<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(667)

    評論于 1年前,獲得 0 個贊

    使用云計算有下列優點:

    數據備份及恢復

    在云上存儲的數據,可以跨多地區存儲以減小負荷提升穩定性。多數云計算供應商支持實時數據恢復以確保使用者服務的可用性。

    超大規模

    “云”具有相當的規模,Google云計算已經擁有100多萬臺服務器, Amazon、IBM、微軟、等的“云”均擁有幾十萬臺服務器。企業私有云一般擁有數百上千臺服務器。“云”能賦予用戶前所未有的計算能力。

    虛擬化

    云計算支持用戶在任意位置使用各種終端獲取服務。所請求的資源來自“云”,而不是固定的有形的實體。應用在“云”中某處運行,但實際上用戶無需了解應用運行的具體位置,只需要一臺筆記本或一個PDA,就可以通過網絡服務來獲取各種能力超強的服務。

    數據安全

    云計算中的數據安全性比傳統數據中心更復雜,因為數據存儲在不同的機器中,例如服務器、電腦和各種移動設備。但是,,包括計算、存儲、數據庫和網絡資源。您只需要保護您的登錄信息、應用程序和底層操作系統。

    具有成本效益,并節省時間

    云計算的最大好處之一是降低了成本。由于企業不需要建立自己的IT基礎設施或購買硬件或設備,它可以幫助公司顯著降低資本支出。

    靈活性/可擴展性

    云計算為各種規模的企業提供了更大的靈活性。無論他們需要額外的帶寬、計算能力還是存儲空間,他們都可以根據自己的需求和預算無縫擴展或縮減計算資源。

    移動性

    云計算允許用戶使用互聯網隨時隨地從任何設備訪問公司數據。通過方便地獲取信息,員工即使在旅途中也能保持工作效率。

    增強協作

    云應用程序允許企業無縫通信并安全地訪問和共享信息,使協作變得簡單而輕松。云計算使多個用戶能夠以透明的方式同時編輯文檔或處理文件。

    災難恢復

    數據丟失和停機會對任何規模的企業造成無法彌補的損害。主要的云供應商都具備良好的能力來抵御不可預見的破壞性事件,例如硬件/軟件故障、自然災害和斷電,以確保應用程序的高可用性和業務連續性。

    自動更新

    執行組織范圍內的手動軟件更新會占用大量寶貴的IT員工時間。但是,借助云計算,服務提供商會定期使用最新技術刷新和更新系統,以便為企業提供最新的軟件版本、最新的服務器和升級的處理能力。

    評論于 11個月前,獲得 0 個贊

    實施物理隔離的內網有以下風險:

    • 網絡非法外聯:一旦處于隔離狀態的網絡用戶私自連接互聯網或第三方網絡,則物理隔離安全措施失去保護作用。

    • U盤擺渡攻擊:網絡攻擊者利用U盤作為內外網絡的擺渡工具,攻擊程序將敏感數據拷貝到盤中,然后由內部人員通過盤泄露。其次,采用這種方式進行數據傳輸也為不法分子進行主動竊密提供了有效途徑。

    • 網絡物理隔離產品安全隱患:網絡隔離產品的安全漏洞,導致DoS/DDoS攻擊,使得網絡物理隔離設備不可用。或者,網絡攻擊者通過構造惡意數據文檔,繞過物理噪離措施,從而導致內部網絡受到攻擊。

    • 針對物理隔離的攻擊新方法:針對網絡物理隔離的竊密技術已經出現,其原理是利用各種手段,將被隔離計算機中的數據轉換為聲波、熱量、電磁波等模擬信號后發射出去,在接收端通過模數轉換復原數據,從而達到竊取信息的目的。

    • 計算機病毒及惡意代碼的威脅:局域網內的網絡用戶,由于網絡安全意識單薄,不及時安裝防毒軟件和操作系統補丁或者不及時更新病毒庫。一些黑客會利用這些漏洞編寫計算機病毒,使局域網內的計算機受到攻擊,或者對數據信息進行篡改,或者造成數據的丟失。對于我們公司,由于圖紙較多,一旦受到攻擊有可能導致圖紙的丟失,從而造成不可估量的損失。

    • IP地址沖突:局域網用戶,在同一個網段經常有IP地址沖突的現象。這樣每次啟動計算機就會頻繁出現地址沖突的提示,以至于計算機無法正常工作;如果網絡上某項應用的安全策略(諸如訪問權限,存取控制等)是基于IP地址進行的,這種非法的IP用戶會對應用系統的安全造成嚴重威脅。

