<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(654)

    評論于 10個月前,獲得 0 個贊

    漏洞管理通常包括以下幾個方面:

    • 安全策略:安全策略是指確保服務器、網絡設備、客戶端計算機、網絡安全設備,能夠正常工作的安全配置。大多數網絡設備都可以提供豐富的安全功能,并且部分功能已經默認啟用,管理員也可以根據實際需要,制定更加詳細的安全策略。

    • 漏洞預警:漏洞預警工作通常由產品供應商完成,即確保在發現漏洞后的第一時間告知用戶,如果沒有相應的補丁程序,還應給出臨時的解決方案等。這就要求漏洞管理產品的廠商應該有基礎的漏洞研究、跟蹤、以及提供臨時解決方案的能力。

    • 漏洞檢測:執行檢測工作之前需要對網絡的資產進行發現和跟蹤,以便快速、準確地確定產生漏洞的計算機或網絡設備。作為網絡管理員,必須周期性地對網絡中的網絡資產進行檢測,要求漏洞管理工具在保證一定效率的前提下,具有較高的準確性。需要注意的是,并不是檢測到的漏洞越多越好,而是要對檢測的有效性進行驗證和分析。

    • 漏洞統計分析:在漏洞檢測完成之后,需要通過具體的報告和數據來對資產的風險進行評估、分析,清楚地顯示漏洞分布狀況、詳細描述、以及相應解決方案。需要注意的是,要對網絡中的資產風險進行分類,以便于對后續的漏洞修補工作進行優先級區分。這一過程也可以通過購買專業的漏洞管理設備或者安全服務來完成。

    • 漏洞修補:通過統計分析的結果指定切實可行的漏洞修補方案,并以合理的方式通知用戶,例如可以通過自動更新服務器來提供最新的漏洞修補程序,用戶可以按需下載也可以由服務器自動分發完成。需要注意的是,要注意補丁來源的合法性以及補丁的安全性。通常情況下,必須對補丁程序進行小范圍內安全性測試、兼容性測試后,確保補丁不會影響到業務系統的正常運行,才可以大范圍分發。

    • 漏洞審計、跟蹤:必須在網絡中部署完善的漏洞審計機制,即對于新接入或啟用的計算機或網絡設備,進行補丁狀態檢測,如果不能滿足安全要求,則拒絕繼續訪問或通過其他措施使其可以獲得所需的安全補丁。這個過程可以通過操作系統廠商、第三方的補丁管理軟件或者專業的安全服務完成。

    • 其他問題:一個完善的漏洞管理機制能夠有效地保證人為的管理疏漏不被攻擊者利用,對于大多數利用漏洞的攻擊會十分有效。網絡管理人員在制定漏洞管理流程的時候要根據實際情況進行細化或者裁減,確保漏洞管理的高效、靈活、實用。

    評論于 1周前,獲得 0 個贊

    個人信息安全影響評估應遵循以下這些基本原則:

    • 個人信息收集環節是否遵循目的明確、選擇同意、最小必要等原則;

    • 個人信息處理是否可能對個人信息主體合法權益造成不利影響,包括是否會危害人身和財產安全、損害個人名譽和身心健康、導致差別性待遇等;

    • 個人信息安全措施的有效性;

    • 匿名化或去標識化處理后的數據集重新識別出個人信息主體或與其他數據集匯聚后重新識別出個人信息主體的風險;

    • 共享、轉讓、公開披露個人信息對個人信息主體合法權益可能產生的不利影響;

    • 發生安全事件時,對個人信息主體合法權益可能產生的不利影響。

    評論于 8個月前,獲得 0 個贊

    Hydra對應的英文意思是九頭蛇,它是一款爆破神器,可以對多種服務的賬號和密碼進行爆破,包括Web登錄、數據庫、SSH、FTP等服務,支持Linux、Windows、Mac平臺安裝,其中Kali Linux中自帶Hydra。Hydra官方不支持Windows版,需要在GitHub上下載。這款軟件是在滲透測試中必備的,這款軟件只要使用的字典足夠強大和豐富即可快速的破解密碼,在滲透測試中測試密碼強度。

