目錄
目錄X
新架構(gòu)的動(dòng)易SiteAzure特性之安全性
與OA、ERP、CRM 等其他運(yùn)行在內(nèi)網(wǎng)上的軟件系統(tǒng)不同,網(wǎng)站運(yùn)行在互聯(lián)網(wǎng)大環(huán)境中,因互聯(lián)網(wǎng)與生俱來的開放性、交互性和分散性等特征,網(wǎng)站時(shí)刻存在著被攻擊的危險(xiǎn),網(wǎng)站被攻擊、內(nèi)容被篡改以及重要敏感信息泄露等事件時(shí)有發(fā)生,因此網(wǎng)站管理系統(tǒng)的安全顯得尤為重要。
動(dòng)易擁有龐大用戶基數(shù),深知網(wǎng)站安全的重要性,即使是細(xì)小的安全漏洞也有可能帶來不可預(yù)計(jì)的嚴(yán)重后果和巨大影響,因此動(dòng)易一直視“產(chǎn)品安全性”為企業(yè)生命,用盡各種方法來保證動(dòng)易產(chǎn)品的安全性。早在2008年,動(dòng)易在業(yè)界就首次與國(guó)內(nèi)安全服務(wù)組織 BCT 合作,花費(fèi)重金邀請(qǐng)對(duì)方為動(dòng)易軟件產(chǎn)品的代碼進(jìn)行安全檢測(cè)。
動(dòng)易在不斷提升軟件產(chǎn)品的同時(shí),也在無私分享自身成果,推動(dòng)著政府網(wǎng)站管理軟件安全性的不斷提升。由動(dòng)易軟件安全工程師耗時(shí)半年精心編制,積累了動(dòng)易十年網(wǎng)站建設(shè)領(lǐng)域研發(fā)經(jīng)驗(yàn)的《動(dòng)易安全開發(fā)手冊(cè)》正式發(fā)布,解讀網(wǎng)站安全開發(fā)標(biāo)準(zhǔn),已成為網(wǎng)站架構(gòu)研發(fā)必備的參考標(biāo)準(zhǔn)之一。
同時(shí),網(wǎng)站安全是一項(xiàng)系統(tǒng)工程,除了保證軟件產(chǎn)品的安全性之外,還需要保證服務(wù)器配置、運(yùn)維的安全性。因此,動(dòng)易還特別為安全運(yùn)維人員推出了《動(dòng)易系統(tǒng)安全部署與配置手冊(cè)》,幫助客戶提升網(wǎng)站整體安全性。
目前,動(dòng)易經(jīng)過十一年的發(fā)展,已經(jīng)建立起了非常完善的安全研發(fā)體系、走審查體系和測(cè)試體系,動(dòng)易軟件產(chǎn)品安全性已經(jīng)穩(wěn)居行業(yè)領(lǐng)先地位。而即將發(fā)布的基于新架構(gòu)的動(dòng)易SiteAzure 又將產(chǎn)品安全性提升到了新的高度,以下列舉我們所采用的部分安全措施:
一、輸入驗(yàn)證
● 識(shí)別所有的數(shù)據(jù)源,并將其分為可信的和不可信的,驗(yàn)證所有來自不可信數(shù)據(jù)源(比如:數(shù)據(jù)庫(kù),文件流等)的數(shù)據(jù)。
● 系統(tǒng)提供一個(gè)集中的輸入驗(yàn)證規(guī)則,驗(yàn)證所有來自客戶端的數(shù)據(jù),包括:所有參數(shù)、URL、HTTP 頭信息(比如:cookie 名字和數(shù)據(jù)值),并會(huì)對(duì)數(shù)據(jù)進(jìn)行客戶端驗(yàn)證和服務(wù)器端驗(yàn)證。
● 系統(tǒng)會(huì)驗(yàn)證正確的數(shù)據(jù)類型、數(shù)據(jù)范圍、數(shù)據(jù)長(zhǎng)度,公共錄入的數(shù)據(jù)會(huì)盡可能采用“白名單”形式來驗(yàn)證輸入。
