首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >通过使用帐户日志,确保用户信息在我的网站上发送是安全的。

通过使用帐户日志,确保用户信息在我的网站上发送是安全的。
EN

Security用户
提问于 2013-02-08 14:22:47
回答 3查看 532关注 0票数 2

我继承了管理公司网站的责任。有些客户被要求使用在线表格通过网站提交高度机密的信息。我已经被要求开发用户帐户,以便我们可以添加“另一个”级别的安全性。基本上我要找的是:

  1. 用户应该能够登录到网站上的安全帐户(类似于网上银行)。
  2. 用户的机密信息在网站上发送时必须是安全的。

我需要明确什么是确切的需要实现上述这些-任何帮助将不胜感激。

EN

回答 3

Security用户

发布于 2013-02-08 14:33:16

只提供HTTPS上的页面(大多数服务器都有requires选项)。HTTPS将建立一个SSL连接,以保护传输中的信息。在服务器端,您需要做什么来存储信息,这在很大程度上取决于信息的类型和敏感性,以及如何使用信息。

例如,客户端需要稍后检索的信息是财务信息还是PCI (支付卡信息)?您的组织的员工需要能够访问它吗?信息是否需要能够与其他(选择)客户端共享?

票数 6
EN

Security用户

发布于 2013-02-09 02:15:56

这个问题的本质使我相信,这可能是一种适合于获得外部帮助的事情。

如果出于某种原因你不能:

  1. 大多数网上银行网站使用不适合其他网站的安全性。银行有很长的历史依靠保单、保险和活动启发来保护你的账户--也就是说,你的网上银行不是通过你的登录,而是因为银行不会让你对黑客攻击的结果负责这一事实,银行依赖他们的保险。不要使用它们作为您的高水标志安全登录。考虑购买一些东西,或者使用像http://www.formtools.org/http://www.formstack.com/这样的产品。如果您不能这样做,请简单地使用HTTP,以便您的web服务器和操作系统解决身份验证问题,尽管这将导致下一个问题.
  2. 使用https。从CA购买证书并强制https (这应该是webserver配置中的一个选项)。如果您最终使用的是HTTP登录,这将确保您的登录安全,但也可以确保数据在传输过程中是安全的。

由于您目前没有用户帐户,因此利用您的操作系统内置工具,确保服务器上的目录安全是正确的,并通过web服务器公开它将在最短的时间内为您提供最安全、完整、经过时间测试和修补的解决方案(使用常规OS/Web server修补程序)。

票数 1
EN

Security用户

发布于 2013-02-11 23:28:13

SSL绝对是这里的第一个正确的建议,但是单靠SSL并不能保护您免受以下问题的影响:

  1. 直接攻击,如XSS、SQL注入、远程文件包含--如果应用程序容易受到XSS攻击,则可以通过SSL连接将javascript代码传递到客户端,在客户端可以将敏感数据推送到另一台攻击者控制的服务器,同时仍然允许通过SSL链接发生正常请求,或者可以窃取客户端的凭据并以其身份登录。SQL注入允许攻击者直接从数据库检索数据,或绕过身份验证并以所涉用户身份登录。RFI可以在您的系统上为攻击者提供一个shell帐户,允许上述任何或全部操作。
  2. 外部攻击,如关键记录器和病毒,无论是在客户端系统还是服务器上。如果您碰巧正在您的系统上运行一个不相关的易受攻击的服务,例如过时的邮件服务器,攻击者可能会将其作为攻击目标,并在您的系统上获得一个shell帐户。工作桌面上的病毒可能会在下次登录到服务器时窃取您的凭据。客户端系统上的键盘记录器可以窃取他们的凭据,虽然从技术上讲,这不是您的错,但客户肯定会责怪您,而且您可能很难证明它不是从您那里偷来的。
  3. 新开发的攻击SSL,如野兽,犯罪和幸运十三。这是不可避免的,将有一段时间,你是容易受到这种类型的攻击。保护客户数据时的工作是:
    • 掌握影响您使用的任何产品的已知新攻击。
    • 尽快评估每个服务,并作出决定,是继续运行受影响的服务,还是关闭它,直到修补程序可用为止。(你可以把这个决定委托给你的客户。)
    • 尽快更新和/或修补程序。

听起来你是一个关心安全的孤独的系统管理员,而不是一个只专注于安全的员工,这意味着所有这些都可能是相当令人畏惧的。解决这一问题的一个好方法是按价值对收到的每项建议进行排序,并尝试每个月左右执行一项建议。设定一个现实的时间框架,并努力坚持下去。

  • 对组织编写的代码进行代码审核/渗透测试。
  • 入侵检测。
  • 异常客户端行为检测(未知IP地址、未知用户代理等)。
  • 定期和及时的操作系统和产品更新。
  • 最小化攻击面(从服务器中删除不需要的服务)。
  • 当数据存储在数据库和任何备份中时,对其进行加密。
  • 记录对数据的任何类型的访问。良好的数据库软件和适当的操作系统控制可以加强这一点。这可以帮助你免除责任,如果一个漏洞不是你的错,并追查谁是罪魁祸首,以及他们如何进入,如果这是你的错。
  • 在您的组织中普遍存在安全性。

PCI包含了一个很好的清单,可以提高您对攻击的总体抵抗力。

您实际实现的这些方法中的哪一个将取决于成本/效益和风险分析:

  • 数据(或客户端)值多少?
  • 违约的可能性有多大?
  • 安全措施要花多少钱?
  • 它在多大程度上降低了违约的可能性?
票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/30527

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档