<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(713)

    評論于 2個月前,獲得 0 個贊

    后門具有以下危害:

    • 方便再次入侵:后門一般是秘密存在的,采用正常的方法一般難以發現,一旦植入成功可以長久保持。即使系統管理員采取了保護措施,截斷了植入路徑(如改變口令、打補丁、改變系統配置等),入侵者也能利用已植入的后門方便地再次進入系統。

    • 隱藏操作痕跡:隱藏操作痕跡的目的是使再次進入系統被發現的可能性降至最低。一個精心設計的后門會提供一些隱藏手段來躲過日志審計系統和安全保障系統。入侵者如果能很好地利用后門和相關技術(如隱蔽通道技術等),就可以很好地隱藏其活動。

    • 繞過監控系統:IDS(Intrusion Detection Systems,入侵檢測系統)、IPS(Intrusion Prevention System,入侵防御系統)、防火墻和漏洞掃描軟件等都是安全輔助系統,它們可以有效地提高系統的安全性,阻止各類惡意代碼的攻擊。但一些傳統的基于模式匹配的檢測方法很容易被后門繞過,經過精心設計的后門一般都采用一些隱蔽或偽裝手段來繞過監控系統的檢查。

    • 提供惡意代碼植入手段:病毒、木馬、蠕蟲、僵尸程序、Rootkit等惡意代碼都對系統的安全造成巨大的威脅,這些惡意代碼都可以通過后門來傳播和植入。例如,一些系統的用戶登錄認證過程可能存在后門漏洞,使用這類后門可以方便地登錄系統,并且不容易被發現。這類后門的引入可能是由于程序設計漏洞(如存在緩沖區溢出漏洞或驗證算法不合理等)。也可能是程序開發人員為了調試方便或其他特殊目的人為加入(如默認空口令、默認固定口令、萬能口令等)。還有就是攻擊者替換或修改了登錄程序,不影響原有的登錄過程,但有捷徑可以方便地進入系統。

    評論于 9個月前,獲得 0 個贊

    網絡層安全解決方案應包括以下四方面內容:

    • 構建物聯網與互聯網、移動通信網絡相融合的網絡安全體系結構,重點對網絡體系架構、網絡與信息安全、加密機制、密鑰管理體制、安全分級管理機制、節點間通信、網絡入侵檢測、路由尋址、組網及鑒權認證和安全管控等進行全面設計。

    • 建設物聯網網絡安全統一防護平臺,通過對核心網和終端進行全面的安全防護部署,建設物聯網網絡安全防護平臺,完成對終端安全管控、安全授權、應用訪問控制、協同處理、終端態勢監控與分析等管理。

    • 提高物聯網系統各應用層次之間的安全應用與保障措施,重點規劃異構網絡集成、功能集成、軟/硬件操作界面集成及智能控制、系統級軟件和安全中間件等技術應用。

    • 建立全面的物聯網網絡安全接入與應用訪問控制機制,不同行業需求千差萬別,面向實際應用需求,建立物聯網網絡安全接入和應用訪問控制,滿足物聯網終端產品的多樣化網絡安全需求。

    評論于 8個月前,獲得 0 個贊

    內生安全中運行管理包括以下這些:

    • 安全策略管理:實現網絡安全防護設備的集中策略管理,包括安全策略的采集、解析、可視化展現、裝配、審核、下發執行和備份等。同時結合網絡流量分析,統計網絡各邊界的訪問關系情況,自動與現有的策略配置進行對比,梳理安全策略有效性問題,支撐策略優化工作。

    • 運行狀態監控:實現網絡安全防護設備運行狀態的集中監控管理。監控內容包括CPU使用率、內存使用率、CPU溫度、系統盤使用率、當前是否在線等。通過監控自動發現設備運行狀態告警、異常情況,及時進行排查修復,保障安全設備的可靠運行。

    • 安全數據采集:將各安全防護集群的安全數據接入態勢感知平臺和內部威脅感知平臺,為安全分析提供全局網絡安全數據支撐。

    • 運維安全管控:通過管理網絡,對網絡中的安全設備進行運維管理。基于零信任架構和ABAC模型,與身份管理及訪問控制平臺對接,實現運維管理人員的統一身份認證、授權和操作行為審計,實現特權賬號的全生命周期管理、密碼托管和使用申請審批。對運維管理操作實施動態細粒度的訪問控制,將資源的訪問權限最小化。

