安全小白成長記 的所有回復(753)
排序:
電子商務安全體系結構包括以下這些方面:
構成:電子商務網站的安全體系結構應包含安全平臺、加密技術、認證手段、安全協議四個層次,為電子商務網站的業務系統提供安全保護。安全體系中的各層次應符合本標準的要求。
安全平臺:電子商務網站的安全平臺應涵蓋軟件安全、數據安全和網絡安全三方面內容。
加密技術:電子商務網站采用的加密技術應涵蓋加密方法和密鑰管理兩方面的內容。加密方法可采用對稱密鑰加密或非對稱密鑰加密。密鑰的管理應滿足在生命周期內對密鑰資料進行控制,保證密鑰資料的完整性,防止信息非法授權、泄露、修改、替換、重用。
認證手段:電子商務網站可采用數字簽名保證信息的完整性和真實性。電子商務網站可采用證書授權認證機制,由證書授權認證中心向用戶頒發包含用戶公鑰及用戶身份信息的數字證書。
安全協議:電子商務網站可采用安全套接層協議實現電子商務網站的客戶端和服務端之間的身份認證和保密通信。電子商務網站可采用安全電子交易協議實現電子商務網站的安全電子交易和支付。
對于工業互聯網安全部署方案包括以下方面:
利用數字證書和PKI基礎設施、聯邦身份認證方案以及基于角色和組的身份認證與訪問控制來實現身份管理。由于很多云供應商都能夠生成設備證書,因此建議設備都擁有自己獨有的數字證書,最好是基于硬件實現的。
在客戶與服務器之間進行相互認證,從而確保設備和應用正在通信的是預期服務器,而服務器正在接收的數據也來自一個經過認證的數據源。在可行的情況下,建議使用多因素認證。
云實現應該對設備進行認證,并且僅為那些授權訂閱內容的設備開放授予訪問權限。
按照基于用戶角色的最小權限和職責分離原則,基于用戶角色和責任對權限級別進行定義和分配。
基于用戶角色、設備組等實施訪問策略。在云端實現的訪問策略需要在對應的邊界設備中再現出來。
通過支持強密碼算法庫、加密算法、多租戶環境中用戶賬號和命名空間的嚴格隔離以及身份聲明周期管理(包括證書撤銷),實現未來證明認證和訪問控制。
目前,網絡安全風險管理的控制措施主要有以下十大類:
制訂明確安全策略;
建立安全組織;
實施網絡資產分類控制;
加強人員安全管理;
保證物理實體和環境安全;
加強安全通信運行;
采取訪問控制機制;
進行安全系統開發與維護;
保證業務待續運行;
遵循法律法規、安全目標一致性檢查。
APT攻擊對象是:
- APT攻擊通常以智能手機、平板電腦和USB等移動設備為目標和攻擊對象繼而入侵企業信息系統。APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為,是一種蓄謀已久的“惡意商業間諜威脅”。這種行為往往經過長期的經營與策劃,并具備高度的隱蔽性。APT的攻擊手法,在于隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,這種發生在數字空間的偷竊資料、搜集情報的行為,就是一種“網絡間諜”的行為。
APT攻擊包括以下幾個途徑:
通過智能手機、平板電腦和USB移動設備為媒介,入侵企業信息系統。
通過社交工程的惡意郵件。隨著社交工程攻擊手法的日益成熟,郵件幾乎真假難辨。通過一些受到過APT攻擊的大型企業了解到這些企業受到威脅的關鍵原因都與普通員工遭遇社交工程的惡意郵件有關。黑客針對某些特定員工發送釣魚郵件,以此作為使用APT手法進行攻擊的源頭。
利用防火墻和服務器等系統漏洞來獲取訪問企業網絡的有效憑證。
堡壘機的主要功能包含:
身份治理
云堡壘機主賬號通過本地認證、AD認證、RADIUS認證等多種認證方式,將主賬號與實際運維用戶身份一一對應,確保行為審計的一致性,從而準確定位事故責任人,彌補傳統網絡安全審計產品無法準確定位運維用戶身份的缺陷。角色分權