    可以采用以下方案來加強物理隔離內網的安全:

    • 網絡分段方案:網絡分段是保證安全的一項重要措施,同時也是一項基本手段,其指導思想在于將非法用戶與網絡資源相互隔離,從而達到限制用戶非法訪問的目的。網絡分段可分為物理分段和邏輯分段兩種方式。在實際應用過程中,通常采取物理分段與邏輯分段相結合的方法來實現對網絡系統的安全性控制。物理分段通過硬件路由,交換機等組建網絡,邏輯分段通過劃分VLAN劃分廣播域隔絕網絡。

    • 網絡層安全防護設計方案:通過FW、IPS模塊實現網絡層訪問控制、惡意代碼防護、入侵防御。 在各個內網安全域邊界處,部署防火墻實現域邊界的網絡層訪問控制。在內網邊界處部署流量監控設備,實現全景網絡流量監控與審計,并對數據包進行解析,通過會話時間、協議類型等判斷業務性能和交互響應時間。

    • 主機層安全防護與設計方案:在各個區域的核心交換處部署安全沙箱,實現主機入侵行為和未知威脅分析與預警。通過自適應安全監測系統,對主機操作系統類型、版本、進程、賬號權限、反彈shell、漏洞威脅等進行全面的監控與預警。

    • 應用層安全防護與設計方案:在通過外部服務域部署WAF設備實現應用層基于入侵特征識別的安全防護。通過自適應安全監測系統,對應用支撐系統的類型、版本、框架路徑、訪問權限、漏洞威脅等進行全面的監控與預警。

    • 數據層安全防護與設計方案:在數據資源域邊界處部署數據庫防護墻實現敏感信息的訪問控制。在數據資源域邊界處部署數據庫審計設備實現數據庫的操作審計。在互聯網接入域部署VPN設備,實現對敏感數據傳輸通道的加密。

    • 安全數據分析方案:部署態勢感知系統,根據告警信息定位失陷主機,檢測各類植入攻擊,識別漏洞入侵的惡意代碼。部署全景流量分析系統,建立正常網絡流量模型,設定檢測規則及閾值檢測異常流量并報警處理。

    • 安全管控措施方案:基于漏洞檢測的主動防御,云安全防護虛擬資源池提供系統層漏掃、web層漏掃、數據庫漏掃等檢測工具,基于已知或未知風險進行安全策略調整、漏洞修復、補丁更新等主動防御行為內網統一身份認證與權限管理。建立統一身份庫,設立各級權限賬戶唯一身份標識,通過堡壘機實現訪問。外部訪問通過驗證加入外部用戶身份庫,實現資源訪問。

    評論于 3個月前,獲得 0 個贊

    RPC 服務遠程漏洞:

    • RPC全稱是Remote Procedure Call,它默認是開啟的,為各種網絡通信和管理提供了極大的方便,但也是危害極為嚴重的攻擊點,曾經的沖擊波、震蕩波等大規模攻擊和蠕蟲病毒都是系統的RPC服務造成的。可以說,每一次的RPC服務的出現且被攻擊,都會給網絡系統帶來一場災難。

    RPC 服務遠程漏洞防御方法:

    1. 檢查是否被MSBLAST蠕蟲感染

    2. 更改RCP服務設置:選擇【開始】?【控制面板】菜單項打開【控制面板】窗口,雙擊【管理工具】圖標進入【管理工具】窗口,再雙擊【服務】圖標打開【服務】窗口。在【名稱】下方的選項欄中拖動滑塊找到并雙擊【Remote Procedure Call (RPC)】選項,彈出【Remote Procedure Call (RPC)的屬性本地計…】對話框,然后切換到【恢復】選項卡。

    3. 在【第一次失敗】、【第二次失敗】和【第三次失敗】各自的下列列表框中選擇【不操作】復選框,最后單擊確定按鈕即可。

    評論于 1年前,獲得 0 個贊

    企業網絡運營者應當履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改:

    • 制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任;

    • 采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施;

    • 采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月;

    • 采取數據分類、重要數據備份和加密等措施;

    • 法律、行政法規規定的其他義務。

    評論于 1年前,獲得 0 個贊

    按照測評的目標,網絡安全測評可分為三種類型:

    • 網絡信息系統安全等級測評

      網絡信息系統安全等級測評是測評機構依據國家網絡安全等級保護相關法律法規,按照有關管理規范和技術標準,對非涉及國家秘密的網絡信息系統的安全等級保護狀況進行檢測評估的活動。網絡信息系統安全等級測評主要檢測和評估信息系統在安全技術、安全管理等方面是否符合已確定的安全等級的要求;對于尚未符合要求的信息系統,分析和評估其潛在威脅、薄弱環節以及現有安全防護措施,綜合考慮信息系統的重要性和面臨的安全威脅等因素,提出相應的整改建議,并在系統整改后進行復測確認,以確保網絡信息系統的安全保護措施符合相應安全等級的基本安全要求。目前,網絡信息系統安全等級測評采用網絡安全等級保護 2.0 標準。

    • 網絡信息系統安全驗收測評

      網絡信息系統安全驗收測評是依據相關政策文件要求,遵循公開、公平和公正原則,根據用戶申請的項目驗收目標和驗收范圍,結合項目安全建設方案的實現目標和考核指標,對項目實施狀況進行安全測試和評估,評價該項目是否滿足安全驗收要求中的各項安全技術指標和安全考核目標,為系統整體驗收和下一步的安全規劃提供參考依據。

    • 網絡信息系統安全風險測評

      網絡信息系統安全風險測評是從風險管理角度,評估系統面臨的威脅以及脆弱性導致安全事件的可能性,并結合安全事件所涉及的資產價值來判斷安全事件一旦發生對系統造成的影響,提出有針對性的抵御威脅的方法措施,將風險控制在可接受的范圍內,達到系統穩定運行的目的,為保證信息系統的安全建設、穩定運行提供技術參考。網絡信息系統安全風險測評從技術和管理兩方面進行,主要內容包括系統調查、資產分析、威脅分析、技術及管理脆弱性分析、安全功能測試、風險分析等,出具風險評估報告,提出安全建議。

    評論于 10個月前,獲得 0 個贊

    企業軟件定義技術部署計劃包括以下這些:

    • 優先適配計劃:它是指按照每個滿足條件的集群的總容量(默認是CPU)的使用率從低到高排序,然后在使用率最低的集群中隨機選取一個符合條件的物理機。

    • 隱式獨占計劃:在使用隱式獨占計劃及Strict模式的情況下,會選取該租戶獨占的物理機;若使用Preferred模式,會優先選取該租戶獨占的物理機,如果沒有滿足條件的物理機則會選取那些其上運行的VM沒有使用隱式獨占計劃的物理機。

    • 跳過啟發式計劃:它是指調度時會忽略集群容量閾值的限制繼續嘗試部署,一般用于VM的高可用場景,也就是用于當VM發生故障遷移時的調度。

    • 用戶集中機架部署計劃:它是指如果租戶已經有VM運行在某些機架上了,那么就優先選取這些機架上的物理機,機架物理機按其上運行的該租戶的VM數量從高到低排序,先選取VM數量多的物理機。

    • 用戶分散計劃:這個部署計劃綜合考慮了優先適配計劃和用戶集中機架部署計劃,通過傳入01的參數來決定兩種計劃的權重,如果為0,則按優先適配計劃的方式部署,如果為1,則按用戶集中機架部署計劃的方式部署,如果在01,則計算權重來決定租戶VM的集中度。

    評論于 9個月前,獲得 0 個贊

    物聯網的網絡安全比傳統tcp網絡有以下四大特點:

    • 物聯網是在移動通信網絡和互聯網基礎上的延伸和擴展的網絡,但由于不同應用領域的物聯網具有完全不同的網絡安全和服務質量要求,使得它無法再復制互聯網成功的技術模式,此外,現有通信網絡的安全架構都是從人通信的角度設計的,并不適用于機器的通信。使用現有安全機制會割裂物聯網機器間的邏輯關系。針對物聯網不同應用領域的專用性,需要客觀地設定物聯網的網絡安全機制,科學地設定網絡層安全技術研究和開發的目標和內容。

    • 物聯網的網絡層將面臨現有TCP/IP網絡的所有安全問題,同時還因為物聯網在感知層所采集的數據格式多樣,來自各種各樣感知節點的數據是海量的并且是多源異構數據,帶來的網絡安全問題將更加復雜。例如,M2M業務、電信網絡的接入技術和網絡架構都需要改進和優化,異構網絡的融合技術和協同技術等相關網絡安全技術必須符合物聯網業務特征。

