<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(707)

    評論于 1年前,獲得 0 個贊

    虛擬化數據安全中心傳統三層架構存在以下問題:

    • 服務器虛擬化技術帶來了如提高服務器資源利用率和應用的可靠性等優勢,但是并沒有解決數據中心內的存儲和網絡的管理、成本、性能等方面遇到的問題。

    • 在以虛擬化為基礎架構的數據中心環境里,虛擬化技術讓應用擺脫了服務器硬件的束縛,但也可能會造成用戶被虛擬化軟件綁定的現象。

    • 在存儲方面,傳統集中式共享存儲并不是專門為虛擬化環境設計的,不具備虛擬機感知能力,無法通過虛擬化或存儲控制臺對虛擬機的性能進行直觀了解。這是因為傳統存儲以LUN為基礎,一個LUN中同時存儲著多個虛擬機,在存儲控制臺中無法對單個虛擬機的性能數據進行展示。

    • 存儲設備的性能和容量受限于存儲的控制器和盤柜,數據中心在采購存儲設備時兼顧未來業務發展,往往存在超額購置存儲設備的情況,而這無疑會造成資金和資源的浪費。

    • 存儲控制器決定了存儲的整體性能,因其內嵌在存儲設備中,無法實現橫向的擴展。當虛擬機數量以及IO需求大量增加時,巨量的數據訪問請求會導致控制器擁塞,造成性能瓶頸。

    • 在成本方面,傳統集中式存儲依賴RAID機制來保證數據的冗余,依賴多個控制器多活的方式來保障控制器的冗余能力,但是在其中一個或多個控制器損壞的情況下,剩余的控制器可能因為突發的數據訪問請求而導致性能衰減甚至訪問故障。

    • 存儲設備的高級特性如數據壓縮、重復數據刪除、復制特性以及SAN交換機的端口均需購買額外的授權才能激活使用,這意味著成本的增加。

    • 不同品牌和型號的存儲、服務器使用不同的控制臺進行管理,管理員需要經過專門的培訓才可以使用,這給管理員的運維管理工作帶來了額外的負擔。

    • 在管理方面,通常服務器與存儲管理由不同的工作人員或工作組負責,當服務器管理員有存儲需求時,需要向存儲管理員提出申請。

    • 在部署運維方面,三層架構需要進行復雜的連線、上架才可以開始安裝,安裝配置的過程復雜,通常需要數周甚至更長的時間,在互聯網化的今天,系統上線時間直接決定了業務成功與否。

    • 軟件及硬件因為功能升級或缺陷,不可避免地需要進行軟件和硬件固件升級。但是傳統架構在升級時需要有較長的停機窗口,同時升級過程中會要求應用停機,這造成了業務不可以持續運行。另外,在大規模的數據中心里,升級更新過程需要經過嚴格的變更管理、審批流程,這也導致了日常的升級更新成為管理員的噩夢。

    評論于 2年前,獲得 0 個贊

    1.可以將內部網絡的結構屏蔽起來,顯著地增強了網絡的安全性。

    2.應用代理程序能理解所處理的應用協議,能針對協議實現其特有的安全特性。

    3.應用代理程序能用于實施完善的數據流監控、過濾、記錄、報警等功能,為系統提供了強大的安全控制能力。

    評論于 2年前,獲得 0 個贊

    定級對象的網絡運營者需組織網絡安全專家和業務專家對定級結果的合理性進行評審,并出具專家評審意見。有行業主管(監管)部門的,還需將定級結果報請行業主管(監管)部門核準,并出具核準意見。最后,網絡運營者按照相關管理規定,將定級結果提交公安機關進行備案審核。

    初步確定等級

    定級方法

    定級對象的定級方法按照以下描述進行。對于通信網絡設施、云計算平臺/系統等起支撐作用的定級對象和數據資源。

    定級對象的安全主要包括業務信息安全和系統服務安全,與之相關的受侵害客體和對客體的侵害程度可能不同,因此,安全保護等級由業務信息安全和系統服務安全兩方面確定。從業務信息安全角度反 映的定級對象安全保護等級稱為業務信息安全保護等級;從系統服務安全角度反映的定級對象安全保護 等級稱為系統服務安全保護等級。定級方法如圖1所示:

