<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(693)

    評論于 1年前,獲得 0 個贊

    堡壘機日常維護分為以下兩個方面:

    • 堡壘機前臺操作:前臺操作是指在進行日常后臺維護操作之前或者之后,通過前臺的一些基本操作來發現問題,或者查看問題是否解決。具體操作如下:

      a.登陸系統分為web登陸和工具直接登錄兩種,web主要針對的是審計用戶包括:操作審計、日志審計和db審計等,工具登陸是一般運維人員的常用登陸方式。通過這兩種登陸方式的檢驗來確保系統用戶的正常基本使用。

      b.通過查看系統的登陸報表可以較快捷的了解到用戶登陸情況和登陸失敗的原因。登陸報表在堡壘機的日志報表-審計報表-登陸明細中查看。

    • 堡壘機后臺操作:后臺維護是對系統進行維護的常用手段,前臺登陸是為后臺維護的一個輔助手段。后臺維護包括對系統運行命令的查看、啟動項是否正常、運行情況的查看以及硬件運行情況等參數的查看等操作。也可以針對前臺出現的問題針對性的查看。具體操作如下:

      a.使用ps –ef|grep 進程名,可以查看系統運行的進程。

      b.通過TOP命令可以查看系統的各項參數情況,在出現延長情況時可以查看這些參數,了解延長是否和堡壘機有關。

      c.通過查看系統的自啟動項,主要針對于系統因為特殊情況重啟后,了解系統是否正常啟動需要啟動的命令。系統自啟動項存放在/etc/rc.d/rc.local中。

      d.使用netstat –an|grep 端口查看堡壘機端口情況。

    評論于 1個月前,獲得 0 個贊

    安全電子郵件系統通常提供以下服務:

    • 信息機密性:保證只有指定的接收方能夠閱讀信息。

    • 信息完整性:保證發出的信息與接收到的信息一致。

    • 不可否認性:防止發送者抵賴,否認所發送的信息;防止接收者抵賴,否認所接收的信息。

    • 認證:確保信息源的正確性。

    評論于 1年前,獲得 0 個贊

    通過堡壘機開通端口方法步驟如下:

    1. 以管理員身份登錄堡壘機控制臺;

    2. 在堡壘機系統頁面右上角,單擊”系統管理”。

    3. 在系統管理頁面,選擇”系統配置”>”端口開放管理”,進入端口開放配置內容頁面。

    4. 在端口開放配置內容頁面,輸入端口號、描述信息、選擇對應的協議類型及端口開關狀態,單擊”添加”,可以將設置的端口添加到端口列表。

    5. 端口添加完成后,可對已添加的端口進行刪除、開啟或關閉等操作。

      • 刪除:選擇需要刪除的端口信息,單擊【刪除】,可以將端口信息刪除。

      • 操作:選擇需要操作的端口信息,單擊【操作】,可以批量開啟端口或批量關閉端口

      • 開關:滑動狀態開關,可以將已添加的端口進行開啟或關閉操作。

    評論于 1年前,獲得 0 個贊

    常見的web防火墻有:

    ModSecurity

      ModSecurity已經有10多年的歷史,最開始是一個Apache的安全模塊,后來發展成為開源的、跨平臺的WEB應用防火墻。它可以通過檢查WEB服務接收到的數據,以及發送出去的數據來對網站進行安全防護。

    HiHTTPS

      hihttps是一款少有完整源碼的高性能WEB應用 + MQTT物聯網防火墻,兼容ModSecurity規則并開源。

    Naxsi

      Naxsi 是一款基于Nginx模塊的防火墻,有自己規則定義,崇尚低規則。項目由C語言編寫,需要熟練掌握Nginx源碼的才能看懂。

    OpenWAF

      OpenWAF是基于Nginx_lua API分析HTTP請求信息,由行為分析引擎和規則引擎兩大功能引擎構成,其中規則引擎主要對單個請求進行分析,行為分析引擎主要負責跨請求信息追蹤。

