联软-网页防篡改与自动恢复系统技术白皮书
- 格式:pdf
- 大小:635.76 KB
- 文档页数:14
一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人们生活与工作的方式。
与此同时,信息安全的重要性也在不断提升。
目前,网页篡改问题成为各类网站极为关注的安全问题。
网页篡改,即通过一定攻击手段对网页内容进行非法修改。
一旦攻击得逞,一方面会影响WEB业务的正常开展,从而影响网站声誉甚而引发重大的政治影响和不良的社会影响。
另一方面,网页篡改可视为一种重要的晴雨表,用于评估网站上存在的可被利用漏洞。
面临来自网页篡改的安全挑战,早期国内市场主要有基于网页防篡改软件的解决方案,适用于静态网页环境。
随着现今WEB应用发生的巨大变化,对此类解决方案产生了动态网页环境下的防护需求。
本文内容将包含如下部分:◆网页篡改现状◆网页篡改防护解决思路◆绿盟WEB应用防火墙(主机版)解决方案二. 网页篡改现状2.1 概述中国互联网络信息中心(CNNIC)《第24 次中国互联网络发展状况统计报告》①表明:截至2009年6月30日,中国网民规模达到3.38亿人,普及率达到25.5%。
中国的域名总量达到16,259,562 个,其中域名已有52,477个。
中国的网站数,即域名注册者在中国境内的网站数(包括在境内接入和境外接入)达到306 万个。
相较中国互联网持续快速的发展,国内网络安全基础设施建设、民众的网络安全意识培养处于滞后的状态,网络安全形势严峻。
来自《中国互联网网络安全报告(2008 年上半年)》①/html/Dir/2009/07/15/5637.htm②数据显示:网页篡改事件特别是我国大陆地区政府网页被篡改事件呈现大幅增长趋势。
2008 年上半年,中国大陆被篡改网站总数达到35113 个,同比增加了23.7%。
2008 年1 月至6 月期间,中国大陆政府网站被篡改数量基本保持平稳,各月累计达2242个。
与2007年上半年同期监测情况相比,增加了41%。
X W AREAHardware Product9100100%防护网站篡改与非法入侵现状网站被攻击,页面打开缓慢、被篡改、被挂马、客户资料被盗、重要数据泄漏等,虽然安装了防火墙和入侵检测系统,依然无法保证100%安全。
是什么在持续影响您网站的收益?解决方案使用“玄武域”一站式网站安全防护系统,只需简单的部署与配置,即可实现100%的网站防篡改与入侵防护,从此不再为网站安全担忧。
优势▪稳定性极强▪配置极简▪防护能力出众▪无法非法篡改▪效率极高,加速原有应用▪化繁为简,一台设备解决全部问题技术创新▪Speeder检测模型▪流量克隆▪基于客户端识别的CC防护▪自学习白名单1 内容提要从2001年至2010年,网络安全事件频繁发生,网站入侵和被篡改事件逐年上升,虽然机构使用了繁杂的安全软件与安全设备,依然无法有效阻止网站被非法入侵。
机构迫切需要一种能保证获得100%网站安全的解决方案,该方案需要极其稳定、极其简单同时极其高效,化繁为简却不失防护重心,并能真正为机构提供持续有效的安全防护。
玄武域一站式网站安全防护系统以下简称玄武域系统就是依据以上迫切需求产生的一款真正能够保证机构网站100%安全的安全防护系统。
使用玄武域系统即为机构提供4个100%安全保障:▪100%不被非法篡改;▪100%不被CC攻击;▪100%不被非法渗透;▪100%系统稳定性;提供以上保障是因为玄武域系统采用了革命性的技术设计,从架构上彻底颠覆传统网站安全设备的种种局限性,真正为您的网站提供全程的保驾护航,让您彻底无忧。
2 任务与目的由于目前机构面临的安全挑战,迫切需要一种设备能够满足机构网站的安全需求,该设备能够提供如下功能:▪部署简单,不需要改动现有的网络部署;▪稳定性极强,不能丝毫影响机构的正常业务;▪上手速度快,使用者无需前置知识即可快速上手;▪能够实现高并发下的防护拓展,即实现Web服务器的负载均衡;▪能够实现Web应用程序的快速响应,即Web应用加速;▪能有效阻挡外部黑客渗透与发动暴力攻击,即防护目前已知攻击以及对未知攻击实现主动防御;▪能够实现网站名誉无损,即实现指定页面的防篡改;▪能够实现网站在大流量下的正常访问;▪能够保护隐私,不和Web服务器和数据库服务器有任何耦合性。
冰之眼网络入侵保护系统产品白皮书© 2019 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■商标信息绿盟科技、NSFOCUS、冰之眼是绿盟科技的商标。
目录一. 前言 .................................................................................................................... 错误!未定义书签。
二. 为什么需要入侵保护系统................................................................................. 错误!未定义书签。
2.1防火墙的局限................................................................................................. 错误!未定义书签。
2.2入侵检测系统的不足..................................................................................... 错误!未定义书签。
2.3入侵保护系统的特点..................................................................................... 错误!未定义书签。
三. 如何评价入侵保护系统..................................................................................... 错误!未定义书签。
深入解析网页防篡改技术“深空®网页防篡改系统”研发团队目前,网页防篡改产品(后面简称“防篡改产品”)市场如火如荼,产品质量良莠不齐,品牌多而繁杂,让人看了不知所措.本文着重从技术角度分析各种类型的网页防篡改技术(后面简称“防篡改技术”),给广大管理员作为参考.首先,归纳列举下目前市面上的防篡改产品使用的技术:1.定时循环扫描技术(即“外挂轮询”):使用程序按用户设定的间隔,对网站目录进行定时扫描比对,如果发现篡改,就用备份进行恢复。