    以下是該工具的參數詳解:

    -R 根據上一次進度繼續破解
    
    -S 使用SSL協議連接
    
    -s 指定端口
    
    -l 指定用戶名
    
    -L 指定用戶名字典(文件)
    
    -p 指定密碼破解
    
    -P 指定密碼字典(文件)
    
    -e 空密碼探測和指定用戶密碼探測(ns)
    
    -C 用戶名可以用:分割(username:password)可以代替-l username -p password
    
    -o 輸出文件
    
    -t 指定多線程數量,默認為16個線程
    
    -vV 顯示詳細過程
    
    server 目標IP
    
    service 指定服務名(telnet ftp pop3 mssql mysql ssh ssh2......)
    評論于 6個月前,獲得 0 個贊

    遠程控制技術有以下這些:

    • 遠程喚醒控制技術:想要對指定的遠程計算機進行網絡喚醒時,需要在本地計算機中,將一個MAGICPACKET標準喚醒數據包作為基礎進行發送。數據包內含有所有用于喚醒遠程計算機的物理地址,因為計算機電源專用線路來為網絡控制芯片進行供電,即便待環境計算機為關機狀態,也可以實現對計算機網絡內數據包進行良好的接收與控制。由控制芯片來對數據包內的所有MAC地址進行檢查確認,然后通過專用線路將電源信號開啟,向計算機主板發送開機啟動命令,達到喚醒目的。

    • 遠程辦公技術:這種遠程的辦公方式不僅大大緩解了城市交通狀況,減少了環境污染,還免去了人們上下班路上奔波的辛勞,更可以提高企業員工的工作效率和工作興趣。

    • 遠程屏幕監控技術:遠程屏幕監控技術的實現,需要將TCP協議作為基礎,操作控制端向被控制端發送截屏命令。待被控制端計算機接受命令后,便可自動完成自己屏幕的截屏操作,并將截屏圖片發送給控制端計算機,且在接受后顯示在控制端計算機上。

    • 遠程關機技術:遠程關機技術的實現,需要通過TCP/IP網絡協議內C/S結構實現,完成計算機服務器端的軟件安裝,并通過控制方端口向受控方端口發送數據包。如果需要對其他計算機進行控制,則需要另外安裝客戶端軟件。此種網絡通信功能的實現,均通過TCP/IP網絡協議實現網絡連接。待將客戶端計算機關閉后,由客戶端計算機發送命令,調用系統關機函數,便可以實現遠程計算機的關機操作。

    • 遠程技術支持:通常,遠距離的技術支持必須依賴技術人員和用戶之間的電話交流來進行,這種交流既耗時又容易出錯。

    評論于 1年前,獲得 0 個贊

    受信任的SSL證書可以防劫持。能夠實施流量劫持的根本原因,是HTTP協議沒有辦法對通信對方的身份進行校驗以及對數據完整性進行校驗。如果能解決這個問題,則流量劫持將無法輕易發生。

    HTTPS,是HTTP over SSL的意思,提到HTTPS就不得不先簡單描述一下SSL/TLS協議。SSL協議是Netscape在1995年首次提出的用于解決傳輸層安全問題的網絡協議,其核心是基于公鑰密碼學理論實現了對服務器身份認證、數據的私密性保護以及對數據完整性的校驗等功能。

    SSL協議在HTTP請求開始之前增加了握手的階段,在SSL握手階段,客戶端瀏覽器會認證服務器的身份,這是通過“證書”來實現的,證書由證書權威(CA)為某個域名簽發,可以理解為網站的身份證件,客戶端需要對這個證件進行認證,需要確定該證書是否屬于目標網站并確認證書本身是否有效。最后在握手階段,通信的雙方還會協商出一個用于加密和解密的會話密鑰。

