GQQQy 的所有回復(732)
排序:
安全儀表系統,Safety Instrumentation System,簡稱SIS;又稱為安全聯鎖系統(Safety Interlocking System)。主要為工廠控制系統中報警和聯鎖部分,對控制系統中檢測的結果實施報警動作或調節或停機控制,是工廠企業自動控制中的重要組成部分。
安全儀表系統的基本功能和要求:
1. 保證生產的正常運轉、事故安全聯鎖(控制系統CPU掃描時間一定要達到ms毫秒等級)
2. 安全聯鎖報警(對于一般的工藝操作參數都會有設定的報警值和聯鎖值)
3. 聯鎖動作和投運顯示
安全聯鎖系統的附加功能:
1. 安全聯鎖的預報警功能
2. 安全聯鎖延時
3. 第一事故原因區別
4. 安全聯鎖系統的投入和切換
5. 分級安全聯鎖
6. 手動緊急停車
7. 安全聯鎖復位
信息安全等級保護流程的第一步是摸底調查,也就是摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況,也有時直接進行等級確定,也就是定級。
詳細流程如下:
摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況;
確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象;
系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎;
專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審;
備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續;
備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核;
系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料;
整改實施:根據測評結果進行安全要求整改。
防火墻的安全策略是管理員根據實際需求來進行設置的,無法說出防火墻有哪些安全策略,華為防火墻的安全策略是由匹配條件+動作來組成的,因此,安全策略的核心元素是匹配條件和動作。
匹配條件
安全策略的匹配條件描述了流量的特征,用于篩選出符合條件的流量。安全策略的匹配條件包括以下要素。
誰:誰發出的流量,即用戶。在Agile Controller單點登錄場景下,還可以指定用戶的接入方式、用戶使用的終端設備類型。
從哪里來,到哪里去:流量的來源和目的,包括源/目的安全區域、源/目的IP地址、源/目的地區和VLAN。地區本質上是IP地址在地理區域上的映射。
干什么:訪問的服務、應用或者URL分類。
什么時候:即時間段。
以上匹配條件,在一條安全策略中都是可選配置;但是一旦配置了,就必須全部符合才認為匹配,即這些匹配條件之間是“與”的關系。一個匹配條件中如果配置了多個值,多個值之間是“或”的關系,只要流量匹配了其中任意一個值,就認為匹配了這個條件。
一條安全策略中的匹配條件越具體,其所描述的流量越精確。你可以只使用五元組(源/目的IP地址、端口、協議)作為匹配條件,也可以利用防火墻的應用識別、用戶識別能力,更精確、更方便地配置安全策略。
動作
安全策略的基本動作有兩個:允許和禁止,即流量能否通過。
如果動作為允許,你還可以對此符合此策略的流量執行進一步的內容安全檢查。華為防火墻的內容安全檢查功能包括反病毒AV、入侵防御IPS、URL過濾、文件過濾、內容過濾、應用行為控制、郵件過濾、APT防御、DNS過濾等。每項內容安全檢查都有各自的適用場景和處理動作。防火墻如何處理流量,由所有內容安全檢查的結果共同決定。
如果動作為禁止,你還可以選擇發送向服務端或客戶端反饋報文,快速結束會話,減少系統資源消耗。
用戶、終端設備、時間段、地址、地區、服務、應用、URL分類等匹配條件,以及內容安全檢查所需的各種配置文件,在防火墻上都以對象的形式存在。你可以先創建對象,然后在多個安全策略中引用。
策略標識
為了便于管理,安全策略還提供了如下屬性。
- 名稱:用于唯一標識一條安全策略,不可重復。為每一條安全策略指定一個有意義的名稱(如安全策略的目的),能提高維護工作效率。
- 描述:用于記錄安全策略的其他相關信息。例如,你可以在這個字段記錄觸發此安全策略的的申請流程編號。這樣,在例行審計時可以快速了解安全策略的背景,比如什么時間引入此安全策略,誰提出的申請,其有效期多久,等等。
- 策略組:把相同目的的多條安全策略加入到一個策略組中,可以簡化管理。你可以移動策略組,啟用/禁用策略組等。