    • 物聯網和互聯網的關系是密不可分、相輔相成的。互聯網基于優先級管理的典型特征使得其對于安全、可信、可控、可管都沒有特殊要求,但是,物聯網對于實時性、安全可信性、資源保證性等方面卻有很高的要求,例如,在智能交通應用領域,物聯網必須是穩定的,不能像現在的移動網或互聯網一樣,網絡穩定性不高,穩定地提供交通指揮控制服務,不能有任何差錯。有些物聯網需要高可靠性的,例如,醫療衛生的物聯網,必須要求具有很高的可靠性,保證不會因為由于物聯網的誤操作而威脅患者的生命。

    • 物聯網需要嚴密的安全性和可控性,物聯網的絕大多數應用都涉及個人隱私或企業內部秘密,物聯網必須提供嚴密的安全性和可控性,具有保護個人隱私、防御網絡攻擊的能力。

    評論于 7個月前,獲得 0 個贊

    以下企業需要做信息等級保護:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等。

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等。

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等。

    • 能源行業:電力公司、石油公司、煙草公司。

    • 企業單位:大中型企業、央企、上市公司等。

    • 其它有信息系統定級需求的行業與單位。

    評論于 7個月前,獲得 0 個贊

    Internet 存在的主要安全問題有以下這些:

    • TCP/IP 網絡協議的設計缺陷:TCP/IP是國際上最流行的網絡協議,該協議在實現上因力求實效,而沒有考慮安全因素,因此TCP/IP 本身在設計上就是不安全的。很多基于 TCP/IP 的應用服務都在不同程度上存在著不安全的因素;缺乏安全策略;配置復雜。訪問控制的配置一般十分復雜,所以很容易被錯誤配置,從而給黑客以可乘之機。

    • 薄弱的認證環節:例如Internet使用薄弱的、靜態的口令,可以通過許多方法破譯。其中最常用的兩種方法是把加密的口令解密和通過監視信道竊取口令;一些TCP或UDP服務只能對主機地址進行認證,而不能對指定的用戶進行認證。

    • 系統的易被監視性:例如當用戶使用Telnet或FTP連接在遠程主機上的賬戶時,在Internet上傳輸的口令是沒有加密的,那么侵入系統的一個方法就是通過監視攜帶用戶名和口令的 IP 包獲取;X Windows 系統允許在一臺工作站上打開多重窗口來顯示圖形或多媒體應用。闖入者有時可以在另外的系統上打開窗口來讀取可能含有口令或其他敏感信息的擊鍵序列。

    • 網絡系統易被欺騙性:主機的IP地址被假定為是可用的,TCP 和 UDP 服務相信這個地址。如果使用了“IP source routing”,那么攻擊者的主機就可以冒充一個被信任的主機或客戶。

    • 有缺陷的局域網服務和相互信任的主機:可以被有經驗的闖入者利用以獲得訪問權;允許主機們互相“信任”。如果一個系統被侵入或欺騙,那么對于闖入者來說,獲取那些信任它的訪問權就很簡單了。

    • 復雜的設備和控制:對主機系統的訪問控制配置通常很復雜而且難于驗證其正確性,因此,偶然的配置錯誤會使闖入者獲取訪問權。一些主要的UNIX經銷商仍然配置成具有最大訪問權的系統,如果保留這種配置,就會導致未經許可的訪問。

    評論于 3個月前,獲得 0 個贊

    RPC 服務遠程漏洞:

    • RPC全稱是Remote Procedure Call,它默認是開啟的,為各種網絡通信和管理提供了極大的方便,但也是危害極為嚴重的攻擊點,曾經的沖擊波、震蕩波等大規模攻擊和蠕蟲病毒都是系統的RPC服務造成的。可以說,每一次的RPC服務的出現且被攻擊,都會給網絡系統帶來一場災難。

    RPC 服務遠程漏洞防御方法:

    1. 檢查是否被MSBLAST蠕蟲感染

    2. 更改RCP服務設置:選擇【開始】?【控制面板】菜單項打開【控制面板】窗口,雙擊【管理工具】圖標進入【管理工具】窗口,再雙擊【服務】圖標打開【服務】窗口。在【名稱】下方的選項欄中拖動滑塊找到并雙擊【Remote Procedure Call (RPC)】選項,彈出【Remote Procedure Call (RPC)的屬性本地計…】對話框,然后切換到【恢復】選項卡。

    3. 在【第一次失敗】、【第二次失敗】和【第三次失敗】各自的下列列表框中選擇【不操作】復選框,最后單擊確定按鈕即可。

    評論于 11個月前,獲得 0 個贊

    指定web安全方案可以從以下方面入手:

    • Web系統用戶的身份認證和鑒權機制:采用用戶名+密碼驗證,確認登錄用戶身份,并根據數據庫中預設的權限向用戶展示相應的視圖和表單。對于重要的Web系統應用,需要根據PKI機制驗證用戶提供的證書,從而對用戶身份認證(服務器對客戶端認證),并確保交易的不可抵賴性。

    • Web系統數據的加密傳輸和用戶對Web系統服務器的驗證:對于使用Web瀏覽器的網上系統應用,采用SSL+數字證書的方式(即HTTPS協議),保證通信數據的加密傳輸,同時也保證了用戶端對服務器端的認證,避免用戶被冒充合法網站的“釣魚網站”欺騙,從而泄露機密信息(用戶名和密碼等),造成不可挽回的經濟損失。

    • 基于用戶賬號的使用行為的日志記錄及其審計:系統服務器側應根據賬號對用戶的使用行為進行詳細的日志記錄和審計,通過上述因素的日志記錄進行階段性的審計(時間間隔應該比較小),從而做到發現用戶賬號的盜用、惡意使用等問題時能盡早地進行處理。

    • 惡意用戶流量的檢測、過濾及阻斷:系統服務器側應部署IDS(入侵檢測系統)、IPS(入侵防護系統)、防火墻等設備,或者部署目前高效、流行的UTM(統一威脅管理)設備,對惡意用戶采用的各種攻擊手段進行檢測和防護,重點過濾惡意流量和突發流量等。

    • 對用戶的非正常應用請求的過濾和處理:系統的服務器端,尤其是數據庫服務器端,應該通過配置和增加對用戶非正常應用請求的過濾和處理模塊,以避免由于數據庫的自身漏洞未及時打上補丁,而遭受目前流行的SQL 注入攻擊等。

    • Web系統服務器側的合理子網劃分及流量分割:系統服務器側包括大量的服務器類型,包括數據庫服務器、Web服務器、FTP服務器和郵件服務器等。為了避免由于惡意流量造成的某種服務器崩潰,而使攻擊后果擴散,并最終導致其他服務器也發生“雪崩效應”,則需要通過子網隔離(如VLAN劃分)、DMZ的設定等方式來將這些服務器放置在不同的安全域當中,做到流量和數據的安全隔離,從而將服務器端在遭受攻擊后對整個業務系統及其他內網資源和數據造成的影響盡量控制在最小的范圍內。

    • Web系統服務器的安全管理:格劃分管理人員的角色及其對應的權限,避免一權獨攬,從而引起安全隱患。做好服務器機房的物理條件管理,避免由于靜電等引起的故障。應做好服務器管理員的賬號/口令管理,要求使用強口令,避免內部人員盜用。做好服務器系統軟件、應用軟件的日志管理和補丁管理工作,以便于審計,以及避免由于安全漏洞而遭受內部人員的攻擊。

    評論于 11個月前,獲得 0 個贊

    醫院等醫療行業的等級保護驗收會依據風險評估報告、安全問題整改報告對整個醫療信息系統整體的拓撲結構、安全性、安全功能模塊的實現情況進行驗收測評,并且給出驗收結論。時間限制在5個工作日內,主要會涉及到該項目的負責人、測評負責人、開發商等相關人員。驗收完成后需要按照相關要求進行年檢,二級系統每2年進行一次測評檢查,三級系統每年檢查一次。

    等級保護測評項目有以下這些:

    • 物理安全:包括物理位置的選擇、物理訪問控制和防盜、防火、防水、防雷、溫濕度控制、電力供應、防靜電和電磁防護。

    • 網絡安全:包括結構安全、安全審計、訪問控制、邊界完整性檢查、惡意代碼防范、入侵防范和網絡設備防護等。三級要求主要增強點:結構安全擴展到對重要網段采取可靠的技術隔離,在網絡邊界增加對惡意代碼檢測和清除;安全審計增強審計數據分析和保護,生成審計報表;訪問控制擴展到對進出網絡的信息內容過濾。

    • 主機安全:包括身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范和資源控制等。三級要求主要增強點:身份鑒別要求對管理用戶采用組合鑒別技術。

    • 應用安全:包括身份鑒別、訪問控制、安全審計、通信完整性、通信保密性、抗抵賴、軟件容錯和資源控制等。三級要求主要增強點:身份鑒別要求組合鑒別技術;訪問控制和安全審計基本同主機安全增強要求;要求對通信過程中的整個報文或會話過程進行加密。

