<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(736)

    評論于 1年前,獲得 0 個贊

    操作系統存在的常見威脅有以下這些:

    • 自然災害:如雷電、地震、火災、水災等對操作系統所在機房造成危害,或者承載系統的物理磁盤損壞,設備故障或者電磁干擾等操作。

    • 口令設置的漏洞:用戶在設置系統口令過程中,往往喜歡使用自己姓名的拼寫、熟悉的英文單詞、出生年月日、手機號碼等常用數字或者相互疊加而成為自己的系統密碼。此種設置方法在簡單易記的同時,也留下了設置漏洞,使入侵者攻擊成功的可能性增大。

    • 社會工程學的攻擊:入侵過程中,電腦黑客可能利用網絡搜索引擎大量收集攻擊對象的相關資料,以便輔助他們進行更有效地攻擊。通過對過去發生的諸多網絡安全事故分析發現,FTP、數據庫、文件等服務器、遠程終端等設置同一密碼的情況比比皆是,如此一來,黑客就可以利用社會工程學進行口令破解,結果會導致輕而易舉地滲透內網的計算機,并且取得被入侵者的郵箱、聊天軟件等相關賬號的密碼。

    • 內網滲透的攻擊:關于內網滲透思想,其來源是特洛伊木馬思想。入侵者想進入有了層層防范的系統內部,常規方法很難實現。為了能夠達到目的,入侵者在獲得口令時總會全力以赴,內部攻破可能會使他們十分興奮。

    • 暴力破解的攻擊:暴力破解是指采用反復試錯的方法并希望最終猜對,以嘗試破解密碼或用戶名或找到隱藏的網頁,或者找到用于加密消息的密鑰。這是一種較老的攻擊方法,但仍然有效,并深受黑客追捧。根據密碼的長度和復雜性,破解所需的時間從幾秒鐘到很多年不等。,有些黑客每天針對的目標實際上都是相同的系統,持續時間達到幾個月甚至是幾年。

    解決操作系統存在的威脅有以下方法:

    • 及時更新操作系統:軟件開發者為了讓計算機系統運行更穩定、更安全,必須及時地對操作系統的漏洞做出補救措施。Windows操作系統通過微軟的Windows Update網頁,可以在線下載、安裝補丁。linux系統可以去相應版本的網頁上下載補丁或者直接更新最新版本的linux系統。

    • 利用系統自帶的防火墻功能:打開防火墻后,計算機將不響應“ping”命令,并禁止外部程序對本機進行端口掃描,另外還會自動記錄所有發出或收到的數據包的IP地址、端口號、服務以及其他一些信息,可以有效地減少外部攻擊的威脅。如果是linux系統可以去下載相應的軟件防火墻來進行安裝以保證系統的安全性。

    • 使用安全系數更高的密碼:使用包含特殊字符和空格,同時使用大小寫字母,避免使用從字典中能找到的單詞,不要使用純數字密碼,這種密碼破解起來比你使用母親的名字或你的生日作為密碼要困難的多。另外,你要記住,每使你的密碼長度增加一位,就會以倍數級別增加由你的密碼字符所構成的組合。一半來說,小于8個字符的密碼被認為是很容易被破解的。可以用10個、12個字符作為密碼,16個當然更好了。在不會因為過長而難于鍵入的情況下,讓你的密碼盡可能的更長會更加安全。

    • 關閉沒有使用的服務:盡量關閉哪些不去使用的服務,關閉相應的服務將常用的服務的端口修改為不常用端口,無論是linux操作系統還是windows操作系統都應該檢查服務的開放情況,時長檢查哪些無用的服務。

    • 對數據或者文件進行加密:數據加密的范圍很廣,從使用密碼工具來逐一對文件進行加密,到文件系統加密,最后到整個磁盤加密。通常來說,這些加密級別都不會包括對boot分區進行加密,因為那樣需要來自專門硬件的解密幫助,但是如果你的秘密足夠重要而值得花費這部分錢的話,也可以實現這種對整個系統的加密。

    • 安裝殺毒軟件:殺毒軟件除了具有查毒、殺毒、防毒等功能外,還有系統診斷、修復系統漏洞等功能,利用這些殺毒軟件定期對系統進行掃描,并對掃描出的系統漏洞進行修復,也可以使系統更加穩定。