- 標簽:標簽是安全策略的另一種標識方式,你可以給一條安全策略添加多個標簽,通過標簽可以篩選出具有相同特征的策略。例如,你可以根據安全策略適用的應用類型,添加高風險應用、公司應用等標簽。在為安全策略設置標簽時,建議使用固定的前綴,如用“SP_”代表安全策略,并用顏色區分不同的動作。這會使標簽更容易理解。
當前數據分析主要包括六個方面,分別是數據收集、數據清洗、數據預處理、模型建立、數據可視化、描述性分析。
數據收集:這一步就是做數據的收集。一般數據收集主要包括以下幾個方面:統計調查、實地研究、做實驗、大數據。
數據清洗:一般如果是我們自己統計/現實數據,得到的數據會很臟(存在缺失值/異常值之類)。所以我們需要對數據進行清洗,對缺失的數據進行填補、對異常值進行合理化修正。
數據預處理:舉個栗子,我們對數據要進行建模、但是我們模型可能只能處理數值型,但是我們的數據是字符串,我們就要對數據進行預處理,處理成我們模型可以處理的數據。
模型的建立:這一步可以說是數據分析的關鍵一步,模型的建立。我們要對未來的數據進行預測,如何將我們影響因子加入到模型,權重如何設置、函數的階數如何設置都是我們要解決的問題。
數據可視化:哪怕我們對我們已經有的數據進行了模型的建立,但是到目前為止我們所做的工作都是只有我們自己能看懂或者相關人員能看懂。所以我們需要進行數據的可視化,來更直觀更方便的對數據進行解讀。
描述性報告:我們做數據分析就是幫助上層決策人員進行一個更好的決策,所以我們需要對我們的工作進行一個報告來報告給決策人員。
網絡安全的技術特征主要表現在以下方面:
可靠性:可靠性是網絡信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。可靠性是系統安全的最基本要求之一,是所有網絡信息系統的建設和運行目標。可靠性主要表現在硬件可靠件、軟件可靠性、人員可靠性、環境可靠性等方面。硬件可靠性最為直觀和常見。
可用性:可用性是網絡信息可被授權實體訪問并按需求使用的特性,即網絡信息服務在需要時,允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。可用性是網絡信息系統面向用戶的安全性能。網絡信息系統最基本的功能是向用戶提供服務,而用戶的需求是隨機的、多方面的,有時還有時間要求。可用性一般用系統正常使用時間和整個工作時間之比來度量。
保密性:保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只供授權用戶使用的特性。保密性是在可靠性和可用性基礎之上,保障網絡信息安全的重要手段。
完整性:完整性是網絡信息未經授權不能進行改變的特性,即網絡信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。完整性是一種面向信息的安全性,它要求保持信息的原樣,即信息的正確生成、正確存儲和傳輸。
不可抵賴性:不可抵賴性也稱作不可否認性。在網絡信息系統的信息交互過程中,確信參與者的真實同一性,即所有參與者都不可能否認或抵賴曾經完成的操作和承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認已經接收的信息。
可控性:可控性是對網絡信息的傳播及內容具有控制能力的特性。概括地說,網絡信息安全與保密的核心是通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統中傳輸、交換和存儲的消息的保密性、完整性、真實性、可靠性、可用性和不可抵賴性等。
鏈路狀態型路由協議和距離矢量型路由協議相比有以下特點:
以路徑花費值作為選擇最佳路徑的度量。Cost是能夠體現帶寬的一個參數,所以路由器可以根據鏈路的實際帶寬選擇路徑。
事件觸發的更新機制。并非像距離矢量型協議一樣定期更新。
增量更新。因為更新的信息量比較少所以路由收斂快。
更新的是鏈路狀態數據庫而不是路由表。
所有路由器有一個完整和同步的網絡拓撲圖,所以沒有環路。
路由器需要更多的內存和更大的處理能力。
網絡初期LSA的擴散可能會占用大量的帶寬。
需要對網絡進行優化設計,這樣既能減小拓撲庫也能優化網絡性能。
基于漏洞成因的漏洞分類有以下這些:
內存破壞類:非預期的內存越界訪問(讀、寫或兼而有之)。攻擊者利用這些漏洞可執行指定的任意指令,或是導致拒絕服務或信息泄露,如棧緩沖區溢出、堆緩沖區溢出、靜態數據區溢出、格式串問題、越界內存訪問、釋放后重用和二次釋放。
邏輯錯誤類:涉及安全檢查的實現邏輯上存在的問題,導致設計的安全機制被繞過。
輸入驗證類:對來自用戶輸入沒有做充分的檢查過濾就用于后續操作,如SQL注入、跨站腳本執行、遠程或本地文件包含、命令注入和目錄遍歷。
設計錯誤類:系統設計上對安全機制的考慮不足。
