delay 的所有回復(693)
排序:
企業安全風險評估的一般工作流程可以分為如下幾個步驟:
對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。
識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。
對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。
分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。
主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。
分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。
確定風險的級別,例如,高風險、低風險,還是其他級別的。
根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。
對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。
在實際落實風險評估時,以上各步驟必須通過一個體系化的工作流程,有效、有序地進行。
提高微服務架構安全性的措施有以下這些:
使用縱深防御機制:微服務會采用任何細粒度的機制,因此您可以應用深度防御機制來使服務更加安全。通俗地說,深度防御機制基本上是一種技術,您可以通過它應用多層安全對策來保護敏感服務。因此,作為開發人員,您只需識別具有最敏感信息的服務,然后應用多個安全層來保護它們。這樣,就可以確保任何潛在的攻擊者都無法一次性破解安全,而必須向前嘗試破解所有層級的防御機制。此外,由于在微服務架構中,您可以在不同的服務上實施不同的安全層,因此成功利用特定服務的攻擊者可能無法破解其他服務的防御機制。
使用安全令牌:使用令牌,來記錄用戶憑據。這些令牌用于輕松識別用戶并以 cookie 的形式存儲。現在,每次客戶端請求網頁時,請求都會被轉發到服務器,然后服務器會判斷用戶是否可以訪問所請求的資源。現在,主要問題是存儲用戶信息的令牌。因此,需要對令牌的數據進行加密,以避免對第三方資源的任何利用。Jason Web格式或最常見的JWT是一種定義令牌格式的開放標準,提供各種語言的庫,并加密這些令牌。
借助API網關:API網關作為一個額外的元素通過令牌身份驗證來保護服務。API網關充當所有客戶端請求的入口點,并有效地向客戶端隱藏微服務。因此,客戶端無法直接訪問微服務,因此,任何客戶端都無法利用任何服務。
分布式跟蹤:在使用微服務時,您必須持續監控所有這些服務。但是,當您必須同時監控大量服務時,就會出現問題。為避免此類挑戰,您可以使用一種稱為分布式跟蹤的方法。分布式跟蹤是一種查明故障并確定故障原因的方法。不僅如此,您還可以確定發生故障的位置。因此,很容易追蹤到哪個微服務面臨安全問題。
會話管理:會話管理是保護微服務時必須考慮的重要參數。現在,只要用戶進入應用程序,就會創建一個會話。您可以將單個用戶的會話數據存儲在特定服務器中。但是,這種系統完全依賴于服務之間的負載均衡,只滿足水平擴展。完整的會話數據可以存儲在單個實例中。然后可以通過網絡同步數據。唯一的問題是,在這種方法中,網絡資源會耗盡。您可以確保可以從共享會話存儲中獲取用戶數據,從而確保所有服務都可以讀取相同的會話數據。但是,由于數據是從共享存儲中檢索的,因此您需要確保您有一些安全機制,以便以安全的方式訪問數據。
防毒墻離線解決方法主要有以下幾種:
先查看防毒墻是否進入了脫機模式,某些防毒墻是支持脫機使用這種情況關閉脫機模式即可;
安裝殺毒軟件并連接網絡將殺毒軟件的病毒庫更新到最新級別然后斷網殺毒來解決防毒墻脫機;
去其他網絡下載你當前安裝的防毒墻病毒庫最新版本拷貝回來然后進行更新病毒庫也可以解決脫機問題。
在系統的設計、開發過程中以下因素會導致系統、軟件漏洞:
系統基礎設計錯誤導致漏洞:因特網在設計時未考慮認證機制,使得假冒IP地址很容易。
編碼錯誤導致漏洞:緩沖區溢出、格式化字符串漏洞、腳本漏洞等都是由于在編程實現時沒有實施嚴格的安全檢查而產生的漏洞。
安全策略實施錯誤導致漏洞:在設計訪問控制策略時,若不對每一處訪問都進行訪問控制檢查,則會導致漏洞。
實施安全策略對象歧義導致漏洞:即實施安全策略時,處理的對象和最終操作處理的對象不一致,如IE瀏覽器的解碼漏洞。
系統開發人員刻意留下的后門:一些后門是開發人員為調試而留的,而另一些則是開發人員為后期非法控制而設置的。這些后門一旦被攻擊者獲悉,將嚴重威脅系統的安全。
不正確的安全配置:不正確的安全配置也會導致安全事故,例如短口令、開放Guest用戶、安全策略配置不當等。
緩沖區溢出的攻擊大致分為以下這些:
棧溢出:未檢查輸入緩沖區長度,導致數組越界,覆蓋棧中局部變量空間之上的棧楨指針%ebp以及函數返回地址retaddr, 當函數返回執行ret指令時,retaddr從棧中彈出,作為下一條指令的地址賦給%eip寄存器,繼而改變原程序的執行流程指向我們的 shellcode.