    圖片

    圖1

    定級方法流程說明如下:

    a) 確定受到破壞時所侵害的客體

    • 確定業務信息受到破壞時所侵害的客體。

    • 確定系統服務受到破壞時所侵害的客體。

    • 確定業務信息安全保護等級確定系統服務安全保護等級。

    b) 確定對客體的侵害程度

    • 根據不同的受侵害客體,分別評定業務信息安全被破壞對客體的侵害程度。

    • 根據不同的受侵害客體,分別評定系統服務安全被破壞對客體的侵害程度。

    c) 確定安全保護等級

    • 確定業務信息安全保護等級;

    • 確定系統服務安全保護等級;

    • 將業務信息安全保護等級和系統服務安全保護等級的較高者確定為定級對象的安全保護等級。

    綜合判定等級

    綜合判定等級根據業務信息安全被破壞時所侵害的客體以及對相應客體的侵害程度,依據表1可得到業務信息安全保護等級。

    表1 業務信息安全保護等級矩陣表

    圖片

    根據系統服務安全被破壞時所侵害的客體以及對相應客體的侵害程度,依據表2可得到系統服務安全保護等級。

    表2 系統服務安全保護等級矩陣表

    圖片

    定級對象的安全保護等級由業務信息安全保護等級和系統服務安全保護等級的較高者決定。

    確定安全保護等級

    安全保護等級初步確定為第二級及以上的,定級對象的網絡運營者需組織網絡安全專家和業務專家對定級結果的合理性進行評審,并出具專家評審意見。有行業主管(監管)部門的,還需將定級結果報請行業主管(監管)部門核準,并出具核準意見。最后,網絡運營者按照相關管理規定,將定級結果提交公安機關進行備案審核。審核不通過,其網絡運營者需組織重新定級;審核通過后最終確定定級對象 的安全保護等級。

    對于通信網絡設施、云計算平臺/系統等定級對象,需根據其承載或將要承載的等級保護對象的重 要程度確定其安全保護等級,原則上不低于其承載的等級保護對象的安全保護等級。

    對于數據資源,綜合考慮其規模、價值等因素,及其遭到破壞后對國家安全、社會秩序、公共利益 以及公民、法人和其他組織的合法權益的侵害程度確定其安全保護等級。涉及大量公民個人信息以及為 公民提供公共服務的大數據平臺/系統,原則上其安全保護等級不低于第三級。

    評論于 3個月前,獲得 0 個贊

    電腦防火墻有以下功能:

    • 防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的NFS協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻應該可以拒絕所有以上類型攻擊的報文并通知防火墻管理員。

    • 防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火墻一身上。

    • 對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。

    • 防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴漏了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最后登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關內部網絡中的DNS信息,這樣一臺主機的域名和IP地址就不會被外界所了解。

    除了安全作用,防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。

    評論于 1年前,獲得 0 個贊

    堡壘機服務器出現漏洞解決辦法就是根據漏洞的版本去下載相應的補丁去安裝,建議直接使用漏洞掃描器對堡壘機進行掃描,通過掃描后的報告根據報告中的修復方法一步步將其修復即可,如果是云堡壘機可以直接聯系云服務商對該漏洞進行修補,在修補漏洞之前先最好將內部數據進行備份,打補丁可以找相應的工具來進行協助。

    針對服務器堡壘機安全需要做到以下這些:

    • 對Web漏洞、弱口令、潛在的惡意行為、違法信息等進行定期掃描;

    • 代碼的定期檢查,安全檢查,漏洞檢查;

    • 服務器安全加固,安全基線設置,安全基線檢查;

    • 建立五重備份機制:常規備份、自動同步、LVM快照、Azure備份、S3備份;

    • 定期檢查備份文件是否可用,避免出故障后,備份數據不可用。重要數據多重加密算法加密處理;

    評論于 1年前,獲得 0 個贊

    手機中病毒的癥狀有:

    • 機身溫度經常過熱

      機身溫度經常過熱,在不進行任何操作的時候,手機溫度變熱發燙,并且出現突然無法開機的現象。造成這個現象的病毒是一種硬件損害類的病毒,如Hack.mobile.smsdos,對手機的破壞力非常大

