IPS web应用防火墙如何防止cook

  ips web应用防火墙防止cookie欺骗介绍一:
  web应用安全问题本质上源于软件质量问题。但web应用相较传统的软件,具有其独特性。web应用往往是某个机构所独有的应用,对其存在的漏洞,已知的通用漏洞签名缺乏有效性;
  需要频繁地变更以满足业务目标,从而使得很难维持有序的开发周期;需要全面考虑客户端与服务端的复杂交互场景,而往往很多开发者没有很好地理解业务流程;人们通常认为web开发比较简单,缺乏经验的开发者也可以胜任。
  针对web应用安全,理想情况下应该在软件开发生命周期遵循安全编码原则,并在各阶段采取相应的安全措施。然而,多数网站的实际情况是:大量早期开发的web应用,由于历史原因,都存在不同程度的安全问题。
  对于这些已上线、正提供生产的web应用,由于其定制化特点决定了没有通用补丁可用,而整改代码因代价过大变得较难施行或者需要较长的整改周期。
  针对这种现状,专业的web安全防护工具是一种合理的选择。web应用防火墙(以下简称waf)正是这类专业工具,提供了一种安全运维控制手段:基于对http/https流量的双向分析,为web
应用提供实时的防护。与传统防火墙/ips设备相比较,waf最显著的技术差异性体现在:
  对http有本质的理解:能完整地解析http,包括报文头部、参数及载荷。支持各种http 编码(如chunked encoding、request/response压缩);提供严格的http协议验证;提供html限制;支持各类字符集编码;具备response过滤能力。
  提供应用层规则:web应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。waf提供专用的应用层规则,且具备检测变形攻击的能力,如检测ssl加密流量中混杂的攻击。
  提供正向安全模型(白名单):仅允许已知有效的输入通过,为web应用提供了一个外部的输入验证机制,安全性更为可靠。
  提供会话防护机制:http协议最大的弊端在于缺乏一个可靠的会话管理机制。waf为此进行有效补充,防护基于会话的攻击类型,如cookie篡改及会话劫持攻击。
  如何正确选择waf
  并非对web服务器提供保护的“盒子”都是waf。事实上,一个真正满足需求的waf应该具有二维的防护体系:
  纵向提供纵深防御:通过建立协议层次、信息流向等纵向结构层次,构筑多种有效防御措
施阻止攻击并发出告警。
  横向:满足合规要求;缓解各类安全威胁(包括网络层面、web基础架构及web应用层面);降低服务响应时间、显著改善终端用户体验,优化业务资源和提高应用系统敏捷性。
  在选择waf产品时,建议参考以下步骤:
  结合业务需求明确安全策略目标,从而定义清楚waf产品必须具备的控制能力
  评估每一家厂商waf产品可以覆盖的风险类型
  测试产品功能、性能及可伸缩性
cookie阻止好还是不阻止好  评估厂商的技术支持能力
  评估内部维护团队是否具备维护、管理waf产品的必需技能
  权衡安全、产出以及总成本。“成本”不仅仅意味着购买安全产品/服务产生的直接支出,还需要考虑是否影响组织的正常业务、是否给维护人员带来较大的管理开销
  ips web应用防火墙防止cookie欺骗介绍二:
  要进行cookies欺骗,其实很简单。比如在win9x下的安装目录下,有一名为hosts.sam的文件,以文本方式打开后会看到这样的格式:
  127.0.0.1localhost
  经过设置,便可以实现域名解析的本地化,只需将ip和域名依上面的格式添加到文件中并另存为hosts即可。hosts文件实际上可以看成一个本机的dns系统,它可以负责把域名解释成ip地址,它的优先权比dns服务器要高,它的具体实现是tcp/ip协议中的一部分。
  总之,在某种程度上虽然可以实现cookies的欺骗,给网络应用带来不安全的因素,但cookies文件本身并不会造成用户隐私的泄露,也不会给黑客提供木马程序的载体,只要合理使用,它们会给网站管理员进行网站的维护和管理以及广大用户的使用都带来便利。 
  看了“ ips web应用防火墙如何防止cookie欺骗”文章的

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。