2.事件触发技术:使用程序对网站目录进行实时监控,稍有“风吹草动”就进行检查是否是非法篡改。
3.核心内嵌技术(即“数字水印”或“数字指纹”):在用户请求访问网页之后,在系统正式提交网页内容给用户之前,对网页进行完整性检查。
4.文件过滤驱动技术:采用系统底层文件过滤驱动技术,拦截与分析IRP流。
现在,我们来逐个分析下各技术的特点与安全隐患。
如果有必要,会对安全隐患同时给出相关Proof Of Concept(POC,概念性证明)程序。
这里对POC程序作下说明:在计算机安全领域内,安全专家为了能证明某个漏洞的存在,而又能防止恶意用户拿去危害公众而写的程序叫做POC程序。
第一种,定时循环扫描技术:这是早期使用的技术,比较落后,已经被淘汰了,原因是:现在的网站少则几千个文件,大则几万,几十万个文件,如果采用定时循环扫描,从头扫到尾,不仅需要耗费大量的时间,还会大大影响服务器性能。
在扫描的间隙或者扫描过程中,如果有文件被二次篡改,那么在下次循环扫描到该文件之前,文件就一直是被篡改的,公众访问到的也将是被篡改的网页,这是一段“盲区”,“盲区”的时长由网站文件数量、磁盘性能、CPU性能等众多客观因素来决定。
该技术由于过于简单,其安全隐患相信读者看完上面的说明就能完全领会明白,故而在此不给出POC程序。
第二种,事件触发技术:这是目前主流的防篡改技术之一,该技术以稳定、可靠、占用资源极少著称,其原理是监控网站目录,如果目录中有篡改发生,监控程序就能得到系统通知事件,随后程序根据相关规则判定是否是非法篡改,如果是非法篡改就立即给予恢复。
网页防篡改系统产品说明远江盛邦(北京)信息技术有限公司目 录目录 (I)1. 系统简介 (1)2.系统组成 (2)3.主要功能特性 (3)3.1第三代内核驱动防篡改技术 (3)3.2W EB站点安全运行保障 (4)3.3部署结构灵活 (4)3.4安全可靠增量发布 (4)3.5日志事件报警 (4)3.6操作管理安全、方便 (4)4.主要技术实现 (5)4.1系统实现原理 (5)4.2核心优势描述 (7)4.2.1基于内核驱动保护技术 (7)4.2.2 动态网页脚本保护 (7)4.2.3连续篡改攻击保护 (7)4.2.4全方位兼容的安全自动增量发布 (8)4.2.5服务器安全运行可靠性管理 (8)4.2.6 部署实施操作简单 (8)4.2.7安全传输 (8)4.2.8 支持多虚拟目录 (8)4.2.9 支持日志导出查询 (9)5.部署结构 (10)5.1单台W EB服务器部署 (10)5.2新增发布服务器 (11)6.运行环境 (12)1.系统简介近几年我国信息化发展迅猛,各行各业根据自身需要大都进行了网站建设,用于信息发布、网上电子商务、网上办公、信息查询等等,网站在实际应用中发挥着重要作用。
尤其是我国电子政务、电子商务的大力开展,网站建设得到了空前发展,与此同时随着网民数量的快速增长,通过网站来了解新闻、在线处理业务、查询关键信息等对网站的发展也起到了关键性的促进作用,网站的社会舆论效益逐步显现,已经引起了社会的广泛关注。
然而不幸的是,黑客强烈的表现欲望,国内外各种非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的泄愤等等各种原因都将导致网页被“变脸”。
网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多,复制容易,事后消除影响难,预先检查和实时防范较难,网络环境复杂难以追查责任。
另外,攻击工具泛滥且向智能自动化趋势发展,据不完全统计,我国98%以上的站点都受到过不同程度的黑客攻击,攻击形式繁多,网站的安全防范日益成为大家关注的焦点,尤其是政府、金融类网站最易成为攻击目标。
.黑盾WEB应用防护抗攻击系统技术白皮书福建省海峡信息技术有限公司文档信息文档名称黑盾WEB应用防护抗攻击系统技术白皮书文档编号HDWAF-WhitePaper-V1.2保密级别商密制作日期2010-9作者LCM 版本号V1.2 复审人复审日期修订项修订者版本号修订内容概述复审人发布日期扩散范围扩散批准人版权说明本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属福建省海峡信息技术有限公司所有,受到有关产权及版权法保护。
任何个人、机构未经福建省海峡信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
福建省海峡信息技术有限公司- 2 -目录文档信息 (2)版权说明 (2)1. 应用背景 (4)2. 产品概述 (5)3. 产品特色 (6)4. 产品特性 (8)5. 部署模式 (11)6. 服务支持 (11)福建省海峡信息技术有限公司- 3 -1.应用背景随着计算及业务逐渐向数据中心高度集中发展,Web业务平台已经在各类政府、企业机构的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。
当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。
SQL注入、网页篡改、网页挂马等安全事件,频繁发生。
据CNCERT/CC的统计数据显示,2009年全年,我国大陆有4.2万个网站被黑客篡改,其中被篡改的政府网站2765个。
这些攻击可能导致网站遭受声誉损失、经济损失甚至政治影响。
各类网站客户已逐渐意识到Web 安全问题的重要性,但传统安全设备(防火墙/UTM/IPS)解决Web应用安全问题存在局限性,而整改网站代码需要付出较高代价从而变得较难实现.防火墙,UTM,IPS能否解决问题?企业一般采用防火墙作为安全保障体系的第一道防线。
但是,在现实中,他们存在这样那样的问题。
防火墙的不足主要体现在:1)传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。
WebRay网页防篡改系统错误!未指定书签。
技术白皮书错误!未指定书签。