    評論于 2個月前,獲得 0 個贊

    蠕蟲病毒有以下功能結構組成:

    • 實體隱藏模塊:實體隱藏模塊包括對蠕蟲各個實體組成部分的隱藏、變形、加密及進程的隱藏,主要用于提高蠕蟲的生存能力。

    • 宿主破壞模塊:宿主破壞模塊該模塊用于摧毀或破壞被感染主機,破壞網絡正常運行,在被感染主機上留下后門等。

    • 信息通信模塊:信息通信模塊利用該模塊,蠕蟲間可以共享某些信息,也使蠕蟲的使用者更好地控制蠕蟲行為。

    • 遠程控制模塊:遠程控制模塊該模塊的功能是執行蠕蟲使用者下達的指令,調整蠕蟲行為,控制被感染主機。

    • 自動升級模塊:自動升級模塊該模塊可以使蠕蟲使用者隨時更新其他模塊的功能,從而實現不同的攻擊目的。

    預防蠕蟲病毒的措施有以下這些:

    • 建立良好的安全習慣:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執行從互聯網下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

    • 關閉或刪除系統中不需要的服務:默認情況下,許多操作系統會安裝一些輔助服務,如 FTP客戶端、Telnet 和 Web 服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除它們,就能大大減少被攻擊的可能性。

    • 經常升級安全補丁:應該定期到微軟網站上去下載最新的安全補丁,防患于未然。

    • 使用復雜的密碼:有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。

    • 迅速隔離受感染的計算機:當您的計算機發現病毒或顯示異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其他計算機。

    • 了解一些病毒知識:這樣就可以及時發現新病毒并采取相應措施,在關鍵時刻使自己的計算機免受病毒破壞。如果了解一些注冊表知識,就可以定期看一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就可以經常看看內存中是否有可疑程序。

    • 最好安裝專業的殺毒軟件對計算機進行全面監控:在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級;將一些主要監控經常打開。

    • 用戶還應該安裝個人防火墻軟件:隨著網絡的快速發展,用戶電腦面臨黑客攻擊的問題也越來越嚴重,許多網絡病毒都采用了黑客的方法來攻擊用戶電腦,因此,用戶還應該安裝個人防火墻軟件。

    評論于 1年前,獲得 0 個贊

    0day 漏洞,是已經被發現 (有可能未被公開), 而官方還沒有相關補丁的漏洞。 信息安全意義上的 0Day 信息安全意義上的 0Day 是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。0Day 的概念最早用于軟件和游戲破解,屬于非盈利性和非商業化的組織行為,其基本內涵是 “即時性”。

    漏洞的0/1/N day類型,就是利用漏洞進行攻擊的時間(Texp),對應上邊時間軸中漏洞的狀態而決定的。

    當Texp < T1,此時漏洞即0day漏洞,又稱“零日漏洞”(zero-day),是已經被發現,還未被公開,官方還沒有相關補丁的漏洞,攻擊者此時攻擊如入無人之境,攻擊效果最佳。

    當T1 <Texp < T2,此時漏洞即1day漏洞,漏洞信息已經被披露,某些勤快的系統管理員已經關注并使用了臨時修補手段,但大部分受影響系統因官方補丁的缺失導致其脆弱性依然廣泛存在,攻擊者此時攻擊有效性仍較高。

    當Texp>T2,此時漏洞即Nday漏洞,由于官方補丁已出,此時攻擊者利用該漏洞進行攻擊,有效性已大幅降低,只能寄希望于撿漏了。

    只要有代碼,就會有漏洞。0day漏洞本質上也是漏洞,漏洞產生的內因就是代碼的缺陷,代碼的缺陷率可以降低卻不可以完全消除,因此,代碼與漏洞注定相伴相生。公開數據顯示,每1000行代碼中就會有2-4個漏洞,操作系統、中間件、應用系統、軟件以及應用軟件開發過程中難免要引入的各類第三方開源組件、框架等,每年都會爆出很多0day漏洞,甚至某些安全產品自身也會遭受0day漏洞的攻擊,因為安全產品自身功能也是由代碼實現的。