    SSL防護結束之后,服務器和客戶端使用協商出的會話密鑰對交互的數據進行加密/解密操作,對于HTTP協議來說,就是將HTTP請求和應答經過加密之后再發送到網絡上。由此可見,因為SSL協議提供了對服務器的身份認證,所以DNS劫持導致連接錯誤服務器的情況將會被發現進而終止連接,最終導致DNS挾持攻擊無法實現。此外SSL協議還提供數據的加密和完整性校驗,這就解決了關鍵信息被嗅探以及數據內容被修改的可能。

    綜上所述,SSL證書是可以有效防止流量劫持的。

    評論于 1年前,獲得 0 個贊

    云原生的優點主要有以下幾點:

    • 快速迭代

      利用云原生應用程序開發,使得交付團隊可以使用重復的自動化和編排來快速迭代,讓開發人員有更多的精力聚焦于業務開發上。

    • 自動部署

      云原生方法遠優于傳統的面向虛擬化的業務流程,傳統方法需要投入大量的精力來構建開發環境,以及軟件交付過程中的其他不同環境。而云原生架構具備自動化和組合功能,并且依賴于可靠、經過驗證和審核的已知良好流程的基礎,交付十分敏捷,而不再需要人工干預重復執行。

    • 獨立高效

      云原生帶來了微服務化架構,一個微服務基本是一個能獨立發布的應用服務,因此可以作為獨立組件升級、灰度或復用等,對整個大應用的影響也較小,每個服務可以由專門的組織來單獨完成,依賴方只要定好輸入和輸出口即可完全開發、甚至整個團隊的組織架構也會更精簡,因此溝通成本低、效率高。

    • 可伸縮性和可靠性

      有了基于云的軟件,開發團隊就可以隨意地添加功能、規劃容量、存儲等等,而不需要擔心物理硬件。這是因為在分布式系統中運行的容器化軟件不需要了解系統的其他部分就可以工作。工程師和運維人員也不用擔心影響系統地其他部分或有數據丟失的風險。

    • 安全與強壯

      云原生架構依托于容器編排工具(K8S)與微服務的組合,應用就擁有了自動恢復能力、容錯能力、故障隔離能力,讓應用時刻處于可用的狀態。

    • 屏蔽底層差異

      因為使用了容器化技術,應用運行于容器之中,應用就不需要考慮底層硬件的差異,只要是能運行容器鏡像的硬件都可以運行程序,大大簡化了開發工作量。同時對運維人員也非常友好,不需要再為環境問題而苦惱。

    評論于 2年前,獲得 0 個贊

    以SQL Server 2019 Developer為例,安裝步驟分為以下六步:

    1、下載SQL軟件

    搜索官方網址,下載SQL Server 2019 Developer,可選擇免費版本,直接點擊下載。

    圖片

    2、啟動安裝

    雙擊啟動安裝文件,選擇基本安裝類型即可。

    圖片

    3、選擇語言

    根據需求選擇語言,默認選擇中文(簡體),然后點擊接受。

    圖片

    4、指定安裝位置

    根據自己的需求,選擇合適的安裝路徑,默認安裝C盤,點擊安裝。

    圖片

    5、下載SSMS

    SQL安裝完成之后需要安裝SSMS來管理SQL,直接點擊安裝SSMS或者進入官方下載網址進行下載。

    圖片

    6、安裝SSMS

    根據自己的需求更改安裝路徑或者直接安裝,等待安裝完成,最后關閉Developer Edition。

    圖片

    評論于 2年前,獲得 0 個贊

    防毒墻功能如下:

    1. 網關處攔截病毒

    2. 自動過濾病毒郵件

    3. 避免大型網絡節點中毒全網感染

    4. 保護重點服務器

    5. 有效處置ARP病毒傳播

      ARP病毒有兩種傳播方式,首先是通過互聯網方式,內部計算機會下載具有ARP欺騙性質的病毒體文件;其次是通過欺騙網關的形式將內部計算機請求的正常頁面中嵌入含有木馬的URL,當內部計算機訪問互聯網時,會自動打開含有木馬的頁面,木馬會通過Windows系統漏洞進入終端計算機。可以利用防毒墻日志系統定位感染源。