    FreeWAF

      FeeWAF是一款開源的WEB應用防火墻產品,其命名為FreeWAF,它工作在應用層,對HTTP進行雙向深層次檢測。

    ESAPI WAF

      這是OWASP ESAPI 項目提供的一個開源WAF,基于J2EE實現,其主要利用XML的配置方式驅動防火墻。

    unixhot

      unixhot是使用Nginx+Lua實現自定義WAF,一句話描述,就是解析HTTP請求(協議解析模塊),規則檢測(規則模塊),做不同的防御動作(動作模塊),并將防御過程(日志模塊)記錄下來,非常簡單。

    X-WAF

      X-WAF是一款適用中、小企業的云WAF系統,讓中、小企業也可以非常方便地擁有自己的免費云WAF
    評論于 1年前,獲得 0 個贊

    主要通過以下辦法來檢測是否被黑客攻擊:

    1. 通過檢測日志文件來查看是否有入侵痕跡;

    2. 通過查看自己的服務器看網站是否有來歷不明文件;

    3. 檢查自己網站首頁、列表頁等等看看有沒有黑鏈;

    4. 使用木馬掃描器對自己的服務器或者計算機進行全盤掃描開是否有木馬。

    評論于 1年前,獲得 0 個贊

    設置網絡安全風險指標的原則有以下這些:

    • 動態性原則:網絡安全風險的指標體系要體現出動態性,能夠使相關部門適時、方便地掌握本區域網絡安全的第一手資料,從而使各項指標的制訂建立在科學的基礎上。

    • 科學性原則:網絡安全風險指標體系要能科學地反映本區域網絡安全的基本狀況和運行規律。

    • 可比性原則:所選指標能夠對網絡安全狀況進行橫向與縱向的比較。

    • 綜合性原則:要綜合反映出本區域網絡安全的風險狀況,綜合性評價就是指對總體中的各個體的多方面標志特征的綜合評價。

    • 可操作性原則:指標體系具有資料易得、方法直觀和計算簡便的特點,因而要求具有操作上的可行性。

    評論于 6個月前,獲得 0 個贊

    HIDS是即基于主機型入侵檢測系統。作為計算機系統的監視器和分析器,它并不作用于外部接口,而是專注于系統內部,監視系統全部或部分的動態的行為以及整個計算機系統的狀態。主機層可檢測的入侵威脅有很多,如系統提權、異常登錄、反彈shell、網絡嗅探、內存注入、異常進程行為、異常文件讀寫、異常網絡通信、病毒后門、安全漏洞、配置缺陷等。

    HIDS使用網絡數據作為信息源有以下好處:

    • 可以用獨立的主機進行檢測,網絡數據的收集和分析不會影響業務主機的運作性能。

    • 以被動監聽的方式獲取數據包,不降低網絡性能。例如,包過濾防火墻在處理數據包時要先按照安全規則實施過濾,再進行轉發,這樣必然延長數據包的傳輸時間,而入侵檢測系統的被動監聽不存在此問題。

    • 這種入侵檢測系統本身不容易遭受攻擊,因為其對于網絡用戶而言完全透明,攻擊者難以判斷網絡中是否存在入侵檢測系統,入侵檢測系統位于何處。

    • 以網絡數據作為信息源的入侵檢測系統,相對于以主機數據作為信息源的入侵檢測系統而言,可以更快速、有效地檢測很多類型的網絡攻擊活動,如ARP欺騙、拒絕服務攻擊等。

    • 網絡數據包遵循統一的通信協議,標準化程度高,可以便捷地將此類入侵檢測系統移植到不同的系統平臺上。

    評論于 5個月前,獲得 0 個贊

    按照公安部要求,除特殊行業和情況以外,系統定級的簡單做法是縣級信息系統安全保護等級最高定為第二級,省轄市信息系統安全保護等級最高確定為第三級,安全保護等級確定為第四級或以上需要報公安部第十一局審核。

    信息安全等級保護實施過程中應遵循以下基本原則;

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 1年前,獲得 0 個贊

    檢測方法如下:

    1. 查看所有的mysql用戶列表看是否有異常用戶;

    2. 查看數據庫日志看是否有異常的增刪改查;

    3. 查看數據庫信息看是否有信息被泄露或者被添加;

    4. 查看數據庫內的信息是否有丟失;

    5. 查看是否被上傳木馬或者被劫持。

    評論于 1年前,獲得 0 個贊

    網絡防火墻,是大家上網安全的基本保證之一,由于某些原因,部分朋友需要關閉或對網絡防火墻進行設置,設置方法如下:

    1. 選擇防火墻設置

      進入控制面板主頁在控制面板的功能列表中,選擇Windows防火墻;

      圖片

    2. 允許通過程序功能設置

      在控制面板主頁下方,選擇“允許程序或功能通過Windows防火墻”這個鏈接;

    3. 取消相應程序

      為了阻止一些可疑程序與計算機進行通信,就可以取消勾選應用程序前面的復選框,然后點擊確定按鈕;

    4. 啟用或關閉防火墻

      在使用防火墻的過程中,可以根據自己的實際情況,在不影響個人正常使用計算機的情況下,啟用和關閉防火墻;

    5. 自定義網絡位置

      在對防火墻進行自定義設置的過程中,根據具體的網絡位置設置不同模式;

    6. 高級設置

      高級設置里,是針對配置文件比如域配置文件、專用配置文件、公用配置文件、IPSec的設置;

    7. 配置文件設置

      設置配置文件是在入站規則和出站規則里設置的,針對某一配置文件進行啟用、禁用、刪除、屬性等操作;

    8. 防火墻屬性設置

      防火墻屬性里,對配置文件的入站連接和出站連接進行允許或阻止操作;

    評論于 1年前,獲得 0 個贊

    apt防御方法如下:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    提高服務器的安全措施有以下這些:

    • 建立完整可見性:企業要想實現有序地發展,需要獲取和部署可與遺留系統集成在一起的新工具,并與不同供應商和合作伙伴建立新關系。在本地服務器和多個外部云服務之間傳輸數據的混合云環境并不少見,但是日益增加的復雜性卻使得企業難以通觀全局。

    • 加密:不管用戶如何監視他們的系統,如果不對數據進行加密,他們注定有一個安全漏洞。加密指的是以某種特殊的算法改變原有的信息數據,在通過網絡、互聯網、移動和無線設備傳輸、存儲、處理的過程中,防止它被其他人窺探。它通常將明文數據轉換成密文,使得未經授權的人無法對其放問。此外,還有各種可用的加密方法。

    • 監控:監控是最終用戶的責任,因此,用戶應該保持從事他們系統的積極性。此外,還有各種各樣的監控選項,每個都有不同的工具及重點。在為系統選擇一個監控方案時,用戶應該確定他們的解決方案具備包容性,即軟件評估,安全監控配置,服務器賬號admin,認證等。

    • 定期測試:將數據遷移到云端并不會隨之將責任也轉移給云服務提供商,這與目前流行的觀點不同。如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。這就是為什么企業必須對合作伙伴進行盡職調查并確保他們完全理解合規對企業的意義。

    • 安全清單:從錯誤中學習非常有用,但這不是最好的選擇,尤其是在真實的云平臺上。用戶可能會通過云來存儲、傳輸、接受大量的個人信息。這就意味著,哪怕是一丁點的安全漏洞,也可能發生災難性的后果。安全事故可能由無知、缺乏經驗、不稱職等因素引起,雖然知識庫及熟悉工作能減少無知,監控的補救措施能抵消經驗的不足。那么,如何能抵降低這些因素呢?答案是安全清單,把常見的任務、經驗、事故給羅列出來。作為用戶,在努力克服新問題的同時,他們可能會忘記現有的監控。核對安全清單能有效幫助用戶保護他們的系統。列出所有必要的步驟、冗余、程序日志等,用戶根據清單會更容易維護系統的安全。

    評論于 11個月前,獲得 0 個贊

    Web服務器和應用服務器的區別如下:

    • 指代不同:web服務器叫網頁服務器或web服務器。WEB服務器也稱為WWW(WORLD WIDE WEB)服務器,主要功能是提供網上信息瀏覽服務。應用服務器指通過各種協議把商業邏輯曝露給客戶端的程序。

    • 功能不同:web服務器可以解析(handles)HTTP協議。當Web服務器接收到一個HTTP請求(request),會返回一個HTTP響應(response),例如送回一個HTML頁面。應用服務器提供了訪問商業邏輯的途徑以供客戶端應用程序使用。應用服務器使用此商業邏輯就像調用對象的一個方法一樣。

    • 特點不同:web服務器傳送(serves)頁面使瀏覽器可以瀏覽。應用服務器應用程序服務器是通過很多協議來為應用程序提供(serves)商業邏輯(business logic)。