    有市場就有需求。多年前,0day漏洞還只是“炫技小子”跟朋友炫耀的談資,而在信息化如此發達的今天,互聯網像是一座金礦,0day漏洞則更多的被用來實現攻擊者的經濟目的甚至政治目的。在數據為王的時代,數據的增值無形中也帶動了0day漏洞賞金水漲船高,所謂重賞之下必有“勇”夫,0day漏洞的挖掘者越來越多,0day漏洞越來越多浮出水面也就不足為奇了。

    評論于 1年前,獲得 0 個贊

    對于安全風險評估的方法有很多種,概括起來可分為三大類:

    • 定性分析方法(Qualitative):定性分析是最早被廣泛采用的方法。定性分析技術大都基于判斷、直覺和經驗,因此可能由于直覺、經驗的偏差而造成分析結果不準確,所以定性分析對風險分析人員有較高的要求,風險分析人員應具備豐富的風險分析經驗。定性分析通過列出各種資產、威脅、脆弱性的清單;然后分析威脅利用資產的脆弱性將對資產造成怎樣的后果和影響,并對其發生的可能性進行判定;最后還要對資產的敏感程度、威脅-脆弱性對所造成的后果和影響的嚴重程度進行分級。

    • 定量分析方法(Quantitative):定量分析方法是試圖從數值上對安全風險進行分析的方法。定量分析過程有兩個基本指標作為參考事件發生的概率及事件造成的損失。定量分析是在定性分析的邏輯基礎上,給出各個風險源的風險量化指標及其發生概率,再通過一定的方法合成,得到系統風險的量化值。它是基于定性分析基礎上的數學處理過程。定量的評估方法的優點是用直觀的數據來表述評估的結果客觀,可以使研究結果更科學更嚴密、更深刻。有時,一個數據所能夠說明的問題可能是用一大段文字也不能夠闡述清楚的。但也存在為了量化,使本來比較復雜的事物簡單化、模糊化了。有的風險因素被量化以后還可能被誤解和曲解。現在發展較為成熟的方法有PRA(概率風險評估)、Markov分析方法、蒙特卡羅方法等。

    • 半定量分析方法(Semi-Quantitative):半定量分析方法是定性與定量相結合的綜合評估方法。系統風險評估是一個復雜的過程,需要考慮的因素很多,有些評估要素是可以用量化的形式來表達,而對有些要素的量化又是很困難甚至是不可能的,所以在風險評估也是一切都是量化的風險評估過程是科學準確的。定性分析是量化定量分析基礎和前提。在復雜的信息系統風險評估過程中,不能將定性分析和定量分析兩種方法簡單地割裂開來而是應該將這兩種方法融合起來,采用綜合的評估方法。

    實現對于信息安全威脅的防范措施有以下這些:

    • 在局域網絡內,對不同的信息進行區域規劃,執行嚴格的授權訪問機制。將擁有不同安全訪問權限的用戶劃分至不同的VLAN,并在Trunk端口限制授權訪問的VLAN,將一些敏感信息與其他子網絡相隔離。

    • 將所有敏感信息都集中保存在網絡內的文件服務器中,既可以有效保證敏感信息的存儲安全,又可以保證在共享文件的同時,嚴格控制其訪問權限。需要注意的是,應杜絕將敏感信息保存在個人計算機上。

    • 制定嚴格的文件訪問權限。敏感文件必須存儲在NTFS系統分區,并且為不同用戶或用戶組設置嚴格的NTFS文件權限、NTFS文件夾權限和共享文件權限。

    • 將不同類型的用戶劃分于不同的用戶組或組織單位,并為用戶組和組織單位指定相應的訪問權限,既可以減化文件權限管理的難度,又不會因疏忽大意導致訪問權限劃分錯誤。

    • 安裝RMS服務,嚴格限制對敏感文件的操作。權限管理服務(WindowsRights Management)作為組織內的權限策略管理系統提供一個平臺,是在組織中搭建權限管理系統的重要組成部分。

    • 其他基于交換機和路由器的安全措施。例如,采用IEEE 802.1x身份認證、IP地址與MAC地址綁定、安全端口、IP或MAC地址訪問列表等技術,限制用戶登錄到網絡,或者限制其對敏感區域的訪問。

    評論于 1年前,獲得 0 個贊

    新一代身份安全設計思路包括以下這些:

    • 以身份為基礎:夯實基礎設施及應用的安全防護,進一步強化以身份為中心的訪問控制體系。通過聚合人員、設備、程序等主體的數字身份,為動態訪問控制提供基于由身份數據驅動的訪問決策支撐,為身份分析平臺提供身份大數據所依賴的身份、權限和屬性數據。

    • 最小權限控制:遵循最小化權限原則,為訪問主體按需設定最小權限。通過構建保護面來實現對攻擊面的收縮,默認隱藏所有業務,開放最小權限,所有的業務訪問請求都應該進行全流量加密和強制授權,并針對要保護的核心業務資產(如應用、服務、接口等)構建安全訪問屏障。

    • 持續信任評估:以身份大數據為支撐,通過信任評估引擎,實現基于身份的信任評估能力,同時對訪問的上下文環境進行風險判定,對訪問請求進行異常行為識別并對信任評估結果進行調整。持續信任評估為身份基礎設施提供策略驅動的自動化治理能力,為動態訪問控制平臺提供信任評估結果,并將其作為動態權限判定的依據。

    • 動態訪問控制:動態訪問控制是零信任架構的安全閉環能力的重要體現。它通過RBAC和ABAC的組合授權實現靈活的訪問控制基線,基于信任等級實現分級的業務訪問,當訪問上下文和環境存在風險時,需要對訪問權限進行實時干預并評估是否對訪問主體的信任進行降級。動態訪問控制能力依據身份基礎設施和身份分析能力,為全場景業務的安全訪問提供能力支撐,是全場景業務安全訪問的策略判定點。

    • 實施動態最小權限:實施動態最小權限的依據是訪問的上下文場景信息,需要匯聚身份、權限、行為、風險等數據,根據多維度的數據和屬性進行分析研判,決定能賦予訪問者的權限。以訪問者的崗位、訪問者需要開展的業務需求為基礎,開放其完成任務所需要的最小權限。實時感知訪問風險并對權限進行動態調整,實現風險閉環對應的動態最小權限。在全業務場景中部署策略控制點,確保動態最小權限策略不被繞過。

    評論于 11個月前,獲得 0 個贊

    靜態包過濾防火墻的優點具體體現在下面幾點:

    • 不用改動應用程序:包過濾不用改動客戶機和主機上的應用程序,因為它工作在網絡層和傳輸層,與應用層無關。

    • 一個過濾路由器能協助保護整個網絡:數據包過濾的主要優點之一是一個單個的、恰當放置的包過濾路由器有助于保護整個網絡。如果僅有一個路由器連接內部與外部網絡,不論內部網絡的大小、內部拓撲結構如何,通過那個路由器進行數據包過濾,在網絡安全保護上就能取得較好的效果。

    • 數據包過濾對用戶透明:數據包過濾是在IP層實現的,Internet根本感覺不到它的存在;包過濾不要求任何自定義軟件或者客戶機配置;它也不要求用戶任何特殊的訓練或者操作,使用起來很方便。較強的“透明度”是包過濾的一大優勢。

    • 過濾路由器速度快、效率高:較Proxy而言,過濾路由器只檢查報頭相應的字段,一般不查看數據包的內容,而且某些核心部分是由專用硬件實現的,故其轉發速度快、效率較高。總之,包過濾技術是一種通用、廉價、有效的安全手段。之所以通用,因為它不針對各個具體的網絡服務采取特殊的處理方式;之所以廉價,因為大多數路由器都提供分組過濾功能;之所以有效,因為它能很大程度地滿足企業的安全要求。

    靜態包過濾防火墻的缺點如下:

    • 不能徹底防止地址欺騙。大多數包過濾路由器都是基于源IP地址、目的IP地址而進行過濾的。而數據包的源地址、目的地址以及IP的端口號都在數據包的頭部,很有可能被竊聽或假冒(IP地址的偽造是很容易、很普遍的),如果攻擊者把自己主機的IP地址設成一個合法主機的IP地址,就可以很輕易地通過報文過濾器。所以,包過濾最主要的弱點是不能在用戶級別上進行過濾,即不能識別不同的用戶和防止IP地址的盜用。過濾路由器在這點上大都無能為力。即使按MAC地址進行綁定,也是不可信的。對于一些安全性要求較高的網絡,過濾路由器是不能勝任的。