    • 數據安全:包括數據完整性和保密性、數據的備份和恢復。三級要求主要增強點:對系統管理數據、鑒別信息和重要業務數據在存儲過程和傳輸過程中完整性進行檢測和恢復,采用加密或其他有效措施實現以上數據傳輸和存儲的保密性;提供異地數據備份等。

    評論于 2年前,獲得 0 個贊

    工業控制系統相關漏洞中,PLC相關漏洞數量占比達到37.8%,SCADA/HMI相關漏洞數量占比為31.3%。工業控制系統組件漏洞
    軟件中的安全問題通常是由第三方導致的。由于第三方軟件的廣泛使用,一旦出現漏洞就會影響大量工業產品。例如,西門子樓宇科技產品和西門子SIMATIC WinCC系統由于集成了包含漏洞的SentinelLDKRTElicense管理器而易受攻擊。
    另外,工程師和操作員使用Android或iOS系統的智能手機、平板電腦訪問工業控制系統的各種工業APP也可能存在漏洞。通過入侵移動APP也可導致整個工業控制系統面臨被入侵的風險。
    同時工業計算機和服務器中的漏洞和工業網絡安全產品中的漏洞也不容忽視。如芯片中的熔斷(Meltdown)、幽靈(Spectre)、新一代幽靈(Spectre-NG)漏洞和可信平臺模塊(TPM)中的RCE漏洞都可能影響大量的工業控制系統。

    評論于 2年前,獲得 0 個贊

    通常來說,政府機關、金融行業、電信行業、能源行業、企事業單位以及其它有信息系統定級需求的行業,企業都需要進行等級保護測評。

    同時,一些基于上級監管單位要求和政策強制要求的企業,也同樣需要開展等級保護測評,例如中國人民銀行要求征信機構必須進行等級保護測評。

    評論于 10個月前,獲得 0 個贊

    錯誤的安全配置漏洞是指,由于操作系統、應用服務器、數據庫服務器、應用程序、中間件及相關應用程序所使用的框架的不安全配置,造成惡意用戶能夠利用系統默認賬戶或默認配置頁面,如操作系統、Web服務器、數據庫服務器和中間件漏洞,對應用系統進行攻擊,如竊取系統敏感信息、嘗試控制服務器。一般利用方式是服務器上的文件夾沒有設置足夠權限要求,允許匿名用戶寫入文件,攻擊者上傳木馬等病毒來對服務器進行遠程操控。

    預防錯誤的安全配置漏洞措施有以下這些:

    • 文件上傳的目錄設置為不可執行:只要wb容器無法解析該目錄下面的文件,即使攻擊者上傳了腳本文件,服務器本身也不會受到影響。

    • 判斷文件類型:在判斷文件類型時,可以結合使用ME下yp、后綴檢查等方式。在文件類型檢查中,強烈推薦白名單方式,黑名單的方式已經無數次被證明是不可靠的。此外,對于圖片的處理,可以使用壓縮函數或者res立e函數,在處理圖片的同時破壞圖片中可能包含的HTML代碼。

    • 使用隨機數改寫文件名和文件路徑:文件上傳如果要執行代碼,則需要用戶能夠訪問到這個文件。在某些環境中,用戶能上傳,但不能訪問。如果應用了隨機數改寫了文件名和路徑,將極大地增加攻擊的成本。再來就是像shel.php.rar.rar和crossdomain.xml這種文件,將因為重命名而無法攻擊。

    • 單獨設置文件服務器的域名:由于瀏覽器同源策略的關系,一系列客戶端攻擊將失效,比如上傳crossdomain.xml、上傳包含Javascript的XSS利用等問題將得到解決。

    • 使用安全設備防御:文件上傳攻擊的本質就是將惡意文件或者腳本上傳到服務器,專業的安全設備防御,此類漏洞主要是通過對漏洞的上傳利用行為和惡意文件的上傳過程進行檢測。惡意文件千變萬化,隱藏手法也不斷推陳出新,對普通的系統管理員來說可以通過部署安全設備來幫助防御。

    • 實施漏洞掃描和審計以對安全配置情況進行檢測:檢查文件目錄訪問權限是否符合最小化原則,檢查所有與驗證和權限有關的設定,是否在Web數據庫服務器上運行其他服務,主機、數據庫、Web服務器和中間件是否保持自動更新等。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类