房樂 的所有回復(698)
排序:
信息的保密性
具有一定保密程度的信息只能讓有權讀到或更改的人讀到和更改。不過,這里提到的保密信息,有比較廣泛的外延:它可以是國家機密,是一個企業或研究機構的核心知識產權,是一個銀行個人賬號的用戶信息,或簡單到你建立這個博客時輸入的個人信息。因此,信息保密的問題是每一個能上網的人都要面對的。
信息的完整性
是指在存儲或傳輸信息的過程中,原始的信息不能允許被隨意更改。這種更改有可能是無意的錯誤,如輸入錯誤,軟件瑕疵,到有意的人為更改和破壞。在設計數據庫以及其他信息存儲和傳輸應用軟件時,要考慮對信息完整性的校驗和保障。
信息的可獲得性
是指對于信息的合法擁有和使用者,在他們需要這些信息的任何時候,都應該保障他們能夠及時得到所需要的信息。比如,對重要的數據或服務器在不同地點作多處備份,一旦A處有故障或災難發生,B處的備用服務器能夠馬上上線,保證信息服務沒有中斷。
堡壘機管理員要給用戶設置權限方法如下:
使用管理員賬號登陸堡壘機控制臺;
進入用戶類型添加頁面,單擊新建,在新建用戶類型彈窗中,填寫類型名稱并保存,退回用戶管理界面;
找到需要授權的用戶,單擊用戶進入授權頁面;
單擊綁定按鈕,選擇剛才新建的用戶類型,然后添加到組織結構中,單擊確定按鈕即可完成授權,或者在工作組下添加或者新建用戶后,用戶按照已綁定到工作組下的策略限制,對工作組下綁定的資源進行登錄使用。
開源的安全云工具有以下這些:
Janssen:Janssen不只是授權和身份驗證服務器,還提供了可擴展的集中式身份驗證和授權服務的組件。盡管該項目承認存在許多商業(甚至其他開源)身份驗證系統,但Janssen旨在提供高度可伸縮性、高度可用性和高度靈活性,并特別關注有大量并發用戶負載或需要對大型物聯網(IoT)設備進行身份驗證和授權的應用場景。
OSSEC:OSSEC是一個開源的基于主機的入侵檢測系統(HIDS)。它被廣泛使用,高度可擴展且具有多平臺,使其非常適合在基于云的基礎架構上進行部署。根據OSSEC項目團隊的報告,OSSEC擁有龐大的用戶群,每年下載量超過500,000。OSSEC的優勢之一是它既可以用作IDS也可以用作分析引擎,從而可以分析防火墻、IDS、Web服務器和身份驗證日志。
Security Monkey:Security Monkey的核心是隨機重啟云基礎架構中的服務器。這為公司提供了有關應用程序交付網絡是否可以承受任何特定服務器丟失的信息。為了提供隨機重啟功能,Security Monkey還可以監視云基礎架構的配置更改,服務器添加服務器性能參數。即使公司不使用隨機重啟功能,Simian Army也可以提供有價值的系統和配置監視功能。
Cartography:Cartography是一種安全圖工具,可應用于多種網絡利用場景。對于云安全專業人員而言,Cartography最有價值的功能就是闡明應用程序交付網絡中各個節點之間的關系。
Grapl:Grapl是一個安全數據分析程序,與大多數其他開源安全產品相比,最大的區別是:Grapl不使用關系數據庫存儲數據,而是使用圖形,一種基于節點和邊(Edge)的數據結構,其中節點是單個數據實體,而邊是節點之間的關系。
Panther:Panther是基于Python的自托管的開源安全信息和事件管理(SIEM)工具。該系統由Panther Labs在2020年推出,可以分析來自許多不同安全工具(例如OSSEC和osquery)的日志以及云資源,包括AWS上提供的許多服務。在分析云資源時,可以為Panther配置策略,這些策略旨在幫助安全分析師發現易受攻擊的基礎結構并開發新的安全最佳實踐。
PacBot:是一個合規性監視平臺,可將合規策略作為代碼實施,PacBot會根據這些策略檢查您的資源和資產。您可以使用PacBot自動創建合規報告并使用預定義的修復程序解決遵從性違規問題。
基于主機的入侵檢測軟件有:
OSSEC HIDS:這一個基于主機的開源入侵檢測系統,它可以執行日志分析、完整性檢查、Windows注冊表監視、rootkit檢測、實時警告以及動態的適時響應。除了其IDS的功能之外,它通常還可以被用作一個SEM/SIM解決方案。因為其強大的日志分析引擎,互聯網供應商、大學和數據中心都樂意運行 OSSEC HIDS,以監視和分析其防火墻、IDS、Web服務器和身份驗證日志
云眼主機入侵監測系統:云眼采用先進的自適應安全架構及端點檢測及響應(EDR)解決方案,提供云 + 端的云安全管理平臺為用戶解決公有云、私有云和混合云環境中可能遇到的安全及管理問題。
Snort:Snort能夠對網絡上的數據包進行抓包分析,但區別于其它嗅探器的是,它能根據所定義的規則進行響應及處理。
BASE:BASE又稱基本的分析和安全引擎,BASE是一個基于PHP的分析引擎,它可以搜索、處理由各種各樣的IDS、防火墻、網絡監視工具所生成的安全事件數據。其特性包括一個查詢生成器并查找接口,這種接口能夠發現不同匹配模式的警告,還包括一個數據包查看器/解碼器,基于時間、簽名、協議、IP地址的統計圖表等。
網絡釣魚與web服務有關且關系密切,因為網絡釣魚的原理是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式,發送過程中大多數需要借助web服務或者攻擊者需要通過web服務來建設一個假網站來使受害者訪問以達到詐騙目的。
識別防范網絡釣魚:
來者身份不明,自稱為xx工作人員。這種情況最好是再三核實一下再給出信息。如,公眾號抽獎可以看看公眾號的注冊主體是誰,QQ好友加你點進空間查看動態確認身份等等。
可疑鏈接和文件不要打開。惡意鏈接和惡意文件是網絡釣魚最嚴重也是危害性最大的場景。來路不明的鏈接和文件一定不要打開。
謹慎填寫個人信息。在許多釣魚鏈接中,都會以各種理由要求你填寫個人信息。此時最好謹慎填寫。在抽獎時,如果在無法確定的情況下,可以填寫不常用的手機號和不精確的地址,比如快遞柜的地址或快遞代收點的地址。在無法確定的登錄界面可以嘗試輸入錯誤的賬號密碼。
在瀏覽網頁時要注意頁面的域名是否發生改變,如果網站域名和網站內容無法匹配,那么很有可能是點擊劫持等技術手段。
不要把驗證碼、密碼等信息告訴不熟悉的人。
信息泄漏
bool phpinfo([int $what=INFO_ALL])
輸出PHP當前狀態的大量信息, 包含了PHP編譯選項、啟用的擴展、PHP版本、服務器信息和環境變量(如果編譯為一個模塊的話) 、PHP環境變量、操作系統版本信息、path變量、配置選項的本地值和主值、HTTP頭和PHP授權信息(License) 。
軟連接-讀取文件內容
bool symlink(string $target, string $link)
symlink() 對于已有的target建立一個名為link的符號連接。
string readlink (string $path)
readlink() 和同名的C函數做同樣的事, 返回符號連接的內容。
環境變量
string getenv(string $varname)
獲取一個環境變量的值。
bool putenv(string $setting)
添加setting到服務器環境變量。環境變量僅存活于當前請求期間。在請求結束時環境會恢復到初始狀態。
加載擴展
bool dl(string $library)
載入指定參數library的PHP擴展。
配置相關
string ini_get(string $varname)
成功時返回配置選項的值。
string ini_set(string $varname, string $new value)string ini_alter(string $varname, string $new value)
設置指定配置選項的值。這個選項會在腳本運行時保持新的值,并在腳本結束時恢復。
void ini_restore(string $varname)
恢復指定的配置選項到它的原始值。
數字判斷
bool is_numeric(mixed $var)
如果var是數字和數字字符串則返回TRUE, 否則返回FALSE。