    • 正常的數據包過濾路由器無法執行某些安全策略。數據包過濾路由器上的信息不能完全滿足用戶對安全策略的需求。例如,數據包的報頭信息只能說數據包來自什么主機,而不是什么用戶;數據包到什么端口,而不是到什么應用程序。這就存在著很大的安全隱患和管理控制漏洞。

    • 安全性較差:過濾判別的只有網絡層和傳輸層的有限信息,因而各種安全要求不可能充分滿足;在許多過濾器中,過濾規則的數目是有限制的,且隨著規則數目的增加,性能會受到很大的影響:由于缺少上下文關聯信息,不能有效地過濾如UDP、RPC一類的協議;非法訪問一旦突破防火墻,即可對主機上的軟件和配置漏洞進行攻擊;大多數過濾器中缺少審計和報警機制,通常它沒有用戶的使用記錄。這樣,管理員就不能從訪問記錄中發現黑客的攻擊記錄。而攻擊一個單純的包過濾式的防火墻對黑客來說是比較容易的,他們在這一方面已經積累了大量的經驗。

    • 數據包工具存在很多局限性:如數據包過濾規則難以配置,管理方式和用戶界面較差;對安全管理人員素質要求高;建立安全規則時,必須對協議本身及其在不同應用程序中的作用有較深入的理解。

    評論于 9個月前,獲得 0 個贊

    安全容器技術框架包括以下層:

    • 服務器層:指容器本身需要運行在傳統操作系統之上,而操作系統既可以是基于物理機,也可以是基于虛擬機(VM)。

    • 資源管理層:包含了服務器、操作系統等資源的管理。

    • 運行引擎層:包括啟動容器鏡像、運行容器應用和管理容器實例。運行引擎又可以分為管理程序和運行時環境兩個模塊。

    • 集群管理層:管理容器編排和調度。業界主流的容器集群管理系統主要是Kubernetes、Docker Swarm和Mesos三個。

    • 應用層:泛指所有運行于容器之上的應用程序,以及所需的輔助系統,包括監控、日志、安全、編排、鏡像倉庫等。

      使用安全容器技術框架時要考慮以下因素:

    • UI界面管理和API:管理用戶界面UI,包括那些基于API的圖形化UI,即外部系統直接使用API訪問系統。

    • 鏡像倉庫:公共鏡像倉庫,例如Docker Hub提供公共管理的容器鏡像倉庫。許多容器管理系統都提供私有鏡像倉庫,企業組織可以在其中管理自己的鏡像。

    • 編排和調度:編排層能夠使容器以所需的狀態運行,并提供滾動更新和回滾的功能。當然,Kubernetes已經成為容器編排的實際標準。

    • 容器運行時:容器運行時,可以讓集群節點在鏡像倉庫中獲取容器鏡像,還可生成正確的文件結構在主機上運行容器,也可與網絡和存儲插件交互,也能創建、啟停容器。

    • 安全管控:通過安全組件執行安全策略,包括秘鑰管理、安全掃描、圖像簽名、網絡隔離和加密、以及基于角色的訪問控制(RBAC)等。

    • 持續監控:監控程序能夠提供集群節點、容器和微服務級別的可視化能力。

    • DevOps工作流:DevOps對于容器部署并不重要,但是它們通常一起使用,例如,DevOps工具、CI/CD管道工具和容器鏡像生成器等工具需要協同工作。

    評論于 2年前,獲得 0 個贊

    網絡安全藍隊運營是指網絡安全專家出于防御目的采取的任何措施。藍色團隊成員負責檢測和預防安全問題。藍隊認證課程提供有關國防團隊在與不同組織合作時在職業生涯中采用的重要方法的培訓。這些課程涵蓋的一些重要元素是:

    • 事件處理和響應
    • 災難恢復和業務連續性
    • 數字取證
    • 威脅情報
    評論于 1年前,獲得 0 個贊

    SDP稱為軟件定義邊界安全優勢如下:

    • SDP的“網絡隱身”技術,可以最小化攻擊面,極大程度降低安全風險;

    • SDP的“按需授權”安全模型,可以最小化被攻擊后的安全風險。

    • SDP通過分離訪問控制和數據信道,保護關鍵資產和基礎架構,從而阻止潛在的基于網絡的攻擊;

    • SDP提供了整個集成的安全體系結構,這一體系結構是現有的安全設備難以實現的;

