<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(682)

    評論于 1年前,獲得 0 個贊

    挑選高防服務器有以下這些竅門:

    • 網站空間的穩定性和速度高防服務器網站空間的穩定性和速度適當重要,這些因素都影響網站的正常運作,需求有必定的了解,最好能夠在采購前能夠試用的,運用的時刻不必太長,大概在24小時就行,一天的時刻肯定能實驗出主機的好。

    • 網站空間的報價大型服務商的虛擬主機產品報價要貴一些,而一些小型公司能夠報價比照廉價,要根據網站的重要程度來決議挑選哪種層次的空間供給商。高防機房專家提示大家,牢記不能貪圖廉價,一分錢一分貨。

    • 虛擬主機的約束沒有約束的空間疑問必定會很大,通常都是cpu、流量、iis連接數的約束。而這幾種之中最遍及承受的即是約束iis連接數的方法,約束iis連接數很重要,試想下一臺高防服務器上你的主機不約束iis連接數,他人的也不約束,這樣的防攻擊服務器很簡單掛掉,對網站的正常運行會有很大的影響,到時分你空間莫名其妙的被停了。

    • 網站空間服務商的專業水平和服務質量這是高防服務器挑選網站空間的又一要素,如果挑選了質量比照低下的空間服務商,很能夠會在網站運營中遇到各種疑問,甚至經常出現網站無法正常訪問的情況,這樣都會嚴重影響網絡營銷工作的展開。

    • 看服務器的線路:在國內幾大線路中,電信線路的防護實力是最強的,其他線路無法與電信線路相比,因此在選擇國內高防服務器時,選擇電信線路的高防服務器為最佳,如無電信線路,可以排除此公司。

    評論于 9個月前,獲得 0 個贊

    白名單技術優勢:

    • 一般情況下,白名單比黑名單限制的用戶要更多,以抵御“零日”漏洞攻擊和其他有針對性的攻擊,因為在默認情況下任何未經批準的軟件、工具和進程都不能在終端上運行。如果惡意軟件試圖在啟用了白名單的端點進行安裝,白名單技術會判斷這不是可信進程,并拒絕其運行。

    • 可以用于提供警報。例如,若用戶無意間安裝了惡意程序或文件,白名單可以檢測到這種非法行為并給出警示,讓安全人員立即采取行動。

    • 可以提高工作效率,并保持系統以最佳性能運作。例如,支持人員可能會收到用戶對系統運行緩慢的投訴,經過調查后發現間諜軟件已經悄悄進入端點,正在吞噬內存和處理器功耗,支持人員就可以立即采取行動。

    • 對于正在運行的應用、工具和進程,白名單技術可以提供對系統的全面可視性,如果相同、未經授權的程序試圖在多個端點運行,這些數據可用于追蹤攻擊者的路徑。

    • 可以幫助抵御高級內存注入攻擊。該技術可以驗證內存中運行的所有經批準的進程,并確保這些進程在運行時沒有被修改,從而抵御高級內存漏洞利用。

    • 高級攻擊通常涉及操縱合法應用。當這種高級攻擊涉及內存違規、可疑進程行為、配置更改或操作系統篡改時,白名單技術可以識別并發出警報。

    評論于 1年前,獲得 0 個贊

    內存型木馬隱蔽性高原因如下:

    • 內存馬無邏輯結構邊界,難以被發現內存馬僅存在于進程的內存空間中,通常與正常的合法的代碼、數據混淆。內存馬與傳統惡意代碼的不同之處在于它沒有磁盤文件,會導致傳統的檢測防護手段失效。

    • 內存馬缺乏穩定的靜態特征,難以被識別內存馬缺乏結構化的靜態形式,它依附在進程運行期間的輸入數據進入進程,數據可能被加密混淆,因此,無法通過特征識別內存馬。

    • 內存馬種類多,檢測機制復雜而多樣內存馬有二進制代碼片段、PowerShelll腳本、Web中間件等類型,每種類型又可細分,不同類型內存馬的執行方式、惡意代碼行為觸發機制各不相同。

    針對內存型木馬的防御方法如下:

    • 對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;

    • 保證所使用的程序及時地更新;

    • 不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;

    • 時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;

    • 管理員的用戶名和密碼要有一定復雜性;

    • IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;

    • 在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;

    • 創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;

    評論于 1年前,獲得 0 個贊

    軟件防火墻有以下這些iptables規則:

    • 刪除所有現有規則
    iptables -F
    • 設置默認的 chain 策略
    iptables -P INPUT DROP
    
    iptables -P FORWARD DROP
    
    iptables -P OUTPUT DROP
    • 阻止某個特定的 IP 地址
    #BLOCK_THIS_IP="x.x.x.x"
    
    #iptables -A INPUT -s "$BLOCK_THIS_IP" -j DROP
    • 允許全部進來的(incoming)SSH
    iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
    • 只允許某個特定網絡進來的 SSH
    #iptables -A INPUT -i eth0 -p tcp -s 192.168.200.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
    • 允許進來的(incoming)HTTP
    iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
    • 多端口(允許進來的 SSH、HTTP 和 HTTPS)
    iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED -j ACCEPT
    • 允許出去的(outgoing)SSH
    iptables -A OUTPUT -o eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    iptables -A INPUT -i eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
    • 允許外出的(outgoing)SSH,但僅訪問某個特定的網絡
    #iptables -A OUTPUT -o eth0 -p tcp -d 192.168.101.0/24 --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A INPUT -i eth0 -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
    • 允許外出的(outgoing) HTTPS
    iptables -A OUTPUT -o eth0 -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    iptables -A INPUT -i eth0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
    • 對進來的 HTTPS 流量做負載均衡
    #iptables -A PREROUTING -i eth0 -p tcp --dport 443 -m state --state NEW -m nth --counter 0 --every 3 --packet 0 -j DNAT --to-destination 192.168.1.101:443
    
    #iptables -A PREROUTING -i eth0 -p tcp --dport 443 -m state --state NEW -m nth --counter 0 --every 3 --packet 1 -j DNAT --to-destination 192.168.1.102:443
    
    #iptables -A PREROUTING -i eth0 -p tcp --dport 443 -m state --state NEW -m nth --counter 0 --every 3 --packet 2 -j DNAT --to-destination 192.168.1.103:443
    • 從內部向外部 Ping
    iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
    
    iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
    • 從外部向內部 Ping
    iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
    
    iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
    • 允許環回(loopback)訪問
    iptables -A INPUT -i lo -j ACCEPT
    
    iptables -A OUTPUT -o lo -j ACCEPT
    • 允許 packets 從內網訪問外網
    # if eth1 is connected to external network (internet)
    
    # if eth0 is connected to internal network (192.168.1.x)
    
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
    • 允許外出的 DNS
    iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
    
    iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT
    • 允許 NIS 連接
    # rpcinfo -p | grep ypbind ; This port is 853 and 850
    
    #iptables -A INPUT -p tcp --dport 111 -j ACCEPT
    
    #iptables -A INPUT -p udp --dport 111 -j ACCEPT
    
    #iptables -A INPUT -p tcp --dport 853 -j ACCEPT
    
    #iptables -A INPUT -p udp --dport 853 -j ACCEPT
    
    #iptables -A INPUT -p tcp --dport 850 -j ACCEPT
    
    #iptables -A INPUT -p udp --dport 850 -j ACCEPT
    • 允許某個特定網絡 rsync 進入本機
    #iptables -A INPUT -i eth0 -p tcp -s 192.168.101.0/24 --dport 873 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 873 -m state --state ESTABLISHED -j ACCEPT
    • 僅允許來自某個特定網絡的 MySQL 的鏈接
    #iptables -A INPUT -i eth0 -p tcp -s 192.168.200.0/24 --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 3306 -m state --state ESTABLISHED -j ACCEPT
    • 允許 Sendmail 或 Postfix
    iptables -A INPUT -i eth0 -p tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    iptables -A OUTPUT -o eth0 -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
    • 允許 IMAP 和 IMAPS
    #iptables -A INPUT -i eth0 -p tcp --dport 143 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 143 -m state --state ESTABLISHED -j ACCEPT
    
    #iptables -A INPUT -i eth0 -p tcp --dport 993 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 993 -m state --state ESTABLISHED -j ACCEPT
    • 允許 POP3 和 POP3S
    #iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 110 -m state --state ESTABLISHED -j ACCEPT
    
    #iptables -A INPUT -i eth0 -p tcp --dport 995 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 995 -m state --state ESTABLISHED -j ACCEPT
    • 防止 DoS 攻擊
    iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
    • 設置 422 端口轉發到 22 端口
    #iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 --dport 422 -j DNAT --to 192.168.102.37:22
    
    #iptables -A INPUT -i eth0 -p tcp --dport 422 -m state --state NEW,ESTABLISHED -j ACCEPT
    
