APP下载

烟草网上订货系统安全防护思路

2016-11-16赖如勤于闽

中国烟草学报 2016年2期
关键词:订货攻击者漏洞

赖如勤,于闽

福建省烟草公司南平市公司,信息中心,福建南平市滨江中路389号 353000

烟草网上订货系统安全防护思路

赖如勤,于闽

福建省烟草公司南平市公司,信息中心,福建南平市滨江中路389号 353000

随着互联网Web应用的发展,Web应用所面临的安全威胁越加严峻,当前Web应用系统面临的安全威胁主要是应用层攻击、拒绝服务攻击。基于Web应用的烟草网上订货系统同样面临着这两种安全威胁,如何有效防范非法攻击成为烟草商业企业信息安全工作的重要内容,在对网上订货系统面临的安全威胁分析的基础上,提出相关的防护思路。

Web应用;SQL注入;XSS;DDoS;SDL;安全防护

互联网的快速发展,改变了传统商业的生产关系和产业链格局,互联在线应用创造出全新的产业生态和经济模式,目前互联在线应用业务都依托于Web服务进行,在Web 2.0技术趋势下,网站的功能还在不断增加,尤其是增加互动应用,以提供更好的用户体验,Web技术承载着越来越多的核心业务。由于缺乏对Web系统的足够重视和安全评估,大部分网站系统存在着安全漏洞[1]。据中国互联网网络安全报告显示,目前75%以上的网络攻击都瞄准了网站Web应用系统,因Web应用系统漏洞导致的信息泄露、网页篡改、网页挂马等安全事件频发,Web应用安全引起全社会的广泛关注和重视[2]。

为顺应互联网经济的潮流,烟草商业企业适时推出了基于Web应用服务的烟草网上订货系统,网上订货已成为当前卷烟零售客户订货的主要方式,为客户提供方便、快捷的信息互动业务平台,以福建烟草为例,目前全省网上订货率达90%。网上订货系统作为Web站点,可以被互联网上所有用户访问,因其公开性导致了网站服务器极易被入侵者作为第一目标进行入侵,当入侵者利用网站存在的漏洞控制了Web服务器之后,以其为跳板,进一步渗透数据库服务器,导致信息泄露、数据破坏、网络瘫痪等后果,严重影响烟草商业企业业务的正常开展,给客户和行业带来经济和社会损失,加强网上订货系统的安全防护成为当前行业信息安全建设的重要内容[3]。

1 网上订货系统面临威胁分析

从Web技术应用及网络入侵攻击的分析来看,当前网上订货系统面临的攻击主要有两大类:应用层攻击、拒绝服务攻击。

1.1 应用层攻击

应用层攻击非常复杂,其根源是软件漏洞。因为Web应用是一个组合而成的软件包,其中包含众多的软件,而且来自不同的开发者,由于管理上的不足,开发过程中未以相关的安全标准作为指引,导致所开发的Web应用漏洞情况很难控制,与此同时,在新的业务需求驱动下不断引入新的Web技术,造成漏洞和攻击形势越发严峻[4]。

常见的针对Web应用层的攻击主要有SQL注入、XSS跨站脚本攻击、文件包含、CSRF跨站请求伪造、敏感信息泄露等[5]。据著名IT咨询机构Gartner统计,SQL注入、XSS跨站脚本攻击占据了所有Web应用层攻击手段的50%以上,SQL注入和XSS以其攻击成本低,攻击效果显著得到了越来越多黑客的青睐,这些攻击困扰着网站系统管理者并威胁着网站及用户信息的安全。

近年来因应用层漏洞导致网上订货系统被攻陷的事件时有发生。只有了解这些针对Web应用层的攻击方式和过程,才能有针对性地对系统应用层威胁做出相应的防护措施,现以SQL注入和XSS跨站脚本攻击为例对网上订货系统的威胁加以分析。

1.1.1 SQL注入

SQL注入,就是通过把SQL命令插入到Web表单的输入域或页面请求的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的,即通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据,而不是按照设计者意图去执行SQL语句[6]。