    6. 為訪客建立網絡隔離區

    評論于 1年前,獲得 0 個贊
    • 創建復雜的密碼

      你在應用或網站上訪問帳戶的密碼應由數字,大寫和小寫字母以及難以猜到的特殊字符組成。請勿將相同的密碼用于多個網站或帳戶。如果黑客恰巧破解了你的密碼之一,這可以限制對你的損害。

    • 經常更改密碼

      應該至少每六個月更改一次你的各種帳戶和設備上的密碼。確保不要兩次使用相同的密碼(例如,你的qq密碼應與銀行密碼不同,等等)。當你確實更改密碼時,應該對其進行實質性的更改。不要簡單地用數字代替一個字母。

    • 使用兩因素身份驗證

      兩步身份驗證要求你輸入用戶名和密碼后,輸入通過短信或其他服務發送給你的代碼來訪問你的帳戶。即使黑客能夠破解你的密碼,這也使黑客更難以訪問你的信息。大多數主要網站,包括流行的社交媒體網絡,都具有某種形式的兩因素身份驗證。檢查你的帳戶設置以了解如何啟用此功能。

    • 使用完帳戶后請注銷

      請確保單擊(或點擊)你的帳戶名并選擇注銷(在某些情況下為注銷)以手動注銷你的帳戶并從登錄名中刪除你的登錄憑據。

    • 加密硬盤

      如果你的硬盤驅動器已加密,那么即使黑客設法獲得對你的硬盤驅動器的訪問權限,黑客也將無法讀取其中存儲的數據。在采取措施防止訪問時,加密是保護信息的另一種方法。

    • 經常備份數據

      盡管有最嚴格的安全性,但你的數據仍有可能遭到破壞。這可能是黑客入侵或僅僅是計算機故障的結果。備份數據可確保你不會丟失任何數據。你可以使用基于云的服務來備份數據。在加入一項服務之前,請仔細檢查這些服務的安全性。盡管你可能會想選擇最便宜的服務,但你還是要確保數據安全。你還可以使用加密的外部硬盤驅動器來備份數據。將你的計算機設置為每天不經常使用計算機時,每天運行一次自動備份。

    • 避免單擊可疑鏈接或回復未知電子郵件

      如果收到未經請求的電子郵件,或無法驗證的來自發件人的電子郵件,請將其視為黑客企圖。請勿單擊任何鏈接或向發件人提供任何個人信息。請記住,即使回復電子郵件也會使發件人知道你的電子郵件地址有效。盡管你可能很想向他們發送諷刺的答復,但即使這樣也會給他們提供他們可以用來入侵你的信息。

    • 安裝或激活防火墻

      基于Windows的計算機和基于Mac的計算機都配備了防火墻,可以防止黑客訪問你的計算機。但是,在某些計算機中,默認情況下未打開防火墻。進入計算機的安全設置,然后查找“防火墻”設置。到達那里后,請確保已打開它并阻止傳入連接。如果你有無線網絡,則你的路由器也應具有防火墻。

    • 學會識別假網站

      除了避免網站沒有“ HTTPS”和網址旁邊的掛鎖圖標之外,在輸入密碼之前,請仔細檢查網站的網址。某些網站會冒充另一個網站來嘗試竊取你的登錄信息(這被稱為網絡釣魚詐騙);你可以通過查找多余的(或缺失的)字母,單詞之間的破折號和多余的符號來發現這些站點。

    評論于 1年前,獲得 0 個贊

    工業互聯網五層架構模型中包括以下這些:

    • 資源層:資源層對應計算機網絡中的物理層,它處于五層架構的對底層,主要就包括一些底層的硬件設備,比如控制器、物聯網模塊、傳感器等等。通過對各種資源的整合,打造平臺資源庫,為其它層提供資源服務。