    評論于 1年前,獲得 0 個贊
    1. 右鍵U盤所在盤符

      打開資源管理器找到U盤所在的盤符,使用鼠標右鍵U盤所在盤符,選擇格式化選項并單擊進入格式化窗口;

      圖片

    2. 格式化選項

      在格式化U盤窗口中,根據需求選擇相應的文件系統、分配的單元的大小選項;

      圖片

    3. 開始格式化

      在上述操作都完成后,單機開始按鈕后U盤開始進行格式化,到此U盤格式化完成。

      圖片

    評論于 1年前,獲得 0 個贊

    網絡安全常識有以下內容:

    • 避免電腦被安裝木馬程序

      安裝殺毒軟件和個人防火墻,并及時升級;可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具;不要執行任何來歷不明的軟件;對陌生郵件要殺毒后,再下載郵件中的附件;經常升級系統和更新病毒庫;非必要的網站插件不要安裝;定期使用殺毒軟件查殺電腦病毒。

    • 日常生活中保護個人信息

      不要在社交網站類軟件上發布火車票、飛機票、護照、照片、日程、行蹤等;在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號;從常用應用商店下載APP,不從陌生、不知名應用商店、網站頁面下載APP;填寫調查問卷、掃二維碼注冊盡可能不使用真實個人信息。

    • 注意預防個人信息泄漏

      需要增強個人信息安全意識,不要輕易將個人信息提供給無關人員;妥善處置快遞單、車票、購物小票等包含個人信息的單據;個人電子郵箱、網絡支付及銀行卡等密碼要有差異。收快遞時要撕毀快遞箱上的面單。在注冊時,盡可能不使用個人信息(名字、出生年月等)作為電子郵箱地址或是用戶名,容易被撞庫破解。

    • 防止瀏覽行為被追蹤

      可以通過清除瀏覽器Cookie或者拒絕Cookie等方式防止瀏覽行為被追蹤。在安全網站瀏覽資訊;對陌生郵件要殺毒后,再下載郵件中的附件;下載資源時,優先考慮安全性較高的綠色網站。有一些游戲會過度收集個人信息,如:家庭地址、身份證照片、手機號等,仔細閱讀實名信息,僅填寫必要實名信息,不能為了游戲體驗而至個人信息安于不顧。

    • 網上購物時確保你的信息安全

      網上購物時,確定你采用的是安全的連接方式。你可以通過查看瀏覽器窗口角上的閉鎖圖標是否關閉來確定一個連接是否安全。在進行任何的交易或發送信息之前閱讀網站的隱私保護政策。因為有些網站會將你的個人信息出售給第三方。在線時不要向任何人透露個人信息和密碼。

    • 防止黑客攻擊

      首先,使用個人防火墻防病毒程序以防黑客攻擊和檢查黑客程序(一個連接外部服務器并將你的信息傳遞出去的軟件)。個人防火墻能夠保護你的計算機和個人數據免受黑客入侵,防止應用程序自動連接到網站并向網站發送信息。其次,在不需要文件和打印共享時,關閉這些功能。文件和打印共享有時是非常有用的功能,但是這個特性也會將你的計算機暴露給尋找安全漏洞的黑客。一旦進入你的計算機,黑客就能夠竊取你的個人信息。

    • 防止電腦中毒

      首先,不要打開來自陌生人的電子郵件附件或打開及時通訊軟件傳來的文件。這些文件可能包含一個特洛伊木馬程序,該程序使得黑客能夠訪問你的文檔,甚至控制你的外設,你還應當安裝一個防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲侵害。

    評論于 1年前,獲得 0 個贊

    手動滲透測試的類型通常按以下兩種方式進行分類:

    • 重點突出的手動滲透測試:這是測試特定漏洞和風險的重點突出的方法。自動滲透測試無法執行此測試;它僅由檢查給定域內特定應用程序漏洞的人員完成。
    • 全面的手動滲透測試:通過測試相互連接的整個系統來識別各種風險和脆弱性。但是,此測試的函數更多的是根據情況而定,例如調查多個較低風險的故障是否可以帶來更易受攻擊情況等。

    手動滲透測試的優點:

    • 手動滲透測試的最大優點是靈活,手動滲透測試可以發現自動測試可能未發現的更狡猾漏洞和攻擊,比如盲SQL注入攻擊、邏輯缺陷和訪問控制漏洞。訓練有素的專業人員可以在手動滲透測試中分析應用程序對此類攻擊的響應,可以捕捉到自動測試軟件認為沒問題,但實際上有問題的響應。

    • 另一個優點是專家隨時審查報告。雖然自動滲透測試工具也會生成報告,但安全分析員仍然要審查和修復發現的許多問題。手動滲透測試還可以在尋找漏洞時更靈活。例如,當企業想要分析防范社會工程攻擊的情況,就需要手動滲透測試,測試有無語音釣魚攻擊時更是如此。

    手動滲透測試的缺點:

    • 手動滲透測試的最大缺點是成本和時間。滲透測試付出的成本和時間以其徹底程度而定,有時可能需要數周時間才能獲得結果,這并不總是盡如人意,在處理嚴重漏洞時更是如此。

    • 手動滲透測試也可能很燒錢,這就是為什么許多企業執行這種測試只是為了滿足合規和監管要求。如果企業沒錢設立內部紅隊或滲透測試團隊,會選擇第三方服務提供商用于滿足測試需求,這是另一項成本。

    評論于 6個月前,獲得 0 個贊

    防止被暴力攻擊的措施有以下這些:

    • 確保服務器密碼是唯一的,保證內網每一臺服務器的登錄密碼都是唯一的,不能讓不同服務器使用相同的登錄密碼,以防止一臺設備密碼丟失連帶多臺設備;

    • 服務器管理員在設置密碼時不能設置為自己常用的密碼,并且不能將密碼記錄在自己的移動設備上;

    • 使用長密碼請不要使用少于12個字符的內容,密碼越短,破解它們所需的時間和精力就越少;

    • 使用組合不要只是輸入單詞或短語,利用完整的ASCII編碼來完善密碼口令;

    • 經常更改密碼不要長時間使用同一個密碼,要經常修改但是不要規律性修改;

    • 不用使用服務器默認口令,服務器默認口令都是弱密碼很容易就被破解,需要及時更改;

    評論于 4個月前,獲得 0 個贊

    包過濾防火墻特點如下:

    • 對于一個小型的、不太復雜的站點,包過濾比較容易實現。

    • 因為包過濾防火墻工作在IP層和TCP層,所以處理包的速度比代理服務器快。

    • 包過濾防火墻為用戶提供了一種透明的服務,用戶不需要改變客戶端的任何應用程序,也不需要用戶學習任何新的東西。因為過濾防火墻工作在IP層和TCP層,而IP層和TCP層與應用層的問題毫不相關。

    • 包過濾防火墻在價格上一般比較便宜。

    評論于 1年前,獲得 0 個贊

    跳板機屬于內控堡壘機范疇,是一種用于單點登陸的主機應用系統。跳板機就是一臺服務器,維護人員在維護過程中,首先要統一登錄到這臺服務器上,然后從這臺服務器再登錄到目標設備進行維護。對于個別資源(如telnet)可以通過跳板機來完成一定的內控,但是對于更多更特殊的資源(ftp、rdp等)來講,就顯得力不從心了。

    堡壘機是從跳板機(也叫前置機)的概念演變過來的。堡壘機旨在提供從外部網絡(例如,公共Internet)對專用網絡的訪問。電子郵件服務器,Web服務器,安全蜜罐,DNS服務器,FTP服務器,VPN,防火墻和安全設備有時被視為堡壘機。堡壘機很多時候也叫運維審計系統,它的核心是可控及審計。可控是指權限可控、行為可控。權限可控,比如某個工程師要離職或要轉崗了。如果沒有一個統一的權限管理入口,是一場夢魘。行為可控,比如我們需要集中禁用某個危險命令,如果沒有一個統一入口,操作的難度可想而知。

    目前常見堡壘機的主要功能分為以下幾個模塊:

    1、運維平臺

    RDP/VNC運維;SSH/Telnet運維;SFTP/FTP運維;數據庫運維;Web系統運維;遠程應用運維;

