<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(689)

    評論于 5個月前,獲得 0 個贊

    日志審計即對每天所記錄的信息進行審計和檢查,對于一個日志審計系統,從功能組成上至少應該包括信息采集、信息分析、信息存儲、信息展示四個基本功能。日志審計就是通過集中采集信息系統中的系統安全事件、用戶訪問記錄、系統運行日志、系統運行狀態等各類信息,經過規范化、過濾、歸并和告警分析等處理之后,以統一格式的日志形式及進行集中的存儲和管理,結合豐富的日志統計匯總及關聯分析功能,實現對信息系統日志的全面審計。

    日志審計系統具有以下功能:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 1年前,獲得 0 個贊

    制定工作計劃,加強組織落實

    各地區、各部門要按照公安部關于測評工作的整體部署,結合實際,制定本地區、本部門的測評工作計劃,分解、細化任務和目標,將長期目標和階段性目標結合起來,明確具體要求,確定責任人,加強組織領導,確保按期完成工作目標。各單位要根據工作計劃,緊密結合本單位網絡的規模、數量、安全保護現狀等實際情況,制定具體實施方案,明確進度安排、落實測評經費保障等,確保測評工作取得實效。

    委托符合要求的測評機構

    各單位、各部門委托等級測評機構開展測評時,選擇正規測評機構。作為測評機構,會結合實際編制測評作業指導書和測評實施方案,嚴格按照《網絡安全等級保護測評機構管理辦法》《網絡安全等級保護測評過程指南》等要求,規范開展測評工作,客觀、公正地出具測評結論,并自覺接受監督。

    測評的實施和方法

    按照國家標準規范要求,測評實施過程包括測評準備、方案編制、現場測評及分析與報告編制。等級測評的主要方法有訪談、檢查、測試、分析等。被測評網絡運營者與我們測評機構之間的溝通與洽談貫穿整個等級測評過程,因此,網絡運營者應當指定專人協同配合,積極加強與測評機構間的協調溝通,確保測評進展順利。

    測評過程管理

    在測評工作過程中,網絡運營者要對測評活動進行監督管理,與測評機構簽訂工作協議和保密協議,落實測評過程監管措施,防范對網絡可能造成的新的安全風險。網絡運營者要監督檢查測評機構是否依據《網絡安全等級保護測評要求》《網絡安全等級保護測評過程指南》等國家標準開展等級測評,以及測評人員是否有違規行為。一旦發現違規行為,被測網絡運營者應當及時予以糾正,必要時可以向省級以上等保辦反映。

    測評報告的編寫與備案

    測評機構應當依據《網絡安全等級保護測評要求》《網絡安全等級保護測評過程指南》等標準規范開展等級測評,按照《網絡安全等級測評報告模版》出具統一格式的測評報告,確保測評結論客觀、公正。網絡運營者在完成網絡安全等級測評工作后30日內,將等級測評報告交由受理備案的公安機關備案。公安機關應當對測評報告進行分析審核,建檔留存,根據測評報告中的意見和建議,督促指導備案單位及時開展安全建設整改工作。

    評論于 8個月前,獲得 0 個贊

    主機入侵檢測數據源同操作系統審計記錄相比有以下優勢:

    • 易于構建高精度異常檢測模型:由于特權程序在正常工作模式下的系統調用跟蹤具有良好的穩定性,所以針對某個特權程序在正常工作模式下的系統調用跟蹤數據訓練異常檢測模型,必然能夠有效地提高異常檢測模型的檢測精度,一般來說,針對性強的檢測模型不僅檢測精度高,而且訓練時間短。

    • 易于將入侵檢測與操作系統捆綁:操作系統安全是網絡安全、數據庫安全和應用軟件安全的公共基礎,因此,沒有操作系統安全,也談不上計算機系統和網絡的安全。系統調用是應用進程和操作系統內核之間的唯一功能接口,基于系統調用跟蹤構建的入侵檢測模型更容易與操作系統緊密結合,為構建安全操作系統奠定了基礎。