配置錯誤類:系統運行維護過程中以不正確的設置參數進行安裝,或被安裝在不正確位置。
進行以下操作防止漏洞的侵害:
更換默認密碼:如此之多的設備和應用程序使用的還是默認的用戶名和密碼,這種情況多少有些令人驚訝。網絡攻擊者也清楚地認識到這一點。如果不相信的話,可以在網上搜索默認密碼,就會明白更換它們的重要性了。采用有效的密碼策略是最好的辦法;對于網絡安全來說,任何字符串密碼與默認密碼相比,都是向正確方向邁出的一大步。
不要重復使用密碼:相同的用戶名/密碼組合被頻繁地重復使用,這樣做可以帶來很大的方便。但不法之徒也會了解到這一點。如果他們獲得了一個用戶名/密碼組合,就會在其它地方進行嘗試。不要為他們提供方便。很多有用的密碼助手只需要記住可以進入的主密碼就可以了。此后,只要選擇對應的項目就可以完成整個操作。
在員工離職時,立即禁用其帳戶:當攻擊者獲得內部信息的時間,更容易造成安全漏洞。因此,必須在員工離開的時間,禁用其使用的所有帳戶。這與員工的整個離職過程是否友好并沒有關系。
審查安全日志:優秀的系統管理員了解基線的位置并且會天天對系統日志進行審查。由于本文講述的是安全漏洞的相關內容,因此,在這里,特別強調安全日志,因為它們是安全的第一道防線。舉例來說,當審查Windows服務器安全日志時,系統管理員發現了529起事件(未知用戶名或錯誤密碼導致的登陸失敗)。這就是一個警告。系統管理員應該確認是有用戶忘記了密碼,還是攻擊者正試圖進行連接。
定時進行網絡掃描:對于系統基線目錄來說,對網絡掃描結果進行對比是非常重要的。它可以讓系統管理員了解網絡的實際情況,并在流氓設備出現于網絡中時立即給予警告。掃描網絡的一種方法是使用微軟內置的net view命令。另一種方法是采用免費工具。他們采用了圖形用戶截面,擁有的功能也更加豐富。
監控網絡外部流量:惡意軟件正在變得越來越隱蔽,以防止被發現。對其進行監測的一種方法就是監控網絡外部流量。當外部數據流量偏離正常的基線時,就需要提高警惕了。說實話,這可能是敏感信息被竊取或電子郵件群發器正在濫發郵件的唯一跡象了。
定期安裝補丁和更新軟件:保證操作系統及應用軟件的及時更新,是挫敗來自網絡外部邊界(因特網)攻擊企圖的最佳方式。就這么簡單。如果操作系統和應用軟件不存在缺陷,漏洞就無法起作用。
網頁防篡改作用如下:
支持多虛擬目錄:網頁防篡改技術能夠自動、實時監控多個子文件夾內容,各子文件夾包含多個網站可同時進行監測,網頁文件支持數以萬計,且對系統性能沒有任何影響。
基于內核驅動保護技術:內核事件觸發保護機制,確保系統資源不被浪費,不同于其他防篡改軟件的Web事件觸發機制,防篡改技術采用的是與操作系統底層文件驅動級保護技術,與操作系統緊密結合的。即使服務器遭受黑客攻擊取得操作管理員權限也無法對被保護內容實施篡改,這樣做完全杜絕了普通Web內嵌防篡改軟件可能發生的計算校驗占用系統資源過多,斷線篡改后無法恢復等一系列風險。
全方位兼容的安全自動增量發布:網頁防篡改集成了頁面自動發布功能。該服務器采用先進的算法將可信備份路徑下的網頁內容快速發布到相應文件夾,減少人工干預,并且支持傳統的FTP、網絡共享等,本系統支持高速上傳功能,同樣也支持網頁備份到指定文件夾的功能,方便維護人員對網站進行日常維護。網頁防篡改可以無縫的和所有內容管理系統相結合并且不需要做任何修改,大大方便與用戶管理和部署。
動態網頁腳本保護:目前的網站越來越多地使用動態技術(例如:ASP、JSP、PHP)來輸出網頁。動態網頁由網頁腳本和內容組成:網頁腳本以文件形式存在于Web 服務器上;網頁內容則取自于數據庫。一般來說,數據庫處在內部網中,沒有外部地址,而且可以只接受來自內部指定地址的訪問,因此一般不會受到攻擊。而存在于Web 服務器上的動態網頁腳本則與靜態網頁一樣,容易受到攻擊。采用文件驅動級技術的系統,可以直接從Web 服務器上得到動態網頁腳本,不受變化的內容影響,因而能夠像靜態網頁一樣保護動態網頁腳本。
信息實體安全包括以下內容:
設備安全:包括防止電磁信息的泄露、線路截獲,以及抗電磁干擾。通信設備和通信線路的裝置安裝要穩固牢靠,具有一定對抗自然因素和人為因素破壞的能力。
環境安全:計算機網絡通信系統的運行環境應按照國家有關標準設計實施,應具備消防報警、安全照明、不間斷供電、溫濕度控制系統和防盜報警,以保護系統免受水、火、有害氣體、地震、靜電的危害。
存儲媒體安全:包括存儲媒體自身和數據的安全。存儲媒體本身的安全主要是安全保管、防盜、防毀和防霉;數據安全是指防止數據被非法復制和非法銷毀。
硬件防護:包括存儲器保護和輸入/輸出通道控制。
企業云安全審計的特點主要有:
云上需做好不同網絡環境隔離:云下一般是通過防火墻、交換機等安全設備來進行內外網隔離、控制外網訪問權限,而在公有云上則需要通過云防火墻和安全組策略配置來限制訪問源地址,配置IP白名單等,達到網絡隔離效果。