    • 數據通信層:數據通信層對底層設備的數據進行采集,并在平臺中共享數據,基于數據挖掘、機器學習和人工智能技術,開展大數據挖掘與分析,建立一系列數據模型,對平臺層和應用層提供支持。

    • 平臺層:平臺層支持工業應用的快速開發。部署、運行和集成,實現工業技術軟件化,對各類資源進行最優匹配和分布式調度。

    • 應用層:應用層就是利用平臺層中工業技術軟件化的結果,為企業提供互聯工廠服務,形成全流程的應用解決方案。

    • 模式層:模式層的提出是為了滿足不同類型用戶的需要,實現跨行業的復制,將橫向發展的不同工業應用場景服務整合在一起,從而更好地提供服務。

    評論于 1周前,獲得 0 個贊

    硬件木馬技術是一個相對較新的研究領域。根據硬件木馬的不同特性,從不同的角度將其分類,其中最為常見的分類方式有以下3種。

    • 組合類:第一種分類方法比較簡單,可將木馬分為組合型木馬和時序型木馬。組合型木馬是指當電路的某個內部信號或節點出現特殊條件時才激活的組合電路;時序型木馬是指當有限狀態機(FMS)檢測到某些內部電路信號狀態出現特殊的序列時才激活的時序電路。

    • 觸發類:第二種分類方法是將木馬分為觸發(也稱為木馬觸發)和有效載荷(也稱為木馬有效載荷)兩個主要部分。其中,觸發部分就是激活木馬的機制;有效載荷部分就是觸發后木馬發揮功能的電路。木馬一觸發,就會發送一個或多個信號給木馬有效載荷部分,木馬有效載荷部分就會工作,發生作用,從而破壞芯片或改變其功能。

    • 物理特性類:第三種分類方法是根據硬件木馬的物理特性、激活特性和活動特性,將木馬劃分為3個主要類別。其中,物理特性是指木馬在電路布局中的各種物理特征,具體分為類型、尺寸、分布、結構等子類;激活特性是指攻擊者可能采用的激活木馬使其執行惡意行為的手段和策略,它可以分為外部激活和內部激活兩種類型。其中,外部激活,如通過天線或傳感器與外界相互影響;內部激活又可以分為永久型激活和條件型激活。“永久”是指木馬一直都處于激活狀態,可以在任何時候破壞芯片。條件型激活木馬是指只有符合特定的條件時才被激活的木馬。活動特性是指木馬植入電路之中可能發生的作用。木馬的行為分為三類:修改功能、修改規格、發送信息。修改功能型是指通過增加邏輯,或者刪除或繞過現有的邏輯來改變芯片功能的木馬。修改規格型是指以修改芯片的性能參數作為攻擊重點的木馬,如攻擊者修改設計中的連線和晶體管的幾何布局而改變延遲。發送信息型是指發送關鍵信息給攻擊者的木馬。

    評論于 1年前,獲得 0 個贊

    文件上傳漏洞是指由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致的用戶可以越過其本身權限向服務器上上傳可執行的動態腳本文件。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。文件上傳漏洞原理:

    大部分的網站和應用系統都有上傳功能,而程序員在開發任意文件上傳功能時,并未考慮文件格式后綴的合法性校驗或者是否只在前端通過js進行后綴檢驗。

    這時攻擊者可以上傳一個與網站腳本語言相對應的惡意代碼動態腳本,例如(jsp、asp、php、aspx文件后綴)到服務器上,從而訪問這些惡意腳本中包含的惡意代碼,進行動態解析最終達到執行惡意代碼的效果,進一步影響服務器安全。

    觸發上傳漏洞的兩個必要條件:

    • 用戶上傳了非法格式的文件;

    • 用戶通過訪問的方式觸發了服務器執行其上傳的文件;