    • SDP提供了基于連接的安全架構,而不是基于IP的替代方案。因為整個IT環境爆炸式的增長,云環境中的邊界缺失使得基于IP的安全性變得脆弱。

    • SDP允許預先審查控制所有連接,從哪些設備、哪些服務、哪些設施可以進行連接,所以它整個的安全性方面是比傳統的架構是更有優勢的。

    SDP工作流如下:

    1. 一個或多個SDP控制器上線,并且和可選的認證和授權服務建立連接;

    2. 一個或多個可接受連接的SDP主機上線,這些主機與控制器建立連接并被控制器認證。然而,這些主機并不對其他主機的通信進行應答,也不會響應非預分配的請求;

    3. 每一個發起連接的SDP主機上線,它和控制器建立連接并被控制器認證;

    4. 在認證通過后,SDP控制器確定一個發起連接的主機可以被授權通信的主機列表;

    5. SDP控制器通過加密信道通知可接受連接的SDP主機,以及一些可選的策略;

    6. SDP控制器將可接受連接的主機的列表和可選的策略發送給發起連接的主機;

    7. 發起連接的SDP主機與所有授權的可接受連接的主機之間建立Mutual TLS連接。

    圖片

    評論于 7個月前,獲得 0 個贊

    網絡安全等級保護備案可以通過以下流程進行辦理:

    1. 辦理網絡安全等級保護等級備案可以進入到網絡系統安全管理平臺,按照表格模板詳細填寫相關信息后提交審核。

    2. 網上提交備案材料后,公安機關網監部門對定級準確、材料齊全的定級備案材料,印發《信息系統安全等級保護備案證明》。

    3. 在辦理過程中有任何問題均可撥打咨詢電話。

    評論于 11個月前,獲得 0 個贊

    預防TCP三次握手型洪水攻擊的措施有以下這些:

    • 建墻:我們讓一個單獨的服務器處理TCP的連接,只有真正建立起三次握手的申請才會被轉移到真正提供服務的服務器上。

    • 監控:由于偽造ip是無法通過三次握手的,因此它們的連接都是半連接。我們可以把半連接的請求放在一個隊列中,當隊列滿了,就會按照先進先出的原則判斷隊列中的請求是否已經是全連接的,如果是,則踢出隊列;如果仍然是半連接狀態,我們可以將其視為惡意ip,釋放這些連接,并踢出隊列。

    • 黑名單:這個方法可能不太奏效,因為ip是偽造的,所以即使封禁這些ip地址可能起到的作用不是很大。但是也算是一種解決方法。

    • 超時釋放:每一個連接超過一定的時長,不管是因為任何原因都會直接放棄對其的連接。

    • 設置重復回應次數:比如我要維持可靠連接,就要不斷發送確認請求的報文。這時候可以設置重復確認的次數,超過這個次數則釋放連接。

    • 建立隊列:控制訪問流量,超出的流量禁止訪問。好處是服務不會崩潰,壞處是可能阻擋大量正常訪問。

    • 三秒防刷:在三秒鐘內,每一個ip只能訪問一次。好處是對每個ip平等對待,壞處是當大量ip訪問導致服務器不能正常運行,正常ip再次訪問會被限制。

    評論于 1周前,獲得 0 個贊

    風險評估的一般工作流程可以大概地分為如下九個步驟:

    1. 對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。

    2. 識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。

    3. 對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。

    4. 分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。

    5. 主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。

    6. 分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。

    7. 確定風險的級別,例如,高風險、低風險,還是其他級別的。

    8. 根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。

    9. 對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。

    在實際落實風險評估時,以上各步驟必須通過一個體系化的工作流程,有效、有序地進行。

    評論于 1年前,獲得 0 個贊
    • 單機部署:堡壘機主要都是旁路部署,旁掛在交換機旁,只要能訪問所有設備即可。

    • 異地同步部署:通過在多個數據中心部署多臺堡壘機。堡壘機之間進行配置信息自動同步。

    • 集群部署:當要求管理的設備數量很多時,可以將 n 多臺堡壘機進行集群部署。其中兩臺堡壘機一主一備,其他 n-2 臺堡壘機作為集群節點,給主機上傳同步數據,整個集群對外提供一個虛擬 IP 地址。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类