Ann 的所有回復(686)
排序:
工業互聯網(OT)和互聯網(IT)最本質的區別:
連接的對象不同,傳統互聯網的連接對象主要是人,通過電腦、手機等數碼設備連接用戶;工業互聯網需要連接人、機、物、系統等,連接種類和數量都更多,場景也十分的復雜。
技術要求的不同,傳統互聯網技術突出體現為“方便快捷”的服務,對網絡性能要求相對不高;但工業互聯網既要支撐對網絡服務質量要求很高的工業生產制造,同樣要支撐高覆蓋、高靈活要求的網絡化服務與管理模式,因此在網絡性能上要求反應速度足夠快、可靠性更強,同時由于直接涉及工業生產,工業互聯網對安全性要求更高。
發展模式的不同,傳統互聯網應用門檻低,發展模式可復制性強,產業由互聯網企業主導推動,并且互聯網產業多屬于輕資產,投資回收期短,對社會資本吸引大;而工業互聯網行業標準多、應用專業化,難以找到普適性的發展模式,制造企業在產業推進中發揮著至關重要的作用。工業互聯網資產專用性強,投資回報周期長,難以吸引社會資本投入。
隱私泄露會給個人、機構乃至國家造成嚴重危害,因此,每個人都務必提高網絡安全意識,提高信息保護意識,采取可靠的措施有針對性地加強信息保護。保護隱私信息的方法有以下幾種:
加強網絡安全意識和隱私保護意識:個人隱私保護是個人對于信息的保護程度,其效果取決于個人是否具備網絡安全意識,以及他的意識強度。目前,各種攻擊方法層出不窮,現有的安全機制和網絡安全防護機制難以杜絕攻擊事件,因此,只有具備較強的網絡安全意識才能幫助個人抵御常規和新奇的信息泄露攻擊。作為網絡用戶,我們理應明白互聯網服務是不安全的,網絡上關于個人的隱私數據越多,越容易出現泄露事件,因此,網絡用戶應當盡可能減少將個人真實信息發布到網絡平臺上,包括社交網站、郵箱服務、云盤等。用戶存放在個人計算機上的數據也應當注意隱私保護,甚至可以采取加密存儲、U盤物理隔離存儲等方法,增強對數據的保護能力。
提高賬戶信息的保護能力:對個人用戶來講,個人信息的泄露,尤其是賬戶信息的泄露是隱私保護的最大風險,因此,作為網民應當采取一定的防護策略以提升賬戶信息的安全性。首先,務必提高賬戶密碼的安全性。網民應設置比較復雜、強度較高的密碼,并經常更換密碼,減小黑客通過密碼猜測、字典破解等方式獲取密碼的概率。
知悉常見的網絡安全攻擊手法:當前網絡攻擊活動猖獗,知悉常見的網絡安全攻擊手法有助于提高網絡安全意識,提升隱私保護能力,采取有針對性的防護方案。
黑客一般首先搜集目標用戶的個人信息,包括姓名、家庭信息、工作信息、學校信息、手機號碼、社交通信號碼、常用郵箱等,然后猜測賬戶和密碼并嘗試登錄常用的網站,一旦登錄成功,即可獲取用戶的個人隱私信息。從防護角度講,用戶應避免在網絡上發布過多的私人信息,同時,應該設置較為復雜且關聯度較低的密碼。
對于密碼難以猜測的賬戶,黑客往往通過公開的社工庫或者通過購買相關社工庫信息進行查詢。目前,常見的社工庫網站包含了30多億條賬戶信息,只需輸入目標用戶常用的郵箱或者手機號碼就有可能查詢到相關的賬號和密碼信息。查到一般賬戶信息的概率非常高,用戶入網時間越長,被查到的概率越大,這是因為用戶在網時間越長,網絡上存留的個人信息越多。從防護角度講,用戶應該定期查看自己的賬戶信息,如果漏洞被公布,則應立即更換密碼,以防出現零日漏洞攻擊。零日漏洞攻擊又稱零時差攻擊,是指安全漏洞被發現后立即被惡意利用的攻擊手段。
在獲取用戶的賬號和密碼后,黑客即可登錄相關網站獲取用戶的更多隱私信息。實際上,黑客通常會進一步利用網絡足跡功能擴大戰果,根據該特定賬號可以查出用戶使用此賬號注冊的大量其他網站。因此,對于黑客而言,一個網站上賬戶的破解則意味著多個網站數據的獲得。從防護角度講,用戶應該針對不同類型的網站設定不同的賬號和密碼,并及時注銷不再使用的賬戶。不同網站設置不同的賬號和密碼對于用戶背記而言的確存在很大困難,因此,建議用戶對于重要的網站可以設置為部分賬戶相同但密碼不同。