持多種用戶角色:默認管理員、部門管理員、策略管理員、審計管理員、運維員。每種運維用戶角色的權限都各不相同。云堡壘機同時支持默認管理員自定義角色,滿足企業的復雜運維場景,為運維用戶設立不同的角色提供了選擇。集中管控
通過定制集中的訪問控制策略,幫助企業梳理運維用戶與資源的關系,并且提供一對一、一對多、多對一、多對多的靈活授權模式。云堡壘機提供的訪問控制策略,不僅實現了將資源授權給運維用戶,也實現了功能權限的精細化控制,最大程度地降低越權操作的可能。資源改密
在傳統的運維模式下,管理員需要定期手動修改資源賬戶的密碼,同時維護起來也比較繁瑣。通過云堡壘機提供的改密策略,實現自動化的改密,并且以日志形式記錄改密執行結果,能讓管理員十分清晰的掌握資源的改密動態和歷史密碼。資源訪問
云堡壘機支持托管主機、應用的賬戶和密碼,運維人員無需輸入主機的賬戶和密碼,直接點擊“登錄”即可成功自動登錄到目標資源,并進行運維操作。采用數據庫代理技術,DBA或運維人員可不改變原來的使用習慣,在本地使用的客戶端軟件上,通過云堡壘機連接目標數據庫服務器進行訪問和操作。同時,云堡壘機也支持批量登錄功能。通過批量登錄,運維人員可以在一個頁面上批量打開多臺資源(支持不同協議類型),方便運維人員在操作時進行不同資源的切換。全程審計
運維人員登錄到云堡壘機之后,云堡壘機管控所有的操作,并對所有的操作都進行詳細記錄。針對會話的審計日志,支持在線查看、在線播放和下載后離線播放。云堡壘機目前支持字符協議(SSH、TELNET)、圖形協議(RDP、VNC)、文件傳輸協議(FTP、SFTP)、數據庫協議(DB2、MySQL、Oracle、SQL Server)和應用發布的操作審計。其中,字符協議和數據庫協議能夠進行操作指令解析,100%還原操作指令;圖形協議和應用發布可以通過OCR進行文字識別;文件傳輸能夠記錄傳輸的文件名稱和目標路徑。命令控制
云堡壘機提供了集中的命令控制策略功能,實現基于不同的主機和用戶設置不同的命令控制策略。策略提供斷開連接、拒絕執行、動態授權和允許執行等四種執行動作,根據命令的危險程度和資源的重要程度去設置命令的執行動作。同時,云堡壘機預置了近千條Linux/Unix和主流網絡設備的操作命令,讓管理人員可以直接從命令庫進行調取,簡化命令控制策略的配置過程。工單申請
運維人員向管理員申請需要訪問的設備,申請時可以選擇資源賬戶、運維有效期、申請備注等信息,并且工單以多種方式通知管理員。當需要使用的功能權限(例如文件管理、RDP剪切板等)由于策略的限制無法使用時,運維人員也可以通過工單申請相應的功能權限。管理員對工單進行審核和批準后,運維人員就擁有了臨時的訪問權限。工單的審批流程可以由系統管理員進行自定義,并且可以設置多人審批或會簽審批模式,滿足企業流程需求。這樣能更靈活也更安全的開展運維工作。會話協同
通過云堡壘機,運維人員可以邀請其他用戶加入自己的會話,進行協同操作。當某項運維工作需要多人操作時,可以通過會話協同能夠邀請其他的用戶協助自己進行操作,操作控制權可在不同的運維用戶之間能夠進行靈活的切換。雙人授權
為降低高權限賬號被濫用引起違規操作的風險,借鑒銀行金庫管理中開關庫房必須有兩名管庫員在場共同授權的方式,以多人制衡的手段對高權限的使用進行監督和控制。云堡壘機通過雙人授權,讓運維人員在訪問核心資源時,必須要通過管理員的現場審批,通過雙人授權有效遏制權限濫用的情況,降低安全事件發生的風險。報表分析
云堡壘機預置了多種分析報表,能夠全方位地分析系統操作、資源運維的情況,讓管理員迅速了解系統的現狀,快速分析系統操作和資源運維的情況,及時阻止安全事件的發生。報表支持自動發送,支持以天、周、月為粒度發送報表,并且以HTML、DOC等多種格式導出,讓管理員隨時掌握系統信息。
電子商務安全審計有以下這些具體作用:
警示系統內部人員和外部非法攻擊者,規范電子商務系統的管理者和訪問者行為,使其得到正確授權。