    2、管理平臺

    三權分立;身份鑒別;主機管理;密碼托管;運維監控;電子工單;

    3、自動化平臺

    自動改密;自動運維;自動收集;自動授權;自動備份;自動告警;

    4、控制平臺

    IP防火墻;命令防火墻;訪問控制;傳輸控制;會話阻斷;運維審批;

    5、審計平臺

    命令記錄;文字記錄;SQL記錄;文件保存;全文檢索;審計報表;

    評論于 1年前,獲得 0 個贊

    網絡業務日志的監控系統有以下功能:

    • 日志采集:它存在于業務服務器上,針對服務器產生的日志數據進行實時采集上報,一般日志采集的組件有Filebeat、Logstash等。

    • 日志清洗:針對采集的日志數據進行過濾清洗,去除無效或者殘缺的日志數據,這個階段的組件一般采用的是Logstash。

    • 日志傳輸:數據清洗之后一般采用消息隊列進行日志傳輸以及削峰處理,也可以依據日志類型在消息隊列中新建不同的主題傳輸,拆分出不同緊急程度的日志數據,避免緊急的日志數據因共享傳輸通道導致擁塞。時下多采取Kafka進行傳輸和分類。

    • 日志轉發:對接日志傳輸和日志存儲,可以自行寫消息隊列的消費者進行接收,并寫入日志存儲服務器,一般沒有太多的邏輯處理。也可采用比較成熟的組件(如Logstash)來對接。

    • 日志存儲:對清洗過后的日志數據進行存儲,它需要提供基于內容的檢索和查詢功能,一般選擇使用Elasticsearch。

    • 查詢及可視化分析:需要對日志數據進行查詢結果的可視化分析和展示,例如Kibana,操作簡便,基于瀏覽器的用戶界面可以快速創建儀表盤,并實時顯示Elasticsearch查詢動態。

    評論于 9個月前,獲得 0 個贊

    企業業務安全能力具有以下作用:

    • 彌合業務風險管理盲點和漏洞:通過建設業務安全能力,充分利用業內數據,以科技手段延伸至以前因各種限制而導致工作未能有效覆蓋的區域,幫助發現業務深層隱患,填補業務風險管理漏洞。

    • 有效降低由于內外部威脅帶來的各類損失:通過建設業務安全能力,做到業務外部威脅及時預警、及時處置,業務內部違規風險實時監測,可知可控,確保覆蓋風險盲區,保障企業資產免受、少受影響,將直接損失降至最低。

    • 為業務發展“保駕護航”:通過建設業務安全能力,有效提升業務轉型及新業務開展工作的效能,及時適應業務變化,彈性配置適合新業務開展的業務安全需求,為新業務的開展與業務轉型掃除障礙。

    • 充分利用企業內部數據資產:業務衍生的內部數據資源,能充分反映企業目前的業務發展狀況、風險態勢。利用內生數據和風控安全措施的有效聚合,建立起業務與風控安全統一的關系數據模型,可以打造企業針對自身業務特性以及立足于自己業務安全需求的安全能力。

    • 有效發揮大數據分析等AI技術的能力:利用大數據分析等技術,把不同業務環節的數據聚合成一個完整的業務安全數據視圖,通過AI智能模型發現隱藏在復雜關系背后的業務安全問題。

    • 整合業務、合規、數據、AI技術能力:通過跨部門聯動,打破業務安全管控環節的信息壁壘,將業務、合規、數據、AI技術進行能力整合。通過業務視角發現風險問題,利用業務內生數據資源,以AI技術為紐帶,充分彌合風控安全與業務發展之間的割裂,進行業務安全一體化流程的重塑。利用內生業務安全能力有效對抗業務發展中出現的未知風險,將被動響應業務風險變為主動預警監測。

    評論于 1年前,獲得 0 個贊

    實施內網安全管理的方案:

    訪問控制

    • 建立健全的內部規章制度, 并嚴格執行,加強安全意識。制度及措施是保證內網安全的最主要的措施。任何技術都無法保障信息完全的安全, 因此企業首先需要建立完善的內部安全管理制度, 然后通過先進的技術手段,有效的實施并執行制度,從而達到真正意義的安全。

