<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(669)

    評論于 11個月前,獲得 0 個贊

    Apache安全特征包括以下方面:

    • 支持最新的HTTP協議:該服務器是最先支持HTTP1.1的Web服務器之一,其與新的HTTP協議完全兼容,同時與HTTP1.0、HTTP1.1向后兼容。Apache還為支持新協議做好了準備。

    • 簡單而強大的基于文件的配置:該服務器沒有為管理員提供圖形用戶界面,提供了三個簡單但是功能異常強大的配置文件。用戶可以根據需要用這三個文件隨意地完成自己希望的Apache配置。

    • 支持通用網關接口(CGI):采用mod_cgi模塊支持CGI。Apache支持CGI1.1標準,并且提供了一些擴充。

    • 支持虛擬主機:該服務器是首批既支持IP虛擬主機,又支持命名虛擬主機的Web服務器之一。

    • 支持HTTP認證:支持基于Web的基本認證,它還有望支持基于消息摘要的認證。

    • 內部集成Perl:Perl是CGI腳本編程的事實標準。Apache為Perl提供了良好的支持,通過使用其mod_perl模塊,還可以將Perl的腳本裝入內存。

    • 支持SSL:由于版本法和其他一些因素的限制,Apache本身不支持SSL。但是用戶可以通過安裝Apache的補丁程序集合(Apache-SSL)使得Apache支持SSL。支持HTTPCookie:通過支持Cookie,可以對用戶瀏覽的Web站點進行跟蹤。

    評論于 6個月前,獲得 0 個贊

    等級保護測評目的作用如下:

    • 降低信息安全風險,提高信息系統的安全防護能力:開展信息安全等級保護的最重要原因是為了通過等級保護工作,發現單位系統內部存在的安全隱患和不足,通過安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險。

    • 合理地規避風險:等保工作有沒有開展就是衡量一個企業信息安全與否的一個重要標準,不僅可以有效的解決和規避安全風險,同時等級保護也是是國家基本信息安全制度要求。

    • 等級保護是我國關于信息安全的基本政策:《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27 號,以下簡稱“27號文件”)明確要求我國信息安全保障工作實行等級保護制度。2007年6月發布的關于印發《信息安全等級保護管理辦法》的通知(公通字[2007]43號,以下簡稱“43號文件”)。2016年11月7日第十二屆全國人民代表大會常務委員會第二十四次會議通過《中華人民共和國網絡安全法》,網絡安全法第二十一條明確規定:國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。

    評論于 10個月前,獲得 0 個贊

    無線傳感器網絡的安全需求:

    • 消息機密:消息的機密性用于保證數據在存儲和傳輸的過程中,攻擊者即使截獲了物理信號也無法獲取消息的內容。在無線傳感器網絡中,為了防止信息泄露和保證信息安全,在數據包發送之前要對其進行加密。

    • 數據完整:數據的完整性用于保證數據包在傳輸過程中不被中間節點篡改。無線傳感器網絡中通常采用以下兩種方法來保證數據的完整性:一是采用循環冗余校驗檢測在過程中數據包是否出現錯誤,二是采用基于分組密碼的消息認證碼檢測數據包是否被篡改。

    • 網絡可用:網絡的可用性是指傳感器網絡提供的各種服務能夠被授權用戶使用,并且能有效防止非法用戶的惡意攻擊,或者即使網絡受到攻擊仍是可用的。

    • 用戶真實:用戶的真實性是指消息的發送者和接收者均為合法實體。通常可采用簽名、身份認證和訪問控制等方式保證用戶身份的真實性。

    • 消息新鮮:消息的新鮮性用于保證最新接收的數據包是發送者最新發送的。消息的新鮮性是為了防止攻擊者進行任何形式的重放攻擊。

    • 可擴展:由于無線傳感器網絡中傳感器節點分布范圍廣,環境條件的變化、惡意攻擊或任務的變化會使傳感器網絡的拓撲結構發生變化,所以網絡必須要有安全的可擴展機制來保證網絡保持良好的工作狀態。

    • 靈活:傳感器網絡一般配置在惡劣環境、無人區域或敵方陣地中,環境條件、現實威脅和當前任務具有很大的不確定性。這要求傳感器節點能夠靈活地加入或撤除,因而安全解決方案應當具有魯棒性和自適應性,能夠隨著應用背景的變化而靈活擴展,來為所有可能的應用環境和條件提供安全解決方案。此外,當某個或某些節點被攻擊者控制后,安全解決方案應當限制其影響范圍,保證整個網絡不會因此而癱瘓或失效。