堆溢出:一種是和傳統的棧溢出一樣, 當輸入超出malloc()預先分配的空間大小,就會覆蓋掉這段空間之后的一段存儲區域,如果該存儲區域有一個重要的變量比如euid,那么我就可以用它 來攻擊。另一種是典型的double-free堆腐敗,在內存回收操作中,合并相鄰空閑塊重新插入雙向鏈表時會有一個寫4字節內存的操作,如果弱點程序由 于編程錯誤free()一個不存在的塊,我們就可以精心偽造這個塊,從而覆蓋任何我們想要的值:函數的返回地址、庫函數的.plt地址等
格式化字符竄漏洞:如果格式竄由用戶定制,攻擊者就可以任意偽造格式竄,利用
*printf()系列函數的特性就可以窺探堆棧空間的內容,超常輸入可以引發傳統的緩沖區溢出,或是用”%n”覆蓋指針、返回地址等。整形變量溢出:利用整數的范圍、符號等問題觸發安全漏洞,大多數整形溢出不能直接利用,但如果該整形變量決定內存分配等操作,我們就有可能間接利用該漏洞。
其他的攻擊手法:只能算是手法,不能算是一種單獨的類別。利用ELF文件格式的特性如:覆蓋.plt(過程連接表)、.dtor(析構函數指針)、.got(全局偏移表)、return-to-libc(返回庫函數)等的方式進行攻擊。
堡壘機中保護資產是指保護計算機或通訊網絡中使用的各種設備,主要包括主機、網絡設備路由器、交換機等和安全設備中的信息不受到侵犯。簡單的來說堡壘機是一個保護信息資產安全的軟件,可以用來控制哪些人可以登錄哪些資產以及錄像記錄登錄資產后做了什么事情,同時又可以幫助運維人員減輕工作強度。
堡壘機的功能如下:
登錄功能
支持對X11、linux、unix、數據庫、網絡設備、安全設備等一系列授權賬號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登錄目標設備,便捷安全。
賬號管理
設備支持統一賬戶管理策略,能夠實現對所有服務器、網絡設備、安全設備等賬號進行集中管理,完成對賬號整個生命周期的監控,并且可以對設備進行特殊角色設置如:審計巡檢員、運維操作員、設備管理員等自定義設置,以滿足審計需求。
身份認證
身份認證設備提供統一的認證接口,對用戶進行認證,支持身份認證模式包括動態口令、靜態密碼、硬件key、生物特征等多種認證方式,設備具有靈活的定制接口,可以與其他第三方認證服務器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。
資源授權
設備提供基于用戶、目標設備、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護用戶資源的安全。
訪問控制
設備支持對不同用戶進行不同策略的制定,細粒度的訪問控制能夠最大限度的保護用戶資源的安全,嚴防非法、越權訪問事件的發生。
操作審計
設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計;通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。對終端指令信息能夠進行精確搜索,進行錄像精確定位。
| 網站名稱 | 網址 |
|---|---|
| 紅黑聯盟 | bbs.2cto.com |
| 安全客 | www.anquanke.com |
| T00ls | www.t00ls.net |
| 暗安全技術小組 | http://forum.cnsec.org/ |
| 看雪安全論壇 | bbs.pediy.com |
| 騰訊安全玄武實驗室 | xlab.tencent.com/cn/ |