    • 易于構建實時檢測模型:由于系統調用跟蹤數據能夠以近實時方式采集,與其他主機入侵檢測數據源相比,數據量也相對較小。無論是異常檢測模型,還是誤用檢測模型,其模式庫的規模相對較小,有助于構建小規模的實時檢測模型。

    • 數據栺式適合機器學習要求:系統調用跟蹤數據是一串連續的系統調用編號,采用簡單的窗口掃描和統計方法對數據進行預處理,即可將系統調用跟蹤轉換成各種機器學習算法所要求的輸入栺式,提高了檢測模型的學習速率。

    評論于 2年前,獲得 0 個贊

    防火墻的安全等級有以下三級:

    1. 第一級:包過濾、應用代理、NAT、流量統計、安全審計、管理;

    2. 第二級:除包含第一級所以以外增加了狀態檢測、深度包檢測、IP\MAC地址綁定、動態開放端口、策略路由、帶寬管理、雙機熱備、負載均衡;

    3. 第三級:包含第二級所有功能外增加虛擬專用網絡和協同聯動。

    評論于 1年前,獲得 0 個贊

    預防攻擊者收集網站信息的辦法有以下這些:

    • 限制IP地址單位時間的訪問次數:正常訪問很難在一秒內訪問多次,通過限制訪問次數來防止對方進行信息收集,但是這種缺點是阻止搜索引擎對網站的收錄和降低網站傳播度。

    • 屏蔽ip:通過后臺計數器,記錄來訪者ip和訪問頻率,人為分析來訪記錄,屏蔽可疑Ip。或者直接建立白名單來限制網站的訪問人員,缺點就是網站管理員工作量會增大。

    • 利用js加密網頁內容:通過在開發時使用js代碼將網站中的敏感信息進行加密,防止該類數據被有心人收集利用。

    • 隱藏網站敏感信息:將網站的版權信息和一些報錯信息全部隱藏,檢測網站有沒有404網站,將404網站替換為自己編寫的網站而不是服務器自身的報錯信息。

    • 用戶登錄才能訪問網站內容:建議網站的信息需要用戶實名登錄后才可以訪問,這樣可以有效降低攻擊者收集信息;

    • 利用腳本語言做分頁:使用腳本語言對網站進行分頁隱藏,但是這樣會影響搜索引擎對網頁的收錄,但是可以降低攻擊者通過代碼分析來獲取信息。

    • 使用高防IP服務:最直接的就是購買高防IP服務,把域名解析到高防IP服務器上,然后配置轉發規則,將惡意攻擊流量在高防IP上進行清洗過濾后,把正常訪問流量返回給源站IP,確保源站IP能正常穩定訪問的安全防護。

    • 使用CDN技術:隱藏真實的IP等信息,使攻擊者無法分析真的ip地址來進行信息收集,同時又為網站提高的了用戶的訪問速度以一種高效的形式為用戶提供服務,缺點就是價格略貴。

    評論于 6個月前,獲得 0 個贊

    電腦病毒都有以下分類:

    • 按照病毒攻擊的系統分類:攻擊DOS 系統的病毒;攻擊Windows 系統的病毒;攻擊UNIX 系統的病毒;攻擊OS/2 系統的病毒。

    • 按照病毒的攻擊機型分類:攻擊微型計算機的病毒;攻擊小型機的計算機病毒;攻擊工作站的計算機病毒。

    • 按照病毒的鏈接方式分類:源碼型病毒;嵌入型病毒;外殼型病毒;操作系統型病毒。

    • 按照病毒的破壞情況分類:良性計算機病毒;惡性計算機病毒。

    • 按照病毒的寄生方式分類:引導型病毒;文件型病毒;復合型病毒。

    • 按照病毒的傳播媒介分類:單機病毒;網絡病毒。

    評論于 6個月前,獲得 0 個贊

    網安大隊開展等級保護的做法如下:

    • 協調、監督、檢查、指導對本地區黨政機關和金融機構等重要部門公共信息網絡和互聯網的安全保護管理工作。

    • 監督計算機信息系統的使用單位和國際互聯網的互聯單位、接入單位及有關用戶建立健全安全管理制度的落實情況;檢查網絡安全管理及技術措施的落實情況。

    • 監督、檢查和指導計算機信息系統使用單位安全組織和安全員的工作。

    • 監督、檢查、指導要害部門計算機信息系統安全等級保護制度的落實。

    • 家有關計算機機房的標準和規定,對計算機機房的建設和在計算機機房附近的施工進行監督管理。

    • 家有關對計算機信息系統(場所)防雷防靜電的標準和規定,對計算機信息系統(場所)防雷防靜電安全檢測工作實行備案登記和安全審核制度。

    • 對計算機信息系統安全專用產品銷售許可證進行監督檢查。

    • 對計算機病毒和危害社會公共安全的其他有害數據的防治研究工作進行管理。

    • 查處違反計算機信息網絡國際聯網國際出入口信道、互聯網絡、接入網絡管理規定的行為。

    • 依據有關法律法規的規定,對””網吧””、””酒店電子商務中心””等互聯網上網服務營業場所實行備案登記和安全審核制度。

    • 掌握計算機信息網絡國際聯網的互聯單位、接入單位和用戶的備案情況,建立備案檔案,進行備案統計,并按國家有關規定逐級上報。

    • 對單位和個人利用國際聯網制作、復制、查閱、傳播有害信息的情況給予查處,對上述地址、目錄、服務器,應通知有關單位關閉或刪除。

    • 負責接受有關單位和用戶計算機信息系統中發生的案件報告,查處公共信息網絡安全事故和非法侵入國家重要計算機信息系統、破壞計算機信息系統功能、破壞計算機信息系統數據和應用程序、傳播計算機破壞性程序等違法犯罪案件,查處利用計算機實施的金融詐騙、盜竊、貪污、挪用公款、竊取國家機密等違法犯罪案件。

    • 掌握公共信息網絡違法犯罪的發展動態,研究違法犯罪的特點和規律,提出防范和打擊公共信息網絡違法犯罪的對策。

    • 研究計算機違法犯罪案件的取證、破譯、解密等偵破技術,并負責對計算機違法犯罪案件中的電子數據證據進行取證和技術鑒定。

    • 對計算機信息網絡和計算機系統輻射、泄露等安全狀況進行檢查、安全評估。

    • 對有關公共信息網絡安全的法律法規的執法情況實施監督。

    • 組織開展計算機信息系統安全的宣傳、教育、培訓。

    • 全市大數據產業發展保駕護航。

    評論于 5個月前,獲得 0 個贊

    信息系統的安全保護等級分為以下五級,一至五級等級逐級增高:

    • 用戶自主保護級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 系統審計保護級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 安全標記保護級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 結構化保護級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 訪問驗證保護級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 1年前,獲得 0 個贊
    • 權威性:CA證書設備由CA中心頒發,使用其作為身份識別設備具有很高的權威性;

    • 不可偽造:數字證書設備經過國家相關部門審核批準,設備中保存的用戶私鑰無法被讀出,不可被偽造;

    • 不容易被冒用:使用證書需要同時持有數字證書設備和設備啟動口令,缺一不可,因此只要保護好證書設備,他人無法冒用用戶身份;

    • 不可破解:數字證書設備具有口令保護機制,在連續輸入錯誤一定次數后,設備將被鎖定,防止暴力破解;

    • 容易保管:數字證書可采用硬件(Usbkey)以及軟件(移動APP)為載體,方便攜帶保管,不易遺失;

    • 遺失容易發現:萬一數字證書設備遺失,能夠及時發現,并采取相應措施。

    評論于 1年前,獲得 0 個贊
    • 隔離

      如果在云端運行虛擬機(VM),那么每個虛擬機只對應一個應用程序。虛擬機之間存在壁壘,共享任一虛擬機、不會對其他虛擬機造成任何影響。

      容器與虛擬機有著很多相似特性,但容器更為輕巧,更適合托管那些由高度動態的語言所編寫、在設計上強調在實時系統上部署的應用程序。大家熟悉的Node.js、Ruby on Rails、Python以及PHP都屬于高動態編程語言。