图1 网站系统拓扑示意图Fig. 1 Web site system topology diagram

图1是一个简单的网站系统拓扑,由用户端(客户端)、Web服务器(IIS、Apache、Tomcat等)、数据库服务器(MSSQL、MYSQL、ORACLE等)组成,当前中大型网站都是采用该架构搭建Web服务器。以网上订货系统为例,外部用户查询订单信息时,一个完整的请求和响应主要包含以下步骤:

(1)首先外部用户通过Web方式登录网上订货系统,登录之后发起一次订单查询的请求,输入订单编号20151111,点击查询,提交发送到Web服务器。

(2)网上订货Web服务器收到外部用户发送的请求数据包时,经过脚本引擎解析,获取外部用户提交的订单编号20151111参数,此时通过动态构造SQL语句:Select * from database where id=20151111,向数据库发起查询请求。

(3)网上订货数据库收到Web服务器发送过来的查询请求,在数据库中查询id为20151111订单的所有信息,并将查询结果返回给网上订货Web服务器。

(4)网上订货Web服务器处理返回的所有订单信息,如过滤和编码特殊字符等,生成静态网页并返回给客户端,外部用户浏览器对返回的页面进行解析,将订单编号为20151111的订单信息呈现在浏览器页面供用户查看。

该请求内容过程如图2所示。

图2 请求内容过程示意图Fig. 2 Request content process diagram

通过分析一个完整的请求和响应的过程可以看出,外部用户在向网上订货应用服务器发起订单查询请求时,存在订单编号的输入点,订单编号会被带到数据库里执行并进行查询。也就是说外部恶意攻击者可以构造任意的SQL语句作为订单编号的值,发送到应用服务器上,此时如果应用服务器在收到客户端发送的请求时没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断或过滤,则会将恶意攻击者构造的SQL语句放入到网上订货系统数据库里进行查询,并将查询的结果返回给恶意攻击者,攻击者根据返回的信息进行进一步的SQL语句注入攻击,导致企业和客户重要信息泄露甚至威胁到整个数据库的安全。攻击过程如图3所示。

图3 SQL注入攻击示意图Fig. 3 SQL injection attacks diagram

随着Web扫描器以及SQL注入工具越来越智能化,SQL攻击的成本越来越低。从上面的分析可知,一旦网上订货系统存在SQL注入漏洞风险,数据就有可能遭到破坏和泄露的风险,攻击者甚至可以利用数据库本身的扩展功能控制服务器操作系统,使得SQL注入的危害被进一步放大,给企业和客户带来极其重大的损失。

1.1.2 XSS(跨站脚本攻击)

跨站脚本攻击(XSS)又称CSS(Cross Site Script),XSS攻击是由于动态网页的Web应用对用户提交的请求参数未做充分检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“>”、“<”),然后未加编码地输出到第三方用户的浏览器,攻击者恶意提交的代码会被受害用户的浏览器解释执行。如用户在浏览网站、使用即时通讯软件、阅读电子邮件时,通常会点击其中的链接,攻击者通过在链接中插入恶意代码,网站在接收到包含恶意代码的请求之后会生成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的信息[7]。

网上订货系统是零售客户进行网上订货的门户,如果网上订货系统存在XSS漏洞,则恶意攻击者可以利用该漏洞窃取客户的用户名和密码,造成信息泄露,威胁到客户订单和资金的安全。同时恶意攻击者很可能会利用网上订货系统的XSS漏洞,通过插入挂马代码诱骗客户执行木马程序,造成客户电脑被木马劫持,给客户和企业带来损失。

XSS 跨站脚本攻击借助网站进行传播,使网站的大量用户受到攻击。如图4所示,假设网上订货系统页面存在XSS漏洞,攻击者通过留言、电子邮件或其他途径向受害者发送一个精心构造的恶意 URL,该URL已被注入恶意的JS代码,攻击者将该恶意URL发送给用户,用户如果安全意识薄弱,则很容易受骗并打开该 URL ,该URL在浏览器上打开之后恶意脚本会在用户的计算机上悄悄执行,使用户电脑出现异常,或者无法正常使用,甚至造成用户重要信息泄露或者重要信息被删除等不可意料的严重后果。