| 黑客內參 | http://www.hackernc.com |
| 先知社區 | xz.aliyun.com |
| freebuf | www.freebuf.com |
| 嘶吼 | www.4hou.com/ |
| cnbeta | www.cnbeta.com |
| 深藍閱讀 | bluereader.org |
| kali | www.kali.net.cn |
| SecWiki | www.sec-wiki.com |
| 安全脈搏 | www.secpulse.com |
| 91RI.org | www.91ri.org |
網絡安全威脅方式有以下這些:
域名信息篡改:域名解析系統與域名注冊、 WHOIS 等系統相關,任一環節的漏洞都可能被黑客利用,導致域名解析數據被篡改。
域名解析配置錯誤:權威域名解析服務的主服務器或輔服務器如配置不當,會造成權威解析服務故障。
域名劫持:黑客通過各種攻擊手段控制了域名管理密碼和域名管理郵箱,然后將該域名的 NS 記錄指向黑客可以控制的服務器。
域名軟件安全漏洞:域名服務系統軟件的漏洞導致域名服務受損。
賬戶或服務流量劫持:在云計算環境中,攻擊者一般通過網絡釣魚、社會工程學欺詐或利用軟件漏洞來劫持無辜的用戶。如果攻擊者能夠獲得用戶的某個賬號、密碼信息,即可竊取用戶多個服務中的資料,因為用戶不會為每個賬戶設立不一樣的密碼。對于云服務提供商來說,如果被劫持的密碼可以登錄云計算系統,那么用戶的云中數據將被竊聽、篡改,攻擊者將向用戶返回虛假信息,或重定向用戶的服務到欺詐網站,并且被劫持的賬號或服務可能會被利用以發起新的攻擊。同時,賬戶或服務劫持通常伴隨著證書盜竊。竊取證書后,攻擊者可以進入云計算服務的一些關鍵性領域,破壞其機密性、完整性和可用性。賬戶或服務劫持不僅對用戶自身造成巨大損失,還將對云服務提供商的聲譽造成嚴重影響。
拒絕服務攻擊:拒絕服務攻擊是指攻擊者阻止用戶正常訪問云計算服務的一種攻擊手段,通常是發起一些關鍵性操作來消耗大量的系統資源,如進程、內存、硬盤空間、網絡帶寬等,導致云計算服務器反應變得極為緩慢或者完全沒有響應。云計算最主要的安全威脅之一就是應用層DDoS攻擊,這些攻擊嚴重威脅到云計算基礎設施的可用性。如果云計算服務無法使用,那么從保護訪問到確保合規等安全措施都失去了價值。
不安全的接口:資源和能力開放是云計算的重要業務變革之一。云服務提供商需要提供大量的網絡接口和應用程序編程接口整合相關資源,向業務合作伙伴開放能力,甚至直接提供業務。例如,在云計算環境中,云服務提供商通過軟件接口或應用程序編程接口讓用戶與云計算平臺進行交互,用戶通過互聯網訪問云計算平臺上的資源。這些接口能夠控制大量的虛擬機,甚至包含云服務提供商用于控制整個云計算系統的操作接口。一些第三方企業基于這些接口為用戶提供增值服務,這更增加了層次化的應用程序編程接口復雜性。遠程訪問機制及 Web 瀏覽器的使用也增加了這些接口存在漏洞并被利用的可能性。
惡意的內部行為:大多數企業都被內部惡意人員的問題所困擾,在云計算環境下,這種威脅進一步增加。在此場景下,所有IT設備或數據被集中管理,內部人員擁有的權限能夠讓其獲取敏感數據甚至整個云計算服務平臺的完全控制權,并且難以被發現。對企業存在威脅的惡意內部人員可能是那些有進入企業網絡、系統、數據庫權限的在任或離任員工,第三方服務提供商或者其他業務伙伴,其任何的惡意行為都有可能導致企業系統和數據的機密性、完整性和可用性受損。
端口可以分為以下3種類型:
公認端口:公認端口(Well Known Ports)從0到1023,用于一對一地綁定一些常用的服務。通常這些端口的通信明確表明了某種服務的協議,如80端口明確的是HTTP通信協議。