    • 莫名扣手機話費

      手機話費突然減少,在沒有打電話、用流量等情況下如果突然發現自己的話費減少了,一定要留意一下,因為有種叫做“蚊子木馬”的病毒會用你的手機話費向國外撥打電話,當你發現的時候往往會發現手機已經欠費3位數了。

    • 耗電速度加快

      手機電量驟減,如果在沒有觀看視頻、玩游戲等耗電較大的的操作時發現手機電量驟減,也要格外注意一下,因為有一種叫做卡比爾的病毒可以自動打開藍牙、WIFI,加快耗電速度,并自動搜索附近的攜帶病毒的手機,然后傳染給你的手機,竊取你的信息。

    • 手機無法更新

      手機無法更新,例如Fontal木馬,透過破壞手機系統中的程式管理器,阻止使用者下載新的應用程式或其他更新,并且還會阻止手機刪除病毒。

    • 手機的屏幕上顯示格式化內置硬盤時畫面

      手機的屏幕上顯示格式化內置硬盤時畫面,這是一種惡搞的手機病毒,看到之后不用驚慌,不會真的把你的手機格式化,但是如果你不小心當真了,那么后果就是手機真的被各式化了。

    • 手機異常卡頓

      在網絡正常的情況下,手機突然變得非常卡,運行速度明顯比往常慢得多,打開個頁面總是要等待很久,甚至需要反復刷新幾次才會跳轉出來。查看手機后臺數據,發現存儲空間明顯減小,這可能是手機病毒的運行在消耗大量存儲空間。

    • 手機自動關機重啟

      如果你正在玩著手機游戲或者正在聊天,手機突然就黑屏自動關機了。有時候玩著玩著,手機卻自動重啟了,如果這些情況經常發生,說明手機已經感染上病毒了。

    評論于 11個月前,獲得 0 個贊

    企業安全云計算輔助服務套件包括以下四個方面:

    • 操作系統輔助基礎服務:用戶創建操作系統后,可以享受云廠商提供的默認NTP時間服務器進行時間同步,使用云廠商默認內網DNS域名進行用戶云服務器及常用功能域名解析,可連接默認YUM源進行通用軟件包安裝更新。

    • 操作系統批量管理能力:用戶可利用操作系統內置的代理管理、進程管理、批量腳本命令執行、文件下發、安全更新等功能。

    • 構建輔助操作系統管理系統:針對操作系統層面的所有平臺代理進行管理,實現用戶級別的控制粒度、所有變更操作的審計能力。當對用戶進行授權時,將會提供專屬用戶的指定操作系統管理能力。

    • 鏡像管理能力:用戶可使用自定義鏡像及鏡像復制功能,通過購買對象存儲套餐,用戶可以將自定義鏡像上傳至對象存儲中,實現自定義操作系統交付;可以針對操作系統進行鏡像復制,實現批量的云服務器或裸機服務器復制創建;同時,利用鏡像備份及鏡像同城、異地同步功能,可以實現應用快速跨地域、跨可用區部署及恢復;另外,對應底層鏡像管理平臺需要考慮多操作系統支持、鏡像預熱、快速復制、存儲對接及多地域數據同步的能力。

    評論于 8個月前,獲得 0 個贊

    iodine該工具具有以下優勢:

    • 在處理下行數據時,它可以對不其編碼,所以iodine的性能更為出色;

    • 支持多種操作系統,它可以在Linux、MacOS、FreeBSD、NetBSD、OpenBSD和Windows系統上運行;

    • 它可用密碼保護通信隧道;

    • 最多支持16個并發連接。

    • 使用盡可能短的域名;域名越短,隧道的帶寬消耗就越小;

    • 能夠管理某個域的A記錄和NS記錄;

    • 如果要通過Internet將iodine的客戶端程序連接到其服務器端程序,那么運行服務器端程序的主機應當具備獨立的公網IP;

    • 客戶端程序能夠通過隧道連接到互聯網。

    評論于 4個月前,獲得 0 個贊

    PKI認證機制有以下信任模型:

    • 層次(Hierarchical)模型:層次模型是一個以主從CA關系建立的分級PKI結構。它可以描繪為一棵倒置的樹。根CA是整個信任域中的信任錨(Trust Anchor),所有實體都信任它。兩個不同的終端用戶進行交互時,雙方都提供自己的證書和數字簽名,通過根CA來對證書進行有效性和真實性的認證。對于一個結構比較簡單、規模較小的企業來說,采用層次模型一般就足夠了。