图4 XSS 跨站脚本攻击示意图Fig. 4 XSS cross-site scripting attacks diagram

1.2 拒绝服务攻击

分布式拒绝服务攻击DDoS(Distributed Denial of Service),通常称为拒绝服务攻击,是黑客利用DDoS攻击器控制多台机器,发送指令,在控制机器的同时把大量看似合法的TCP、UDP、ICMP包发送至目标主机,造成目标设备负载过高,最终导致网络带宽或者设备资源耗尽。通常,被攻击的路由器、服务器和防火墙等设备运行处理能力和负载能力都是有限的,当攻击超过负载,它们就无法处理正常的合法访问,导致服务拒绝[8]。

由于全球各种宽带网络建设的迅速发展,使得攻击者掌握较大的带宽资源成为可能,实际发生的一些万兆甚至上百Gbps流量的攻击已成常见。目前网络中观测到的最大规模攻击流量已经突破450G,如2014年2月,美国一家名为Cloud fl are的云安全服务公司遭受DDoS攻击,攻击者通过僵尸网络和NTP反射技术进行攻击,攻击流量达到400G,攻击时包括4chan和维基解密在内的78.5万个网站安全服务受到了影响;2014年12月24号阿里云官微发出声明:在12月20-21日,部署在阿里云上的一家知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击。攻击时间长达14个小时,攻击峰值流量达到每秒453.8Gb。这些攻击实例表明,由于各类DDoS工具和技术的不断发展,使得实施DDoS攻击变得非常简单。各类攻击工具可以从网络中随意下载,只要使用者稍有网络知识,便可发起攻击。国内外的一些网站上“僵尸网络”甚至被标价出售,这些新的趋势都使得发动大规模DDoS攻击越来越容易,经济利益驱动下的DDoS攻击地下产业链活动更加猖獗。

DDoS攻击产生的流量非常惊人,网上订货系统作为烟草商业企业客户网上订货的门户,实时为客户提供服务,当前网上订货网络出口带宽一般为50M或更大,在目前DDoS的攻击环境下,一旦发生大流量DDoS攻击,将会导致出口带宽全部被恶意攻击流量所占用,使客户无法正常登录和使用订货系统。DDoS攻击对网上订货系统造成的不良后果主要有以下四点:

(1)线路带宽被全部占用,网上订货系统对外服务中断;

(2)攻击流量超过网络设备的处理能力,出现服务中断或延迟,客户体验变差;

(3)网上订货系统服务能力下降或中断,客户无法正常订货,给客户带来直接的经济损失;

(4)造成烟草商业企业信誉下降,品牌受损,给企业带来社会的和经济的损失。

2 网上订货系统面临的挑战及攻防目标分析

2.1 面临的挑战

从上面分析可看出,当前网上订货系统面临着异常严峻的安全威胁,加强网上订货系统的安全防护已刻不容缓。不管攻击方采用应用层攻击还是拒绝服务攻击,烟草商业企业作为防护方,需要从以下两个方面分析存在的问题。

2.1.1 网上订货系统开发测试阶段

(1)在网上订货系统软件开发过程中是否融入安全的考量?

(2)网上订货系统上线前是否进行上线测试?(3)网上订货系统网络架构是否合理?

2.1.2 网上订货系统上线运行阶段

(1)在攻击发起前,能否先于攻击者发现系统存在的漏洞?

(2)在被攻击过程中,能否快速地发现、响应和控制攻击?

(3)安全运维团队的效率和能力怎样?