注冊端口:注冊端口(Registered Ports)從1024到49151,用于綁定一些服務。但與公認端口不同的是,這種綁定不是固定的。一些系統處理動態端口使用的就是注冊端口。
動態端口:動態端口(Dynamic and/or Private Ports)從49152到65535,由于這類端口號僅在客戶進程運行時才動態選擇,因此又稱為客戶端使用的端口號或短暫端口號。這類端口號留給客戶進程選擇暫時使用。當服務器進程收到客戶進程的報文時,就知道了客戶進程所使用的端口號,因而可以把數據發送給客戶進程。通信結束后,剛才已使用過的客戶端口號就不復存在了,這個端口號就可以供其他客戶進程使用。
狹義的CSRF是指在黑客已經將代碼植入受害用戶的瀏覽器訪問的頁面的前提下,以“受害用戶”的身份向服務端發起一個偽造的http請求,從而實現服務器CURD來執行讀寫操作,狹義的CSRF的原理很簡單,實現難度也不大,無非就是寫兩行javascript代碼的ajax調用一下服務端的rest接口,難度難在這么去找到XSS漏洞然后這么將惡意代碼植入。
以下是一些常見的防御手法:
盡量使用POST請求:get請求太容易被利用,攻擊者可以構造一個img標簽,通過圖片資源嵌入惡意操作,而img又不能被過濾掉。所以接口最好限制為POST請求
加入驗證碼:POST請求也不是絕對安全的,攻擊者可以通過內嵌框架,構建隱藏表單,當我們訪問這個網站時候,就自動將這個表單提交了,從而造成了一次CSRF的攻擊。所以這時候我們可以采用加入驗證碼的方式,因為攻擊者所構造出來的就是偽的請求,所以在某一次提交時候,讓用戶提交驗證碼,或者滑塊驗證,能夠確保這是一次用戶的行為,而非黑客行為。
驗證Referer:http頭存在一個字段Referer,它能夠記錄當前一次請求的來源地址。什么意思呢,當我們訪問正常網站時候,調用了某個接口例如192.108.12.88/transferxxxxx ——>而攻擊者構造的偽請求地址113.132.44.53/gg.html 由于攻擊者對正常網站實施CSRF攻擊他只能在自己的站點里面進行構造請求,所以當Referer傳過來是跟當前網站不同的域名,經過后端判斷,如果Referer的值不是當前的網頁就拒絕此次請求。
Anti CSRF Token:CSRF攻擊之所以能夠成功,主要是因為黑客能夠完全偽造用戶的請求,在這次請求中,用戶的信息是存在cookie中的,所以黑客可以在不知道這些驗證信息的情況下直接利用用戶的cookie去跳過安全認證,我們要防御CSRF關鍵在于請求放入的時候黑客不能去偽造信息,并且這個信息不存在cookie之中,所以我們就可以在通過http的請求中或者是頭信息中加入一個隨機產生的token,這個token就會存在服務端,通過攔截器去驗證這個token,如果請求頭中不存在token或者token不正確,攔截器就會認為這是一次CSRF攻擊,拒絕此次請求。
源代碼中容易產生以下漏洞:
跨站點腳本漏洞:跨站腳本攻擊是指惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。xss漏洞通常是通過php的輸出函數將javascript代碼輸出到html頁面中,通過用戶本地瀏覽器執行的,所以xss漏洞關鍵就是尋找參數未過濾的輸出函數。
sql注入漏洞:所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行指定的SQL語句。具體來說,它是利用現有應用程序,將SQL語句注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入SQL語句得到一個存在安全漏洞的網站上的數據,而不是按照設計者意圖去執行SQL語句。