天融信防火墻有以下這些:
NGFW4000-UF(TG-5130);
NGFW4000(TG-470C);
NGFW4000(TG-430A);
NGFW4000(TG-420A);
NGFW4000(TG-4408);
NGFW4000(TG-160A);
TG-A2206;
TG-A2106;
NGFW4000-UF(TG-41406);
TG-A2614-RP;
NGFW4000-UF(TG-51130);
NGFW4000-UF(TG-51231);
NG-A3314-RP;
TG-A1106;
NGFW4000-UF(TG-51331)。
目前沒有一款交換機帶有防火墻功能,很多交換機說帶有防火墻功能只是在交換機上可以簡單的設置ACL并不能完全替代防火墻,ACL是一種基于包過濾的訪問控制技術它可以根據設定的條件對接口上的數據包進行過濾,允許其通過或丟棄。如果只是靠交換機所帶的ACL設置來替代防火墻是不可取的,所以無法舉例。
防火墻的功能包括:
包過濾
包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。
審計和報警機制
審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。
遠程管理
遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。
NAT
絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向NAT,即SNAT和DNAT。SNAT用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省IP資源,有利于降低成本。DNAT主要用于實現外網主機對內網和DMZ區主機的訪問。
代理
目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。
MAC地址與IP地址的綁定
把MAC地址與IP地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換IP地址來訪問外網。
流量控制(帶寬管理)和統計分析、流量計費
流量控制可以分為基于IP地址的控制和基于用戶的控制。基于IP地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。
VPN
在以往的網絡安全產品中,VPN是一個單獨產品,現在大多數廠商把VPN與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。
針對UDP Flood攻擊的防御方式都有以下這些:
基于流量入接口的限流:以某個入接口流量作為統計對象,對通過這個接口的流量進行統計并限流,超出的流量將被丟棄。
基于目的IP地址的限流:以某個IP地址作為統計對象,對到達這個IP地址的UDP流量進行統計并限流,超出的流量將被丟棄。
基于目的安全區域的限流:以某個安全區域作為統計對象,對到達這個安全區域的UDP流量進行統計并限流,超出的流量將被丟棄。
基于會話的限流:對每條UDP會話上的報文速率進行統計,如果會話上的UDP報文速率達到了告警閾值,這條會話就會被鎖定,后續命中這條會話的UDP報文都被丟棄。當這條會話連續3s或者3s以上沒有流量時,防火墻會解鎖此會話,后續命中此會話的報文可以繼續通過。
基于UDP碎片方法:判斷包大小,根據攻擊包大小設定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄所有UDP碎片。
企業在云環境下的數據隱私保護方法有以下這些:
數據分類:隨著大數據時代的到來,企業除了已有的結構化數據,更有大量的非結構化數據存在云端。面對海量數據,若不論數據是否敏感,均采取相同的保護措施,不但管理復雜度大增,運作效率低下,且需花費巨額成本。企業必須對內部的數據予以分類,給予不同層級的防護,把對用戶的影響降至最低,同時兼顧安全、成本與效能。
數據保護:在云計算的環境中,云平臺承載著大量數據的處理與儲存,企業必須確保敏感數據均有適當的權限管理,并通過對數據內容的管控,防止云平臺運維人員無心或有意的外泄行為。此外,終端作為訪問云端資源的重要工具,也是信息外泄的重要渠道之一,企業可通過部署數據防泄露工具,有效降低上述安全風險。
數據加密:數據不論是存放在企業的數據中心或第三方的云平臺,都不免擔心存在“監守自盜”和“數據隔離”的問題,數據加密是解決這類問題的重要防御機制。此外,云計算環境中,大量移動終端的出現,已成為必然的趨勢,終端加密是解決由于終端設備丟失而產生數據泄露問題的重要方法之一。
數據流向:面對存放在云端的大量數據,企業無論是在做存儲管理、安全審計或法庭舉證,都將面對以下三個問題誰最常訪問這些數據,這些數據被誰訪問過,哪些員工曾訪問過哪些數據。通過系統日志雖然可以給出部分答案,但存在分析復雜度高以及無法掌握全局情況的困難。自動化的數據流向監控與追蹤系統,可解決上述問題,使得企業對于數據安全的防護將更有信心。
數據檢索:企業有大量的數據存放在私有云與公有云中,如何快速檢索,找出所需的資料,是企業走向大數據時代的過程中必須面臨的問題。通過部署自動化檢索工具,將可大幅減少企業數據檢索的成本。
信息安全評估原則如下:
最小化原則:受保護的敏感信息只能在一定范圍內被共享,履行工作職責和職能的安全主體,在法律和相關安全策略允許的前提下,為滿足工作需要。僅被授予其訪問信息的適當權限,稱為最小化原則。敏感信息的。知情權”一定要加以限制,是在“滿足工作需要”前提下的一種限制性開放。可以將最小化原則細分為知所必須(need to know)和用所必須(need協峨)的原則。
分權制衡原則:在信息系統中,對所有權限應該進行適當地劃分,使每個授權主體只能擁有其中的一部分權限,使他們之間相互制約、相互監督,共同保證信息系統的安全。如果—個授權主體分配的權限過大,無人監督和制約,就隱含了“濫用權力”、“一言九鼎”的安全隱患。
安全隔離原則:隔離和控制是實現信息安全的基本方法,而隔離是進行控制的基礎。信息安全的一個基本策略就是將信息的主體與客體分離,按照一定的安全策略,在可控和安全的前提下實施主體對客體的訪問。
防火墻的控制方式或者說控制技術有以下三種:
包過濾型:包過濾型的控制方式會檢查所有進出防火墻的包標頭內容,如來源及目的地,使用協定等信息。現在的路由器,交換式路由器以及某些操作系統已經具有用包過濾控制的能力。包過濾型的控制方式最大的好處是效率最高,但卻有幾個嚴重缺點:管理復雜,無法對連線作完全的控制,規則設置的先后順序會嚴重影響結果,不易維護以及記錄功能少。
包檢驗型:包檢驗型的控制機制是通過一個檢驗模組對包中的各個層次作檢驗。包檢驗型可謂是包過濾型的加強版,目的在增加包過濾型的安全性,增加控制“連線”的能力。但由于包檢驗的主要對象仍是個別的包,不同的包檢驗方式可能會產生極大的差異。其檢查層面越廣越安全,但其相對效率也越低。包檢驗型防火墻在檢查不完全的情況下,可難會造成原來以為只有特定的服務可以通過,通過精心設計的數據包,可在到達目的地時因重組而被轉變楊原來并不允許通過的連線請求。這個為了增加效率的設計反而成了安全弱點。
應用層網關型:應用層網關型的防火墻采用將連線動作攔截,由一個特殊的代理程序來處理兩端間的邊線方式,并分析其邊線內容是否符合應用協定的標準。這種方式的控制機制可以從頭到尾有效地控制整個連線的動作,而不會被客戶或服務器端欺騙,在管理上也不會般用途的代理程序來處理大部分連線。這種運作方式是最安全的方式,但也是效率最低的一種方式。