通过以上问题描述可看出,决定上述问题的关键是时间。不管是攻击方还是防护方,占据了时间优势和主动的一方将获得最终的成功。

2.2 攻防目标分析

2.2.1 攻击方目标分析

对于攻击方来说,如果先于烟草防护方发现网上订货系统中存在漏洞,就可以用最短和最有效的方式攻击入侵系统,获取敏感信息或破坏系统。同时,时间因素在黑客的攻击过程中同样重要,当防护方发现网上订货系统遭受攻击,并针对攻击采取了一定的防护措施后,如果攻击者越早发现他的攻击受阻并转换攻击手段,则攻击方就可以获得更高的攻击成功率[9]。

2.2.2 防护方目标分析

对于未上线系统,如果在网上订货系统开发过程中引入系统安全开发生命周期理念,在需求和设计开发阶段就着手对系统安全漏洞进行管理,则可成倍降低漏洞修复成本,在修复手段的选择上也具有最大的灵活性,能够有效避免应用系统漏洞,将安全威胁降到最低[10]。

对于已上线系统,如果烟草防护方先于攻击者发现网上订货系统中存在的漏洞,并尽早修复它们,就可以降低因系统漏洞所带来的安全风险。同时在攻击发生后,运维人员能否在最短的时间发现攻击并做出响应是决定防御成败的关键,越早发现攻击,留给响应处置的时间就越充裕;响应速度越快,部署有效的控制手段所需时间就越短,网上订货系统受到的损失就越小。从发现到响应再到控制,是一个递进的关系。从应急响应流程上来说,任何一个环节效率出现问题都会直接影响防御的效果。

因此,尽可能地将安全防护时间点前移,提高检测效率,提升防护的能力,加快响应处理的速度是至关重要的,安全防护时间点的把握是防护成败的关键所在。

3 网上订货系统防护思路及策略分析

在对当前烟草商业企业信息系统开发技术及网络架构进行综合分析的基础上,从三个方面对网上订货系统提出防护思路及策略。

3.1 打造安全可靠的Web应用系统

3.1.1 建设基于安全开发生命周期的网上订货系统

近年来随着业务的发展,部分烟草商业企业开始重新规划开发网上订货系统以满足业务需要,如智能移动终端APP订货、手机微信订货系统等;已上线运行的网上订货系统在新的业务需求驱动下也在不断引入新的Web技术和网站功能以提供更好的用户体验,但是早期大部分网上订货系统从开发到上线运行缺少对安全需求的分析融入和系统漏洞的审计,导致因系统漏洞引发的安全事件时有发生,针对这种情况,建议在新开发网上订货系统或者系统功能模块新增时引入系统安全开发生命周期管理方法。

系统安全开发生命周期SDL(Security Development Lifecycle),是以生命周期的架构对系统开发过程中涉及到的安全操作进行概括、补充和完善,将安全设计、安全编码、安全测试及安全事件响应等安全技术活动融入到系统需求分析、架构设计、开发实现、测试运行和人员知识传递等系统开发生命周期的典型阶段,系统地识别和消除各个阶段可能出现的来自于人员知识技能、开发环境、业务逻辑所带来的信息安全风险和系统缺陷,从而提高软件的质量[11]。

系统安全开发生命周期包括安全需求分析阶段、设计阶段、实施开发阶段、测试验证阶段、上线发布和运维阶段,以下结合网上订货系统对这五个阶段功能目标进行简要分析。

(1)安全需求分析阶段:分析网上订货系统面向的环境、需求和安全成本,通过威胁建模找到攻击界面,分析和归类安全威胁,定义网上订货系统的安全功能。

(2)安全功能设计阶段:针对安全需求分析,提出缓解和降低安全威胁的措施,定义网上订货系统的安全功能和安全策略,并进行概要设计和详细设计。

(3)安全功能实现和验证阶段:通过编程规约和培训开发人员,配合源代码审计工具,保证网上订货系统开发代码都是以良好的安全习惯得以实施,减少安全问题。通过安全测试,确保安全需求阶段定义的安全功能、安全设计阶段定义的安全策略和威胁缓解措施都得以实现。通过测试尽量找出可定性的安全漏洞或攻击点,提供给开发团队修复,避免系统发布后的0day带来的安全损失。

(4)测试验证阶段:通过Web漏洞扫描设备对订货系统进行漏洞安全扫描,或者请专业公司对系统进行上线前的全面评估,发现潜在的安全风险并及时修复。如有需要可进行源代码审计,针对网上订货系统源代码,从结构、脆弱性以及缺陷等方面进行审查。