    評論于 9個月前,獲得 0 個贊

    最簡單的被屏蔽子網體系結構由以下四部分組成:

    • 周邊網絡:周邊網絡位于安全、可信的內部網絡與不安全、不可信的外部網絡之間的一個被屏蔽子網。周邊網絡與內部網絡、周邊網絡與外部網絡之間的都是通過屏蔽路由器實現邏輯隔離。外部用戶必須穿越外、內道兩道屏蔽路由器才能訪問內部網絡資源。為了侵入這種類型的網絡,黑客必須先攻破外部路由器,即使他設法侵入堡壘主機,仍然必須通過內部路由器,才能進入內部網。一般情況下,外部用戶僅能訪問周邊網絡中的資源。由于堡壘主機不直接與內部網的主機交互,內部用戶間通信的數據包不會通過內部屏蔽路由器傳至被周邊網絡,即使黑客侵入堡壘主機,他也只能監聽到從Internet和一些內部主機到堡壘主機的通信以及返回的通信,而監聽不到內部網絡主機之間的通信。因此,周邊網絡為內部網增加了安全級別。

    • 堡壘主機:在被屏蔽子網中堡壘主機作為唯一的可訪問點,該點作為應用級網關代理,可以向外部提供WWW、FTP等服務。同時,堡壘主機也向內部用戶提供DNS、FTP代理、WWW代理等服務。

    • 內部路由器:內部路由器也稱作阻塞路由器、扼流路由器,主要作用是隔離周邊網絡和內部網絡,是屏蔽子網體系結構中的第二道防線,用來保護內部網使之免受來自Internet和周邊網絡的侵犯,并承擔防火墻數據分組過濾的任務。在其上設置了針對內部用戶的訪問過濾規則,對內部用戶訪問周邊網絡和外部網絡進行了限制,允許從內部網到Internet的有選擇的出站服務。為了減少堡壘主機受侵襲的數量,要限制堡壘主機給內部網提供的服務。

    • 外部路由器:外部路由器也稱作訪問路由器,主要作用是保護周邊網絡和內部網使之免受來自Internet的侵犯,是屏蔽子網體系結構中的第一道防線。外部路由器基本上對周邊網絡送出的數據包不進行過濾,幾乎允許任何通信從周邊網絡出站,因為周邊網絡送出的數據包都來自堡壘主機或內部路由器過濾后的內部數據包;但通過設置的過濾規則,要阻止從Internet上任何偽造源地址進來的數據包,這樣的數據包自稱來自內部的網絡,但實際上是來自Internet。

    評論于 11個月前,獲得 0 個贊

    入侵檢測還有以下系統:

    • SolarWinds Security Event Manager:分析來自Windows,Unix,Linux和Mac OS系統的日志。它管理Snort收集的數據,包括實時數據。SEM還是一種入侵防御系統,附帶700多個規則以關閉惡意活動。

    • CrowdStrike Falcon:一種基于云的端點保護平臺,其中包括威脅搜尋。

    • Suricata:基于Network的入侵檢測系統軟件,在應用程序層運行,以提高可視性。

    • ManageEngine EventLog Analyzer:一種日志文件分析器,用于搜索入侵的證據。

    • Snort:由Cisco Systems提供,可免費使用,領先的基于網絡的入侵檢測系統軟件。

    • OSSEC:優秀的基于主機的入侵檢測系統,可免費使用。

    • Zeek:網絡監控器和基于網絡的入侵防御系統。

    • Sagan:日志分析工具可以集成在snort數據上生成的報告,因此它是具有少量NIDS的HIDS。

    • Security Onion:網絡監視和安全工具由從其他免費工具中提取的元素組成。

    • AIDE:高級入侵檢測環境是適用于Unix,Linux和Mac OS的HIDS。

    • OpenWIPS-NG:來自Aircrack-NG制造商的無線NIDS和入侵防御系統。

    • Samhain:直接基于主機的入侵檢測系統,適用于Unix,Linux和Mac OS。

    • Fail2Ban:用于Unix,Linux和Mac OS的輕型基于主機的入侵檢測軟件系統。

    評論于 7個月前,獲得 0 個贊

    邏輯漏洞造成的危害主要有以下幾種:

    • 大量敏感數據泄露,越權訪問,越權重置口令。

    • 商品低價支付經濟損失,商品/產品金額、數量篡改等。

    • 活動被惡意刷取,卡/券重復領取,條件競爭等。

    • 源惡意損耗,支付接口、短信/郵件接收。

    評論于 2年前,獲得 0 個贊

    主動攻擊一般可以分為中斷、篡改和偽造3種類型。

    主動攻擊是指攻擊者為了實現攻擊目的,主動對需要訪問的信息進行非授權的訪問行為。例如,通過遠程登錄服務器的TCP 25號端口搜索正在運行的服務器的信息,在TCP連接建立時通過偽造無效IP地址耗盡目的主機的資源等。主動攻擊的實現方法較多,針對信息安全的可用性、完整性和真實性。

    1. 中斷攻擊

      中斷主要針對的是信息安全中的可用性。可用性(availability)是指授權實體按需對信息的取得能力,強調的是信息系統的穩定性,只有系統運行穩定,才能確保授權實體對信息的隨時訪問和操作。可用性同時強調的是一種持續服務能力,這種能力的實現需要立足系統的整體架構來解決可能存在的安全問題,降低安全風險。中斷是針對系統可用性的攻擊,主要通過破壞計算機硬件、網絡和文件管理系統來實現。拒絕服務是最常見的中斷攻擊方式,除此之外,針對身份識別、訪問控制、審計跟蹤等應用的攻擊也屬于中斷。

    2. 篡改攻擊

      篡改針對的是信息安全中的完整性。完整性(integrity)是指防止信息在未經授權的情況下被篡改,強調保持信息的原始性和真實性,防止信息被蓄意地修改、插入、刪除、偽造、亂序和重放,以致形成虛假信息。在計算機系統和網絡環境中,信息所具有的數字化特征,致使信息被篡改的可能性和可操作性要比傳統紙介質簡單得多,為此篡改也成為了網絡攻擊過程中較常使用的一種危害性較大的攻擊類型。

      完整性要求保持信息的原始性,即信息的正確生成、存儲和傳輸。在網絡環境中,信息的完整性一般通過協議、糾錯編碼、數字簽名、校驗等方式來實現。針對這些實現方法,篡改攻擊則會利用存在的漏洞破壞原有的機制,達到攻擊目的。例如,通過安全協議可以有效地檢測出信息存儲和傳輸過程中出現的全部或部分被復制、刪除、失效等行為,但攻擊者也可以破壞或擾亂相關安全協議的執行,進而使安全協議喪失應有的功能。

    3. 偽造攻擊

      偽造針對的是信息安全中的真實性。真實性(validity)是指某個實體(人或系統)冒充成其他實體,發出含有其他實體身份信息的數據信息,從而以欺騙方式獲取一些合法用戶的權利和特權。偽造主要用于對身份認證和資源授權的攻擊,攻擊者在獲得合法用戶的用戶名和密碼等賬戶信息后,假冒成合法用戶非法訪問授權資源或進行非法操作。例如,當攻擊者冒充為系統管理員后,可擁有對系統的最高權限,進而對系統進行任意的參數修改、功能設置、賬戶管理等操作,對系統安全產生嚴重威脅。

      在一個授權訪問系統中,認證系統的功能是使信息接收者相信所接收到的信息確實是由該信息聲稱的發送者發出的,即信息發送者的身份是可信賴的。另外,認證系統或協議需要保證通信雙方的通信連接不能被第三方介入,防止攻擊者假冒其中的一方進行數據的非法接收或傳輸。

    評論于 1年前,獲得 0 個贊
    • 網絡滲透測試

    網絡滲透測試的目的是為了識別與挖掘網絡、系統與設備的漏洞。模擬攻擊者獲得端系統的訪問,包括發現用戶認證憑證、管理特權提升、深度包檢測繞過、嘗試環境破壞等等。

    • 應用滲透測試

    應用滲透測試目的是為了識別與挖掘web應用漏洞,主要考慮OWASP方法論,包括參數篡改、cookie污染、會話劫持、用戶特權提升、憑證操作、后門與調試選項發現、web與應用服務器錯誤配置、輸入驗證繞過、SQL注入、跨站腳本等等。