將系統功能與說明書進行比對,確保系統運行合理、有效,達到預期目標。
對電子商務運行過程出現的安全事件的處理情況進行跟蹤,核實安全事件響應的有效性。
對電子商務系統的漏洞進行查找,確保系統運行安全漏洞及時被發現并處理。
對數據傳輸和存在的安全性進行審計,確保數據不被非法破壞、更改、泄露。
對電子商務資金流動的正確性進行審計,確保電子支付體系的正確性。
對電子商務體系的物流配送過程進行審計,確保配送過程實物與信息傳輸的安全性。
網絡進行等級保護過程如下:
定級:定級流程為確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。
備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。
安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。
等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。
監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。
漏洞補丁為最根本的方案,但風險較大。需要在測試環境中進行。確認業務正常后在全網更新;
對于大部分無補丁的漏洞 ,可以通過修改配置的方式進行修復;
如有必要,事前對服務器進行加固為最有效解決方案,可有效避免漏洞被發現;
可以通過訪問控制設置,避免漏洞被外網利用;
對于無法修復的漏洞,應盡快予以更新,避免漏洞出現;
漏洞處理過程簡單,但帶來的影響不可預知。因此要有切實可行的處理方案可進行。
入侵檢測系統應用于各個行業的信息安全領域,如政府企業、運營商企業、金融行業、能源行業、高校、企業等。其部署方式主要有:
共享網絡:通過HUB連接上網
交換式網絡:
交換機具備管理功能(端口鏡像)
交換式網絡:交換機不具備管理功能(無端口鏡像)
采取串接集線器(Hub)或分接器(Tap)的方法進行部署。定點分析某個網段
安裝于移動電腦上,再附加一個網絡分接器,就可以方便的來檢測任意鏈路上的網絡情況。
代理服務器共享上網
如果是通過代理服務器上網,將入侵檢測系統安裝在代理服務器上即可。
普及信息安全意識的方法有以下這些:
傳統信息安全教育方法:傳統教育方法是以紙質材料和電子資料為媒介來教育并影響用戶的,主要包括海報、傳單和簡訊。海報和傳單主要是在人口密集的地方將教育內容以口號的形式來提醒用戶。
導師為主的安全教育方法:這種方法是一種自上而下的教育方式,主要通過專家面向大眾的方式來影響個人,類似教師為學生傳授知識。它利用專家的權威性取得聽眾的信任,從而影響他們的行為,并且專家在課堂上能及時對聽眾的提問作出迅速反應,還能根據受教育人的需求調整教育方式。
基于Web頁面的安全教育方法:基于Web的教育方法是將傳統培訓資料以Web頁面的方式呈現給用戶,使用戶在上網時通過訪問這些頁面達到自我教育的目的。其主要存在形式有兩種企業提供的安全專題和信息安全培訓課程。目前越來越多的企業網站都提供了安全上網相關的專題頁面。
基于視頻的安全教育方法:這種視頻主要有兩類,一類是信息安全知識宣傳視頻,另一類是在線信息安全教育視頻。在線視頻能動態地推廣信息安全意識。
基于游戲的安全教育方法:多媒體時代,更多的年輕人習慣利用互動多媒體的學習和娛樂方式來接受新的知識,因此,學者和培訓公司研究和開發出生動有趣的游戲來與用戶互動,吸引和激勵用戶參與。
基于模擬的安全教育方法:有實驗研究表明,釣魚攻擊者利用人在現實生活中的情境信息,能大大提高攻擊成功率。也有研究表明,在用戶教育過程中嵌入現實生活情境也能提高教學效率。
自動滲透測試是由機器本身完成,幫助企業主動發現漏洞,了解現有安全措施的成效或不足。自動滲透測試的缺點:
自動滲透測試的缺點是測試結果取決于滲透測試工具本身的好壞以及用戶的知識水平。如果滲透測試軟件開發人員沒有盡到本職工作,自動滲透測試就有缺陷,可能會錯漏關鍵問題。
自動滲透測試在功能上依然有限,無法面向各種測試場景進行部署。大多數工具不支持面向無線網絡、Web應用程序和社會工程攻擊進行滲透測試。
自動滲透測試的優點:
自動測試成本較低、更容易進行。相比較手動滲透測試既復雜又燒錢,許多企業更青睞于自動測試。
自動滲透測試的另一個優點是為安全分析師節省了時間,使他們可以專注于測試期間可能被耽擱的其他任務。
自動化還可以處理重復性任務,這些任務不一定復雜,但手動處理起來很耗時。
頻繁的自動滲透測試還可以幫助企業評估全部計算機系統——這些系統的更新比測試來得更頻繁,比如在快速發布周期期間內。
自動滲透測試工具有:
Nessus
提供完整的電腦漏洞掃描服務, 并隨時更新其漏洞數據庫。不同于傳統的漏洞掃描軟件, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。其運作效能能隨著系統的資源而自行調整。如果將主機加入更多的資源(例如加快CPU速度或增加內存大小),其效率表現可因為豐富資源而提高。可自行定義插件(Plug-in) NASL(Nessus Attack Scripting Language) 是由 Tenable 所開發出的語言,用來寫入Nessus的安全測試選項。完整支持SSL (Secure Socket Layer)。自從1998年開發已逾二十年, 故為一架構成熟的軟件。
采用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,傳送用戶的掃描請求給服務器端,由服務器啟動掃描并將掃描結果呈現給用戶;掃描代碼與漏洞數據相互獨立,Nessus 針對每一個漏洞有一個對應的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬攻擊漏洞的代碼,這種利用漏洞插件的掃描技術極大的方便了漏洞數據的維護、更新;Nessus 具有掃描任意端口任意服務的能力;以用戶指定的格式(ASCII 文本、html 等)產生詳細的輸出報告,包括目標的脆弱點、怎樣修補漏洞以防止黑客入侵及危險級別。
Metasploit
這種可以擴展的模型將負載控制,編碼器,無操作生成器和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。最新版本的 MSF 包含了750多種流行的操作系統及應用軟件的漏洞,以及224個 shellcode 。作為安全工具,它在安全檢測中用著不容忽視的作用,并為漏洞自動化探測和及時檢測系統漏洞提供了有力保障。
Metasploit自帶上百種漏洞,還可以在online exploit building demo(在線漏洞生成演示)上看到如何生成漏洞。這使自己編寫漏洞變得更簡單,它勢必將提升非法shellcode的水平,并且擴大網絡陰暗面。與其相似的專業漏洞工具,如Core Impact和Canvas已經被許多專業領域用戶使用。Metasploit降低了使用的門檻,將其推廣給大眾。
OpenVAs
OpenVAS是一個客戶端/服務器架構,它由幾個組件組成。在服務器上(僅限于Linux),用戶需要四個程序包:OpenVAS-Server: 實現基本的掃描功能OpenVAS-Plugins: 一套網絡漏洞)測試程序OpenVAS-LibNASL 和OpenVAS-Libraries: 實現服務器功能所需要的組件而在客戶端上(Windows或Linux均可),用戶僅需要OpenVAS客戶端。
大數據安全Hadoop數據倉庫具備以下基本特性:
查詢語言:由于SQL被廣泛地應用在數據倉庫中,因此,專門針對Hive的特性設計了類SQL的查詢語言HQL。熟悉SQL開發的開發者可以很方便地使用Hive進行開發。