(5)发布和维护阶段:在系统上线发布后,应用系统集成到真实环境,需再次对系统整体进行安全性测试,以发现系统运行中存在的安全问题。通过安全产品如Web应用防火墙、入侵防御系统、网站安全监测系统等配置完善的网上监测规则并进行严密的检测,在发现可疑行为时进行安全告警并及时进行判断和处理。安全不是一成不变的,防护与威胁一直处在博弈之中,本阶段需要建立定期安全评估机制,及时发现和处理最新的安全威胁。

3.1.2 建立基于长效修复和加固机制的网上订货系统

当前烟草商业企业大部分网上订货系统已上线运营较长时间,这些系统大都未经过完整的系统安全开发生命周期管理,导致系统整体的安全漏洞无法控制,针对已上线运行的网上订货系统,安全防护的策略是建立漏洞发现和修复的长效机制。

漏洞的发现可以通过Web漏洞扫描设备对系统进行漏洞安全扫描,或者请专业公司定期对系统进行全面的安全压力和渗透测试,这是借助外力进行专业评估,是发现系统漏洞的一种有效方法。漏洞修复最直接的方式是修改程序或网页代码,但一旦漏洞需要在系统部署上线后修复,除相对固定的漏洞修复成本外,还将伴随着企业一定程度上的业务能力损失,修复成本相对较大。对于一些暂时不能修复或需要投入较长时间才能修复的漏洞,可通过部署专业的安全防护设备和设置相应的规则进行防护。通过安全设备的实时防护能力获得网上订货系统安全防护能力的提升,以达到更好的防护效果,例如对于基于Web应用的订货系统来说,应用层攻击主要包括诸如SQL注入、跨站脚本等攻击,这时应当通过在网上订货系统前端部署Web应用防火墙,进行实时防护[12]。威胁是动态的,在不同时期、不同应用、不同技术、不同用户及不同环境条件下,会暴露出不同隐患,因而定期对系统进行安全测试评估、对安全设备进行动态配置和策略升级管理是信息安全防护中必须开展的常规而又重要的工作。

3.2 优化网络结构

为保证网上订货业务的连续顺畅,避免线路和设备单点故障,一般采用双运营商或多运营商线路接入模式。如图5所示。

3.2.1 建立DMZ区

DMZ是“demilitarized zone”的缩写,称为“隔离区”,也叫“非军事化区”。 是为了解决安装防火墙后,外部网络的访问用户不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个网络区域内可以放置一些必须公开的服务器设备系统,如企业Web服务器、FTP服务器和论坛等。通过这样一个DMZ区域,可以更有效地保护内部网络[13]。

为保证网上订货系统的安全,同时有效保护内网的安全,当前网上订货系统部署在DMZ区,DMZ区负责对外提供网上订货Web网站服务,同时起到安全边界的作用。DMZ区直接面对外网,受到的安全威胁最大,所以对网络安全性要求很高,对DMZ区采取如下策略。

(1)在DMZ区通过两道防火墙进行安全区域隔离,网上订货Web服务器放置在DMZ区内,外网用户只能访问DMZ区,不能访问内网区。两道防火墙(不同品牌)的作用主要是便于在防火墙上进行安全策略部署,可以进一步提高系统安全性。这里可考虑将防火墙升级为高性能的下一代防火墙,同时开启防火墙防病毒过滤、邮件过滤、DDoS洪泛过滤功能等应用管理模块;

(2)在DMZ区部署IPS防入侵检测设备,由于网上订货Web服务易受应用层攻击,如病毒、木马等,导致网页篡改、网站瘫痪、信息泄密等不良后果,通过部署IPS主动监测,实时阻断非法攻击或病毒等恶意行为;

(3)在订货系统Web服务器前端部署Web应用防火墙,该设备提供网站安全运维过程中的一系列控制手段,可以对到达网上订货系统的所有流量进行双向检测,及时阻断攻击者对网上订货系统的恶意行为,为订货系统提供实时的防护。

网上订货DMZ区部署拓扑如图5所示。

图5 网上订货系统DMZ区拓扑示意图Fig. 5 Topology diagram for the DMZ area of online ordering system