    • 移動APP滲透測試

    移動APP測試的目的是為了識別移動應用內的漏洞,這些漏洞將可能導致敏感信息泄漏。

    • IoT滲透測試

    IoT滲透測試服務,包括固件的分析與挖掘、嵌入式web應用的挖掘、IoT移動應用的挖掘、IoT硬件攻擊、無線攻擊、等等。

    • 大型主機滲透測試

    大型主機方面有非常豐富的專業技術、技能與知識。我們已經在嚴格的CC (Common Criteria)EAL4和EAL5級評估過z/OS和其它應用,這些評估包括使用從架構級別到源碼分析的設計信息進行徹底的安全功能分析,包括獨立測試(滲透測試)以及開發人員測試評估和徹底的漏洞分析。

    • 社會工程學測試

    社會工程學測試服務,以便更深入地了解他們最脆弱的目標之一:員工。社會工程學是一種攻擊方法,該方法可誘使一個人在不知情的情況下泄露機密數據,或者執行一項操作,使能夠破壞他們的系統。

    評論于 1年前,獲得 0 個贊

    RASP的主要優勢有以下這些:

    • 成本更低:RASP解決方案可以快速高效地阻止攻擊直到底層漏洞得到解決,與WAF相比,它們的部署成本和運維更低,它們部署在已有的server上,避免了額外的支出。

    • 精確性意味著應用程序受到更好的保護:RASP插樁提供了傳統方法不可能達到的精確水平,它使應用安全能夠真正地處于應用中,更高的準確性使企業能夠自信地用更少的資源保護更多的數據和應用。

    • RASP可以在云和DevOps中使用:RASP能在敏捷開發、云應用和web服務中良好運行與需要不斷調整的WAF解決方案不同,它通過提供無需返工的保護加速敏捷開發。RASP應用更快且更準確,無論是在云端還是本地,RASP都能隨著應用程序的擴大或縮小而無縫移動。支持RASP的應用程序不知道攻擊是通過API還是用戶界面到達的

    • 提供前所未有的監控:RASP通過插樁整個應用程序來簡化應用安全監控,當應用程序的相關部分被訪問或其他條件被滿足時(如登錄、交易、權限更改、數據操作等),可以創建RASP策略來生成日志事件。策略也可以根據需要添加和刪除,有了RASP,所有這些應用記錄都可以在不修改應用源代碼或重新部署的情況下實現。

    • 易部署:RASP只需進行簡單的配置,即可與應用程序集成,應用程序無需任何開發方面的修改;

    • 檢測誤報率、漏報率低:不同于WAF的盲目規則匹配,RASP知道應用內部的關鍵函數,在這些關鍵函數執行之前添加安全檢查,得到的參數都是經過變形還原后的、真實的請求數據。

    • 覆蓋度廣、兼容性高:RASP可以動態注入到主流的應用程序,能處理絕大多數的網絡協議。

    評論于 1年前,獲得 0 個贊

    攻擊者利用TCP/IP協議可以實施以下這些攻擊:

    • IP欺騙攻擊:IP 欺騙技術就是偽造某臺主機的 IP 地址的技術。通過IP 地址的偽裝使得某臺主機能夠偽裝另外的一臺主機,而這臺主機往往具有某種特權或者被另外的主機所信任。

    • 拒絕服務攻擊:是一種常見的 DOS(denial of service拒絕服務)和 DDos(distributed denial of serivce 分布式拒絕服務)攻擊方式。這是一種使用TCP協議缺陷,發送大量的偽造的 TCP 連接請求,使得被攻擊方 CPU 或內存資源耗盡,最終導致被攻擊方無法提供正常的服務。

    • UDP Flooding:UDP 洪泛是也是一種拒絕服務攻擊,將大量的用戶數據報協議(UDP)數據包發送到目標服務器,目的是壓倒該設備的處理和響應能力。防火墻保護目標服務器也可能因 UDP泛濫而耗盡,從而導致對合法流量的拒絕服務。

    • TCP重置攻擊:在 TCP 重置攻擊中,攻擊者通過向通信的一方或雙方發送偽造的消息,告訴它們立即斷開連接,從而使通信雙方連接中斷。正常情況下,如果客戶端收發現到達的報文段對于相關連接而言是不正確的,TCP 就會發送一個重置報文段,從而導致 TCP 連接的快速拆卸。