數據存儲位置:Hive是建立在Hadoop之上的,所有Hive的數據都是存儲在HDFS中的。
數據格式:Hive中沒有定義專門的數據格式,數據格式可以由用戶指定,用戶定義數據格式需要指定三個屬性:列分隔符、行分隔符以及讀取文件數據的方法。由于在加載數據的過程中,不需要從用戶數據格式到Hive定義的數據格式的轉換,因此,Hive在加載的過程中不會對數據本身進行任何修改,而只是將數據內容復制或者移動到相應的HDFS目錄中。
執行:Hive中大多數查詢的執行是通過Hadoop提供的MapReduce來實現的。
執行延遲:之前提到,Hive在查詢數據的時候,由于索引功能還不夠完善,需要掃描整個表,因此延遲較高。另外一個導致Hive執行延遲高的因素是MapReduce框架。由于MapReduce本身具有較高的延遲,因此在利用MapReduce執行Hive查詢時,也會有較高的延遲。
可擴展性:Hive是建立在Hadoop之上的,因此Hive的可擴展性是和Hadoop的可擴展性一致的。
數據規模:由于Hive建立在集群上并可以利用MapReduce進行并行計算,因此可以支持很大規模的數據。
漏洞掃描的對象可以是工作站、服務器、交換機、數據庫應用等。
- 工作站
工作站是一種高端的通用微型計算機。 它是為了單用戶使用并提供比個人計算機更強大的性能,尤其是在圖形處理能力,任務并行方面的能力。另外,連接到服務器的終端機也可稱為工作站。 工作站的應用領域有: 科學和工程計算、軟件開發、計算機輔助分析、計算機輔助制造、工程設計和應用、圖形和圖像處理、過程控制和信息管理等。
- 服務器
服務器是計算機的一種,它比普通計算機運行更快、負載更高、價格更貴。 服務器在網絡中為其它客戶機(如PC機、智能手機、ATM等終端甚至是火車系統等大型設備)提供計算或者應用服務。 服務器具有高速的CPU運算能力、長時間的可靠運行、強大的I/O外部數據吞吐能力以及更好的擴展性。
- 交換機
交換機(Switch)意為“開關”是一種用于電(光)信號轉發的網絡設備。它可以為接入交換機的任意兩個網絡節點提供獨享的電信號通路。最常見的交換機是以太網交換機。
- 數據庫應用
數據庫應用系統是由數據庫系統、應用程序系統、用戶組成的,具體包括:數據庫、數據庫管理系統、數據庫管理員、硬件平臺、軟件平臺、應用軟件、應用界面。 數據庫應用系統的7個部分以一定的邏輯層次結構方式組成一個有機的整體,它們的結構關系是應用系統、應用開發工具軟件、數據庫管理系統、操作系統、硬件。
信息安全審計實現流程如下:
策略定義
安全審計應在一定的審計策略下進行,審計策略規定哪些信息需要采集、哪些事件是危險事件、以及對這些事件應如何處理等。因而審計前應制定一定的審計策略,并下發到各審計單元。在事件處理結束后,應根據對事件的分析處理結果來檢查策略的合理性,必要時應調整審計策略。
事件采集
包含以下行為:
按照預定的審計策略對客體進行相關審計事件采集。形成的結果交由事件后續的各階段來處理;
將事件其他各階段提交的審計策略分發至各審計代理,審計代理依據策略進行客體事件采集。
事件分析
包含以下行為:
按照預定策略,對采集到事件進行事件辨析,決定1)忽略該事件; 2)產生 審計信息; 3)產生審計信息并報警; 4)產生審計信息且進行響應聯動。
按照用戶定義與預定策略,將事件分析結果生成審計記錄,并形成審計報告;
事件響應
包含以下行為:
對事件分析階段產生的報警信息、響應請求進行報警與響應;
按照預定策略,生成審計記錄,寫入審計數據庫,并將各類審計分析報告發送到指定的對象;
照預定策略對審計記錄進行備份;
結果匯總
主要包含以下行為:
將各類審計報告進行分類匯總;
對審計結果進行適當的統計分析,形成分析報告;
根據用戶需求和事件分析處理結果形成審計策略修改意見。