3.2.2 建立抗拒绝服务策略

对于拒绝服务攻击的防护,可考虑在网络出口端部署流量清洗设备ADS(Anti-DDoS System),并协同流量上游运营商如电信、移动、联通等共同防护,运营商端的ADS设备做旁路部署,采用流量牵引技术,做大流量监测过滤,以实现烟草商业企业端和运营商端分层防护效果,最大程度减少拒绝服务攻击带来的影响[14]。网上订货系统抗拒绝服务部署拓扑如图6所示。

图6 抗拒绝服务部署拓扑示意图Fig. 6 Anti-DDoS System deployment topology diagram

3.3 全面安全管理

信息安全管理必须遵循木桶原理,要求补齐短板,全面执行到位。

管理上,制定信息安全管理制度。重视信息安全应急预案和细案的制定并定期开展演练;建立日常信息安全巡查机制;加强系统账号的安全审计及权限管理;定期对用户开展安全技能培训,提高用户安全防范意识和水平。

技术上,完善安全软硬件的配备。通过部署防病毒软件、升级系统补丁保证服务器操作系统的安全;通过漏洞扫描、威胁检测系统发现和识别各种漏洞和攻击行为;合理配置入侵防御系统、Web应用防火墙、抗拒绝服务系统等产品的安全策略;建立协同防护机制,各种防护设备不应该是彼此孤立的,攻击流量应在不同防护设备之间进行调度,安全设备之间协同工作配合的效率越高,则防护效果越好;通过部署运维审计和数据库审计设备及时发现入侵行为、非合规操作行为等,使运维管理员能更有效地对系统和数据安全进行监控和管理;通过部署准入控制系统,阻止外来终端随意接入内网,提高内网终端安全[15]。

4 结语

一个基于完整的系统安全开发生命周期管理方法能够极大提高网上订货系统的安全质量,有效控制系统的漏洞威胁。安全开发生命周期理念同样适用于行业其它应用系统的开发,随着系统安全开发生命周期管理方法的推行,信息系统安全质量将得到明显提高。

在网上订货系统安全防护上需要建立以安全管理与安全技术相结合的纵深防护体系,才能防范和抵御各种攻击。一个全天候、主动的、分层的、协同的、高效的网上订货系统安全防护体系是建立在快速发现、快速响应和快速防护基础上的。具体来说,通过对订货系统的有效检测和修复将防护提前到攻击发起之前,通过分层防护实现对系统拒绝服务攻击的有效处理,高效的防护调度及设备间的协同配合,可以极大地提高处理攻击的响应速度和防护效果。只有把握这一防护思路,才能为烟草商业企业网上订货系统提供有力的安全保障。

[1] Michal Zalewski.Web之困:现代Web应用安全指南[M].朱筱丹 译. 北京:机械工业出版社,2013.Zalewski M. The Tangled Web: A Guide to Securing of Modern Web Applications[M]. Beijing:China Machine Press,2013.(in Chinese)

[2] 2014年中国互联网网络安全报告[EB/OL].[2015-06-02].http://www.cert.org.cn/publish/main/46/index.html.2014 China Internet Network Security Report[EB/OL].[2015-06-02].http://www.cert.org.cn/publish/main/46/index.html.(in Chinese)

[3] 从安全攻击实例看数据库安全[EB/OL].[2015-06-05].http://www.youxia.org/attack-database-security.html.Database security from security attack case[EB/OL].[2015-06-05].http://www.youxia.org/attack-database-security.html.(in Chinese)

[4] 当我们谈Web应用安全的时候主要谈哪些[EB/OL].[2015-01-29].http://sec.chinabyte.com/34/13164034.shtml.What do we talk about Web application security? [EB/OL].[2015-01-29].http://sec.chinabyte.com/34/13164034.shtml.(in Chinese)

[5] 陈小兵,范渊,孙立伟.Web渗透技术及实战案例解析[M]. 北京:电子工业出版社,2012.Chen XB, Fan Y, Sun LW. Web penetration technology and case analysis[M].Publishing House of Electronics Industry,2012.(in Chinese)