僅用is_numeric判斷而不用intval轉換就有可能插入16進制的字符串到數據庫, 進而可能導致sql二次注入。
數組相關
bool in_array(mixed $needle, array $haystack[bool$strict=FALSE])
在haystack中搜索needle, 如果沒有設置strict則使用寬松的比較。
該函數有一個特性,比較之前會進行自動類型轉換。
$a='1abc';
in_array($a,array(1, 2,3) ) 的返回值會是真
數字簽名機制主要解決以下安全問題
否認:事后發送者不承認文件是他發送的。
偽造:有人自己偽造了一份文件,卻聲稱是某人發送的。
冒充:冒充別人的身份在網上發送文件。
篡改:接收者私自篡改文件的內容。
數字簽名機制具有可證實性、不可否認性、不可偽造性和不可重用性。
滲透測試確定目標范圍方法如下:
直接閱讀客戶合同根據合同來規定測試范圍;
如果客戶沒有明確規定范圍可以自行設計調查問卷來確定范圍;
如果客戶等沒有明確要求則對客戶全網進行測試。
域名服務缺陷有:
域名信息篡改:域名解析系統與域名注冊、 WHOIS 等系統相關,任一環節的漏洞都可能被黑客利用,導致域名解析數據被篡改。
域名解析配置錯誤:權威域名解析服務的主服務器或輔服務器如配置不當,會造成權威解析服務故障。
域名劫持:黑客通過各種攻擊手段控制了域名管理密碼和域名管理郵箱,然后將該域名的 NS 記錄指向黑客可以控制的服務器。
域名軟件安全漏洞:域名服務系統軟件的漏洞導致域名服務受損。
入侵檢測(IDS)是幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。IDS包括以下三個邏輯組件:
傳感器(sensor):傳感器負責收集數據。傳感器的輸入可以是包含入侵證據的系統的任何一部分。傳感器輸入的類型包括網絡數據包、日志文件和系統調用跡。傳感器收集并向分析器轉發這些信息。
分析器(analyzer):分析器從一個或多個傳感器或者其他分析器接收輸入。分析器負責確定是否發生了入侵。此組件的輸出表明是否發生了入侵。輸出可以包含支持入侵發生結論的證據。分析器可以提供指導,用于判斷什么活動是入侵導致的結果。
用戶接口(user interface):利用IDS的用戶接口,用戶可以查看系統輸出或控制系統的行為。在某些系統中,用戶接口可以看做是經理,主管或者控制臺組件。
NB-IoT的技術特性:
快捷、靈活的部署方式:NB-IoT支持三種部署場景,即在LTE頻帶以外單獨部署;部署在LTE的保護頻帶;部署在LTE頻帶之內。
更強的網絡覆蓋能力:NB-IoT上行傳輸采用3.75千赫子載波,具備更高的功率譜密度。另外,通過編碼可以帶來3~4分貝的增益,通過最大16倍的重傳機制可以帶來3~12分貝的增益。和GPRS相比,NB-IoT的覆蓋可以提高20分貝以上,覆蓋更廣、更深,有能力覆蓋到地下停車場、地下管網。
接入容量大,建設成本低:NB-IoT可直接部署于2G/3G/4G網絡,現有的射頻與天線可以復用。在接入能力上,對于小流量、時延不敏感的應用場景,NB-IoT單個扇區可以支持5萬~10萬個終端的接入,較現有蜂窩移動網絡高出50~100倍。因此,運營商只需要很低的建設成本,就可以快速形成NB-IoT的承載能力。
終端低功耗:NB-IoT借助PSM和eDRX可實現更長的待機時間,其中PSM技術是Rel-12中新增的功能,在此模式下,終端仍舊注冊在網但信令不可達,從而使終端更長時間駐留在深睡眠狀態,以達到省電的目的。eDRX是Rel-13中新增的功能,進一步延長終端在空閑模式下的睡眠周期,減少接收單元不必要的啟動,相對于PSM,eDRX大幅度提升了下行可達性。
不支持連接態的移動性管理:NB-IoT最初被設計為適用于移動性支持不強的應用場景,同時也可簡化終端的復雜度、降低終端功耗,Rel-13中NB-IoT將不支持連接態的移動性管理,包括相關測量、測量報告、切換等。