    首先需要對文件的上傳做防護,但是所有的防護措施都是有漏洞的,不能保證100%安全,因此還需要防止服務器對上傳的文件意外地執行。

    通常情況下,自己參與的項目中的防護工作主要就是前端校驗、后端白名單校驗;然后配合隱藏文件上傳路徑的方式來防止文件上傳漏洞的。

    評論于 2年前,獲得 0 個贊

    等級保護工作主要分為五個環節:定級、備案、建設整改、等級測評和監督檢查。

    定級

    根據《信息系統安全等級保護定級指南》進行自主定級并填寫定級報告;

    備案

    根據《信息安全等級保護備案實施細則》進行備案;

    建設整改

    根據《關于開展信息安全等級保護安全建設整改工作的指導意見》進行相應的整改;

    等級測評

    整改結束后聯系測評單位對整改結果進行測評定級;

    監督檢查:

    聯系公安部根據《公安機關信息安全等級保護檢查工作規范》監督和檢查;

    評論于 1年前,獲得 0 個贊

    內網https不安全主要解決方法如下:

    • 重新配置HTTPS證書:如果顯示HTTPS不安全重新配置瀏覽器的證書后后重啟瀏覽器;

    • 優化網頁代碼:讓技術開發人員修改您的網頁源代碼、或者是建站軟件的模板源代碼;

    • 修改圖片資源:確保網頁內的所有圖片都是以HTTPS協議載入到網頁的;

    • 修改CSS資源:正確的CSS文件引入例子代碼;

    • 修改js其他資源:您需要對網頁內的:<script>、<img>、<link>、<iframe>、<video>等外部資源標簽進行詳細檢查并修改,修改后刷新瀏覽器緩存即可看到修改效果;

    • 借助Chrome開發者工具修改:您也可以借助Chrome瀏覽器提供的開發者工具更容易的找到網頁的不安全元素;

    評論于 1年前,獲得 0 個贊

    信息安全審計則是IT審計的一部分內容,是對計劃、執行、維護等各個層面上的風險進行識別和檢查的一種方法和措施。公司信息安全審計包含:

    合規性審計

    做到有效控制IT風險,尤其是操作風險,對業務的安全運營至關重要。因此,合規性審計成為被行業推崇的有效方法。安全合規性審計指在建設與運行IT系統中的過程是否符合相關的法律、標準、規范、文件精神的要求一種檢測方法。這作為風險控制的主要內容之一,是檢查安全策略落實情況的一種手段。

    一般來說,信息安全審計的主要依據為信息安全管理相關的標準。例如IS0/IEC27000、C0SO、COBIT、ITIL、NISTSP800系列、國家等級保護相關標準、企業內控規范等。這些標準、規范實際上是出于不同的角度提出的控制體系,基于這些控制體系可以有效地控制信息安全風險,從而提高安全性。根據相關標準、法規進行合規性安全審計,起到標識事件、分析事件、收集相關證據,從而為策略調整和優化提供依據。范圍至少應該包括:安全策略的一致性檢查,人工操作的記錄與分析,程序行為的記錄與分析等。

    合規性審計必須與信息安全策略的制訂與落實緊密結合在一起,才能有效地控制風險。目前,市場上根據相關標準形成了較多合規性審計產品,如基線掃描以及針對性的COBIT審計系統等。

    日志審計

    基于日志的安全審計技術是通過SNMP、SYSLOG或者其他的日志接口從網絡設備、主機服務器、用戶終端、數據庫、應用系統和網絡安全設備中收集日志,對收集的日志進行格式標準化、統一分析和報警,并形成多種格式和類型的審計報表。

    通過對網絡設備、安全設備、主機服務器、用戶終端、應用系統及數據庫進行日志采集,將數據發送至分析器進行辨別與分析,匹配策略定義的危險事件,發送至報警處理器部件,進行報警或響應。若分析辨別器辨別為策略定義的審計記錄事件,發送至結果匯總,進行數據備份或生成報告。

    網絡行為審計

    基于網絡技術的安全審計是通過旁路和串接的方式實現對網絡數據包的捕獲,繼而進行協議分析和還原,可達到審計服務器、用戶終端、數據庫、應用系統的安全漏洞、合法、非法或入侵操作,監控上網行為和內容,監控用戶非工作行為等目的。網絡行為審計更偏重于網絡行為,具備部署簡單等優點。

