傳統安全防護產品的三大漏洞
不論是企業(yè)網站還是政府網站,越來越多的開始注重網絡安全的防護。面對黑客的肆意攻擊,安全防護產品成為了必備的設備。日前有媒體報道,截至今年5月份,我國大陸地區(qū)被篡改網站的數量為2748個,其中代號為“Fatal”、“HEXB00T3R”和“aGReSiF”的攻擊者對大陸政府網站進行了大量篡改。我國香港被篡改的網站數量為30個,較4月份增長了9個;我國臺灣被篡改的網站數量為44個,較4月份增長了35個……
相信面對如此近乎瘋狂的網絡攻擊行為,各網站也都采取了必要的安全防護措施,但為何采取防護措施的網站依然被攻擊呢?原因很簡單,傳統的網頁防篡改軟件自身存在著致命的防護漏洞:防火墻不能防80端口的Web應用;IDS/IPS特征庫只能保護Windows等通用系統,不能保護用戶自己編寫的代碼。
綜合來說,傳統的網頁防篡改軟件有三大防護漏洞:
一、無法比對動態(tài)頁面
傳統安全防護產品中,網頁防篡改軟件的實現機制是定期比對頁面,如果發(fā)現頁面不一致,則將頁面恢復為備份的原始頁面。
這種方式的癥結是只能比對靜態(tài)頁面,不能比對動態(tài)頁面。
以某網站新聞版塊頁面為例:
標題欄中的“國內新聞”和頁面框架是固定的,可以進行比對。但是最新的新聞條目是從數據庫中實時提取、動態(tài)生成的,每次都不一樣,這部分是無法比對的。
二、“事后恢復”治標不治本
傳統的安全防護軟件采用“事后恢復”的方式,治標不治本。試想看,不能主動保護,只能被動恢復,將會出現恢復后又被黑的情況。由于目前的很多攻擊實際上是工具自動完成的,極有可能使頁面不斷被黑,對外表現的始終是被黑的頁面。
三、無法滿足合規(guī)性檢查要求
近年來,國家愈加重視網站安全檢查工作,特別是在重大節(jié)慶活動前夕,都要對相關單位的網站進行細致檢查。
檢查專家組是如何對網站進行檢查的呢?專家會采用各種黑客手段攻擊網站,由于網頁防篡改軟件不能進行“事前防御”,因此頁面就會被黑掉。雖然被檢查單位可以表明事后能恢復過來,但是在檢查時很難通過,進而將影響整個單位的檢查評估結果。
目前,中國軟件評測中心對所有副省級以上城市的下轄單位提出的多項檢查細則要求都是現有的安全防護無法做到的。
【編輯推薦】