海量連接:每小區可達10萬連接;NB- IoT比2G/3G/4G有50-100倍的上行容量提升,這也就意味著,在同一基站的情況下,NB-IoT可以比現有無線技術提供50~100倍的接入數。
穩定可靠:能提供電信級的可靠 性接入,有效支撐 IoT 應用和智慧城市解決方案。
安全性:繼承4G網絡安全能力,支持雙向鑒權以及空口嚴格加密,確保用戶數據的安全性。
第 1 步:確定信息價值
大多數組織沒有無限的信息風險管理預算,因此最好將您的范圍限制在最關鍵的業務資產上。為了以后節省時間和金錢,請花一些時間來定義確定資產重要性的標準。大多數組織都包括資產價值、法律地位和業務重要性。一旦該標準正式納入組織的信息風險管理政策,就可以使用它來將每項資產分類為關鍵、主要或次要資產。
第 2 步:確定資產并確定其優先級
第一步是確定要評估的資產并確定評估范圍。這將使您能夠確定要評估的資產的優先級。您可能不想對每個建筑物、員工、電子數據、商業機密、車輛和辦公設備進行評估。并非所有資產都具有相同的價值。
您需要與業務用戶和管理人員一起創建所有有價值資產的列表。對于每項資產,在適用的情況下收集軟件、硬件、數據、界面、終端用戶、支持個人、目的、危急程度、功能要求、信息技術安全政策、IT安全架構、網絡拓撲結構、信息存儲保護、信息流、技術安全控制、物理安全控制、環境安全信息。
第 3 步:識別網絡威脅
網絡威脅是指任何可被利用來破壞安全以造成傷害或從您的組織竊取數據的漏洞。雖然會想到黑客、惡意軟件和其他 IT 安全風險,但還有許多其他威脅:
- 自然災害:洪水、颶風、地震、閃電和火災的破壞力不亞于任何網絡攻擊者。您不僅會丟失數據,還會丟失服務器。在內部部署服務器和基于云的服務器之間做出決定時,請考慮發生自然災害的可能性。
- 系統故障:您最關鍵的系統是否在高質量設備上運行?他們有很好的支持嗎?
- 人為錯誤:您的S3 存儲桶是否正確配置了保存敏感信息的信息?您的組織是否接受過有關惡意軟件、網絡釣魚和社會工程的適當教育?任何人都可能不小心點擊惡意軟件鏈接或將其憑據輸入到網絡釣魚詐騙中。您需要有強大的 IT 安全控制,包括定期數據備份、密碼管理器等。
- 對抗性威脅:第三方供應商、內部人員、受信任的內部人員、特權內部人員、成熟的黑客團體、特設團體、企業間諜、供應商、民族國家
影響每個組織的一些常見威脅包括:
- 未經授權的訪問:來自攻擊者、惡意軟件、員工錯誤
- 授權用戶濫用信息:通常是內部威脅,其中數據被更改、刪除或未經批準使用
- 數據泄露:個人身份信息 (PII)和其他敏感數據,由攻擊者或通過糟糕的云服務配置
- 數據丟失:組織丟失或意外刪除數據作為備份或復制不良的一部分
- 服務中斷:由于停機造成的收入損失或聲譽損失
在確定組織面臨的威脅后,您需要評估它們的影響。
第 4 步:識別漏洞
漏洞是威脅可以利用來破壞安全、損害您的組織或竊取敏感數據的弱點。通過漏洞分析、審計報告、美國國家標準與技術研究院 (NIST)漏洞數據庫、供應商數據、事件響應團隊和軟件安全分析發現漏洞。
第 5 步:分析控制并實施新控制
分析現有的控制措施,以最大限度地減少或消除威脅或漏洞的可能性。控制可以通過技術手段實現,例如硬件或軟件、加密、入侵檢測機制、雙因素身份驗證、自動更新、持續數據泄漏檢測,或通過非技術手段,例如安全策略和物理機制,例如鎖或鑰匙卡訪問。
控制應分類為預防性或檢測性控制。預防性控制嘗試阻止加密、防病毒或持續安全監控等攻擊,檢測性控制嘗試發現攻擊何時發生,如持續數據暴露檢測。
第 6 步:每年計算各種情景的可能性和影響
了解了信息價值、威脅、漏洞和控制措施,下一步是確定這些網絡風險發生的可能性以及發生時的影響。
第 7 步:根據預防成本與信息價值對風險進行優先排序
以風險級別為基礎,確定高級管理人員或其他負責人采取的措施以減輕風險。以下是一些準則:
- 高——盡快制定整改措施
- 中等 - 在合理的時間內制定的正確措施
- 低 - 決定是接受風險還是減輕風險
