Anna艷娜 的所有回復(650)
排序:
安全審計的目的是為了保障信息安全,識別和分析未經授權的動作或者攻擊,并記錄用戶活動和系統管理,實現對安全事件的應急響應,通過對信息系統風險進行事前防范、事中控制、事后審計,來達到保障系統無漏洞、信息無泄露的目標。
安全審計的目標如下:
確定和保持系統活動中每個人的責任;
確認重建事件的發生;
評估損失;
監測系統問題區;
提供有效的災難恢復依據;
提供阻止不正當使用系統行為的依據提供案件偵破證據;
安全審計功能如下:
取證:利用審計工具,監視和記錄系統的活動情況。
威懾:通過審計跟蹤,并配合相應的責任追究機制,對外部的入侵者以及內部人員的惡意行為具有威懾和警告作用。
發現系統漏洞:安全審計為系統管理員提供有價值的系統使用日志,從而幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞。
發現系統運行異常:通過安全審計,為系統管理員提供系統運行的統計目志,管理員司糧據日志數據庫記錄的目志數據分析網絡或系統的安全性,輸出安全性分析報告。因而能夠及時發現系統的異常行為,并采取相應的處理措施。
新一代智能防火墻有以下這些功能技術:
防攻擊技術:智能防火墻能智能識別惡意數據流量,并有效地阻斷惡意數據的攻擊。智能防火墻可以有效地防范SYN Flooding、Land Attack、UDP Flooding、Fraggle Attack、Ping Flooding、Smurf、Ping of Death和Unreachable Host等攻擊。防攻擊技術還可以有效地切斷惡意病毒或木馬的流量攻擊。
防掃描技術:智能防火墻能智能識別黑客的惡意掃描,并有效地阻斷或欺騙惡意掃描者。對目前已知的掃描工具(如ISS、SSS和NMAP等),智能防火墻可以防止被掃描。防掃描技術還可以有效地解決惡意代碼的惡意掃描攻擊。
防欺騙技術:智能防火墻提供基于MAC的訪問控制機制,可以防止MAC欺騙和IP欺騙,支持MAC過濾,支持IP過濾。它將防火墻的訪問控制擴展到OSI參考模型的第二層。
入侵防御技術:智能防火墻為了解決準許放行包的安全性,對準許放行的數據進行入侵檢測,并提供入侵防御保護。入侵防御技術采用了多種檢測技術,特征檢測可以準確檢測已知的攻擊,特征庫涵蓋了目前流行的網絡攻擊;異常檢測基于對監控網絡的自學習能力,可以有效地檢測新出現的攻擊;檢測引擎中還集成了針對緩沖區溢出等特定攻擊的檢測。智能防火墻完成了深層數據包監控,并能阻斷應用層攻擊。
包擦洗和協議正常化技術:智能防火墻支持包擦洗技術,對IP、TCP、UDP和ICMP等協議進行擦洗,實現協議的正常化,消除潛在的協議風險和攻擊。這些方法對消除TCP/IP協議的缺陷和應用協議的漏洞所帶來的威脅效果顯著。
數據報服務的優點:
數據報服務對故障有較強的適應性。若某條鏈路發生故障,數據報服務可以繞過這些故障路徑選擇其他路徑,將數據報傳送到目的節點。
數據報服務易于平衡網絡流量。因為中間節點可以為數據報選擇一條流量較少的路徑,從而避開流量較高的路徑。
數據報傳輸不需要建立連接。目的節點接收數據報后,也不需要發送確認,因而是一種開銷較小的通信方式。
數據報服務的缺點:
數據報服務的可靠性不高。由于數據報傳輸不要求接收方確認,因此發送方發送數據時并不知道接收方是否做好接收準備,數據可能會丟失。
信道利用率不高。每個數據報發送時都需帶有源和目的主機的IP地址,數據冗余度增加,降低了信道的利用率。
計算機病毒主要經歷了以下幾個發展階段:
原始病毒階段:由于當時計算機的應用軟件少,而且大多是單機運行,因此病毒沒有大量流行,種類也很有限,病毒的清除工作相對來說較容易。主要特點是:攻擊目標較單一;主要通過截獲系統中斷向量的方式監視系統的運行狀態,并在一定的條件下對目標進行傳染;病毒程序不具有自我保護的措施,容易被人們分析和解剖。
混合型病毒階段:第二階段為混合型病毒階段。其產生的年限在1989~1991年,是計算機病毒由簡單發展到復雜的階段。計算機局域網開始應用與普及,給計算機病毒帶來了第一次流行高峰。