    網絡行為審計部署方式可分為旁路式和串聯式。旁路式網絡行為審計是通過在交換機端口鏡像取得原始數據包,記錄所有用戶在該鏈路上網絡行為,并還原會話連接,恢復到相應的通訊協議,進而重現通過該鏈路的網絡行為。一般放在網絡的主要通道上,如核心交換機和重點監控區域,對網絡行為安全進行記錄。

    串聯式工作原理是在網絡鏈路上識別流經它的各種網絡協議,將協議數據嚴格地按照會話進行重組并且記錄下來,通過對會話協議的回放和報表記錄進行審計。一般部署在需要審計的網絡鏈路中,如核心交換機前段和重要網段上,對網絡行為進行審計。

    主機審計

    主機安全審計是通過在主機服務器、用戶終端、數據庫或其他審計對象中安裝客戶端的方式來進行審計,可達到審計安全漏洞、審計合法和非法或入侵操作、監控上網行為和內容以及向外拷貝文件行為、監控用戶非法行為等目的。主機審計包括了主機的漏洞掃描產品、主機防火墻和主機IDS/IPS的安全審計功能、主機上網和上機行為監控、終端管理等類型的產品。

    目前,主機安全審計可以與認證系統如令牌、PKI/CA、RADIUS(遠程認證撥號用戶服務)等結合部署,達到用戶訪問控制和登錄審計的效果。

    應用系統審計

    應用系統安全審計是對用戶在業務應用過程中的登錄、操作、退出的一切行為通過內部截取和跟蹤等相關方式進行監控和詳細記錄,并對這些記錄進行按時間段、地址段、用戶、操作命令、操作內容等分別進行審計。

    目前,市場上沒有成熟的獨立應用系統安全審計產品。針對應用系統安全審計特點,網絡行為審計和一般的主機審計很難實現業務應用層面的相關要求,而日志審計則需要應用系統自身將相關操作形成日志。最好是通過開發應用系統自身對用戶在系統中的操作、修改行為進行記錄和取證,同時為減少應用系統因審計而產生的性能降低,可以配合第三方登錄審計功能以及日志審計來完成審計工作。

    集中操作運維審計

    集中操作運維審計側重于對網絡設備、服務器、安全設備、數據庫的運行維護過程中的風險審計。運維審計的方式不同于其他審計,尤其是維護人員為了安全的要求,開始大量采用加密方式,如RDP(RDP:remotedesktopprotocol)、SSL等,加密口令在連接建立的時候動態生成,一般的針對網絡行為進行審計的技術是無法實現的,可分為以下兩種形式。

    一是堡壘式運行維護審計。維護人員先通過身份認證后登錄堡壘主機,所有對網絡設備、主機服務器、安全設備、數據庫等的維護工作通過該堡壘主機進行,這樣就可以記錄全部的運維行為。堡壘主機就是通過路由設置或訪問控制方式把運維的管理鏈接全部轉向運維審計的設備,由于堡壘主機是操作運維的必然通道,在處理RDP、SSL等加密協議時,可以由堡壘主機作為加密通道的中間代理,從而獲取通訊中生成的密鑰,也就可以對加密管理協議信息進行審計。

    二是數字KVM審計。基于IP協議的KVM,能以一套鼠標、鍵盤、顯示器來控制多臺主機服務器,通過IP能夠實現遠程訪問和控制,其目的是解決機房多設備、多操作系統、節能環保及安全性等問題,通過對屏幕操作視圖的圖像進行錄像與回放功能和完善的日志存儲與查詢功能,能夠記錄和跟蹤各種系統狀態的變化;提高對系統故意入侵行為的記錄和危害系統安全的記錄;由于其引入身份證、授權、記錄操作內容等功能,也是比較可行的運行維護方式之一。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类