    • 適用范圍:WEB服務器一般是通用的,而應用服務器一般是專用的,如Tomcat只處理JAVA應用程序而不能處理ASPX或PHP。而Apache是一個WEB服 務器f(HTTP服務器),后來連接Tomcat應用服務器來支持java。

    • 處理內容:嚴格意義上Web服務器只負責處理HTTP協議,只能發送靜態頁面的內容。而JSP,ASP,PHP等動態內容需要通過CGI、FastCGI、ISAPI等接口交給其他程序去處理。這個其他程序就是應用服務器。

    評論于 10個月前,獲得 0 個贊

    網絡警報疲勞指的是安全團隊收到了過量的安全警報導致對警報的敏感度和響應能力下降。意味著團隊會錯過關鍵警報,而且這種心態下的SOC(安全運營中心)的響應時間也會變慢。警報疲勞會降低平均響應時間,這是公司用來衡量安全計劃成功與否的主要指標之一,這種能力下降會對安全計劃的有效性產生負面影響。網絡警報疲勞會使分析師收到的大量警報都是低或中等嚴重性,導致他們對警報變得更加寬容。

    緩解網絡警報疲勞的措施有以下這些:

    • 可操作的警報:減少警報疲勞的第一步是確保所有警報都是可操作的。沒有什么比發現您的SOC人員花費大量時間來關閉不可操作的警報更糟糕的了。盡管這似乎是一個小問題,但分析師可能需要30分鐘以上的時間來審查和調查警報,然后才能確定是否需要采取措施來解決它。有時,他們甚至可能需要聯系其他團隊成員或IT人員,這會導致額外的時間浪費。

    • 警報優先級矩陣:優先級矩陣(也稱為事件優先級矩陣或事件評分系統)可顯著減少優先級警報(嚴重和高危),減少工作時間和非工作時間的警報。因此,盡管開發優先級矩陣需要時間并且必須進行定期審查,但絕對值得投入。設計優先級矩陣的方法有,但通常都是根據所涉及的系統和用戶(的級別和規模)來確定安全事件的嚴重性和關鍵程度。例如,如果SOC在5分鐘內收到超過20個網絡釣魚警報,則其優先級顯然要高于針對單個用戶的網絡釣魚警報。

    • 使用閾值:如前所述,單次事件可能被視為低危或中危,但如果該事件連續發生或在指定時間范圍內多次發生,團隊可能會決定配置讓其觸發警報。使用閾值檢測多次出現的可疑行為有助于顯著減少SIEM(安全信息和事件管理)生成的低優先級警報和誤報的數量。通常,企業不愿設置閾值是因為害怕錯過重要的檢測。如果團隊認同單次或兩次事件的發生是良性的,隨后合作定義了需要介入調查的發生次數,他們可以據此實施閾值并根據需要進行調整。這種做法使團隊對警報的必要性達成共識的同時,能夠設置合適的檢測/預防閾值,提高警報的價值。

    • 自動化:自動化是網絡安全行業的一個流行詞,也是減少警報疲勞的主要方法之一。安全程序可以各種方式實現自動化。對于初級用戶,它可以自動關閉低優先級警報。通常,安全團隊出于審計目的需要某些警報,因此數據可用于臨時或計劃的審查,但不想查看每個單獨的警報。在這些情況下,自動關閉警報是有意義的,可以為SOC團隊成員節省一點時間。

    • 持續審查和改進:處理良性警報和誤報最簡單的方法是關閉它們。安全人員應該不斷質疑那些看上去是警報實際上是信息的“警報”的價值,探究為什么會收到如此多的誤報,等等。提出這些問題并要求其他團隊成員和領導層共同參與回答這些問題,就相關警報的必要性或調整方式開展更積極,更有價值的討論。

    評論于 3個月前,獲得 0 個贊

    網絡安全的重要性如下:

    • 沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。

    • 在信息時代,網絡安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。

    • 網絡空間是億萬民眾共同的精神家園。網絡空間不是“法外之地”。網絡空間是虛擬的,但運用網絡空間的主體是現實的,大家都應該遵守法律,明確各方權利義務。

    • 網絡安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。 在信息時代,網絡安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。沒有網絡安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类