定義入侵檢測的目標
不同的組網應用可能使用不同的規則配置,所以用戶在配置入侵檢測系統前應先明確自己的目標,可以從以下幾個方面進行考慮:
明確網絡拓撲需求
安全策略需求
入侵檢測的管理需求
選擇監視內容
選擇監視的網絡區域
選擇監視的數據包類型
根據網絡數據包的內容進行檢測
部署入侵檢測
(1)只檢測內部網絡和外部網絡邊界流量的入侵檢測系統的部署,如圖所示的部署方式不僅方便了用戶的使用和配置,也節約了投資成本,適合中小規模企業的網絡安全應用。
(2)集中監控多個子網流量,內部局域網中劃分了多個不同的只能的子網,有些子網訪問某些子網資源量希望收到監控和保護,假設具體進行監控。含入侵檢測的網絡拓撲如圖所示:
零日攻擊是指利用沒有補丁的安全漏洞(即零日漏洞)對系統或軟件應用發動的網絡攻擊,往往具有很大的破壞性。通過以下措施可以避免被零日攻擊:
加強員工宣傳教育: 組織全員參加網絡安全培訓,掌握網絡安全基本常識,防止被黑客從內部攻破。
加固計算機終端系統: 計算機終端通常是整個網絡中最薄弱的環節,對終端系統進行安全加固是有效減少零日攻擊的好方法。
實時更新軟件: 常用軟件要保持實時更新,如瀏覽器、防病毒軟件和辦公軟件等。
及時修補漏洞: 定期對網絡中的設備進行漏洞掃描,及時修補存在的漏洞,降低被攻擊的風險。
加強網絡安全設施建設: 在網絡中部署必要的安全設備和軟件(如大數據安全分析系統、NGFW、漏掃設備、防病毒軟件等),可以降低零日攻擊的影響范圍和嚴重程度。
加強權限認證與審核**:** 通過部署“零信任”安全方案,加強對用戶操作的授權和用戶身份的審核。
建立應急響應方案: 無論采取何種安全措施,都不能完全排除零日攻擊的威脅。應急響應方案可以幫助企業快速阻止攻擊,將損失減少到最小。
工業互聯網平臺安全角色分為以下這些:
監管方:政府作為監管機構履行監督管理職責。工業和信息化部組織開展工業互聯網平臺安全相關政策制定、標準研制等工作,明確平臺安全防護要求和安全評估規范,對平臺安全工作開展總體指導。地方工業和信息化主管部門負責本行政區域內工業互聯網平臺的安全監管工作,組織開展平臺安全評估,提升平臺漏洞發現、安全防護和應急處置能力,防范安全隱患。工業互聯網平臺企業按照屬地原則接受當地監管機構的指導和監督,強化企業安全主體責任,保障平臺安全運行。
建設方建設方:須按照國家相關標準要求,確保所交付的工業互聯網平臺滿足客戶的安全要求。工業互聯網平臺建設方應圍繞平臺安全的總體目標和規劃,根據平臺安全建設開發標準和規范,通過技術和管理手段,完成工業互聯網平臺應用組件、產品和功能的開發,提供技術和服務支持,確保平臺具備國家及行業標準規定的安全防護水平。
安全服務提供方:安全服務提供方是保障工業互聯網平臺安全運行的第三方服務者,涉及保障平臺安全正常運行的各個方面,如電力供應商、基礎設施安全供應商、安全硬件供應商、安全軟件供應商、網絡安全解決方案提供商等,負責提供平臺設備、系統、應用安全運行所需要的安全技術、產品和服務,確保平臺具備認證、加密、監測、檢查、評估、響應等安全能力。各安全服務提供方須按照相關政策和標準提供符合安全要求的服務,保障工業互聯網平臺安全、穩定地運行。
運營方:運營方落實工業互聯網平臺安全主體責任。按照“誰運營誰負責”的原則,企業依法落實平臺安全的主體責任,明確工業互聯網平臺安全責任部門和責任人,負責平臺安全運維,包括但不限于平臺安全認證、檢查評估、安全審計,以及平臺安全事件的監測、預警、響應和恢復等,建立安全事件報告和問責機制,加大安全投入,部署有效的安全防護措施。
使用方:使用方利用工業互聯網平臺開展相關業務時,應按照平臺安全規范正常操作。使用方是使用平臺產品、應用和服務的主體,可以是工業企業、平臺企業、團體機構或個人。使用方應根據業務需要對工業互聯網平臺提出具體的安全需求,并在使用過程中遵守平臺安全規范,進行安全配置管理,避免在使用過程中為平臺帶來安全威脅。