W目录WebRay网页防篡改系统 ---------------------------------------------------------------------------------- 1技术白皮书------------------------------------------------------------------------------------------------------ 1 1前言--------------------------------------------------------------------------------------------------------- 3 2背景--------------------------------------------------------------------------------------------------------- 3 3产品概念--------------------------------------------------------------------------------------------------- 3 4产品特点--------------------------------------------------------------------------------------------------- 45技术特色--------------------------------------------------------------------------------------------------- 46产品组成--------------------------------------------------------------------------------------------------- 66.1防篡改系统结构 -------------------------------------------------------------------------------- 66.2Web服务器端支持系统列表 ---------------------------------------------------------------- 76.3产品型号------------------------------------------------------------------------------------------ 76.4产品部署------------------------------------------------------------------------------------------ 8 7产品应用--------------------------------------------------------------------------------------------------- 9 8功能列表--------------------------------------------------------------------------------------------------- 98.1Web服务器防篡改----------------------------------------------------------------------------- 98.2集中监控中心 ----------------------------------------------------------------------------------- 9 9售后服务------------------------------------------------------------------------------------------------- 101 前言随着信息技术的不断发展,互联网已经越来越成为人们传递消息的必要手段。
[原创]网页防篡改WEB应用防火墙(硬件)宝界科技推出网页防篡改WEB应用防火墙(硬件)一、网站攻击背景分析1、75% 攻击覆盖于应用层2、现有单方面安全措施无能为力1、为何防火墙不能抗应用攻击?∙只对IP地址和端口起作用,且端口都必须处于开放状态。
HTTP 服务器通常部署在防火墙的DMZ区域,其应用端口不但完全向外部网络开放,且此方式对HTTP应用没有任何的保护作用。
∙使用HTTP代理型防火墙时,只验证HTTP协议本身的合法性,完全不能分析所承载的数据,更无从判断其访问行为是否合法。
∙因端口扫描攻击有难度,故转向通过应用层协议进入企业内部,不仅对网络协议无需深厚理解,且产生的网络层数据,和正常数据无区别,即顺利蒙混绕过达成攻击目的。
2、为何IDS不能抗应用攻击∙入侵检测技术中最成熟的是攻击特征检测。
∙入侵检测系统利用含有已知攻击特征的数据库,来判断是否匹配符合,若非即是。
∙入侵检测技术的局限性,对于未知及不能有效提取攻击特征的,不能检测和防御。
∙入侵检测技术实现的矛盾,防御的攻击和所需的规则一旦水涨船高,系统出现的虚假报告(正常连接的被迫中断)率就会上升,且系统的效率降低。
∙对于采用SSL加密、编码、碎化等方式的应用程序,数据流,均无法识别3、单纯文件防篡改系统也存在缺陷∙利用网站服务器未打补丁进行溢出攻击,或网站服务器对外开放了某些存在缺陷的服务,造成系统管理员密码被破解,那么相应的文件防篡改软件的进程将有可能会被禁用,或IIS指向的网站的目录被重定向,都将会使防篡改软件的功能失效。
∙网站服务器远程维护不可避免,相应的远程维护软件端口被迫对外开放,这将会给黑客有机可乘。
∙在IIS或apache系统上做防sql注入,黑客可轻松绕过。
针对以上综合分析,我们提出了宝界网站保护整体解决方案,它集防火墙+VPN+I PS+网页防篡改多种防黑技术为一体,更为有效全面的保护了政府、企业的网站。
二、宝界网站防篡改WEB应用防火墙各功能模块组成1、网络层防护模块功能∙有效抵御各种DoS/DDoS攻击∙有效解决内网ARP病毒攻击对WEB服务器的影响∙内置入侵检测模块,检测阻断常见的网络攻击行为∙对WEB服务器的流量进行整形,保证WEB服务器的带宽∙支持多一台WEB服务器,以多外网IP地址向外发布∙支持多台WEB服务器负载均衡2、应用层防护模块功能∙SSL VPN---网站管理员远程VPN拨入后,再使用远程维护软件,无需对外开放远程桌面、PCANYWHERE等软件的端口。
绿盟WEB应用防火墙(主机版)产品白皮书© 2022 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■ 商标信息绿盟科技、NSFOCUS是绿盟科技的商标。