多態性病毒階段:第三階段為多態性病毒階段。此類病毒的主要特點是,在每次傳染目標時,放入宿主程序中的病毒程序大部分都是可變的。因此防病毒軟件查殺非常困難。
網絡病毒階段:第四階段為網絡病毒階段。從20世紀90年代中后期開始,隨著互聯網的發展壯大,依賴互聯網絡傳播的郵件病毒和宏病毒等大量涌現,病毒傳播快、隱蔽性強、破壞性大。也就是從這一階段開始,反病毒產業開始萌芽并逐步形成一個規模宏大的新興產業。
主動攻擊型病毒:第五階段為主動攻擊型病毒。典型代表為2003年出現的“沖擊波”病毒和2004年流行的“震蕩波”病毒。這類病毒利用操作系統的漏洞進行進攻型的擴散,不需要任何媒介和操作,用戶只要接入互聯網絡,就有可能被感染,危害性極大。
即時通信與移動通信病毒階段:即時通信工具作為應用層通信軟件已經成為人們方便又時尚的聊天和工作工具,而幾乎所有免費在線即時通信軟件都正在承受著新型病毒的輪番攻擊。繼電子郵件之后,即時通信軟件已經成為病毒黑客入侵的新“管道”。
SSH主要有三部分組成:
傳輸層協議 [SSH-TRANS]
提供了服務器認證,保密性及完整性。此外它有時還提供壓縮功能。SSH-TRANS 通常運行在 TCP/IP連接上,也可能用于其它可靠數據流上。 SSH-TRANS 提供了強力的加密技術、密碼主機認證及完整性保護。該協議中的認證基于主機,并且該協議不執行用戶認證。更高層的用戶認證協議可以設計為在此協議之上。
用戶認證協議 [SSH-USERAUTH]
用于向服務器提供客戶端用戶鑒別功能。它運行在傳輸層協議 SSH-TRANS 上面。當SSH-USERAUTH 開始后,它從低層協議那里接收會話標識符(從第一次密鑰交換中的交換哈希H )。會話標識符唯一標識此會話并且適用于標記以證明私鑰的所有權。 SSH-USERAUTH 也需要知道低層協議是否提供保密性保護。
連接協議 [SSH-CONNECT]
將加密的信息隧道復用成若干個邏輯通道,提供給更高層的應用協議使用;各種高層應用協議可以相對地獨立于SSH基本體系之外,并依靠這個基本框架,通過連接協議使用SSH的安全機制。它運行在用戶認證協議上。它提供了交互式登錄話路、遠程命令執行、轉發 TCP/IP 連接和轉發 X11 連接。
認證方式:
基于口令的認證:輸入用戶名和密碼
基于密鑰的認證,具體步驟如下:
客戶端建立兩把鑰匙(公鑰與私鑰)
將公鑰數據上傳到服務器上
將公鑰放置服務器端的正確目錄與文件名(scp 或 ssh-copy-id)
對于SSH這樣以提供安全通訊為目標的協議,其中必不可少的就是一套完備的密鑰機制。由于SSH協議是面向互聯網網絡中主機之間的互訪與信息交換,所以主機密鑰成為基本的密鑰機制。也就是說,SSH協議要求每一個使用本協議的主機都必須至少有一個自己的主機密鑰對,服務方通過對客戶方主機密鑰的認證之后,才能允許其連接請求。一個主機可以使用多個密鑰,針對不同的密鑰算法而擁有不同的密鑰,但是至少有一種是必備的,即通過 DSS算法產生的密鑰。
網狀網絡拓撲結構的優點如下:
系統可靠性高:由于網絡中每個結點都有冗余鏈路,可靠性高。
容錯性能好:由于是混合型網狀結構,鏈路呈無規則設置,有多條路徑,可以優選最佳路徑,改善流量分配,提高網絡性能。
便于故障診斷:任意結點的移出不會影響其他鏈路,通信信道容量能得到保證,故障診斷容易。
網狀網絡拓撲結構的缺點如下:
結構復雜:從結構上可以看出,由于網絡鏈路設置路徑較多,路徑選擇也比較復雜,不易管理與維護。
線路費用高:需要的傳輸電纜多,成本相對較高,同時維護費用高,一般僅適用于大型廣域網絡。
安裝和配置較為不便:每個結點都有幾條鏈路,安裝和配置都較復雜。
滲透測試需要做以下準備:
明確目標和合同要求;
測試目標的范圍、IP、域名、內外網、測試賬戶,滲透的程度和時間、能否修改上傳、提權等
確定是進行黑盒測試、白盒測試或者灰盒測試;
確定需求,根據需求和自己技術能力來確定能不能做,能做多少,能滲透到什么程度,時間,簽合同。