      當我們在虛擬機中創建容器時,該容器也處于隔離狀態;如果需要將其部署在其他環境,則應確保它與其他應用程序互不干涉。另外請注意,單服務器部署相對簡單;但如果出于共享目的而將容器部署在多臺服務器上,還需要考慮相應的網絡問題。

    • 安全部署

      容器保護方面的另一大重點,在于云服務商有沒有切實貫徹安全措施。不少云服務商都有自己的一套產品和工具,所以在著手部署容器前必須先對現有安全方案開展核查。

      云服務商也是容器保護中的重要一環。他們可以分析應用程序需要什么,再采取適當的方法加以保護。有些云服務商還會把自己的一部分應用程序部署在云端,借此衡量和驗證自己的云安全措施。

    • 數據存儲

      一說起數據移動,大家首先想到的往往是虛擬機或者文件系統。這些當然重要,但還不夠全面。另一大重要考量因素在于容器數據的位置:位于容器自身、還是位于集群(運行中的容器組)。如果不清楚數據存放在哪里,大家的安全保障工作恐怕將無從開展。

    • 定義安全規則

      安全規則也是容器部署中最重要的安全因素之一。在安全設計中,必須保證各項安全規則能夠準確反映應用程序需求與當前數據模型。

    評論于 10個月前,獲得 0 個贊

    虛擬化的優勢有以下這些:

    • 效率更高:將原本一臺服務器的資源分配給了數臺虛擬化的服務器,有效地利用了閑置資源,確保企業應用程序發揮出最高的可用性和性能。

    • 實現資源完全隔離:雖然虛擬機可以共享一臺計算機的物理資源,但它們彼此之間仍然是完全隔離的,就像它們是不同的物理計算機一樣。因此,在可用性和安全性方面,虛擬環境中運行的應用程序之所以遠優于在傳統的非虛擬化系統中運行的應用程序,隔離就是一個重要的原因。

    • 提高可靠性:虛擬服務器是獨立于硬件進行工作的,通過改進災難恢復解決方案提高了業務連續性,當一臺服務器出現故障時可在最短時間內恢復且不影響整個集群的運作,在整個數據中心實現高可用性。

    • 降低成本:降低了部署成本,只需要更少的服務器就可以實現需要更多服務器才能做到的事情,也間接降低了安全等其他方面的成本。

    • 兼容更高:所有的虛擬服務器都與正常的x86系統相兼容,他改進了桌面管理的方式,可部署多套不同的系統,將因兼容性造成問題的可能性降至最低。

    • 便于管理:提高了服務器/管理員比率,一個管理員可以輕松地管理比以前更多的服務器而不會造成更大的負擔。

    評論于 1年前,獲得 0 個贊

    機構、企業網絡安全應急響應應具備以下能力:

    數據采集、存儲和檢索能力

    • 能對全流量數據協議進行還原;

    • 能對還原的數據進行存儲;

    • 能對存儲的數據快速檢索;

    事件發現能力

    • 能發現高級可持續威脅(Advanced Persistent Threat,APT)攻擊;

    • 能發現Web攻擊;

    • 能發現數據泄露;

    • 能發現失陷主機;

    • 能發現弱密碼及企業通用密碼;

    • 能發現主機異常行為;

    事件分析能力

    • 能進行多維度關聯分析;

    • 能還原完整殺傷鏈;

    • 能結合具體業務進行深度分析;

    事件研判能力

    • 能確定攻擊者的動機及目的;

    • 能確定事件的影響面及影響范圍;

    • 能確定攻擊者的手法;

    事件處置能力

    • 能在第一時間恢復業務正常運行;

    • 能對發現的病毒、木馬進行處置;

    • 能對攻擊者所利用的漏洞進行修復;

    • 能對問題機器進行安全加固;

    攻擊溯源能力

    • 具備安全大數據能力;

    • 能根據已有線索(IP地址、樣本等)對攻擊者的攻擊路徑、攻擊手法及背后組織進行還原;