路徑遍歷漏洞:目錄遍歷(路徑遍歷)是由于Web服務器或者Web應用程序對用戶輸入的文件名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字符就可以繞過服務器的安全限制,訪問任意的文件(可以是Web根目錄以外的文件),甚至執行系統命令。該漏洞常常出現在文件讀取或者展示圖片等對文件讀取交互的功能塊。
任意重定向漏洞:是指當使用者瀏覽某個網址時,將他導向到另一個網址的技術。重定向 (URLredirection) 漏洞,又稱跳轉漏洞,指的是網絡應用程序接受用戶可控的輸入作為到外部站點的鏈接,然后在重定向中使用該鏈接。該安全漏洞給網絡釣魚攻擊提供了極大的便利。
操作系統命令注入漏洞:操作系統命令注入(也稱為shell注入)是一個Web安全漏洞,它使攻擊者可以在運行應用程序的服務器上執行任意操作系統(OS)命令,并且通常會完全破壞該應用程序及其所有數據。攻擊者通常可以利用OS命令注入漏洞來破壞托管基礎結構的其他部分,利用信任關系將攻擊轉移到組織內的其他系統。
文件上傳漏洞:造成文件上傳漏洞的主要原因是應用程序中有上傳功能,但上傳的文件沒有通過嚴格的合法性檢查或者檢查功能有缺陷,導致木馬文件上傳到服務器。文件上傳漏洞危害極大,因為惡意代碼可以直接上傳到服務器,可能造成服務器網頁修改、網站暫停、服務器遠程控制、后門安裝等嚴重后果。
文件包含漏洞:文件包含漏洞中包含的文件參數沒有過濾或嚴格定義,參數可以由用戶控制,可能包含意外文件。如果文件中存在惡意代碼,無論文件是什么后綴類型,文件中的惡意代碼都會被解析執行,導致文件包含漏洞。
命令執行漏洞:應用程序的某些函數需要調用可以執行系統命令的函數。如果這些功能或者功能的參數可以被用戶控制,那么惡意的命令就有可能通過命令連接器拼接成正常的功能,從而可以隨意執行系統命令。這就是命令執行漏洞,屬于高風險漏洞之一。
弱口令漏洞:弱口令(weak password) 沒有嚴格和準確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。
配置漏洞:網絡中忽略了安全策略的制定,即使采取了網絡安全措施,但由于安全配置不合理或不完整,安全沒有發揮作用。在網絡發生變化后,沒有及時更改系統內部安全配置而造成安全漏洞。
結構漏洞:網絡中忽略了安全問題,沒有采取有效的網絡安全措施,使網絡系統處于不設防的狀態;另外,有一些重要網段中,交換機和集線器等網絡設備設置不當,造成網絡流量被不法獲取。
避免網絡漏洞的措施有以下這些:
使用可靠的軟件:如果您想避免安全漏洞,另一個需要考慮的重要事項是您使用的軟件。一家信譽良好的公司絕不會沉迷于利用不可靠的軟件進行信息共享。實際上,有時即使是經過認證的應用程序也可能存在漏洞,惡意軟件創建者可利用這些漏洞傳播惡意程序并竊取敏感信息。您必須確保您的計算機僅運行最新的許可程序和應用程序。如果您確保您的員工不將他們的個人帳戶用于商業電子郵件,則可能會導致嚴重的安全漏洞。當然,這聽起來很明顯,但只要他們需要發送與業務相關的電子郵件,他們就應該使用工作電子郵件。這不僅可以最大限度地減少因使用過多電子郵件地址而產生的潛在混淆程度,而且還可以使公司更好地控制信息流。
信息存儲和備份:備份數據非常重要,與使用密碼保護您的在線銀行賬戶同樣重要。這不只是關于安全漏洞,在備份數據方面有更大的影響。我們必須記住,勒索軟件感染等惡意軟件程序也可能針對企業. 此外,勒索軟件感染非常擅長加密受害者在其系統上的所有內容并將其作為人質,直到受害者支付贖金費用。如果您在外部硬盤驅動器或其他服務器上備份了數據,則從勒索軟件感染中永久丟失數據的問題幾乎消失。