● 如果任何潛在的危險(xiǎn)字符必須被作為輸入,系統(tǒng)會(huì)對(duì)危險(xiǎn)字符執(zhí)行額外的控制,比如:輸出編碼、過濾等。
二、輸出編碼
● 在服務(wù)器上執(zhí)行所有的編碼,并為每一種輸出編碼方法采用一個(gè)標(biāo)準(zhǔn)的、已通過測(cè)試的規(guī)則。
● 對(duì)所有返回到客戶端的來自于應(yīng)用程序信任邊界之外的數(shù)據(jù)進(jìn)行編碼以防止跨站腳本攻擊。
三、身份驗(yàn)證和密碼管理
● 系統(tǒng)建立并使用標(biāo)準(zhǔn)的、已通過測(cè)試的身份驗(yàn)證服務(wù)。
● 對(duì)于管理員和用戶的身份憑證過使用強(qiáng)加密單向 salted 哈希算法得到密碼。
● 對(duì)于身份驗(yàn)證的失敗提示信息進(jìn)行模糊化處理。
● 通過規(guī)則加強(qiáng)密碼復(fù)雜度的要求(比如:要求使用字母、數(shù)字和/或特殊符號(hào)),并確保足夠的長(zhǎng)度。身份驗(yàn)證的憑據(jù)信息確保足夠復(fù)雜以對(duì)抗在其所部署環(huán)境中的各種威脅攻擊。
● 當(dāng)連續(xù)多次登錄失敗后,會(huì)要求輸入驗(yàn)證碼,必要時(shí)可以強(qiáng)制鎖定賬戶。以阻止暴力攻擊猜測(cè)登錄信息。
● 系統(tǒng)通過設(shè)置規(guī)則,強(qiáng)制定期更改密碼。
四、加密規(guī)范
● 保護(hù)主要秘密信息免受未授權(quán)的訪問。對(duì)于密碼進(jìn)行哈希加密。
● 對(duì)連接字符串使用“”形式來加密,防止用戶非法得到數(shù)據(jù)庫(kù)連接密碼。
● 為防范對(duì)隨機(jī)數(shù)據(jù)的猜測(cè)攻擊,系統(tǒng)使用加密模塊中已驗(yàn)證的隨機(jī)數(shù)生成器生成所有的隨機(jī)數(shù)、隨機(jī)文件名、隨機(jī) GUID 和隨機(jī)字符串。
五、錯(cuò)誤處理
● 系統(tǒng)使用全局的錯(cuò)誤處理和異常處理機(jī)制。
● 系統(tǒng)默認(rèn)屏蔽在錯(cuò)誤響應(yīng)中泄露敏感信息,包括:系統(tǒng)的詳細(xì)信息、會(huì)話標(biāo)識(shí)符或者帳號(hào)信息。
● 使用通用的錯(cuò)誤消息并使用定制的錯(cuò)誤頁(yè)面。
六、日志記錄
● 系統(tǒng)日志記錄所有重要的日志事件數(shù)據(jù)。
● 系統(tǒng)確保日志記錄中包含的不可信數(shù)據(jù),不會(huì)在查看界面以代碼的形式被執(zhí)行。
● 限制只有授權(quán)的管理員才能訪問日志。
● 不在日志中保存敏感信息,包括:不必要的系統(tǒng)詳細(xì)信息、會(huì)話標(biāo)識(shí)符或密碼。
● 記錄所有失敗的輸入驗(yàn)證。
● 記錄所有的身份驗(yàn)證嘗試,特別是失敗的驗(yàn)證。
● 記錄所有失敗的訪問控制。
七、其他方面
配套《動(dòng)易安全開發(fā)手冊(cè)》,針對(duì)互聯(lián)網(wǎng)最新攻擊方式組建多層防御體系,針對(duì) OWASP 組織發(fā)布的近年 Web 應(yīng)用程序脆弱性10大統(tǒng)計(jì)排名,對(duì)跨站腳本、注入漏洞、跨站請(qǐng)求偽造、信息泄露等新型主流攻擊方式制定了特別的防御方案。
掃描二維碼加入動(dòng)易公司微信公眾平臺(tái),
第一時(shí)間了解新產(chǎn)品動(dòng)態(tài)!
用戶登錄
還沒有賬號(hào)?
立即注冊(cè)