GQQQy 的所有回復(732)
排序:
網絡安全的短板是內網的原因如下:
目前,企業信息安全的建設現狀,存在的明顯特征是“重外輕內,重技術輕管理”。針對日益泛濫的黑客、病毒、蠕蟲、間諜軟件等威脅,很多企業把精力大都集中在部署如防火墻、入侵檢測、防病毒網關等安全設備上,但這些只是防護手段的一方面,偏重于“防外”。同時,目前很多企業沒有建立完善的信息安全規章制度,也缺少必要的安全合規意識,尤其在終端用戶規模較大的企業,內網安全存在諸多隱患。如果把企業的網絡安全比作一只完整木桶的話,內網安全似乎是目前相對較短的那塊,因此,完善企業的網絡安全,內網安全建設顯得尤為重要。
內網風險越來越大,據統計,外部入侵事件占到所有信息安全事件的20%~30%,而70%~80%的信息安全事件來自于內部,而且內部人員犯罪難抵御、難發現。此外,在企業整體的安全建設投入中,內網部分往往占了過半。事實上,隨著USB、移動存儲等工具的頻繁使用并逐漸形成病毒入侵的途徑之一,來自內部網絡的攻擊有愈演愈烈之勢。更重要的是,一些重要的企業信息資料被內部員工非法拷貝、篡改、盜取等,也成為內網安全的重要隱患。在保密要求甚高的機構尤其如此。目前,隨著電子政務的大力實施,作為向老百姓處理日常事務的政府部門,如地稅局、氣象局、銀監會、證監會等,都不可避免的要通過移動方式進行現場辦公,其中,U盤、光盤、筆記本電腦等移動存儲設備也被大量使用。
而對于企業機構的內網用戶,如果缺少較好的身份認證和訪問控制機制,那么也會因訪問權限的混亂而造成信息泄露風險,比如企業內部服務器,有的用戶能只能訪問服務器提供的Web服務,有的用戶只能訪問服務器提供的FTP服務。至于如何防止網絡辦公環境下,因移動辦公所帶來的電子郵件被截獲、修改等風險,以及在知識的共享和管理已經成為企業信息系統建設重要的應用的今天,如何有效地分類、安全存儲、管理和使用涉密文件、檔案等,也都需要在內網安全建設上進一步完善。
防火墻作用是保護內部網絡的安全。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它可以通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以此來實現網絡的安全保護。
防火墻作用:
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網絡安全和減少子網中主機的風險。例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運行于整個內部網絡系統,而無須在內部網每臺機器上分別設立安全策略。Firewall可以定義不同的認證方法,而不需要在每臺機器上分別安裝特定的認證軟件。外部用戶也只需要經過一次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網絡系統的有用信息,如Figer和DNS。
記錄和統計網絡利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網絡通訊,提供關于網絡使用的統計數據,并且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網絡安全策略的手段。未設置Firewall時,網絡安全取決于每臺主機的用戶。
可以在kali下安裝Nessus軟件進行安全漏洞掃描,方法如下:
下載Nessus軟件包
Nessus的官方下載地址是
http://www.tenable.com/products/ nessus/select-your-operating-system。在瀏覽器中輸入該地址,選擇合適自己linux版本的軟件并下載;安裝軟件包
執行
dpkg -i Nessus-5.2.6-debian6_i386.deb命令安裝該工具;啟動Nessus