訪問憑據應加強保護:由于公有云是可以在外網進行訪問的,因此對訪問者需要增強身份認證(使用MFA雙因素認證),對訪問憑證信息需加密存儲,對公有云ram賬號異常登錄行為(如異地登錄、多次失敗登錄)需要進行審計。
應利用云上審計功能提升審計效率:云上系統數量龐大,運維靈活,企業可利用公有云自帶的審計工具配置的合規檢測機制,對海量的云上設施進行實時或定期自動化掃描,有效提升審計效率。
APT攻擊,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。APT攻擊是一個集合了多種常見攻擊方式的綜合攻擊。綜合多種攻擊途徑來嘗試突破網絡防御,通常是通過Web或電子郵件傳遞利用傳統的網絡保護機制無法提供統一的防御。
預防抵抗APT攻擊的方法有以下這些:
使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。
建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。
收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。
聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。
對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。
對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。
使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。
信息實體安全包括以下內容:
設備安全:包括防止電磁信息的泄露、線路截獲,以及抗電磁干擾。通信設備和通信線路的裝置安裝要穩固牢靠,具有一定對抗自然因素和人為因素破壞的能力。
環境安全:計算機網絡通信系統的運行環境應按照國家有關標準設計實施,應具備消防報警、安全照明、不間斷供電、溫濕度控制系統和防盜報警,以保護系統免受水、火、有害氣體、地震、靜電的危害。
存儲媒體安全:包括存儲媒體自身和數據的安全。存儲媒體本身的安全主要是安全保管、防盜、防毀和防霉;數據安全是指防止數據被非法復制和非法銷毀。
硬件防護:包括存儲器保護和輸入/輸出通道控制。
網絡安全等級保護是指對國家秘密信息、法人或其他組織及公民專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級進行響應、處置。
信息網絡安全管理工作要堅持從實際出發、保障重點的原則,區分不同情況,分級、分類、分階段進行信息網絡安全建設和管理。按照《計算機信息系統安全保護等級劃分準則》規定的規定,我國實行五級信息安全等級保護。
第一級:用戶自主保護級;由用戶來決定如何對資源進行保護,以及采用何種方式進行保護。
第二級:系統審計保護級;本級的安全保護機制支持用戶具有更強的自主保護能力。特別是具有訪問審記能力,即它能創建、維護受保護對象的訪問審計跟蹤記錄,記錄與系統安全相關事件發生的日期、時間、用戶和事件類型等信息,所有和安全相關的操作都能夠被記錄下來,以便當系統發生安全問題時,可以根據審記記錄,分析追查事故責任人。
第三級:安全標記保護級;具有第二級系統審計保護級的所有功能,并對訪問者及其訪問對象實施強制訪問控制。通過對訪問者和訪問對象指定不同安全標記,限制訪問者的權限。
第四級:結構化保護級;將前三級的安全保護能力擴展到所有訪問者和訪問對象,支持形式化的安全保護策略。其本身構造也是結構化的,以使之具有相當的抗滲透能力。本級的安全保護機制能夠使信息系統實施一種系統化的安全保護。
第五級:訪問驗證保護級;具備第四級的所有功能,還具有仲裁訪問者能否訪問某些對象的能力。為此,本級的安全保護機制不能被攻擊、被篡改的,具有極強的抗滲透能力。
工業控制系統信息安全管理系統具體要求有以下這些:
連接管理要求:斷開工業控制系統同公共網絡之間的所有不必要連接;
組網管理要求:工業控制系統要求同步規劃、同步建設、同步建設安全防護措施;
配置管理要求:建立控制服務器等工業控制系統關鍵設備安全配置和審計制度;
設備選擇與升級管理要求:慎重選擇工業控制系統設備,在供貨合同中以其他方式明確供應商應當承擔的信息安全義務和責任,確保產品安全可控;
數據管理要求:地理、礦產、原材料等國家基礎數據以及其他重要敏感數據的采集、傳輸、存儲、利用等,要采取訪問控制權限、數據加密、安全審計、災難備份等措施加以保護,切實維護個人利用、企業利用和國家利益;
應急管理要求:制定工業控制系統信息安全應急預案,明確應急處置流程和臨機處置權限;