    • 交叉(Bridge)模型:交叉模型中兩個不同的根CA相互驗證對方的公鑰,并建立一個雙向信任通道。例如,兩個具有合作關系的企業可以將其根CA設定為與對方建立交叉信任。同一企業如果存在兩個跨國或跨地區的分公司,分公司之間也可利用交叉信任模型建立信任關系。

    • 網狀(Mesh)模型:網狀模型是在交叉模型的基礎上發展而來。在網狀模型中,信任錨的選取不是唯一的,終端實體通常選取給自己發證的CA為信任錨。CA間通過交叉認證形成網狀結構。網狀模型把信任分散到兩個或更多個CA上。如果有多個組織或企業需要協同工作,或者一個大型企業需要協調跨地區的多個部門,那么可以采用網狀模型。

    • 混合(Bybrid)模型:混合模型有多個根CA存在,所有的非根CA (子CA)都采用從上到下的層次模型被認證,根CA之間采用網狀模型進行交叉認證。不同信任域的非根CA之間也可以進行交叉認證,這樣可以縮短證書鏈的長度。

    評論于 4個月前,獲得 0 個贊

    PKI認證機制有以下信任模型:

    • 層次(Hierarchical)模型:層次模型是一個以主從CA關系建立的分級PKI結構。它可以描繪為一棵倒置的樹。根CA是整個信任域中的信任錨(Trust Anchor),所有實體都信任它。兩個不同的終端用戶進行交互時,雙方都提供自己的證書和數字簽名,通過根CA來對證書進行有效性和真實性的認證。對于一個結構比較簡單、規模較小的企業來說,采用層次模型一般就足夠了。

    • 交叉(Bridge)模型:交叉模型中兩個不同的根CA相互驗證對方的公鑰,并建立一個雙向信任通道。例如,兩個具有合作關系的企業可以將其根CA設定為與對方建立交叉信任。同一企業如果存在兩個跨國或跨地區的分公司,分公司之間也可利用交叉信任模型建立信任關系。

    • 網狀(Mesh)模型:網狀模型是在交叉模型的基礎上發展而來。在網狀模型中,信任錨的選取不是唯一的,終端實體通常選取給自己發證的CA為信任錨。CA間通過交叉認證形成網狀結構。網狀模型把信任分散到兩個或更多個CA上。如果有多個組織或企業需要協同工作,或者一個大型企業需要協調跨地區的多個部門,那么可以采用網狀模型。

    • 混合(Bybrid)模型:混合模型有多個根CA存在,所有的非根CA (子CA)都采用從上到下的層次模型被認證,根CA之間采用網狀模型進行交叉認證。不同信任域的非根CA之間也可以進行交叉認證,這樣可以縮短證書鏈的長度。

    評論于 4個月前,獲得 0 個贊

    等級保護制度里面的三同步內容是:

    • 同步規劃:同步分析安全需求,即在關鍵信息基礎設施建設或改建之初,從本組織的職能或業務的角度分析對關鍵信息基礎設施實施網絡安全的需求,形成安全需求說明書。同步定義安全要求,即基于網絡安全需求說明書,定義關鍵信息基礎設施的網絡安全要求,形成網絡安全功能和性能說明書。確保安全需求說明書得到網絡安全責任部門簽字認可。

    • 同步建設:同步設計安全體系結構,即基于已經定義的關鍵信息基礎設施的網絡安全要求,設計網絡安全體系結構,明確系統內的各類信息安全組件,說明各組件提供的信息安全服務及可能的實現機制。同步開展詳細的安全設計,即根據安全保護等級選擇基本安全措施,細化安全機制在關鍵信息基礎設施中的具體實現。在建設或改建過程中,按照GB/T 22239工程實施相應等級的要求,同步建設符合其等級要求的網絡安全設施,包括自行軟件開發。建設完成后,組織對關鍵信息基礎設施進行驗收并將網絡安全作為驗收的重要內容。

    • 同步使用:同步運行安全設施,確保安全設施保持啟用狀態。按照GB/T 22239安全運維管理相應等級的要求進行安全運維。關鍵信息基礎設施及其運行環境發生明顯變化時,評估其風險,及時升級安全設施并實施變更管理。對安全設施同步實施配置管理,包括制定配置管理計劃,制定、記錄、維護基線配置,保留基線配置的歷史版本,便于必要時恢復歷史配置。