目录一. 前言 (1)二. 网页篡改现状 (1)2.1概述 (1)2.2攻击手段 (2)2.2.1 Mass SQL注入攻击造成网页篡改/挂马 (3)三. 网页篡改防护解决思路 (4)3.1WEB应用/技术发展 (4)3.2早期的网页篡改防护技术 (5)3.3解决思路 (6)四. 绿盟WEB应用防火墙(主机版)解决方案 (6)4.1概述 (6)4.2功能组件 (7)4.2.2 集中管理服务器 (7)4.2.3 网站服务器代理 (8)4.2.4 发布服务器代理 (8)4.2.5 备份服务器代理 (8)4.3产品核心技术 (8)4.3.1 WEB应用攻击防护技术 (8)4.3.2 网页挂马检测 (9)4.3.3 核心内嵌技术 (10)4.3.4 文件保护技术 (10)4.3.5 自动同步技术 (10)4.4跨平台支持 (10)4.5自身安全性 (11)4.6强大的告警功能 (11)4.7丰富的审计功能 (11)4.8NSFOCUS WAF部署 (12)五. 结论 (12)插图索引图 2.1 MASS SQL INJECTION攻击原理 (4)图 3.1 WEB应用/技术发展 (5)图 4.1 NSFOCUS WAF组件 (7)图 4.2 NSFOCUS WAF典型部署 (12)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人们生活与工作的方式。
与此同时,信息安全的重要性也在不断提升。
网神SecWAF 3600 Web应用防火墙系统技术白皮书目录1、前言 (4)2、互联网网站面临挑战 (4)2.1 攻击分析 (5)2.1.1 攻击影响 (5)2.1.2 攻击三要素分析 (5)2.1.2.1 攻击手段 (6)2.1.2.2 SQL注入 (6)2.1.2.3 跨站脚本 (6)2.1.2.4 攻击时机 (6)2.1.2.5 攻击动机 (7)2.1.3 攻击发展趋势 (7)2.1.4 防火墙局限 (8)2.1.5 入侵保护系统的不足 (8)3、新兴Web应用防火墙技术 (9)4、网神SecWAF 3600 Web应用防火墙安全解决方案 (9)4.1网站过滤防护解决方案 (9)4.1.1 SecWAF系统特性 (10)4.1.2 集成领先Web应用漏洞扫描检测技术 (11)4.1.3 多维防护体系 (12)4.1.4 专业DDOS防护引擎,让服务器更加安全 (13)4.1.5 Web负载均衡、虚拟主机支持,满足IDC应用、大型网络需要 (13)4.1.6 网页挂马主动诊断 (14)4.1.7 双操作系统、双机HA、可靠性更高 (15)4.1.8 多种部署模式,随机应变用户拓扑变化 (15)4.2 网站防篡改解决方案 (15)4.2.1 实现原理 (17)4.2.2 核心优势描述 (19)4.2.2.1 基于内核驱动保护技术 (19)4.2.2.2 动态网页脚本保护 (19)4.2.2.3 连续篡改攻击保护 (20)4.2.2.4 全方位兼容的安全自动增量发布 (20)4.2.2.5 部署实施操作简单 (20)4.2.2.6 安全传输 (20)4.2.2.7 支持多虚拟目录 (21)4.2.2.8 支持多终端 (21)4.2.2.9 动态防护模块的实现 (21)5、总结 (21)1、前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人类生活、工作的方式。
iGuard 网页防篡改系统 技术白皮书Tel: 021-6240 8862 Fax: 021-6240 5975 W-008-0102-D目录第 1 章 产品概述.............................................................................................................................1 1.1 什么是 IGUARD ....................................................................................................................1 1.2 谁需要 IGUARD ....................................................................................................................2 1.3 谁在用 IGUARD ....................................................................................................................3 1.4 IGUARD 的历史.....................................................................................................................4 1.5 IGUARD 资质和许可证.........................................................................................................4 第 2 章 技术原理.............................................................................................................................5 2.1 PKI 公开密钥体系 ...............................................................................................................5 2.2 WEB 系统核心内嵌技术 ......................................................................................................6 第 3 章 产品规格.............................................................................................................................9 3.1 产品组成 ..............................................................................................................................9 3.2 平台支持 ............................................................................................................................10 3.3 产品型号 ............................................................................................................................ 