信息收集采用主動掃描還是被動掃描的方式,掃描哪些IP、網段、域名、端口等信息。
結合漏洞去exploit-db等位置找利用,在網上尋找驗證poc。
發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。成功后再應用于目標中。
漏洞掃描服務支持以下數據庫:
MySQL 數據庫:MySQL 是一個關系型數據庫管理系統,由瑞典 MySQLAB 公司開發,屬于 Oracle 旗下產品。MySQL 是一種關系型數據庫管理系統,關系數據庫將數據保存在不同的表中,而不是將所有數據放在一個大倉庫內,這樣就增加了速度并提高了靈活性。 MySQL 所使用的 SQL 語言是用于訪問數據庫的最常用標準化語言。
MSSQL 數據庫:msSQL 是指微軟的 SQL Server 數據庫服務器 ,它是一個數據庫平臺,提供數據庫的從服務器到終端的完整的解決方案,其中數據庫服務器部分,是一個 數據庫管理系統 ,用于建立、使用和維護數據庫。
PostgreSQL 數據庫:PostgreSQL 是一種特性非常齊全的自由軟件的對象-關系型數據庫管理系統(ORDBMS),是以加州大學計算機系開發的 POSTGRES,4.2 版本為基礎的對象關系型數據庫管理系統。POSTGRES 的許多領先概念只是在比較遲的時候才出現在商業網站數據庫中。
MongoDB 數據庫:MongoDB 是一個基于分布式文件存儲的數據庫 , 是一個介于關系型數據庫和非關系數據庫之間的產品,是非關系數據庫當中功能最豐富,最像關系數據庫的。
Redis 數據庫:Redis(Remote Dictionary Server)譯為 “遠程字典服務”,它是一款基于內存實現的鍵值型 NoSQL 數據庫, 通常也被稱為數據結構服務器,這是因為它可以存儲多種數據類型,比如 string(字符串),hash(哈希散列),list(列表),set(集合)和 sorted set(有序集合)等。
SysBase 數據庫:Sybase 數據庫系統由美國 Sybase 公司研制的一種關系型數據庫系統,為用戶提供了一套應用程序編程接口和庫,可以與非 Sybase 數據源及服務器集成,該數據庫系統采用的是單進程多線程的引擎結構,可以分為 Sybase SQL Server、Sybase SQL Tools、Open Client/Open Server 三個部分,有需要使用數據系統的用戶可以通過下面地址來獲取它!
DB2 數據庫:DB2 是 IBM 公司于 1983 年研制的一種關系型數據庫系統 (Relational Database Management System),主要應用于大型應用系統,具有較好的可伸縮性 。 DB2 是 IBM 推出的第二個關系型數據庫,所以稱為 db2。
在網絡環境下,由于種種原因,網絡被入侵和攻擊是難免的,可謂是防不勝防,但是,通過加強管理和采用必要的技術手段可以減少入侵和攻擊行為,避免可能因入侵和攻擊而造成的各種損失。網絡管理人員應認真分析各種可能的入侵和攻擊形式,制定符合實際需要的網絡安全策略,防止可能從網絡和系統內部或外部發起的攻擊行為,重點防止那些來自具有敵意的國家、企事業單位、個人和內部惡意人員的攻擊。
防止入侵和攻擊的主要技術措施包括訪問控制技術、防火墻技術、入侵檢測技術、安全掃描、安全審計。
訪問控制技術
訪問控制是網絡安全保護和防范的核心策略之一。訪問控制的主要目的是確保網絡資源不被非法訪問和非法利用。訪問控制技術所涉及內容較為廣泛,包括網絡登錄控制、網絡使用權限控制、目錄級安全控制,以及屬性安全控制等多種手段。
防火墻技術
防火墻是用來保護內部網絡免受外部網絡的惡意攻擊和入侵,為防止計算機犯罪,將入侵者拒之門外的網絡安全技術。防火墻是內部網絡與外部網絡的邊界,它能夠嚴密監視進出邊界的數據包信息,能夠阻擋入侵者,嚴格限制外部網絡對內部網絡的訪問,也可有效地監視內部網絡對外部網絡的訪問。
入侵檢測技術