入侵檢測規則庫類似漏洞掃描工具中的漏洞庫,就是將入侵檢測需要匹配的所有規則存放在一個或者多個數據庫中,當需要運行入侵檢測系統時,該系統會調用規則庫內的規則來進行匹配進來的數據是否是入侵行為。入侵檢測系統根據入侵檢測的行為分為兩種模式:異常檢測和誤用檢測。前者先要建立一個系統訪問正常行為的模型,凡是訪問者不符合這個模型的行為將被斷定為入侵;后者則相反,凡是訪問者符合這個模型的行為將被斷定為入侵。
IDS安全檢測系統有以下優點
強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。
全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。
強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。
方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。
開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。
信息安全產品有以下分類:
基礎類產品:安全芯片、安全操作系統、安全數據庫、安全中間件以及高可靠基礎密碼設備、可信主機與可信終端設備、可信計算平臺、可信軟件配置管理工具等部署在主機及其計算環境中的產品。
網絡與邊界安全類產品:包括面向大規模復雜網絡環境及云計算技術與應用模式的應用需求,下一代防火墻、大規模入侵檢測與防御、面向應用內容安全防護的深度包檢測系統、高性能信道與網絡密碼設備、密碼網關、安全Web網關、安全郵件網關、虛擬專用網、安全路由及交換設備、統一威脅管理平臺、高性能網絡隔離與交換系統、網絡行為監控系統、基于云計算的安全查殺和防御類網關產品、反垃圾郵件系統、惡意代碼檢測與防護系統等部署在網絡設備或安全域邊界上的網絡與邊界安全類產品。
終端與數字內容安全類產品:包括病毒木馬識別引擎、反釣魚反欺詐反惡意網址系統、終端接入控制、數據保護與防泄密、主動防御等終端安全防護產品;數據加密、容災備份和數據恢復、身份認證與授權管理等保障數據安全相關的產品;數字版權保護、隱私保護、網站安全監測與防護等相關的產品和系統。
安全管理類產品:包括面向大規模網絡應用的網絡內容、流量、安全狀態、信息泄密以及系統行為的安全監控與審計類產品,面向大規模網絡環境的集成產品配置管理、網絡安全事件管理、網絡安全態勢評估以及安全策略管理等功能的網絡綜合管理系統。
信息安全支撐工具:包括系統及網絡脆弱性評估工具、安全配置核查類工具、信息安全等級保護支撐工具、信息系統風險評估工具、密碼測評工具、安全測評工具、應急響應工具、軟件安全保障工具、信息安全技術與產品的標準符合性評估工具,以及其他信息安全管理與服務支撐工具產品;面向云計算、物聯網、移動互聯網等信息安全保障的相關支撐工具產品。
IoT 移動應用測試有以下幾種利用方式:
定位在移動設備中以明文存儲的用戶敏感信息。
通過SQL(ite)注入漏洞轉儲數據庫中的數據。
通過WebView控件的JavaScript接口實現任意腳本執行。
定位在移動設備中以明文存儲的用戶敏感信息。
通過SQL(ite)注入漏洞轉儲數據庫中的數據。
通過WebView控件的JavaScript接口實現任意腳本執行。
監視API調用。
訪問移動設備中的本地資源。
泄露用戶敏感信息。
獲取其他用戶賬戶的訪問權限。
在廠商的云平臺環境中追蹤用戶。
訪問存儲在設備上的攝像頭回放視頻。
篡改用戶信息。
定位在移動設備中以明文存儲的用戶敏感信息。
通過SQL(ite)注入漏洞轉儲數據庫中的數據。
通過WebView控件的JavaScript接口實現任意腳本執行。
截屏并發送給第三方。