執行
/etc/init.d/nessusd start命令啟動該軟件,安裝位置不同所進入的路徑也是不同的;激活Nessus
使用Nessus之前,必須有一個注冊碼,如果已經有激活碼可以執行
/opt/nessus/bin/nessus-fetch --register 激活碼命令來進行激活;創建賬號
執行
/opt/nessus/sbin/nessus-adduser命令為Nessus創建一個賬號,為接下來登錄創建一個用戶;登錄Nessus
在瀏覽器中輸入地址
https://主機IP:8834或https://主機名:8834,在登錄界面輸入剛才創建的賬號,然后單擊Sign In按鈕登錄nessus;添加策略
在主界面切換到Policies選項卡上,單擊New Policy按鈕選擇創建策略類型,設置好策略名、可見性和描述信息,然后單擊左側的Plugins標簽后策略新建完成;
新建掃描任務
在界面切換到Scans選項卡上,該界面可以看到當前沒有任何掃描任務,所以需要添加掃描任務后才能掃描。在該界面單擊New Scan按鈕,設置掃描任務名稱、使用策略、文件夾和掃描的目標,然后單擊Launch按鈕后可以看到掃描任務的狀態為Running(正在運行),表示Sample Scan掃描任務添加成功。如果想要停止掃描,可以單擊(停止一下)按鈕,到此即完成在linux下進行漏洞掃描。
數據審計系統可審計的風險項:
登錄風險:對IP、MAC、客戶端、用戶名、登錄密碼、時間等進行風險告警。
影響行風險:對超過指定行數的更新、刪除、查詢和導出行為進行告警。
權限風險:對用戶、操作(DML、DDL、DCL)和對象進行訪問控制風險定義。增加Update Nowhere和Delete Nowhere等高危操作的風險告警。
漏洞攻擊:對符合CVE上公開的數據庫漏洞攻擊特征的訪問進行告警。
SQL注入:對符合SQL注入特征的訪問行為進行告警。
SQL黑名單:精確地描述,出現了哪些語句就要進行告警(比如是一個要求授權很高的語句)。
登錄許可:通過IP、MAC、客戶端、用戶名、時間等因素描述信任的,不需要告警的登錄。
SQL白名單:大量的應用SQL語句屬于來自于應用的正常訪問,可以不需要告警。
白名單規則:通過用戶、操作、對象、時間等因素描述許可以信任不需要告警的訪問。
通用網絡爬蟲的實現原理:
獲取初始的URL。初始的URL地址可以人為地指定,也可以由用戶指定的某個或某幾個初始爬取網頁決定。
根據初始的URL爬取頁面并獲得新的URL。獲得初始的URL地址之后,先爬取當前URL地址中的網頁信息,然后解析網頁信息內容,將網頁存儲到原始數據庫中,并且在當前獲得的網頁信息里發現新的URL地址,存放于一個URL隊列里面。
將新的URL放到URL隊列中,獲取下一個新的URL地址之后,會將新的URL地址放到URL隊列中。
從URL隊列中讀取新的URL,從而獲得新的網頁信息,同時在新網頁中獲取新URL,并重復上述的爬取過程。
滿足爬蟲系統設置的停止條件時,停止爬取。在編寫爬蟲的時候,一般會設置相應的停止條件,爬蟲則會在停止條件滿足時停止爬取。如果沒有設置停止條件,爬蟲就會一直爬取下去,一直到無法獲取新的URL地址為止。
通用網絡爬蟲的特點有:
由于商業原因,引擎的算法是不會對外公布的。
這類網絡爬蟲的爬取范圍和數量巨大,對于爬取速度和存儲空間要求較高,爬取頁面的順序要求相對較低。
待刷新的頁面太多,通常采用并行工作方式,但需要較長時間才能刷新一次頁面。
存在一定缺陷,通用網絡爬蟲適用于為搜索引擎搜索廣泛的需求。
防止誤入釣魚網站的措施有以下這些:
查驗“可信網站”:通過第三方網站身份誠信認證辨別網站真實性。目前不少網站已在網站首頁安裝了第三方網站身份誠信認證——“可信網站”,可幫助網民判斷網站的真實性。“可信網站”驗證服務,通過對企業域名注冊信息、網站信息和企業工商登記信息進行嚴格交互審核來驗證網站真實身份,通過認證后,企業網站就進入中國互聯網絡信息中心運行的國家最高目錄數據庫中的“可信網站”子數據庫中,從而全面提升企業網站的誠信級別,網民可通過點擊網站頁面底部的“可信網站”標識確認網站的真實身份。網民在網絡交易時應養成查看網站身份信息的使用習慣,企業也要安裝第三方身份誠信標識,加強對消費者的保護。
核對網站域名:假冒網站一般和真實網站有細微區別,有疑問時要仔細辨別其不同之處,比如在域名方面,假冒網站通常將英文字母I被替換為數字1等。
比較網站內容:假冒網站上的字體樣式不一致,并且模糊不清。仿冒網站上沒有鏈接,用戶可點擊欄目或圖片中的各個鏈接看是否能打開。
查詢網站備案:通過ICP備案可以查詢網站的基本情況、網站擁有者的情況,對于沒有合法備案的非經營性網站或沒有取得ICP許可證的經營性網站,根據網站性質,將予以罰款,嚴重的關閉網站。
查看安全證書:目前大型的電子商務網站都應用了可信證書類產品,這類的網站網址都是“https”打頭的,如果發現不是“https”開頭,應謹慎對待。
個人信息安全最大的威脅是自身缺乏安全意識。缺乏安全防護意識,輕信網上虛假信息、輕率打開不明郵件、隨意訪問不良網站、不設或簡單設置口令密碼等,常常導致用戶信息泄露濫用、病毒木馬大面積傳播、不良和違法信息蔓延、網絡攻擊和網絡詐騙等事件時常發生,嚴重侵害網民的信息安全和財產安全。
保護自己的個人信息安全要做到:
*網上注冊內容時不要填寫個人私密信息 *
互聯網時代用戶數和用戶信息量已然和企業的盈利關聯了起來,企業希望盡可能多地獲取用戶信息。但是很多企業在數據保護上所做的工作存在缺陷,對于大部分普通的用戶而言,無法干預企業所采取的數據安全保護措施,只能從保護個人的信息安全著手,盡可能少地暴露自己的用戶信息。
盡量遠離社交平臺涉及的互動類活動
很多社交平臺,會要求或是需要填寫個人信息,而這種參與平臺活動的行為,實質上卻獲取了大量的用戶信息,遇到那些奔著個人隱私信息去的沒有實質性意義的活動,建議能不參加就不要參與了。
定期安裝或者更新病毒防護軟件
不管是計算機還是智能手機,都已經成為信息泄露的高發地帶,用戶經常面臨不小心點擊一個鏈接或是下載了一個文件就被不法分子攻破個人賬戶信息的情況,安裝防病毒軟件進行病毒防護和病毒查殺成為設備使用時的必要手段。
不要在公眾場所連接未知的WiFi賬號
現在公共場所有些免費WiFi供用戶連接使用,有些是為人們提供便利而專門設置的,但在享受便利的同時也不能忽視不法分子利用公共場所設置釣魚WiFi的可能,一旦連接到犯罪份子設置的釣魚WiFi,用戶所使用的電子設備就容易被反掃描,而如果在使用過程中輸入賬號密碼等信息,就會被對方獲得。這一點就提醒廣大用戶在公眾場所盡量不要去連接免費WiFi,以防個人信息的泄露。
警惕手機詐騙短信及電話
現在利用短信騙取手機用戶的信息的詐騙事件屢見不鮮。這就提醒用戶需要特別注意犯罪份子可能通過手機進行財產詐騙的可能。當面對手機短信里的手機賬戶異常、銀行賬戶異常、銀行系統升級等信息,有可能是騙子利用偽基站發送的詐騙信息。遇到這種短信不要管它,或是聯系官方工作人員,詢問具體情況,驗證真偽。
妥善處理好涉及到個人信息的單據
較為常見的涉及個人信息的單據就是快遞單,上面一般會有手機號碼、地址等個人信息,而一些消費小票上也包含部分姓名、銀行卡號、消費記錄等信息,這些單據的不妥善處理也會造成個人信息泄露等問題,因此對于已經廢棄掉的單據,需要及時進行妥善處置。
基于主機的網絡掃描方法有以下這些:
基于ICMP協議的掃描方法:ICMP(Internet Control Message Protocol,Internet控制報文協議)是TCP/IP協議棧的網際層提供的一個為主機或路由器報告差錯或異常情況的協議。PING(Packet InterNet Groper,分組網間探測)是ICMP的一個重要的應用功能,它是應用層直接調用網際層ICMP協議的一個特殊應用,通過使用ICMP回送請求與回送應答報文來探測兩臺主機之間網絡的連通性。PING命令在小型網絡中的應用效果較好,但由于需要對目標主機進行逐一探測,因此在大型網絡中的應用效率較低。另外,當目標主機開啟了防火墻(操作系統自帶的防火墻功能)或目標主機前端設置了防火墻,并啟用了對ICMP報文的過濾策略時,PING命令將失去功能。
基于TCP協議的主機掃描方法:TCP(Transmission Control Protocol,傳輸控制協議)是一種面向連接的、可靠的、基于字節流的傳輸層通信協議。每一個TCP通信,都需要有連接建立、數據傳輸和連接釋放這3個過程,其目的是讓通信的雙方都知道彼此的存在,并通過雙方協商來確定具體的通信參數(如緩存大小、連接表中的項目、最大窗口值等)。不管返回哪一種報文,都可以從中判斷目標主機的當前狀態。
基于UDP協議的主機掃描方法:基于UDP協議的工作原理,攻擊者可以向一個開放的UDP端口發送一個帶有“源端口”的報文,或者向一個未開放的UDP端口發送一個無法交付的UDP報文,根據返回的信息就可以判斷目標主機的運行狀態。UDP(User Datagram Protocol,用戶數據報協議)是一個無連接(沒有提供三次握手過程)的、盡最大努力交付(不可靠)的、面向報文(保留了報文的邊界)的傳輸層通信協議。UDP報文的頭部只有源端口、目的端口、長度及校驗和4個字段,每個字段2字節,共8字節。其中,“源端口”只有在需要對方回復時才選用,不需要時全部置0;“目的端口”供在目的主機上交付報文時使用,如果接收方的UDP發現收到的報文中的目的端口號不正確(不存在該端口號對應的應用進程),就會丟棄該報文,并由ICMP協議向發送方返回一個“端口不可達”的差錯報文。
入侵檢測系統可以部署在網絡的以下幾個位置:
部署在網絡主機:在非混雜模式網絡中,可以將NIDS系統安裝在主機上,從而監測位于同一交換機上的計算機間是否存在攻擊現象。
部署在網絡邊界:IDS非常適合于安裝在網絡邊界處,例如防火墻的兩端、撥號服務器附近,以及到其他網絡的連接處。由于這些位置的帶寬都不很高,所以IDS系統可以跟上通信流的速度。
部署在廣域網中樞:由于經常發生從偏僻地帶攻擊廣域網核心位置的案件及廣域網的帶寬通常不很高,在廣域網的骨干地段安裝IDS系統也顯得日益重要。
部署在服務器群:服務器種類不同,通信速度也不同。對于流量速度不是很高的應用服務器,安裝IDS是非常好的選擇;對于流量速度快但又特別重要的服務器,可以考慮安裝專用IDS系統進行監測。
部署在局域網中樞:IDS系統通常都不能很好地應用于局域網,因為它的帶寬很高,IDS很難追上狂奔的數據流、不能完成重新構造數據包的工作。如果必須使用,那么就不能對IDS的性能要求太高,一般能達到檢測簡單攻擊的目的就可以了。
對稱加密的四種工作模式分別是ECB模式、CBC模式、CFB模式、OFB模式。
1、電子密碼本模式ElectronicCodeBook(ECB)
優點:
1.簡單;
2.有利于并行計算;
3.誤差不會被傳送;
缺點:
1.不能隱藏明文的模式;
2.可能對明文進行主動攻擊;
2、加密塊鏈模式CipherBlockChaining(CBC)
優點:
1.不容易主動攻擊,安全性好于ECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
缺點:
1.不利于并行計算;
2.誤差傳遞;
3.需要初始化向量IV
3、加密反饋模式CipherFeedbackMode(CFB)
優點:
1.隱藏了明文模式;
2.分組密碼轉化為流模式;
3.可以及時加密傳送小于分組的數據;
缺點:
1.不利于并行計算;