入侵檢測技術是網絡安全技術和信息技術結合的產物。使用入侵檢測技術可以實時監視網絡系統的某些區域,當這些區域受到攻擊時,能夠及時檢測和立即響應。入侵檢測有動態和靜態之分,動態檢測用于預防和審計,靜態檢測用于恢復和評估。
安全掃描
安全掃描是對計算機系統或其他網絡設備進行相關安全檢測,以查找安全隱患和可能被攻擊者利用的漏洞。從安全掃描的作用來看,它既是保證計算機系統和網絡安全必不可少的技術方法,也是攻擊者攻擊系統的技術手段之一,系統管理員運用安全掃描技術可以排除隱患,防止攻擊者入侵,而攻擊者則利用安全掃描來尋找入侵系統和網絡的機會。
安全掃描分主動式和被動式兩種。主動式安全掃描是基于網絡的,主要通過模擬攻擊行為記錄系統反應來發現網絡中存在的漏洞,這種掃描稱為網絡安全掃描;而被動式安全掃描是基于主機的,主要通過檢查系統中不合適的設置、脆弱性口令,以及其他同安全規則相抵觸的對象來發現系統中存在的安全隱患,這種掃描稱為系統安全掃描。
安全審計
安全審計是在網絡中模擬社會活動的監察機構,對網絡系統的活動進行監視、記錄并提出安全意見和建議的一種機制。利用安全審計可以有針對性地對網絡運行狀態和過程進行記錄、跟蹤和審查。通過安全審計不僅可以對網絡風險進行有效評估,還可以為制定合理的安全策略和加強安全管理提供決策依據,使網絡系統能夠及時調整對策。
在網絡安全整體解決方案日益流行的今天,安全審計是網絡安全體系中的一個重要環節。網絡用戶對網絡系統中的安全設備、網絡設備、應用系統及系統運行狀況進行全面的監測、分析、評估,是保障網絡安全的重要手段。
信息安全事件分級主要考慮以下這些要素:
社會影響:是指社會安全事件對社會所造成影響的范圍和程度,其大小主要考慮國家安全、社會秩序、經濟建設和公眾利益等方面的影響,劃分為特別重大的社會影響、重大的社會影響、較大的社會影響和一般的社會影響。
信息系統的重要程度:信息系統的重要程度主要考慮信息系統所承載的業務對國家安全、經濟建設、社會生活的重要性以及業務對信息系統的依賴程度,劃分為特別重要信息系統、重要信息系統和一般信息系統。
損失程度:系統損失是指由于信息安全事件對信息系統的軟硬件、功能及數據的破壞,導致系統業務中斷,從而給事發組織所造成的損失,其大小主要考慮系統恢復正常運行和消除安全事件負面影響所需付出的代價,劃分為特別嚴重的系統損失、嚴重的系統損失、較大的系統損失和較小的系統損失。
具體定級如下:
特別重大事件(I級)是指能夠導致特別嚴重影響或破壞的信息安全事件,包括以下情況:
A) 會使特別嚴重信息系統遭受特別嚴重的系統損失;
B) 產生特別重大的社會影響。
重大事件:(II級)是指能夠導致嚴重影響或破壞的信息安全事件,包括以下情況:
A) 會使特別重要信息系統遭受嚴重的系統損失、或使重要信息遭受特別嚴重的系統損失;
B) 產生重大的社會影響
較大事件(III級)是指能夠導致較大影響或破壞的信息安全事件,包括以下情況:
A) 會使特別重要信息系統遭受較大的系統損失、或使嚴重信息系統遭受嚴重的系統損失、一般信息系統遭受特別嚴重的系統損失;
B) 產生較大的社會影響。
一般事件(IV級)一般事件是指不滿足以上條件的信息安全事件,包括以下情況:
A) 會使特別嚴重信息系統遭受較小的系統損失、或使重要信息系統遭受較大的系統損失,一般信息系統遭受嚴重或嚴重以下級別的系統損失;
B) 產生一般的社會影響。
申請安全層傳輸協議證書需要具備的條件:
企業用戶則需要準備好域名、單位名稱、所申請的證書的單位名稱和聯系方式等基本信息;
可以對域名進行解析,具有域名管理權限,或在網站根目錄中上傳相關的驗證文件,或具有域名的管理員郵箱;
企業用戶的資質必須正常,保證不會過期、注銷或其它異常情況;
企業用戶必須有有效的聯絡信息,如電話等。
以下這些因素在影響網絡安全:
操作系統的脆弱性:主要體現在網絡安全的脆弱性、數據庫管理系統的安全脆弱性,DBMS 的安全級別是 B2 級,那么操作系統的安全級別也應該是 B2 級,但實踐中往往不是這樣做的、天災人禍,如地震、雷擊等。天災輕則造成業務工作混亂,重則造成系統中斷或造成無法估量的損失等種種原因。