漏洞評估:有了所有準備工作,您還可以采取其他措施來避免安全漏洞。正如您在本節標題中所看到的,我們正在談論漏洞評估。簡而言之,漏洞評估是一種識別和檢查系統內潛在安全漏洞的過程。安全專家認為,此類評估應至少每周進行一次。如果您的公司僅在每個季度執行此類測試,您可能需要稍微提升一下。如果您沒有辦法自行進行此類評估,您可以隨時雇用第三方公司或服務為您執行此類評估。投資安全性比后期支付損失要好得多。
安全違規響應計劃:假設最壞的情況發生了,你需要處理安全漏洞。盡管您可能不想考慮它,但您必須制定響應計劃,以防安全漏洞真正發生。你必須為最壞的情況做好準備,這樣即使他們的數據泄露,你也可以為你的客戶提供最好的服務。想一想如果發生安全漏洞,客戶可能會問的所有問題。你必須準備好回答所有問題。如果數據已經泄露,安全漏洞響應計劃可能似乎沒有多大幫助。但是,應對計劃仍然比沒有好。它提升了你的聲譽。立即響應總是客戶想要的,所以如果您無法避免安全漏洞,您最好從評估損失和檢查盜竊的確切時間開始。如果可能的話,找到罪魁禍首。你越早行動,你將受到的傷害越小,你也將能夠恢復公眾對你公司的信任。
物聯網面臨的威脅如下:
增加的隱私問題經常讓人感到困惑;
平臺安全的局限性使得基本的安全控制面臨挑戰;
普遍存在的移動性使得追蹤和資產管理面臨挑戰;
設備的數量巨大使得常規的更新和維護操作面臨挑戰;
基于云的操作使得邊界安全不太有效。
物聯網是將物理設備、車輛、建筑物和一些其它嵌入電子設備、軟件、傳感器等事物與網絡連接起來,使這些對象能夠收集和交換數據的網絡。
以mysql數據庫為例審計日志方法如下:
確定數據庫版本下載開源的日志審計插件這里以audit為例,將解壓出來的插件導入到mysql中;
開啟審計功能后可以通過以下命令來進行日志審計:
audit_json_log_file:json 日志文件名。
audit_json_file_sync : json 日志文件同步周期。
audit_json_file_flush:調用set global audit_json_file_flush=on將導致日志文件刷新(關閉并重新打開日志)。
audit_checksum:用于驗證 mysqld 的校驗和(僅限命令行/conf 文件)。
audit_record_cmds:以逗號分隔的要記錄到審計跟蹤的命令列表。
audit_record_objs:要記錄到審計跟蹤的對象(表)的逗號分隔列表。
audit_whitelist_users:逗號分隔的未記錄查詢的白名單用戶列表。
audit_password_masking_cmds:逗號分隔的命令列表,將應用密碼屏蔽正則表達式。
audit_json_file_retry:json 日志文件重試間隔。
……
阻斷計算機蠕蟲病毒傳播的方法有以下這些:
制作應急引導盤:制作一個應急的啟動盤,安裝針對蠕蟲病毒殺毒軟件,這樣一但計算機中毒可以使用啟動盤啟動并殺毒,這樣可以有效阻止病毒傳播;
防止病毒進入:在計算機或者服務器的入口處做好安全防護,讓病毒無法進入計算機以限制病毒的傳播;
實施系統備份:當計算機中毒直接將中毒系統停用,啟用備份無毒系統,這樣也可以限制病毒的傳播;
更新殺毒軟件的病毒庫:及時更新殺毒軟件的病毒庫,讓病毒一旦被發現直接被殺死,從根源上阻止傳播;
斷網:一旦發現計算機中毒即時將網絡斷開,這樣病毒則無法傳播到內網中,是最有效的阻止傳播的途徑;