11 第 4 章 产品部署...........................................................................................................................12 4.1 标准部署 ............................................................................................................................12 4.2 冗余部署 ............................................................................................................................14 第 5 章 技术实现...........................................................................................................................17 5.1 内部结构 ............................................................................................................................17 5.2 核心技术 ............................................................................................................................18 5.3 双引擎防护 ........................................................................................................................21 5.4 安全技术 ............................................................................................................................22 第 6 章 功能和性能.......................................................................................................................23 6.1 功能列表 ............................................................................................................................23 6.2 性能指标-WINDOWS ..........................................................................................................24iGuard 网页防篡改系统 技术白皮书 ii6.3 性能指标-LINUX ................................................................................................................25 6.4 性能指标-SOLARIS .............................................................................................................27图表目录图表 2-1 WEB 服务器的体系结构 ..................................................................................................6 图表 2-2 WEB 系统核心内嵌模块的位置 ......................................................................................6 图表 2-3 应用防护模块..................................................................................................................7 图表 2-4 篡改检测模块..................................................................................................................8 图表 3-1 IGUARD 两台服务器.........................................................................................................9 图表 4-1 标准部署图....................................................................................................................12 图表 4-2 基本网站结构................................................................................................................13 图表 4-3 部署 IGUARD 后的网站结构 .........................................................................................13 图表 4-4 冗余部署示意图............................................................................................................15 图表 5-1 系统部件示意图............................................................................................................17表格目录表格 3-1 产品型号........................................................................................................................ 11 表格 5-1 核心内嵌技术与其他技术比较....................................................................................19 表格 6-1 性能指标数据-WINDOWS ..............................................................................................25 表格 6-2 性能指标结论-WINDOWS ..............................................................................................25 表格 6-3 性能指标数据-LINUX ....................................................................................................26 表格 6-4 性能指标数据-SOLARIS.................................................................................................28iGuard 网页防篡改系统 技术白皮书 iii第1章 产品概述1.1 什么是 iGuardiGuard 网页防篡改系统是完全保护 Web 网站不发送被篡改内容并进行自动恢复的 Web 页面保护软件。
Inspur NOS安全技术白皮书文档版本V1.0发布日期2022-12-16版权所有© 2022浪潮电子信息产业股份有限公司。
保留一切权利。
未经本公司事先书面许可,任何单位和个人不得以任何形式复制、传播本手册的部分或全部内容。
商标说明Inspur浪潮、Inspur、浪潮、Inspur NOS是浪潮集团有限公司的注册商标。
本手册中提及的其他所有商标或注册商标,由各自的所有人拥有。
技术支持技术服务电话:400-860-0011地址:中国济南市浪潮路1036号浪潮电子信息产业股份有限公司邮箱:***************邮编:250101前言文档用途本文档阐述了浪潮交换机产品Inspur NOS的安全能力及技术原理。
注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
读者对象本文档提供给以下相关人员使用:●产品经理●运维工程师●售前工程师●LMT及售后工程师变更记录目录1概述 (1)2缩写和术语 (2)3威胁与挑战 (3)4安全架构 (4)5安全设计 (5)5.1账号安全 (5)5.2权限控制 (5)5.3访问控制 (6)5.4安全协议 (6)5.5数据保护 (7)5.6安全加固 (7)5.7日志审计 (7)5.8转发面安全防护 (7)5.9控制面安全防护 (8)6安全准测和策略 (9)6.1版本安全维护 (9)6.2加强账号和权限管理 (10)6.3TACACS+服务授权 (10)6.4加固系统安全 (12)6.4.1关闭不使用的服务和端口 (12)6.4.2废弃不安全通道 (12)6.4.3善用安全配置 (12)6.5关注数据安全 (13)6.6保障网络隔离 (14)6.7基于安全域访问控制 (14)6.8攻击防护 (15)6.9可靠性保护 (16)7安全发布 (18)随着开放网络的快速发展,白盒交换机做为一种软硬件解耦的开放网络设备,应用越来越广泛。
WebGuard应用保护系统技术白皮书目录1市场概述 (3)1.1需求分析 (3)1.1.1Web应用现状 (3)1.1.2产业发展趋势 (4)1.2市场竞争情况 (6)1.3客户需求分析 (6)2技术方案 (10)2.1RG-WG系列产品部署 (10)2.1.1政府行业 (10)2.1.2金融行业 (12)2.1.3高校行业 (13)2.2技术架构 (14)2.2.1总体架构 (14)2.2.2产品创新性 (15)2.2.3产品特色 (22)1市场概述1.1 需求分析1.1.1Web应用现状随着互联网的飞速发展,Web应用也日益增多。
现在各种商业交易、政务办公、金融理财的都正在向Web上转移,但每增加一种新的基于Web的应用方式,都会导致之前处于保护状态下的后端系统直接连接到互联网上,最后的结果就是将公司的关键数据置于外界攻击之下。
事实上,根据Gartner的调查,信息安全攻击有75%都是发生在Web应用层而非网络层面上,60%的Web站点都相当脆弱,易受攻击。
在08年网络安全全国巡展中,众多安全专家纷纷表示,网络仿冒、网页恶意代码、网站篡改等增长速度接近200%。
而随着Web2.0应用的推广,相关安全问题暴露得越发明显。
尤其是金融服务业、政府门户经常成为了众矢之的,而攻击者的主要目的就是直接获取经济利益或政治影响。
如今的信息系统的攻防搏弈已完全转移到使用最广泛、最易用的WEB应用上,越来越多的安全专家看好以HTTP过滤为主的Web安全产品。
2009年是国内WEB安全防护网关由概念到产品的一个转变期,众多网络厂商、安全厂商、及传统WEB防篡改厂商都陆续将推出了WEB安全防护产品。
根据IDC公布的报告,全球Web安全市场将会在2012年前达到65亿美元的规模。
事实上,这一市场容量已经超过了UTM所预期的40亿美元的规模。
但根据Gartner的统计数字,全球Web安全产品的使用程度相当低,仅有10%的企业部署了真正意义上的Web安全网关。