在已經確定了資產的價值以及您可以花多少錢來保護它的情況下,如果保護資產的成本超過其價值,則使用預防性控制來保護它可能沒有意義。也就是說,請記住可能會產生聲譽影響,而不僅僅是財務影響,因此將其考慮在內也很重要。
另外,請考慮組織政策、名譽受損、可行性、法規、 控制的有效性、安全、可靠性、組織對風險的態度、 對風險因素不確定性的容忍度、風險因素的組織權重等相關因素。
第 8 步:記錄風險評估報告的結果
最后一步是制定風險評估報告,以支持管理層就預算、政策和程序做出決策。對于每個威脅,報告應描述風險、漏洞和價值。以及發生的影響和可能性以及控制建議。
在您完成此過程時,您將了解您的公司運營哪些基礎架構、您最有價值的數據是什么,以及如何更好地運營和保護您的業務。然后,您可以創建風險評估策略,定義您的組織必須定期執行哪些操作來監控其安全狀況、如何解決和減輕風險,以及您將如何執行下一個風險評估過程。
虛擬化技術帶來的安全挑戰有:
如何實現虛擬機間高效的安全隔離:在虛擬化環境下,不同虛擬主機間的網絡及邏輯邊界被模糊化,傳統互聯網環境下的網絡防火墻、網絡入侵檢測防護技術失去了作用。實現虛擬機間高效的安全隔離是一大安全挑戰。
如何實現虛擬機間高效的認證與訪問控制:虛擬化環境下,“一虛多”“多虛多”導致攻擊者可以利用已有的虛擬主機使用權限,對同一虛擬化平臺和網絡上的其他虛擬主機進行非法訪問、嗅探和攻擊等。實現虛擬機間高效的認證與訪問控制是一大安全挑戰。
軟件本身存在的安全漏洞以及增加的攻擊點:虛擬化平臺在傳統的“網絡—系統—應用”的架構上增加了虛擬機監視器(VMM)或虛擬機管理程序(Hypervisor),從而增加了一層軟件棧,其軟件本身存在的安全漏洞以及增加的攻擊點,會導致更多的安全風險。因此,如何更加精確、有效地配置與管理VMM或Hypervisor的特殊權限是一大安全挑戰。
如何有效限制各類攻擊的擴散:虛擬化平臺下存在的安全漏洞及網絡入侵在不同虛擬機之間容易擴散,導致單臺虛擬機的安全問題可能影響整個虛擬化平臺。如果虛擬機隔離不當,就有可能出現非法訪問其他虛擬機或竊聽虛擬機間通信的情況。如何有效限制各類攻擊的擴散及最小化影響相鄰虛擬機是一大安全挑戰。
如何有效限制同一虛擬資源被重復利用:當某一虛擬存儲資源被一個虛擬機使用過后并重新分配給其他虛擬機時,新的虛擬機可能獲取前一虛擬機的數據,從而導致數據泄露風險。如何有效限制同一虛擬資源被重復利用時帶來的安全風險是一大安全挑戰。
應對虛擬化安全問題可以這么做:
企業必須確保在主機上只運行有限數量的必要服務,當服務和流程數量較少時,安全性和性能會顯著提高;
虛擬化和安全軟件應該經常更新;
VM的使用只限于企業的關鍵人員;
企業必須確保利用增強和支持虛擬化的安全產品;
應定期創建備份;虛擬化備份問題;
應創建物理VM服務器上的分段;
企業應對所有虛擬機在進行遷移、暫停并重新啟動時對安全性進行明確定義和記錄的策略。
sql注入的原因,表面上說是因為拼接字符串,構成sql語句,沒有使用sql語句預編譯,綁定變量。但是更深層次的原因是,將用戶輸入的字符串,當成了“sql語句”來執行。也有部分SQL注入是因為不當的類型處理、不安全的數據庫配置、不合理的查詢集處理、不當的錯誤處理、轉義字符處理不合適、多個提交處理不當等原因產生的,其本質是將用戶的輸入數據作為命令來執行了。
sql 注入防范措施有以下這些:
把應用服務器的數據庫權限降至最低,盡可能地減少 SQL 注入攻擊帶來的危害
避免網站打印出SQL錯誤信息,比如類型錯誤、字段不匹配等,把代碼里的SQL語句暴露出來,以防止攻擊者利用這些錯誤信息進行SQL注入。
對進入數據庫的特殊字符(’’尖括號&*;等)進行轉義處理,或編碼轉換。
所有的查詢語句建議使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中,即不要直接拼接SQL語句。
在測試階段,建議使用專門的 SQL 注入檢測工具進行檢測。網上有很多這方面的開源工具,例如sqlmap、SQLninja等。
善用數據庫操作庫,有些庫包可能已經做好了相關的防護,我們只需閱讀其文檔,看是否支持相應的功能即可。