計算機系統的脆弱性:和操作系統類似,這里一般但指計算機的操作系統。
協議安全的脆弱性:基于TCP/IP協議的服務很多,人們比較熟悉的有WWW服務、FTP服務、電子郵件服務,不太熟悉的有TFTP服務、NFS服務、Finger服務等等。這些服務都存在不同程度上的安全缺陷,當用戶構建安全可信網絡時,就需要考慮,應該提供哪些服務,應該禁止哪些服務。同時,在使用這些服務的時候,你可能沒有想到,TCP/IP從一開始設計的時候就沒有考慮到安全設計。
數據庫管理系統安全的脆弱性:這里一般指的是數據庫在使用和管理過程中存在缺陷,一般指DBA安全意識不高,或者沒有對數據庫及時備份等原因導致數據庫的不安全。
人為的因素:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強或者用戶口令選擇不慎,將自己的賬號隨意轉借他人或與別人共享等,都會對網絡安全帶來威脅。所以,操作人員必須正確地執行安全策略,減少人為因素或操作不當而給系統帶來不必要的損失或風險。
各種外部威脅:天災人禍,如地震、雷擊等外部不可控威脅。
應用系統和軟件安全漏洞:軟件不可能是百分之百的無缺陷和無漏洞,這些漏洞和缺陷常常是黑客進行攻擊的首選目標。黑客利用公開協議或各種工具,對整個網絡或子網進行掃描,尋找存在系統安全缺陷的主機,然后通過木馬進行入侵,一旦獲得了對系統的操作權后,可在系統上為所欲為,包括在系統上建立新的安全漏洞或后門或植入木馬。
后門和木馬程序:網絡病毒可以突破網絡的安全防御,侵入到網絡的主機上,導致計算機資源遭到嚴重破壞,甚至造成網絡系統的癱瘓。當前計算機病毒主要通過網頁、文件下載和郵件方式傳播,使整個計算機網絡都感染病毒,給計算機信息系統和網絡帶來災難性的破壞。有些病毒還會刪除與安全相關的軟件或系統文件,導致系統運行不正常或造成癱瘓。
數據泄漏的主要原因有三種,竊密、泄密和失密。
竊密
攻擊者主動竊密:惡意攻擊者或外部競爭對手,出于經濟利益或政治原因,通過層出不窮的高超技術手段,竊取企業的各種重要數據。
泄密
離職人員泄密:由于權限管理疏忽等,離職人員在離職時有意或無意違規帶走大量核心數據(專利著作及源碼數據等)。
內部人員泄密:由于內部員工安全意識薄弱,數據安全分級不明確,操作失誤,部分涉密人員無意中泄露數據;部分員工因情緒化報復、利益收買等主動泄露數據。據《2019年內部數據泄露調查》顯示,61%的公司數據存在被員工惡意泄露的風險。
失密
權限失控失密:由于帳號生命周期管理不善,權限劃分及認證鑒別方式失控,導致人員對數據的密級訪問權限不對等,高密級數據流向低權限帳號,涉密數據流向無權限帳號等。
數據維護及處置失密:不安全的加密方式或明文存儲、公開的存儲位置、管理密鑰或存儲介質丟失、未完全擦除報廢,存儲數據發生泄露。根據2019年全球加密趨勢研究結果顯示,員工失誤被列為企業數據泄露的最高風險,根據網絡安全專家表示,90%外部網絡攻擊的發生是因為員工無意中向黑客提供了訪問權限。
信息發布失密:合作渠道商管理不善數據交互泄露,發布信息審核不當涉及密級數據泄露,信息數據流入未授權、競爭關系的第三方。
威脅情報在防護、溯源和響應領域的價值體現在:
在防護領域價值:能在防護層面起到很好的作用,在提供基礎DNS解析服務基礎上,還具備安全增值的能力,能夠幫助企業攔截釣魚、勒索、挖礦等反連問題。當有惡意地址的請求出現,威脅情報會進行實時阻斷,并通知相關管理人員。
在響應領域價值:通過威脅情報能夠掌握威脅事件對應的家族、目的、相應的危害度,感染后的現象,并提供處置建議。只需利用特征分析,流量載荷研判,即可發現網絡失陷主機,自動化識別目的性黑客的攻擊意圖,及時進行自動阻斷,或聯動第三方安全設備,打通處置流程,幫助企業實現快速響應。
在溯源領域價值:主要是通過威脅情報追蹤IP、域名,發現攻擊者留下的痕跡,從而分析出攻擊者的TTPs戰略戰術及過程,一旦攻擊者的TTPs檔案建立,攻擊者的行為就很容易被追蹤到。而這樣的效果是很難通過SIEM、SOC等一般的安全產品短期內實現的。