    • 中間人攻擊:攻擊中間人攻擊英文名叫 Man-in-the-MiddleAttack,簡稱「MITM攻擊」。指攻擊者與通訊的兩端分別創建獨立的聯系,并交換其所收到的數據,使通訊的兩端認為他們正在通過一個私密的連接與對方 直接對話,但事實上整個會話都被攻擊者完全控制。

    • DDOS:DDos 全名 Distributed Denial of Service,翻譯成中文就是分布式拒絕服務。指的是處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,是一種分布的、協同的大規模攻擊方式。單一的DoS攻擊一般是采用一對一方式的,它利用網絡協議和操作系統的一些缺陷,采用欺騙和偽裝的策略來進行網絡攻擊,使網站服務器充斥大量要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷以至于癱瘓而停止提供正常的網絡服務。

    預防TCP/IP攻擊的方法有以下這些:

    • 保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的暴露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。

    • 可以關掉可能產生無限序列的服務來防止這種攻擊。比如我們可以在服務器端拒絕所有的ICMP包,或者在該網段路由器上對ICMP包進行帶寬方面的限制,控制其在一定的范圍內。

    • 在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段,這樣可以有效地保護本網段內的服務器不受此類攻擊。

    • 要防止SYN數據段攻擊,我們應對系統設定相應的內核參數,使得系統強制對超時的Syn請求連接數據包復位,同時通過縮短超時常數和加長等候隊列使得系統能迅速處理無效的Syn請求數據包。

    • 將重要的域名和IP地址的映射寫到系統HOST文件,保護好HOST文件不被惡意篡改。使用靜態ARP,綁定MAC地址和IP地址映射,防止ARP攻擊。安裝ARP防火墻,使用污染小的DNS服務器,使用自己可信賴的網絡代理,將自己所有的網路數據加密傳輸到安全的代理中去。

    • 更改隱私設置,設備上安裝的多數應用都是黑客的進行tcp/ip攻擊的主要渠道,將要將這些應用的隱私做好保護,對應用所使用的密碼要使用強密碼。

    評論于 1年前,獲得 0 個贊

    在實施移動終端安全技術上存在以下困難:

    • 移動終端的內存、CPU處理能力和通信能力有限,所以一些在傳統互聯網中很成熟的安全方案在移動互聯網中很難部署。例如,針對個人計算機的防病毒系統要求提供較大的存儲空間來存放病毒庫,但對手機等終端來說實現起來較為困難。

    • 由于移動互聯網的應用特點,許多惡意代碼的傳播更快,影響面更廣,造成的威脅更大。

    • 手機需要長時間處于開機狀態,這為黑客的攻擊提供了更大的可能性和更高的成功率。

    • 手機等移動終端設備上一般都會保存聯系人信息、照片等與設備擁有者相關的敏感信息,這些信息對黑客來說具有更大的吸引力,為此用戶信息被竊取、監視和攻擊的可能性更大。

    • 目前國內大量終端都采用Android這一開源操作系統,其開放性在為APP開發提供便利的同時,同樣也降低了攻擊軟件的編寫和成功入侵的門檻。

    評論于 2個月前,獲得 0 個贊

    網絡安全策略有以下方面:

    • 物理安全策略:制定物理安全策略的目的是保護計算機系統、交換機、路由器、服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽等攻擊;驗證用戶身份和使用權限,防止用戶越權操作;確保網絡設備有一個良好的電磁兼容環境;建立完備的機房安全管理制度,防止非法人員進入網絡中心進行偷竊和破壞活動等。

    • 訪問控制策略:訪問控制的主要任務是保證網絡資源不被非法使用和訪問。它通過減少用戶對資源的訪問來降低資源被攻擊的概率,以達到保護網絡系統安全的目的。訪問控制策略是保證網絡安全最重要的核心策略之一,是維護網絡系統安全、保護網絡資源的重要手段。

    • 信息加密策略:信息加密的目的是要保護網絡系統中存儲的數據和在通信鏈路上傳輸的數據安全。網絡加密可以在數據鏈路層、網絡層和應用層實現,用戶可根據不同的需要,選擇適當的加密方式。加密是實現網絡安全的最有效的技術之一。

