- + P A

- 威盾IIS防火墙升级到V3.7

      我的日志 2009-3-24 17:11
威盾IIS防火墙升级到V3.7
软件名称: 威盾IIS防火墙V3.7 Build 90317
软件版本: V3.7
分类:     安全相关-〉防火墙
联系EMAIL:jack@butian.com.cn
软件网站: www.weidun.com.cn
文件名称:  wdfwsetup.exe
文件大小:  1.19MB
文件类型:  应用程序
下载地址: http://www.weidun.com.cn/wdfwsetup.exe
发布公司: 北京补天信息科技有限公司
软件类型: 国产软件 / 简体中文 / 共享软件
应用平台: Win2000/2003/XP
界面预览: www.weidun.com.cn

   由于互联网中各类攻击和入侵的方式日新月异,威盾科技时时关注着网络的攻击与入侵的更新,为了更加全面的保护互联网服务器的安全,威盾科技及时更新了威盾IIS防火墙,针对性的防护新攻击和新入侵,新版本在原有V3.6版本的基础上,增加更新了以下内容:

1、修改和增加了可信IP对可信路径的访问;
2、修改和增加了防盗链的功能,对流媒体文件的支持进行有效拦截;
3、增加了安全过滤功能,对cookie串的过滤,对SQL注入类攻击进行有效拦截;
4、对可信脚本进行了新的修改,提高了对现有的脚本类病毒、SQL注入类攻击的防护;

软件介绍:
【产品简介】
 
 
    威盾Web应
标签集:TAGS:安全 防御 入侵 入注
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 六个建议防止SQL注入式攻击

      我的日志 2009-3-24 17:9
六个建议防止SQL注入式攻击
SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。

这有利于管理员采取有针对性的防治措施。

 一、 SQL注入攻击的简单示例。

  statement := "SELECT * FROM Users WHERE Value= " + a_variable + "

  上面这条语句是很普通的一条SQL语句,他主要实现的功能就是让用户输入一个员工编号然后查询

处这个员工的信息。但是若这条语句被不法攻击者改装过后,就可能成为破坏数据的黑手。如攻击者在

输入变量的时候,输入以下内容SA001’;drop table c_order--。那么以上这条SQL语句在执行的时候

就变为了SELECT * FROM Users WHERE Value= ‘SA001’;drop table c_order--。

  这条语句是什么意思呢?‘SA001’后面的分号表示一个查询的结束和另一条语句的开始。c_order

后面的双连字符 指示当前行余下的部分只是一个注释,应该忽略。如果修改后的代码语法正确,则服

务器将执行该代码。系统在处理这条语句时,将首先执行查询语句,查到用户编号为SA001 的用户信息

。然后,数据将删除表C_ORDER(如果没有其他主键等相关约束,则删除操作就会成功)。只要注入的SQL

代码语法正确,便无法采用编程方式来检测篡改。因此,必须验证所有
标签集:TAGS:
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- DDoS防范和全局网络安全网络的应对

      我的日志 2009-3-4 15:47
标签集:TAGS:
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 春节临近 您的网站做好防黑准备了吗?

      我的日志 2009-1-16 17:5

   每到节假日,员工放假,但是黑客却不会休息。每到假期节日,企业网站被攻击的事件就会频频发生。现在年关将近,你们企业的网站做好被黑的准备了吗?为了防止年后噩梦的来临,更为了能过一个太平年,安全管理人员,在放假之前有必要检视一下自己企业网站的安全性,看看是否有被攻击的危险。

  一、分析网站被黑的原因

  俗话说,知己知彼,百战百胜。要作好网站防护的保卫站,首先需要了解网站为什么为成为他人的攻击对象。只有如此,我们才能够想一些对应的解决方案来应对可能到来的危机。

  原因一:肉鸡的需要。

  肉鸡,看起来很有诱惑力。但是,在我们安全管理人员眼中,这往往是恐怖主义的代名词。这个肉鸡可不是那种美味可口的食物,而是指拥有管理权限的远程电脑,通常特指那些被人远程控制的电脑主机。肉鸡可以是各种PC,也可以是各种应用服务器。而从某个方面来说,企业网站则是黑客比较喜欢用的跳板。在企业网站中加入一些代码,可以帮助黑客发现可以控制的肉鸡。

