Lo que se requiere para garantizar que la información de los usuarios que se envía a través de mi sitio web está segura con el uso de los inicios de sesión de la cuenta

2

He heredado la responsabilidad de administrar el sitio web de mi empresa. Algunos clientes deben enviar información altamente confidencial a través del sitio web mediante formularios en línea. Se me ha pedido que desarrolle cuentas de usuario para poder agregar "otro" nivel de seguridad. Básicamente lo que busco es:

  1. Los usuarios deben poder iniciar sesión en una cuenta segura en el sitio web (similar a los utilizados en la banca en línea)
  2. La información confidencial de los usuarios debe ser segura mientras se envía a través del sitio web.

Necesito claridad sobre lo que se requiere exactamente para lograr los mencionados anteriormente; cualquier ayuda será apreciada.

    
pregunta Rika 08.02.2013 - 15:22
fuente

3 respuestas

6

Solo proporcione las páginas a través de HTTPS (la mayoría de los servidores tienen una opción requiere HTTPS). HTTPS realizará una conexión SSL que protegerá la información en tránsito. En el lado del servidor, lo que debe hacer para almacenar la información depende en gran medida del tipo y la sensibilidad de la información, así como de la forma en que se utilizará.

Por ejemplo, ¿es información que el cliente necesitará recuperar más adelante, es información financiera o PCI (información de tarjeta de pago)? ¿Los empleados de su organización necesitan poder acceder a ella? ¿La información debe poder compartirse con otros clientes (selectos)?

    
respondido por el AJ Henderson 08.02.2013 - 15:33
fuente
1

La naturaleza de la pregunta me lleva a creer que este puede ser el tipo de cosas en las que es apropiado obtener ayuda externa.

Si por alguna razón no puedes:

  1. La mayoría de los sitios de banca en línea usan seguridad que no es apropiada para otros sitios. Los bancos tienen una larga historia de confiar en las políticas, seguros y heurísticas de actividad para asegurar su cuenta, es decir, su banca en línea no está asegurada por su inicio de sesión, sino por el hecho de que el banco no lo hará responsable de la cuenta. Los resultados de un hackeo, confían en su seguro. No los utilice como su marca de límite superior para los inicios de sesión seguros.

    Considere comprar algo, o usar un producto como enlace o enlace . Si no puede hacer eso , eche un vistazo a simplemente usando la autenticación HTTP para que su servidor web y sistema operativo se encarguen del problema de autenticación, aunque eso lleva al siguiente punto ...

  2. Usa https. Compre un certificado de una CA y fuerce https (esta debería ser una opción en la configuración de su servidor web). Esto mantendrá sus inicios de sesión de autenticación HTTP seguros si eso es lo que terminará usando, pero también garantizará que los datos estén seguros en tránsito.

Ya que actualmente no tiene cuentas de usuario, aproveche las herramientas integradas de su sistema operativo, asegúrese de que la seguridad del directorio sea correcta en el servidor y de que a través de su servidor web le dará la información más segura, completa, probada y comprobada. Solución parcheada (con sus parches regulares de SO / Servidor web) en el menor tiempo posible.

    
respondido por el Bob Watson 09.02.2013 - 03:15
fuente
0

SSL es absolutamente la primera sugerencia correcta aquí, pero SSL solo no lo protege de:

  1. Ataques directos como XSS, inyección SQL, inclusión remota de archivos

    Si su aplicación es vulnerable a un ataque XSS, el código javascript se puede entregar a través de su conexión SSL al cliente, donde puede enviar los datos confidenciales a otro servidor controlado por un atacante y al mismo tiempo permitir que se realicen las solicitudes normales a través de SSL. enlace, o podría robar las credenciales del cliente e iniciar sesión como ellos. La inyección de SQL podría permitir al atacante recuperar los datos directamente de la base de datos u omitir la autenticación e iniciar sesión como el usuario en cuestión. RFI podría otorgarle al atacante una cuenta shell en su sistema que permitiría cualquiera o todos los anteriores.

  2. Ataques fuera de banda, como registradores de claves y virus, tanto en los sistemas cliente como en el servidor.

    Si está ejecutando un servicio vulnerable no relacionado en su sistema, como un servidor de correo desactualizado, un atacante podría atacar eso y obtener una cuenta de shell en su sistema. Un virus en su escritorio de trabajo podría robar sus credenciales la próxima vez que inicie sesión en su servidor. Un keylogger en el sistema del cliente podría robar sus credenciales, y aunque este no es técnicamente culpa suya, el cliente seguramente lo culpará de todos modos y le será difícil demostrar que no fue robado de usted.

  3. Ataques de nuevo desarrollo contra SSL como BEAST, CRIME y Lucky Thirteen.

    Es inevitable que haya un período de tiempo en el que seas vulnerable a este tipo de ataques. Su trabajo al proteger los datos de su cliente es:

    • Mantente al tanto de los nuevos ataques conocidos que afectan a cualquier producto que uses.
    • Evalúe cada uno lo antes posible y tome una decisión sobre si continuar ejecutando el servicio afectado o apagarlo hasta que haya un parche disponible. (Es posible que pueda delegar esta decisión a sus clientes).
    • Actualice y / o parche lo antes posible.

Parece que eres un único administrador de sistemas que se preocupa por la seguridad, en lugar de un empleado dedicado exclusivamente a la seguridad, lo que significa que todo lo anterior es probablemente bastante desalentador. Una buena manera de enfocar esto sería clasificar cada una de las sugerencias que reciba en términos de valor e intentar implementar una cada mes aproximadamente. Establezca un marco de tiempo realista e intente ajustarse a él.

  • Auditoría de código / pruebas de penetración del código que escribió su organización.
  • Detección de intrusiones.
  • Detección anormal del comportamiento del cliente (dirección IP desconocida, agente de usuario desconocido, etc.).
  • Actualizaciones regulares y rápidas del sistema y del producto.
  • Minimice la superficie de ataque (elimine los servicios innecesarios de su servidor).
  • Cifrado de los datos cuando se almacenan en su base de datos y en cualquier copia de seguridad.
  • Registro de cualquier tipo de acceso a los datos. Un buen software de base de datos y los controles apropiados del sistema operativo pueden imponer esto Esto puede ayudar a absolver la culpa si una infracción no fue su culpa y rastrear quién es el culpable y cómo ingresaron si fue su culpa.
  • Seguridad generalizada en toda su organización.

El PCI-DSS contiene una buena lista de cosas que pueden mejorar su resistencia general a los ataques.

¿Cuál de estos implementos realmente dependerá del análisis de costo / beneficio y riesgo?

  • ¿Cuánto valen los datos (o el cliente)?
  • ¿Cuál es la probabilidad de una violación?
  • ¿Cuánto cuesta la medida de seguridad?
  • ¿Cuánto reduce la probabilidad de una infracción?
respondido por el Ladadadada 12.02.2013 - 00:28
fuente

Lea otras preguntas en las etiquetas