    評論于 2年前,獲得 0 個贊

    1.系統定級

    提供定級輔導服務

    2.系統備案

    提供備案指引服務

    3.建設整改

    提供符合等保2.0合規需求的安全產品

    4.等級測評

    提供等保測評服務, 提供阿里云平臺的合規資質證明

    5.監督檢查

    配合完成檢查

    評論于 1年前,獲得 0 個贊

    網絡安全風險評估根據《網絡安全法》規定每年至少進行一次檢測評估,關鍵信息基礎設施運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險進行評估并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

    風險評估流程如下:

    1. 對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。

    2. 識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。

    3. 對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。

    4. 分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。

    5. 主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。

    6. 分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。

    7. 確定風險的級別,例如,高風險、低風險,還是其他級別的。

    8. 根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。

    9. 對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。

    評論于 7個月前,獲得 0 個贊

    內網信息安全保護的措施如下:

    • 為合作企業網建立內網型的邊界防護:合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火墻,保護MS-SQL,但是Slammer蠕蟲仍能侵入 內網,這就是因為企業給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的網絡安全策略和活動,那么就應該為每一個合作企業創建一個 DMZ,并將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。

    • 自動跟蹤的安全策略:智能的自動執行實時跟蹤的安全策略是有效地實現網絡安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要 企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的雇傭和解雇、實時跟蹤網絡利用情況并記錄與 該計算機對話的文件服務器。總之,要做到確保每天的所有的活動都遵循安全策略。

    • 注意內網安全與網絡邊界安全的不同:內網安全的威脅不同于網絡邊界的威脅。網絡邊界安全技術防范來自Internet上的攻擊,主要是防范來自公共的網絡服務器如HTTP或SMTP的攻 擊。網絡邊界防范(如邊界防火墻系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源于企業內部。惡性的黑客攻擊 事件一般都會先控制局域網絡內部的一臺Server,然后以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時 建立并加強內網防范策略。

    • 建立安全過客訪問:對于過客不必給予其公開訪問內網的權限。許多安全技術人員執行的“內部無Internet訪問”的策略,使得員工給客戶一些非法的訪問權限,導致了內網實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問網絡塊。

    • 限制VPN的訪問:虛擬專用網(VPN)用戶的 訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置于企業防火墻的防護之外。很明顯VPN用戶是可以訪問企業內網的。因此要避免給每一位 VPN用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制VPN用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服 務器或其他可選擇的網絡資源的權限。

    • 關掉無用的網絡服務器:大型企業網可能同時支持四到五個服務器傳送e-mail,有的企業網還會出現幾十個其他服務器監視SMTP端口的情況。這些主機中很可能有潛在的郵件服 務器的攻擊點。因此要逐個中斷網絡服務器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件服務器在運行但是又不具有文件服務器作用 的,關掉該文件的共享協議。

    • 建立可靠的無線訪問:審查網絡,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網絡訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過VPN技術進行訪問。

    • 創建虛擬邊界防護:主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企 業網絡的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此 要實現公司R&D與市場之間的訪問權限控制。大家都知道怎樣建立互聯網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業用戶群之間 的邊界防護。

    • 保護重要資源:若一個內網上連了千萬臺 (例如30000臺)機子,那么要期望保持每一臺主機都處于鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服 務器做效益分析評估,然后對內網的每一臺網絡服務器進行檢查、分類、修補和強化工作。必定找出重要的網絡服務器(例如實時跟蹤客戶的服務器)并對他們進行 限制管理。這樣就能迅速準確地確定企業最重要的資產,并做好在內網的定位和權限限制工作。

    • 可靠的安全決策:網絡用戶也存在著安全隱患。有的用戶或 許對網絡安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火墻之間的不同等等,但是他們作為公司的合作 者,也是網絡的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網絡安全策略。另外,在技術上,采用安全交換機、重要數據的備份、使用代理網關、確保操作系統的安全、使用主機防護系統和入侵檢測系統等等措施也不可缺少。

    評論于 6個月前,獲得 0 個贊

    云安全技術上有以下風險:

    • 不安全API的風險:應用程序編程接口(API)是供云用戶訪問他們存儲在云中的數據。在這些接口或用于運行軟件中的任何錯誤或故障都可能會導致用戶數據的泄露。比如當一個軟件故障影響到用戶的訪問數據策略時,有可能導致將用戶數據泄露給未經授權的實體。威脅也可能來源于設計不當或實施的安全措施。無論如何,API都需要安全保護免受意外和惡意企圖繞過API及其安全措施的行為。

    • 共享技術潛在風險:云計算的虛擬化架構為IaaS云服務提供商提供了將單個服務器虛擬化為多個虛擬機的能力。這種架構使得云更脆弱。攻擊者可以利用這一結構來映射云的內部結構,以便確定兩個虛擬機是否運行在相同的物理機上。此外,攻擊者可以在云中添加一個虛擬機,以便它與其他虛擬機共享同一物理機。一旦攻擊者能夠與其他虛擬機共享同一物理機,他便能夠發起非法的訪問。

    • 云計算濫用的風險:IaaS和PaaS模式為用戶提供了幾乎無限的計算、網絡和存儲資源,可以說只要用戶擁有足夠的金錢為使用這些資源付費,用戶就可以立即使用這些資源。然而,由于云服務提供商缺乏必要的審查和監管機制,一些惡意用戶可以使用這些資源進行違法活動,如暴力破解密碼、將云平臺作為發動分布式拒絕服務(DDoS)攻擊的源頭、利用云計算控制僵尸網絡和托管非法數據等。

    • 不安全或無效的數據刪除:云計算環境中的用戶數量非常龐大,備份每個用戶的所有數據所需的硬盤空間容量非常驚人,且眾多用戶的數據在云環境中混合存儲。缺乏有效的數據刪除機制,將導致用戶數據丟失,嚴重時可能泄露個人隱私或商業機密。

    • 傳輸中的數據截獲:云計算環境是一種分布式架構,因而相比于傳統架構具有更多的數據傳輸路徑,必須保證傳輸過程的安全性,以避免嗅探攻擊等威脅。

    • 隔離故障:由于云計算的計算能力、存儲能力和網絡被多用戶共享,隔離故障將導致云環境中的存儲、內存和路由隔離機制失效,最終使得用戶和云服務供應商丟失敏感的數據、服務中斷和名譽受損等。

    • 資源耗盡:由于云服務供應商本身沒有提供充足的資源、缺乏有效資源預測機制或資源使用率模型的不精確,使得公共資源不能進行合理分配和使用,將影響服務的可用性并且帶來經濟和聲譽的損失等。同樣,如果擁有過多的資源,不能進行有效的管理和利用將帶來經濟損失。

    加強云安全的措施有以下這些:

    • 終端初始化:應支持根據安全策略對終端進行操作系統配置,支持根據不同的策略自動選擇所需應用軟件進行安裝,完成配置。

    • 補丁管理:應建立有效的補丁管理機制,可自動獲取或分發補丁,補丁獲取方式應具有合法性驗證安全防護措施,如經過數字簽名或哈希校驗機制保護。

    • 病毒、惡意代碼防范:終端應安裝客戶端防病毒和防惡意代碼軟件,實時進行病毒庫更新。支持通過服務器設置統一的防毒策略。可對防病毒軟件安裝情況進行監控,禁止未安裝指定防病毒軟件的客戶端接入。

    • 終端接入網絡認證:終端安全管理必須具備接入網絡認證功能,只允許合法授權的用戶終端接入網絡。

    • 終端安全性審查與修復:應支持對試圖接入網絡的終端進行控制,在終端接入網絡之前必須進行強制性的安全審查,只有符合終端接入網絡的安全策略的終端才允許接入網絡。

    • 細粒度網絡訪問控制:應對接入網絡的終端進行精細的訪問控制,可根據用戶權限控制接入不同的業務區域,防止越權訪問。

    • 非法外聯檢測:應定義有針對性的策略規則,限制終端非法外聯行為。

    • 終端上網行為檢測:應支持終端用戶上網記錄審計,可支持設置上網內容過濾,以及對終端網絡狀態及網絡流量等信息進行監控和審計。

    • 終端應用軟件使用控制:應支持對終端用戶軟件安裝情況進行審計,同時對應用軟件的使用情況進行控制。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类