  更有甚者,黑客攻击一个网站之后,会在网站上挂载一个网页木马。这个木马可以使得浏览网页的主机中毒并且这台主机也就成为了别人的肉鸡。肉鸡是为黑客发动其他攻击做准备,如在有必要的情况下,黑客就可以利用这些肉鸡发起死亡之Ping。

  根据笔者的了解,挂载木马,发掘更多的肉鸡,是大部分黑客攻击企业网站的主要原因。因为通过

标签集:TAGS:入侵 防御 安全 入注
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 网络安全新举措 对DDOS攻击的防御措施

      我的日志 2009-1-16 17:2

   DDoS攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的“动力”,目标是注定会被攻陷的。对于DDoS攻击来说并没有100%有效的防御手段。但是由于攻击者必须付出比防御者大得多的资源和努力才能拥有这样的“动力”,所以只要我们更好的了解DDoS攻击,积极部署防御措施,还是能够在很大程度上缓解和抵御这类安全威胁的。

  增强防御力

  对抗DDoS攻击一个很重要的要素就是增强自身的防御能力。使用更大的带宽及提升相关设备的性能是面对DDoS攻击最直接的处理方法。虽然这必定需要耗用一定的资源,但是对于那些将生存寄托于这些在线系统的企业来说,进行这种投入是具备足够理由的。只是在执行这类“硬性增幅”的时候,我们需要把握适度的原则。

  因为我们的资源是有限的,如果增加100%的投入仅能在相关性能及DDoS防御力上获得10%的提升,明显是一种得不偿失的处理方式,毕竟这并不是我们仅有的选择。而且攻击者的资源同样是有限的,在我们增加防御强度的同时,就意味着攻击者必须集合比原来多得多的攻击傀儡机来实施攻击,并且会提高攻击者暴露的风险。不过应该记住的是,真正有效的DDoS防御并不是陷入与攻击者“角力”的恶性循环当中,而是应该综合各种方法,为攻击者设置足够的障碍。

  目标系统处理

标签集:TAGS:DDOS防护 CC防护 APR欺骗
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 斩断注入黑手 防范IE漏洞攻击

      我的日志 2009-1-6 14:45

 近日,一款利用IE7漏洞进行传播的脚本木马在网上迅速传播,该木马利用搜索引擎检索站点漏洞,进

行自动传播。几天内,数万站点遭受感染,其中hongxiu.com、msn中国、东方财经网等都被入侵。

  发现恶意软件

  某日早上,某网站维护人员小任像往常一样打开了网站首页,随手点击了一个链接,想验证一下网站是

否可以正常访问,没想到居然触发了防病毒的软件的报警:“发现恶意软件”。心细的小任在一查之下大吃

了一惊:首页的几乎所有链接都被加上了一个奇怪的网址“hxxp://c.nuclear3.com/css/c.js”,而这个js

脚本,就是触发防病毒软件报警的元凶。

  无奈之下,小任想到了自己单位的网络安全设备提供商启明星辰公司,并立刻联系上该公司驻当地人员

,同时一并提供的还有网站的日志文件。

  攻击者的手法

  很快,小任就得到了启明星辰工程师的反馈信息,在网站的/down.asp页面下,存在一个反射式的XSS漏

标签集:TAGS:入侵 安全 防御 入注 防护
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 教你针对DDOS部署有效防御措施

      我的日志 2009-1-6 14:44

DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要手段是通过大于管道处理能力的流量

淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的“动力”

