`
lao_lee
  • 浏览: 94570 次
  • 性别: Icon_minigender_1
  • 来自: 北京
最近访客 更多访客>>
社区版块
存档分类
最新评论

云计算安全 第二篇

阅读更多

1. 设计阶段的安全考虑

1.1. 清晰定义安全用例。用例设计要考虑所有的边界情况,覆盖所有可能的异常路径。(把异常路径写进用例中)

 

1.2. 统一的认证入口,或称单点登入。入口可以提供直接的认证方式(Form,Client Certificate)或者间接的(联邦)认证方式。所有的应用和服务都应当通过认证。

 

1.3. 单点注销。如果用户从入口点注销,那BSS需要引导用户把所有已经打开的应用都注销掉。

 

1.4. 服务器间调用的认证:

- 服务器间可以共享一对称密钥,调用方把用户ID用这个密钥加密后作为一个token放到HTTP请求头里,服务方解密即可。如果不能解密说明不是信任的服务器。

- 也可以用PKI密钥来完成。调用方使用服务方的公钥对用户ID做加密,用自己的私钥做签名,然后放到HTTP请求头里。

- 也可以建立一个STS服务。每一个调用方先到STS请求一个token,然后用这个token去访问服务方。

 

1.5. 信息保护

- 密码、秘密和token在存储的时候需要加密。

- 所有的传输都应该基于SSL。

- 富客户端、移动设备都应当存储共享密钥。

 

1.6. API访问

- OAuth,外部应用可使用OAuth。

- Basic Auth。

 

2. 代码安全标准

2.1. XSS防护

XSS发生在用户的输入中,用户有可能在输入中带有一些java script,如果程序逻辑不对用户输入做任何过滤就返回到browser,那这些java script就会被执行,从而导致一些问题。

 

解决的策略就是不要把用户的输入原封不动得响应回去,而是对用户输入的内容做escape处理,如下面的代码:

private static String escapeUnwiseCharacters(String uri) {
  
  // According to the RFC 2396 under the section:
  //   2.4.3. Excluded US-ASCII Characters,
  // spaces are disallowed in addition to the following unwise
  // characters:
  //  "{" | "}" | "|" | "\" | "^" | "[" | "]" | "`" | "<" | ">"
  // We will use this method to escape the space and unwise characters in
  // the a URI since they are found to be used in practice, eventhough unwise
  // and have no special meaning in the URI syntax.
  if (uri != null) {
   StringBuffer sb = new StringBuffer(uri.length() + uri.length()/4);
      
   for(int i=0; i < uri.length(); i++) {
    char pos = uri.charAt(i);
    
    switch (pos) {
     case '|': sb.append("%7C"); break;
     case ' ': sb.append("%20"); break;
     case '\\': sb.append("%5C"); break;
     case '^': sb.append("%5E"); break;
     case '{': sb.append("%7B"); break;
     case '}': sb.append("%7D"); break;
     case '[': sb.append("%5B"); break;
     case ']': sb.append("%5D"); break;
     case '`': sb.append("%60"); break;
     case '<': sb.append("%3C"); break;
     case '>': sb.append("%3E"); break;
     default: sb.append(pos); break;
    }
   }
   
   return sb.toString();
  } else {
   return null;
  }
 }

 

 

2.2. CSRF防护

CSRF主要发生在一些关键性的REST API或敏感信息的输入请求上。现代浏览器都是多tab页的,tab页之间是可以共享cookie的。假设用户打开并登录某网银页面,同时在另外一个tab页上打开另外一个网站。这个网站上可能会有某个image tag,它实际指向的URL被写成了网银某REST API的请求。那么这个请求就会以合法用户的身份被网银接受。

 

解决的策略很简单,一般用双提交策略。在cookie里面放一个随机数,同时在请求里也放这个随机数即可。服务器端对这两个值做一下比对即可。

 

或者server生成一个随机数的密文,送给客户端。当请求过来的时候,看请求头里带过来的密文是否能被解开即可。

 

2.3. 慎重处理用户提供的File/URL

要慎重处理用户提供的URL。如果需要渲染用户提供的URL,只允许HTTP协议开头的URL。

不要让用户用相对路径访问到根目录,如../../../../../../../etc/passwd.

不要从服务器端访问用户提供的URL 

 

2.4. SQL注入

不要用字符串拼SQL,使用参数化的查询API。 

 

2.5. 用户上传文件

所有用户上传的文件要经过防毒软件过滤。

不要让用户直接下载其他用户上传的文件,因为他可能上传一个含有恶意代码的HTML文件,这样当用户下载这个HTML文件的时候,浏览器很可能直接就去渲染这个HTML文件了。

如果用户想下载HTML文件,Content-Type:application/x-download,Content-Disposition:attachment。

 

2.6. URL参数

 不用把用户信息(比如用户名,或者EMail)作为URL的参数出现。在URL参数中一般使用ID.

分享到:
评论

相关推荐

    37篇经过消化的云计算论文

    这篇文章讨论了高性能标准测试应用程序在亚马逊EC2云计算系统中的性能。经过测试发现EC2云计算系统是一个可靠的解决方案,支持按需响应,小规模,高性能计算应用程序。 2、 Chukwa: A large-scale monitoring ...

    云计算:技术、平台及应用案例

    第二篇云计算技术及架构由云计算体系结构及技术、基础设施即服务(IaaS)、平台即服务(PaaS)以及软件应用即服务(SaaS)4个章节组成;第三篇云计算应用由企业实践云计算策略与方法、云计算应用案例、云计算搭建...

    37篇经过消化云计算论文打包下载

    这篇文章讨论了高性能标准测试应用程序在亚马逊EC2云计算系统中的性能。经过测试发现EC2云计算系统是一个可靠的解决方案,支持按需响应,小规模,高性能计算应用程序。 2、 Chukwa: A large-scale monitoring ...