    評論于 1年前,獲得 0 個贊

    維護網絡安全的意義是因為安全是發展的前提,發展是安全的保障,安全和發展要同步推進。只有共筑網絡安全防線,才能保證國家經濟社會快速健康發展。另一個原因是網絡為推動創新發展、轉變經濟發展方式、調整經濟結構發揮積極作用,網絡安全和信息化是相輔相成的。只要維護好網絡安全才能為用戶創造一個良好的上網環境,所以維護網絡安全是重中之重。

    網絡安全工作的最終目的如下:

    • 可靠性:可靠性是網絡信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。可靠性是系統安全的最基于要求之一,是所有網絡信息系統的建設和運行目標。

    • 可用性:可用性是網絡信息可被授權實體訪問并按需求使用的特性。即網絡信息服務在需要時,允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。

    • 保密性:保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。

    • 完全性:完整性是網絡信息未經授權不能進行改變的特性。即網絡信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

    • 不可依賴性:不可抵賴性也稱作不可否認性,在網絡信息系統的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經完成的操作和承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認已經接收的信息。

    • 可控性:可控性是對網絡信息的傳播及內容具有控制能力的特性。概括地說,網絡信息安全與保密的核心是通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統中傳輸、交換和存儲的消息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等。

    評論于 1年前,獲得 0 個贊

    入侵防御系統(Intrusion Prevention System:IPS)位于防火墻和網絡的設備之間,依靠對數據包的檢測進行防御(檢查入網的數據包,確定數據包的真正用途,然后決定是否允許其進入內網)。IPS是能夠實時識別并攔截攻擊的專用設備, 根據系統和網絡安全的需求,IPS應具有以下三個方面的防護功能:

    • 應用保護:IPS最核心的功能就是保護各種應用系統, 比如Web服務、數據庫、郵件系統、存儲系統, 以及Windows、Unix/Linux等各種操作系統。由于各種系統存在弱點和漏洞,而攻擊正式針對這些漏洞的探測和利用行為,IPS必須能夠保護這些弱點/漏洞。

    • 網絡架構保護:一方面,構成網絡基礎的路由器、交換機、防火墻等設備本身的操作系統也被發現存在弱點/漏洞, 所以IPS必須能夠識別和攔截這些針對網絡設備本身漏洞的攻擊。另一方面, DDoS攻擊會產生大量和正常應用一樣的攻擊流量,這可能導致路由器、交換機、防火墻因過載而癱瘓,進而

    • 造成網絡阻斷, 網上應用也隨即中斷, 所以IPS應該具有一定的DDoS防護功能。

    • 性能保護:網絡上有各種應用,這其中也包括是用次要的,或者業務管理策略不允許的應用,如點對點文檔共享(P2P)應用或即使消息軟件(IM) 。IPS的性能保護功能就是保護網絡帶寬及主機性能, 阻斷或者限制應用程序占用網絡或者系統資源,防止網絡鏈路擁塞導致關鍵應用程序數據將無法在網絡上傳輸。

    評論于 1年前,獲得 0 個贊

    以下是防御橫向移動攻擊的有效方法和措施:

    最小權限原則

    最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。

    白名單和審查

    組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。

    零信任安全

    零信任安全是一種網絡安全理念,默認不信任任何用戶、設備或連接。零信任網絡假定所有的用戶和設備都存在威脅,并不斷重新驗證用戶和設備的身份。零信任還使用最低權限訪問控制方法,并將網絡劃分為小段。這些策略使攻擊者的權限提升更加困難,并使安全管理員更容易檢測和隔離初始感染。

    AI和EDR安全

    端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。

    密碼安全

    在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。

    雙因子驗證

    雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。

    滲透測試

    滲透測試可以幫助組織關閉網絡中可能允許橫向移動的脆弱部分。在滲透測試中,組織雇用一個道德黑客來對他們的安全進行壓力測試,試圖在不被發現的情況下盡可能深入到網絡中。然后,黑客與組織分享他們的發現,組織可以利用這些信息來修復黑客利用的安全漏洞。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类