,目标是注定会被攻陷的。

  对于DDoS攻击来说并没有100%有效的防御手段。但是由于攻击者必须付出比防御者大得多的资源和努力

才能拥有这样的“动力”,所以只要我们更好的了解DDoS攻击,积极部署防御措施,还是能够在很大程度上

缓解和抵御这类安全威胁的。

  增强防御力

  对抗DDoS攻击一个很重要的要素就是增强自身的防御能力。使用更大的带宽及提升相关设备的性能是面

对DDoS攻击最直接的处理方法。虽然这必定需要耗用一定的资源,但是对于那些将生存寄托于这些在线系统

的企业来说,进行这种投入是具备足够理由的。只是在执行这类“硬性增幅”的时候,我们需要把握适度的

原则。

标签集:TAGS:DDOS防护 CC防护 APR欺骗
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 识别常见Web应用安全漏洞 有效防止入侵

      我的日志 2009-1-6 14:43

  在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,Web应用程序几乎被遗忘了。也许这是因为应用程序过去常常是在一台计算机上运行的独立程序,如果这台计算机安全的话,那么应用程序就是安全的。如今,情况大不一样了,Web应用程序在多种不同的机器上运行:客户端、Web服务器、数据库服务器和应用服务器。而且,因为他们一般可以让所有的人使用,所以这些应用程序成为了众多攻击活动的后台旁路。

  由于Web服务器提供了几种不同的方式将请求转发给应用服务器,并将修改过的或新的网页发回给最终用户,这使得非法闯入网络变得更加容易。

  而且,许多程序员不知道如何开发安全的应用程序。他们的经验也许是开发独立应用程序或Intranet Web应用程序,这些应用程序没有考虑到在安全缺陷被利用时可能会出现灾难性后果。

  其次,许多Web应用程序容易受到通过服务器、应用程序和内部已开发的代码进行的攻击。这些攻击行动直接通过了周边防火墙安全措施,因为端口80或443(SSL,安全套接字协议层)必须开放,以便让应用程序正常运行。Web应用程序攻击包括对应用程序本身的DoS(拒绝服务)攻击、改变网页内容以及盗走企业的关键信息或用户信息等。

  总之,Web应用攻击之所以与其他攻击不同,是因为它们很难被发现,而且可能来自任何在线用户,甚至

标签集:TAGS:入侵 注入 安全 防御
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()

- 像“偷窃者”一样思考网站的安全策略

      我的日志 2009-1-6 14:39

  当人们上网浏览时,他们会通过网页上的信息获取一些机密信息么?IT安全专家提醒公司在网站上发布信息时需要慎重,否则将可能给黑客或商业间谍以可乘之机。针对企业网站安全性问题,专家们提供了一些建议。

  Natick公司负责数据安全系统的总裁Sandy Sherizen建议说,负责公司网站内容的管理员应该学习"像偷窃者一样进行思考",这里所指的偷窃者,是指试图窃取公司信息或搜集商业机密的黑客或商业间谍。公司网站上一些看上去并不重要的信息片段,一旦被偷窃者汇集并归纳,其后果可能导致公司内部机构设置、战略合作伙伴关系、核心客户等重要信息被泄露。

  Sherizen指出:维护公司网站的安全不仅仅只是网站管理员和公共关系部门的责任。在网站贴出任何信息之前,公司的IT安全人员应该从安全性角度对信息内容进行审核。毕竟,他们的职责正是检查存在哪些技术弱点,并采用适当方式防止破坏产生。换句话说,专业的IT安全人员已经被训练成"像偷窃者一样思考问题"了。

  具备责任意识

  随着新的责任法律的实施(例如:萨班斯-奥克斯利法案(Sarbanes-Oxley Act),金融服务现代化法案(Gramm-Leach Bliley Act)等),Sherizen提醒说:网站上被疏忽的安全问题可能导致公司必须承担相应的法律责任。尤其是安全问题涉及到与公司密切联系的供应链和商业合作伙伴,或者涉及到公司网站收集的客户信息时。

标签集:TAGS:入侵 安全 防御 入注
我要留言To Comment 阅读全文Read All | 回复Comments() 点击Count()