    • 安全管理策略:在網絡安全中,加強網絡的安全管理,制定有關規章制度,對確保網絡的安全、可靠運行,起到十分有效的作用。使用計算機網絡的各企事業單位,應建立相應的網絡安全管理辦法,加強內部管理,提高整體網絡安全意識。網絡安全管理策略包括:確定安全管理等級和安全管理范圍,制定有關網絡操作使用規程和人員出入機房管理制度,制定網絡系統的維護制度和應急措施等。

    除了以上所述的安全策略之外,制定嚴格的法律、法規也是保證網絡安全的有效方法。網絡上計算機犯罪已經逐漸成為當今社會的主要犯罪形式之一,因此,必須建立相關的法律、法規,使非法分子懾于法律的威嚴,不敢輕舉妄動。

    評論于 1年前,獲得 0 個贊

    網絡審計注意注意事項有以下這些:

    • 審計過程中必須要確保審計的信息和資源的機密性、完整性和可訪問性;

    • 審計過程中要遵循現有法律法規的要求。

    • 在執行安全審計前審計人員必須就本次審計的目標系統和使用的審計軟件的功能有詳細了解;

    • 做好應急預案,一旦審計過程中出現問題需根據預案來進行處理;

    • 使用的審計軟件必須為最新版本,并且需要更新漏洞特征庫;

    • 審計過程中只能使用規定的審計軟件對規定的系統或者服務器進行審計不可越權;

    評論于 2年前,獲得 0 個贊

    《密碼法》第八條規定商用密碼用于保護不屬于國家秘密的信息。公民、法人和其他組織可以依法使用商用密碼保護網絡與信息安全。商用密碼主要用于對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護。

    商用密碼可用于企業內部的各類敏感信息的傳輸加密、存儲加密,防止非法第三方獲取信息內容;也可用于各種安全認證、網上銀行、數字簽名等。密碼法草案提請十三屆全國人大常委會初次審議。草案明確,任何組織或者個人不得竊取他人的加密信息,不得非法侵入他人的密碼保障系統,不得利用密碼從事危害國家安全、社會公共利益、他人合法權益的活動或者其他違法犯罪活動。草案提出了密碼分類保護的原則要求:核心密碼、普通密碼用于保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級;核心密碼、普通密碼屬于國家秘密,由密碼管理部門依法實行嚴格統一管理。商用密碼用于保護不屬于國家秘密的信息;公民、法人和其他組織均可依法使用商用密碼保護網絡與信息安全。

    評論于 9個月前,獲得 0 個贊

    云環境識別要點有以下這些:

    • 云邊界識別:識別云數據中心的接入邊界,將其作為云安全邊界防護的重要信息輸入。一般政企機構的云數據中心邊界包括:企業網(骨干網)接入邊界、互聯網接入邊界、公有云接入邊界等,部分機構還可能存在專有云接入邊界。

    • 云資源識別:識別被保護的云資源的詳細屬性信息,將其作為云安全能力設計的重要信息輸入。具體屬性包括虛擬機資產、虛擬網絡、中間件、云上應用系統、云基礎平臺硬件、虛擬化軟件及管理組件等。需要識別相關云資源的類別、所屬系統、重要程度、部署位置、歸口管理等。

    • 云服務交付業務識別:識別政企機構的云服務交付業務是一項重要工作,需明確云服務交付的業務類型是IaaS、PaaS、SaaS的一種或者其組合。針對每一種業務類型,需要明確其內部服務對象、外部服務對象、訪問關系、申請及管理方式、權限情況等。尤其是在使用混合云的情況下,要明確其IT責任以確定安全SLA(服務等級協議)要求。

    • 云運維管理業務識別:識別運維管理場景的業務,包括云內運維管理、云平臺運維管理。需明確運維管理用戶屬性、訪問方式、權限設定、賬號管理的機制等內容。

    • 協同識別:在面向云的數據中心安全防護建設的過程中,應識別企業相關部門的參與,而不僅僅是云安全建設團隊的參與。一般企業典型的相關建設方至少應包括企業的安全管理部門、安全運營組、網絡及系統管理組、應用系統開發組、應用系統運維組、云平臺項目組及IT服務中心。應識別相關對接系統,一般包括身份管理與訪問控制平臺、安全態勢感知平臺、系統安全平臺、內部威脅感知平臺、運維管理系統、云平臺管理系統等。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类