    • 采用各種安全技術, 配備相應的安全設備,構筑防御系統。在內部網與外部網之間, 設置防火墻實現內外網的隔離與訪問控制是保護內部網安全的最主要、同時也是最有效、最經濟的措施之一。防火墻設置在不同網絡或網絡安全域之間信息的唯一出入口。 防火墻具有以下五大基本功能:過濾進、出網絡的數據; 管理進、出網絡的訪問行為; 封堵某些禁止的業務;記錄通過防火墻的信息內容和活動; 對網絡攻擊的檢測和告警。

    網絡安全域的隔離

    在這里,主要利用VLAN技術來實現對內部子網的物理隔離。通過在交換機上劃分VLAN可以將整個網絡劃分為幾個不同的廣播域,實現內部一個網段與另一個網段的物理隔離。這樣, 就能防止影響一個網段的問題穿過整個網絡傳播。針對某些網絡,在某些情況下,它的一些局域網的某個網段比另一個網段更受信任, 或者某個網段比另一個更敏感。通過將信任網段與不信任網段劃分在不同的VLAN段內,就可以限制局部網絡安全問題對全局網絡造成的影響。

    網絡安全檢測

    網絡系統的安全性取決于網絡系統中最薄弱的環節。如何及時發現網絡系統中最薄弱的環節?如何最大限度地保證網絡系統的安全?最有效的方法是定期對網絡系統進行安全性分析,及時發現并修正存在的弱點和漏洞。網絡安全檢測工具就具有解決此類問題的能力。網絡安全檢測工具通常是一個網絡安全性評估分析軟件,其功能是用實踐性的方法掃描分析網絡系統,檢查報告系統存在的弱點和漏洞,建議補救措施和安全策略,達到增強網絡安全性的目的。

    審計與監控

    審計是記錄用戶使用計算機網絡系統進行所有活動的過程, 它是提高安全性的重要工具。它不僅能夠識別誰訪問了系統,還能看出系統正被怎樣地使用。對于確定是否有網絡攻擊的情況,審計信息對于去定問題和攻擊源很重要。同時,系統事件的記錄能夠更迅速和系統地識別問題,并且它是后面階段事故處理的重要依據。另外,通過對安全事件的不斷收集與積累并且加以分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,以便對發現或可能產生的破壞性行為提供有力的證據。

    網絡防病毒與網絡備份系統

    • 由于在網絡環境下,計算機病毒有不可估量的威脅性和破壞力,一次計算機病毒的防范是網絡安全性建設中重要的一環。網絡反病毒技術包括預防病毒、檢測病毒和消毒三種技術

    • 備份系統為一個目的而存在:盡可能快地全盤恢復運行計算機系統所需的數據和系統信息。根據系統安全需求可選擇的備份機制有:場點內高速度、大容量自動的數據存儲、備份與恢復;場點外的數據存儲、備份與恢復;對系統設備的備份。備份不僅在網絡系統硬件故障或人為失誤時起到保護作用,也在入侵者非授權訪問或對網絡攻擊及破壞數據完整性時起到保護作用,同時亦是系統災難恢復的前提之一。

    系統安全與應用安全

    系統的安全主要是指操作系統、應用系統的安全性以及網絡硬件平臺的可靠性。對于操作系統的安全防范可以采取如下策略:對操作系統進行安全配置,提高系統的安全性;系統內部調用不對Internet 公開; 關鍵性信息不直接公開, 盡可能采用安全性高的操作系統。在應用安全上,主要考慮通信的授權,傳輸的加密和審計記錄。這必須加強登錄過程的認證確保用戶的合法性; 其次應該嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。另外,在加強主機的管理上,除了上面談的訪問控制和系統漏洞檢測外,還可以采用訪問存取控制,對權限進行分割和管理。應用安全平臺要加強資源目錄管理和授權管理、傳輸加密、審計記錄和安全管理。對應用安全, 主要考慮確定不同服務的應用軟件并緊密注視其Bug;對掃描軟件不斷升級。

    評論于 6個月前,獲得 0 個贊

    等級保護對象是指網絡安全等級保護工作中的對象,通常是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統,主要包括:

    • 基礎信息網絡

    • 云計算平臺/系統

    • 大數據應用/平臺/資源

    • 物聯網

    • 工業控制系統

    • 采用移動互聯技術的系統等

    等級保護對象根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高被劃分為五個安全保護等級。

    評論于 2個月前,獲得 0 個贊

    安全審計的目的在于:

    • 對潛在的攻擊者起到重大震懾和警告的作用。

    • 測試系統的控制是否恰當,以便于進行調整,保證與既定安全策略和操作能夠協調一致。

    • 對于已經發生的系統破壞行為,作出損害評估并提供有效的災難恢復依據和追究責任的證據。

    • 對系統控制、安全策略與規程中特定的改變作出評價和反饋,便于修訂決策和部署。

    • 為系統管理員提供有價值的系統使用日志,幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞。

    安全審計有以下三種類型:

    • 系統級審計:系統級審計主要針對系統的登人情況、用戶識別號、登人嘗試的日期和具體時間、退出的日期和時間、所使用的設備、登人后運行程序等事件信息進行審查。典型的系統級審計日志還包括部分與安全無關的信息,如系統操作、費用記賬和網絡性能。這類審計卻無法跟蹤和記錄應用事件,也無法提供足夠的細節信息。

    • 應用級審計:應用級審計主要針對的是應用程序的活動信息,如打開和關閉數據文件,讀取、編輯、 刪除記錄或字段的等特定操作,以及打印報告等。

    • 用戶級審計:用戶級審計主要是審計用戶的操作活動信息,如用戶直接啟動的所有命令,用戶所有的鑒別和認證操作,用戶所訪問的文件和資源等信息。

    評論于 1年前,獲得 0 個贊

    安全審計屬于一種很常見的安全控制措施,它在信息安全保障體系中,屬于檢測措施。信息系統安全保障是在信息系統的整個生命周期中,通過對信息系統的風險分析,制定并執行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統的保密性、完整性和可用性,降低安全風險到可接受的程度,從而保障系統實現組織機構的使命。

    安全審計的目標如下:

    • 確定和保持系統活動中每個人的責任;

    • 確認重建事件的發生;

    • 評估損失;

    • 監測系統問題區;

    • 提供有效的災難恢復依據;

    • 提供阻止不正當使用系統行為的依據提供案件偵破證據;

    安全審計功能如下:

    • 取證:利用審計工具,監視和記錄系統的活動情況。

    • 威懾:通過審計跟蹤,并配合相應的責任追究機制,對外部的入侵者以及內部人員的惡意行為具有威懾和警告作用。

    • 發現系統漏洞:安全審計為系統管理員提供有價值的系統使用日志,從而幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞。

    • 發現系統運行異常:通過安全審計,為系統管理員提供系統運行的統計目志,管理員司糧據日志數據庫記錄的目志數據分析網絡或系統的安全性,輸出安全性分析報告。因而能夠及時發現系統的異常行為,并采取相應的處理措施。

    評論于 11個月前,獲得 0 個贊

    云計算為等級保護帶來的挑戰有:

    • 等級保護工作的責任歸屬:信息安全等級保護工作是按照誰主管誰負責、誰運營誰負責的原則來展開。當前各種云產品,在服務模型、部署模型、資源物理位置、管理和所有者屬性等方面呈現出多種不同的形態和消費模式,云服務供應商和用戶的安全控制職責分工界限并不明確,可能互相推諉,等級保護制度得不到執行。

    • 云產品和云服務的等級保護定級問題:定級工作是由信息系統所有者進行自主定級。云計算分離了數據與基礎設施的關系,對于云計算用戶而言,他們很難掌握敏感數據在云數據中心的安全防護現狀,對其危害程度難以界定,加上云的復雜度較高、動態伸縮性強、系統邊界不確定,將造成定級工作開展困難。

    • 開展等級保護測評的問題:第三級信息系統應當每年至少進行一次等級測評,第四級信息系統應當每半年至少進行一次等級測評。云計算中數據集中度極高,信息泄露的危害性大大增強;云服務采用多租戶共享基礎設施的模式,而虛擬機之間的安全隔離技術還很不足,云服務供應商可能擔心泄露其他用戶的數據,而拒絕配合等級保護測評工作。