2.誤差傳送:一個明文單元損壞影響多個單元;
3.唯一的IV;
4、輸出反饋模式OutputFeedbackMode(OFB)
優點:
1.隱藏了明文模式;
2.分組密碼轉化為流模式;
3.可以及時加密傳送小于分組的數據;
缺點:
1.不利于并行計算;
2.對明文的主動攻擊是可能的;
3.誤差傳送:一個明文單元損壞影響多個單元;
網絡安全PPP鏈路包括以下階段:
LINK DEAD階段:鏈路一定開始并結束于這個階段。當一個外部事件(如載波偵聽或網絡管理員設定)指出物理層已經準備就緒時,PPP將進入鏈路建立階段。在這個階段,LCP自動機器將處于初始狀態,向鏈路建立階段的轉換將給LCP自動機器一個Up事件信號。
鏈路建立階段:LCP用于交換配置信息包,建立連接。一旦一個配置成功信息包被發送且被接收,就完成了交換,進入了LCP開啟狀態。在這個階段接收的任何非LCP 包必須被丟棄。收到LCP配置要求能使鏈路從網絡層協議階段或者認證階段返回到鏈路建立階段。
認證階段:在一些鏈路上,在允許網絡層協議包交換之前,鏈路的一端可能需要另一端去認證它。如果一次過程希望peer根據某一特定的認證協議來認證,那么它必須在鏈路建立階段要求使用那個認證協議。認證應該盡可能在鏈路建立后立即進行認證。如果認證失敗,認證者應該躍遷到鏈路終止階段。在這一階段里,只有鏈路控制協議、認證協議,和鏈路質量監視協議的包是被允許的。在該階段里接收到的其他的包必須被丟棄。
網絡層協議階段:一旦PPP完成了前面的階段,每一個網絡層協議(如IP,IPX,或AppleTalk)必須被適當的網絡控制協議(NCP)分別設定。每個NCP可以隨時被打開和關閉。當一個NCP處于Opened狀態時,PPP將攜帶相應的網絡層協議包。當相應的NCP不處于Opened狀態時,任何接收到的被支持的網絡層協議包都將被丟棄。
鏈路終止階段:PPP可以在任意時間終止鏈路。引起鏈路終止的原因很多:載波丟失、認證失敗、鏈路質量失敗、空閑周期定時器期滿或者管理員關閉鏈路。LCP用交換Terminate 包的方法終止鏈路。當鏈路正被關閉時,PPP通知網絡層協議,以便它們可以采取正確的行動。交換Terminate包之后,應該通知物理層斷開連接,以便強制鏈路終止,尤其當認證失敗時。Terminate-Request(終止-要求)的發送者,在收到Terminate-Ack(終止-允許)后,或者在重啟計數器期滿后,應該斷開連接。收到Terminate-Request的一方應該等待另一端去切斷,在發出TerminateRequest后,至少也要經過一個Restart-time(重啟時間)才允許斷開。PPP應該前進到鏈路死亡階段。在該階段收到的任何非LCP包,必須被丟棄。
計算機病毒通過什么傳播途徑:
第一種途徑:通過可移動存儲設備來傳播。這些設備包括硬盤、U盤、CD、磁帶等。
第二種途徑:通過網頁瀏覽傳播。網頁病毒是一些非法網站在其網頁中嵌入惡意代碼,這些代碼一般是利用瀏覽器的漏洞,在用戶的計算機中自動執行傳播病毒。
第三種途徑:通過網絡主動傳播。主要有蠕蟲病毒。
第四種途徑:通過電子郵件傳播,病毒在附件中,當打開附件時,病毒就會被激活。
第五種途徑:通過QQ、MSN等即時通信軟件和點對點通信系統和無線通道傳播。
第六種途徑:與網絡釣魚相結合的方法轉播病毒。
第七種途徑:通過手機等移動通信設備傳播,因為手機可以輕松上網,無線通信網絡將成為病毒傳播的新的平臺。
其他未知途徑:計算機工業的發展在為人類提供更多、更快捷的傳輸信息方式的同時,也為計算機病毒的傳播提供了新的傳播途徑。
第一:概念不同
漏洞評估是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。