    云计算核心技术剖析完整清晰版.PDF

    第二部分为产品与技术篇,深入剖析多个顶尖云计算产品的实现,介绍了云计算中非常重要的系统虚拟化技术和安全方面的机制;第三部分为实践篇,将选择云的核心模块之一——分布式数据库作为实践的方向,并以YunTable这...

    网络安全论文:谈云计算下计算机网络安全(两篇).doc

    第二,要考虑到有黑客盗用IP 情况,将机房内的网络进行网络监听,以更好的维护机房网络;第三,要考虑各VLAN间 的数据传输问题,在VLAN实现中要尽量减少通过第三层交换的流量。 1.2不同网络体系下信息安全的可控性 ...

    华为云计算HCNA实验指南.pdf.zip

    第二章虚拟机管理 第三章存储管理 第四章网络管理 第五章主机和集群管理 第六章配置管理安全管理和监控 Fusion Acces篇 第七章Fusion Access安装 第八章虚拟桌面管理 第九章应用虚拟化管理 Fusion Manager篇 第十章...

    H3C网络建设理论与实践学习手册.rar

    目录: 第一篇 云计算和数据中心 第1章 云计算和云就绪网络. 第2章 新一代数据中心的基础网络...第二篇 园区网 第三篇 广域网 第四篇 城域网 第五篇 无线 第六篇 安全 第七篇 管理 第八篇 IPv6 第九篇 可靠性 .........

    安全重保服务方案及应急响应全面知识体系合集.zip

    勒索病毒应急响应自救手册(第二版) 应急响应技术支持流程 信息安全应急响应服务流程 实战 web 应急响应流程 数据驱动的大型央企应急响应实践 网页防篡改应急解决指南 专业安全应急响应服务白皮书 专业安全应急响应...

    深入云计算 MongoDB管理与开发实战详解pdf.part2

    第2篇 应用篇 第4章 查询 4.1 find简介 4.1.1 返回指定的键 4.1.2 find查询限制 4.2 条件操作符 4.2.1 $all匹配所有 4.2.2 $exists判断字段是否存在 4.2.3 null值处理 4.2.4 $mod取模运算 ...

    深入云计算 MongoDB管理与开发实战详解pdf.part1

    第2篇 应用篇 第4章 查询 4.1 find简介 4.1.1 返回指定的键 4.1.2 find查询限制 4.2 条件操作符 4.2.1 $all匹配所有 4.2.2 $exists判断字段是否存在 4.2.3 null值处理 4.2.4 $mod取模运算 ...

    计算机网络安全与保密的论文.docx

    计算机网络安全与保密的论文全文共5页,当前为第2页。服务器内窃取重要数据;对于仅允许在局域网内部应用的数据,利用打印、复制或拨号外联等方式将其泄露到局域网外部。 计算机网络安全与保密的论文全文共5页,当前...

    H3C 新IT服务《根叔的种子》第二季视频全集【华三TAC中心出品】【共40集】.rar

    第2季 第3集 安全纳管方案介绍 第2季 第4集 AD Campus方案简介 第2季 第5集 虚拟机重生之术 第2季 第6集 绿洲平台简介 第2季 第7集 新型城域网资源池方案介绍 第2季 第8集 CR16000-X产品介绍 第2季 第9集 ...

    《大数据时代》读后感(通用10篇).docx

    一是拥有大数《大数据时代》读后感(通用10篇)全文共14页,当前为第2页。《大数据时代》读后感(通用10篇)全文共14页,当前为第2页。据的公司与组织。如政府、银行、电信公司、全球性互联网公司(阿里巴巴、淘宝网)...

    等保2.0详解之通用&云物大工移安全课程培训

    第二部分讲解为什么要做等保、有什么目地和意义?结合《中国人民共和国网络安全法》的执法案例介绍说明等保2.0建设的重要性。第三部分介绍我国等保的发展历史、等保1.0和2.0从被动防御到主动防御的区别、等保2.0整体...

    大规模分布式系统架构与设计实战

    《大规模分布式存储系统:原理解析与架构实战》是分布式...专题篇--介绍分布式系统的主要应用:云存储和大数据,这些是近年来的热门领域,本书介绍了云存储平台、技术与安全,以及大数据的概念、流式计算、实时分析等。

    大数据与互联网经济解读.pptx

    1.2 大数据的来源 1.3 大数据应用场景 1.4 大数据处理方法 全国高校标准教材《云计算》姊妹篇,剖析大数据核心技术和实战应用 of 40 2 大数据概念与应用 大数据与互联网经济解读全文共93页,当前为第2页。...

    服务器虚拟化在校园中的构建.docx

    在这样的情况下第二代虚拟化技术出现并应用于小型机。21世纪以来,各种虚拟化技术涌现,并且虚拟化的思路被用到服务器以外的领域,形成各种各样的虚拟化技术。服务器虚拟化技术以其对硬件资源的高效整合、管理模式的...

    大数据论文3000字(1).doc

    类型繁多(Variety) 第二个特征是数据类型繁多。包括网络日志、音频、视频、图片、地理位置信息等等, 多类型的数据对数据的处理能力提出了更高的要求。 3.价值密度低(Value) 第三个特征是数据价值密度相对较低。...

    大数据论文3000字.doc

    类型繁多(Variety) 第二个特征是数据类型繁多。包括网络日志、音频、视频、图片、地理位置信息等等, 多类型的数据对数据的处理能力提出了更高的要求。 3.价值密度低(Value) 第三个特征是数据价值密度相对较低。...

Global site tag (gtag.js) - Google Analytics