[6] 克拉克.SQL注入攻击与防御[M]. 北京:清华大学出版社,2010.Clarke J. SQL Injection Attack and Defense[M]. Tsinghua University Press,2010. (in Chinese)

[7] 邱永华.XSS跨站脚本攻击剖析与防御[M]. 北京:人民邮电出版社,2013.Qiu YH. XSS Cross-site Scripting Attacks and Defense Analysis[M].Posts & Telecom Press,2013. (in Chinese)

[8] 如何正确的防范应用层拒绝服务攻击[EB/OL].[2014-09-13].http://www.2cto.com/Article/201409/332513.html.How to properly prevent application-layer denial of service attacks [EB/OL].[2014-09-13].http://www.2cto.com/Article/201409/332513.html. (in Chinese)

[9] 在线攻击的幕后场景:对利用Web漏洞行为的分析[EB/OL].[2015-06-08].http://www.youxia.org/online-attackweb.html.Online attacks behind the scene: To analyze the behavior of Web vulnerability[EB/OL].[2015-06-08].http://www.youxia.org/online-attack-web.html.(in Chinese)

[10] 李锐.新环境下的信息系统安全开发与测试[J].计算机安全,2012(10):63-65.Li R. Information System Security Development and Testing In Current Environment Analysis and Discussion [J].Computer Security,2012(10):63-65. (in Chinese)

[11] Michael Howard,Steve Lipner.软件安全开发生命周期[M]. 李兆星,原浩,张铖 译. 北京:电子工业出版社,2008.Howard M, Lipner S. The Security Development Lifecycle[M].Publishing House of Electronics Industry,2008.(in Chinese)

[12] 为什么要部署Web应用防火墙[EB/OL].[2014-11-24].http://www.searchsecurity.com.cn/showcontent_86318.html.Why do you want to deploy a Web Application Firewall[EB/OL].[2014-11-24].http://www.searchsecurity.com.cn/showcontent_86318.html. (in Chinese)

[13] 怎样在不同网络安全需求下创建DMZ区[EB/OL].[2013-08-20].http://security.ctocio.com.cn/358/12697858.shtml.How to create a DMZ area under di ff erent network security requirements[EB/OL].[2013-08-20]. http://security.ctocio.com.cn/358/12697858.shtml. (in Chinese)

[14] 王会梅,鲜明,王国玉.网络抗拒绝服务攻击性能的集对评估方法[J].计算机科学,2012(4):53-55.Wang HM, Xian M, Wang GY. Set Pair Analysis Method for Evaluating Denial of Service Attack Resistance Ability[J].Computer Science,2012(4):53-55. (in Chinese)

[15] 张继彬.计算机网络信息安全及其防护策略研究[J].网络安全技术与应用,2014(7):132-132.Zhang JB. Computer network information security and protection strategy research[J].Network Security Technology & Application, 2014(7):132-132. (in Chinese)

Re fl ection on the protection of online ordering system for cigarettes

LAI Ruqin,YU Min
Information Centre, Fujian Nanping Municipal Tobacco Company, Nanping 353000, China

With the development of web application, security threats including application layer attacks and denial of service attacks are increasingly serious. The online ordering system for cigarettes is also faced with such threats. This paper put forward some thoughts on the methods of safety protection by reviewing those threats for tobacco commercial enterprises.

Web application; SQL injection; XSS; DDoS; SDL; security protect

赖如勤,于闽. 烟草网上订货系统安全防护思路[J]. 中国烟草学报,2016,22(2)

赖如勤(1969—),研究生,工程师,主要研究方向为信息技术应用及管理,Email:423853967@qq.com

2015-07-28

:LAI Ruqin,YU Min. Reflection on the protection of online ordering system for cigarettes [J]. Acta Tabacaria Sinica,2016,22(2)

猜你喜欢

订货攻击者漏洞
漏洞
航材需求为随机变量的订货批量模型建立与应用
基于粗糙集理论的航材可修件订货预测
正面迎接批判
正面迎接批判
三明:“两票制”堵住加价漏洞
漏洞在哪儿
高铁急救应补齐三漏洞
有限次重复博弈下的网络攻击行为研究
基于策略消费行为的服装定价与订货决策研究