63. Mocks Server 64. Prisma 运行时防护 65. Terratest 66. Thanos 67. Yalc 评估 68. ChatGPT 69. Codeium 70. GitHub 合并队列 71. Google Bard 72. Google AWS Control Tower 试验 在 AWS 中,多团队的账户管理是一项挑战,尤其是在设置和治理方面。AWS Control Tower 通过简化设置和自 动化治理来应对这个挑战,并通过防护措施应对监管要求。AWS Control Tower 内置了一个账户工厂,帮助自 动化账户的配置流程。您可以通过账户工厂来取消账户托管、更新和关闭创建与配置的账户。由于其缺乏自动化 和定制化,亚马逊引入了0 码力 | 43 页 | 2.76 MB | 1 年前324-云原生中间件之道-高磊
隔离技术手段 可以自动化的对非预计风险进行识别和风险隔离 对系统性能有一定影响 可信计算 核心目标是保证系统和应用的完整性,从而保证系统按照设计预期所规 定的安全状态。尤其是像边缘计算BOX这种安全防护,根据唯一Hash值验 证,可以实现极为简单的边云接入操作,运行态并不会影响性能。 可信根一般是一个硬件,比如CPU或者TPM,将从 它开始构建系统所有组件启动的可信启动链,比 如UEFI、loader、OS、应用等,可以确保在被入侵 设备以及软件的攻击,是高级的安全保障技术。 TEE是运行态主动防护的高级手段,对高安全生产 环境建议使用。 成本较高,所以要视业务场景要求取舍。 Mesh零信任 mTLS服务间访问授权,主要针对Pod层WorkLod的访问控制 应用透明,全局管理视角,细粒度安全策略 Check&Report机制影响通信性能,并只涉及到服务 通信级别的安全,对node没有防护 Calico零信任 主要针对Node层的访问控制,可以让攻击者难以横向移动,隔离了风险0 码力 | 22 页 | 4.39 MB | 5 月前3云原生微服务最佳实践
开发环境隔离 • 服务压测 • 自动化回归 • 流量录制 • 流量回放 • 无损上下线 • 服务预热 • 金丝雀发布 • A/B Test • 全链路灰度 • 服务鉴权 • 漏洞防护 • 配置鉴权 • 离群实例摘除 • 限流降级 • 同AZ优先路由 • 就近容灾路由 • 服务巡检 • 标签路由 • 服务超时和重试 基础治理能力 高阶治理能力 日常环境隔离最佳实践 2、业务边缘部署 3、协议不同 4、安全域不同 5、跨region 云原生网关 云原生网关 Fuction(Serverless) App1(单体应用) 证书管理 认证登录 三方认证 WAF防护 限流熔断 风险预警 统一接入 流量调度 用户故事 • 来电 微服务治理全链路灰度最佳实践 • 斯凯奇 云原生网关最佳实践 来电 微服务治理全链路灰度最佳实践 app 充电宝设备节点0 码力 | 20 页 | 6.76 MB | 1 年前3蚂蚁金服网络代理演进之路
• 支持蚂蚁LDC架构,三地五中心容灾架构 • 全面上线SSL加速卡,提供软硬件一体加速方案 2015 • All in 无线,通信通道全面升级(MMTP,MTLS协议) 2016 • 安全防护能力提升,WAF,流量镜像 2018至 今 • 通信协议,架构,安全再次升级(物联终端接入,QUIC协议,国密,可信计算, 海外加速,云原生)金融级三地五中心容灾架构(LDC) 单机房 LDC http://10.210.176.123:12220/1k.html总结 应用网络SDN 通信能力持续升级 安全与合规 § 南北,东西应用层流量的全局管 控,调度和安全能力 § 全方位的安全防护,全链路加密, 应用层的零信任网络 § 随通信基础设施,通信场景的变 化而演进 § 金融级的通信安全基础设施关于未来 § 云原生,多云混合云时代,南北,东西流量的边界逐渐模糊 § 应用网络代0 码力 | 46 页 | 19.93 MB | 5 月前3
共 182 条
- 1
- 2
- 3
- 4
- 5
- 6
- 19