漏洞評估技術是一類重要的網絡安全技術。它和防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,網絡管理員能了解網絡的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員能根據掃描的結果更正網絡安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防范。如果說防火墻和網絡監視系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,能有效避免黑客攻擊行為,做到防患于未然。
滲透測試是在目標上發現漏洞的過程。在這種情況下,組織將設置他們可能想到的所有安全措施,并希望測試是否有其他方法可以入侵其系統/網絡。
滲透測試就是一種通過模擬使用黑客的技術和方法,挖掘目標系統的安全漏洞,取得系統的控制權,訪問系統的機密數據,并發現可能影響業務持續運作安全隱患的一種安全測試和評估方式。
第二:操作方式不同
一般來說滲透測試操作難度大,而且滲透測試的范圍也是有針對性的,而且是需要人為參與。聽說過漏洞自動化掃描,但你絕對聽不到世界上有自動化滲透測試。滲透測試過程中,信息安全滲透人員小使用大量的工具,同時需要非常豐富的專家進行測試,不是你培訓一兩月就能實現的。
而漏洞評估是在網絡設備中發現已經存在的漏洞,比如防火墻,路由器,交換機服務器等各種應用等等,該過程是自動化的,主要針對的是網絡或應用層上潛在的及已知漏洞。漏洞的掃描過程中是不涉及到漏洞的利用的。漏洞評估在全公司范圍進行,需要自動化工具處理大量的資產。其范圍比滲透測試要大。漏洞評估產品通常由系統管理員或具備良好網絡知識的安全人員操作,想要高效使用這些產品,需要擁有特定于產品的知識。
分布式數據庫有以下這些:
TiDB:TiDB是PingCAP公司自主設計、研發的開源分布式關系型數據庫,是一款同時支持在線事務處理與在線分析處理(HybridTransactionalandAnalyticalProcessing,HTAP)的融合型分布式數據庫產品,具備水平擴容或者縮容、金融級高可用、實時HTAP、云原生的分布式數據庫、兼容MySQL5.7協議和MySQL生態等重要特性。目標是為用戶提供一站式OLTP(OnlineTransactionalProcessing)、OLAP(OnlineAnalyticalProcessing)、HTAP解決方案。TiDB適合高可用、強一致要求較高、數據規模較大等各種應用場景。
巨杉數據庫sequoiadb:SequoiaDB巨杉數據庫是一款金融級分布式關系型數據庫,其自研的原生分布式存儲引擎支持完整ACID,具備彈性擴展、高并發和高可用特性,支持MySQL、PostgreSQL和SparkSQL等多種SQL訪問形式,同時支持MongoDB引擎。適用于核心交易、數據中臺、內容管理等應用場景。
阿里云polardb:PolarDB采用存儲和計算分離的架構,所有計算節點共享一份數據,提供分鐘級的配置升降級、秒級的故障恢復、全局數據一致性和免費的數據備份容災服務。PolarDB既融合了商業數據庫穩定可靠、高性能、可擴展的特征,又具有開源云數據庫簡單開放、自我迭代的優勢,例如PolarDBMySQL引擎作為“超級MySQL”,性能最高可以提升至MySQL的6倍,而成本只有商用數據庫的1/10,每小時最低只需1.3元即可體驗完整的產品功能。PolarDBMySQL引擎100%兼容原生MySQL和RDSMySQL,您可以在不修改應用程序任何代碼和配置的情況下,將MySQL數據庫遷移至PolarDBMySQL引擎。
華為云ddm:華為云DDM,即分布式數據庫中間件(DistributedDatabaseMiddleware,簡稱DDM),專注于解決數據庫分布式擴展問題,突破了傳統數據庫的容量和性能瓶頸,實現海量數據高并發訪問。