    • 等級保護整改的問題:涉及等級保護整改工作時,云用戶可能由于云服務供應商資質不足而更換新供應商,如果原供應商對整改持消極態度,對云用戶的數據不進行合理處置(例如不銷毀數據或保留備份數據等),云用戶對此無從知曉。

    • 等級保護工作的監督難問題:目前云計算技術主要掌握在幾家國際廠商手中。云計算應用地域性弱、信息流動性大,信息服務或用戶數據可能分布在不同地區甚至不同國家,在政府信息安全監管等方面可能存在法律差異與糾紛。這使得等級保護的監督工作更難開展。

    云計算為等級保護帶來挑戰的解決對策有:

    • 健全法律法規:加強對云服務供應商的資質審核,尤其在重要行業、重要領域要進行嚴格管控。供應商必須取得相關資質,方能提供服務。為四級以上信息系統提供服務的資質每半年審查一次,為三級以上信息系統提供服務的資質每年審查一次。加強云計算領域的立法工作,明確要求云服務供應商的安全防護責任。云服務供應商的安全責任大小,取決于其提供服務的模式,比如SaaS模式供應商承擔的安全責任大于PaaS模式,PaaS模式供應商的責任又大于IaaS模式。

    • 完善各項標準:針對云計算領域,完善等級保護技術標準、管理標準。云服務供應商在技術方面,應遵循等級保護基本要求中的技術要求,完善云數據中心的物理安全、網絡安全、主機安全、應用安全和數據安全等;在管理方面,應遵循等級保護基本要求中的管理要求,在安全管理制度、安全管理機構、人員安全管理、系統建設管理和系統運維管理做出合理的規劃并執行。根據云計算中等級保護標準來度量云服務供應商的安全服務能力,對供應商資質進行分級,不同等級供應商對等級保護工作的參與程度不同。各個等級的信息系統,可以分別對應于不同等級的供應商。

    • 科學合理定級:根據等級保護級別對云服務供應商提出安全需求,要求云服務供應商就數據安全、應用安全、虛擬化安全提供盡可能詳細的信息,進行專業風險評估之后,準確、合理地進行定級。信息系統先自主定級再交由云服務供應商托管。當信息系統發生改變時,需要重新定級,并且重新確定資質合格的云服務供應商。在簽訂服務協議時,應注意供應商達不到預定級別的安全防護,造成用戶損失時,對用戶的賠償條款。另外,需考慮定級發生變化時,用戶更換供應商的情況,應當事先規定原供應商的義務和責任。

    • 發展云計算安全技術:加強云計算環境中的數據隔離、身份鑒別、權限管理、數據加密、監控審計和災備恢復等安全技術。

    • 自主研發平臺:加大對云計算領域的研發和投入,早日建成國有自主知識產權的云計算平臺,對于云計算中的等級保護工作將有很大的推動作用。

    評論于 1年前,獲得 0 個贊

    防御方法如下:

    給正常文件一個通行證

      將正常的程序文件數量、名稱記錄下來,并保存每一個正常文件的MD5散列做成數字簽名存入數據庫;如果當遇到黑客攻擊修改主頁、掛馬、提交webshell的時候,由于這些文件被修改過或者是新提交的,沒有在數據庫中存在,則將其刪除或者恢復以達到防護效果。

    檢測和防護SQL注入攻擊

      通過過濾SQL危險字符如:“’、select、where、insert、,;”等等將其進行無害化編碼或者轉碼,從源頭遏止;對提交到web服務器的數據報進行過濾檢測是否含有“eval、wscript.shell、iframe”等等。

    檢測和防護DNS攻擊解析

      不斷在本地通過nslookup解析域名以監視域名的指向是否合法。

    檢測和防護ARP攻擊

      綁定MAC地址,檢測ARP攻擊并過濾掉危險的ARP數據報。

    過濾對WEB服務器的請求

      設置訪問控制列表,設置IP黑名單和白名單過濾掉非法訪問后臺的IP;對web服務器文件的請求進行文件預解析,對比解析的文件與原文件差異,存在差異的取源文件返回請求。

    做好集群或者數據庫加密

      對于NT系統設置好文件夾權限,控制因操作失誤所帶來的損失;對于SQL 2005可以設置管理IP和數據庫加密,切斷數據庫篡改的源頭。
    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类