    #iptables -A OUTPUT -o eth0 -p tcp --sport 422 -m state --state ESTABLISHED -j ACCEPT
    • 為丟棄的包做日志(Log)
    iptables -N LOGGING
    
    iptables -A INPUT -j LOGGING
    
    iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables Packet Dropped: " --log-level 7
    
    iptables -A LOGGING -j DROP
    評論于 1年前,獲得 0 個贊
    • 強化安全策略

    網絡上每天都有上百萬人在那里收集信息、交換信息,難免會出現有不良行為的人,防火墻是為了防止不良現象發生的”交通警察”,它執行站點的安全策略,僅僅容許符合規則的請求通過。

    • 有效地記錄Internet上的活動

    所有進出信息都必須通過防火墻,所以防火墻非常適用收集關于系統和網絡使用和誤用的信息。

    • 限制暴露用戶點

    防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。

    • 一個安全策略的檢查站

    所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。

    評論于 1年前,獲得 0 個贊

    解決域名劫持的方法有以下這些:

    • 注意查看可疑電子郵件:留意域名注冊中的電子郵件,因為您的網站已被入侵,因此需要您登錄。

    • 投資額外的安全預防措施:與您的域名注冊商注冊多步驗證。額外的步驟會讓黑客更難訪問您的信息。另外,考慮在您的域名上放置“注冊商鎖定”,這需要您“解鎖”才能將其傳輸。有了這個,黑客將需要您的電子郵件地址和您的注冊商帳戶。

    • 查看注冊商:該注冊商在輸入多個不正確的密碼后會自動鎖定,并且不會向任何電子郵件地址發送登錄憑據。同時支付更多費用以獲取您的聯系信息,包括隱藏公眾視角的電子郵件。

    • 保持細致的記錄:當您的域名被盜時,如果您可以隨時提供所有權信息,例如注冊和賬單記錄,那么它有助于起訴或恢復您的域名。

    • 選擇一個企業級域名注冊表:小企業的小領域最容易受到黑客的攻擊,因為他們往往不像大公司那樣擁有高度的安全性,將您的計劃和保護提升到同一級別可以為您的域提供更多保護。

    • 隨時關注安全補丁和軟件:確保您將最新的安全補丁應用于您的Web服務器,以便黑客無法利用已知的軟件漏洞。

    • 向注冊商索取DNSSEC:DNSSEC是一種安全擴展,可以添加到您的域名系統中,以確保用戶在點擊訪問您的網站和抵達您的網站時不會被重定向。

    評論于 5個月前,獲得 0 個贊

    數據采集與監視控制系統是:

    • 數據采集與監視控制系統中,集成數據采集系統、數據傳輸系統和人機交互設備,可以通過遠程方式對現場的運行設備進行監視和控制,以實現數據采集和設備控制功能。主要應用于控制現場區域分布較為分散,且控制主站與控制對象相距較遠(如污水處理系統、電力設施的輸電和配電系統、鐵路運輸系統、輸油和輸氣管道)的場景。

    • 數據采集與監視控制系統主要由三部分組成,分別為主終端單元、通信系統和遠程終端單元。主終端單元采用通用計算機處理現場傳輸過來的監控數據,使操作人員能夠實時地掌控系統的運行狀態和實施控制指令;遠程終端單元主要完成數據采集和通信工作,通常運轉在無人值守的現場環境中,其運行狀態的正確與否,直接影響控制現場執行機構的運行;通信系統的主要作用是傳輸主終端單元和遠程終端單元通信的指令和數據,可基于光纖及電話線、GPRS、微波、衛星通信,以及3G/4G和互聯網等方式。

    評論于 1年前,獲得 0 個贊

    《網絡安全等級保護條例》確立了各部門統籌協作、分工負責的監管機制,所涉及的監管部門包括中央網絡安全和信息化領導機構、國家網信部門、國務院公安部門、國家保密行政管理部門、國家密碼管理部門、國務院其他相關部門、以及縣級以上地方人民政府有關部門等。

    各國家行業主管或監管部門的監管權力和職責具體如下:

    • 中央網絡安全和信息化領導機構

      統一領導網絡安全等級保護工作

    • 國家網信部門

      統籌協調網絡安全等級保護工作

    • 國務院公安部門

      主管網絡安全等級保護工作,負責網絡安全等級保護工作的監督管理,依法組織開展網絡安全保衛

    • 國家保密行政管理部門

      主管涉密網絡分級保護工作,負責網絡安全等級保護工作中有關保密工作的監督管理

    • 國家密碼管理部門

      負責網絡安全等級保護工作中有關密碼管理工作的監督管理

    • 國務院其他相關部門

      在各自職責范圍內開展網絡安全等級保護相關工作

    • 縣級以上地方人民政府

      依照《網絡安全等級保護條例》和有關法律法規規定,開展網絡安全等級保護工作

    評論于 11個月前,獲得 0 個贊

    Web應用程序中存在安全風險的原因有:

    • 不成熟的安全意識:近年來,人們對Web應用程序安全問題的意識有所增強,但與網絡和操作系統這些發展更加完善的領域相比,人們對Web應用程序安全問題的意識還遠不夠成熟。雖然大多數IT安全人員掌握了相當多的網絡安全與主機強化基礎知識,但他們對與Web應用程序安全有關的許多核心概念仍然不甚了解,甚至存有誤解。當前,在其工作中,Web應用程序開發人員往往需要整合數十甚至數百個第三方數據包,導致他們無法集中精力研究基礎技術。即使是經驗豐富的Web應用程序開發人員,也經常會對所用的編程框架的安全性做出錯誤假設,或遇到一些對他們而言完全陌生的基本缺陷類型。

    • 獨立開發:大多數Web應用程序都由企業自己的員工或合作公司獨立開發,即使應用程序采用第三方組件,通常也是使用新代碼將第三方組件進行自定義或拼湊在一起。在這種情況下,每個應用程序都各不相同,并且可能包含其獨有的缺陷。這種情形與組織購買業內一流產品并按照行業標準指南安裝的典型基礎架構部署形成鮮明對照。

    • 欺騙性的簡化:使用今天的Web應用程序和開發工具,一個程序員新手也能在短期內從頭開始創建一個強大的應用程序。但是,在編寫功能性代碼與編寫安全代碼之間存在巨大的差異。許多Web應用程序由善意的個人創建,他們只是缺乏發現安全問題的知識與經驗。

    • 迅速發展的威脅形勢:Web應用程序攻擊與防御研究發展相對不成熟,是一個正蓬勃發展的領域,其中新概念與威脅出現的速度比傳統的技術要快得多。在客戶端方面尤其如此,針對特定攻擊的公認防御機制往往會在一些研究中失去作用,這些研究最終成就了新的攻擊技巧。在項目開始之初就完全了解了當前威脅的開發團隊,很可能到應用程序開發完成并部署后會面臨許多未知的威脅。

    • 資源與時間限制:由于獨立、一次性開發的影響,許多Web應用程序開發項目會受到嚴格的時間與資源限制。通常,設計或開發團隊不可能雇用專職的安全專家,而且由于項目進程的拖延,往往要等到項目周期的最后階段才由專家進行安全測試。為了兼顧各種要素,按期開發出穩定而實用的應用程序的要求往往使開發團隊忽視不明顯的安全問題。小型組織一般不愿多花時間評估一個新的應用程序。快速滲透測試通常只能發現明顯的安全漏洞,而往往會遺漏比較細微、需要時間和耐心來發現的漏洞。

    • 技術上強其所難:Web應用程序使用的許多核心技術出現于萬維網早期階段,那時的狀況與目前十分不同。從那以后,其功能已遠遠超越最初的設想,如在許多基于AJAX的應用程序中使用Java Script進行數據傳輸。隨著對Web應用程序功能要求的變化,用于實現這種功能的技術已遠遠落后于其發展要求,而開發人員還是沿用原有的技術來滿足新的需求。因此,這種做法造成的安全漏洞與無法預料的負面影響也就不足為奇了。

    • 對功能的需求不斷增強:在設計應用程序時,開發人員主要考慮的是功能和可用性。曾經靜態的用戶資源現在包含社交網絡功能,允許用戶上傳照片,對頁面進行“維基”風格的編輯。以前,應用程序設計人員可以僅僅通過用戶名和密碼來創建登錄功能,而現今的站點則包含密碼恢復、用戶名恢復、密碼提示,以及在將來訪問時記住用戶名和密碼的選項。無疑,這類站點聲稱能夠提供各種安全功能,但實際上,這些功能不過是增大了該站點的受攻擊面而已。

    • Web應用程序體系結構設計不當:Web應用程序向設計人員和開發人員提出了許多挑戰。HTTP是無國界的,這意味著跟蹤每位用戶的會話狀態將成為應用程序的責任。作為先導者,應用程序必須能夠通過某種形式的身份驗證來識別用戶。由于所有后續授權決策都要基于用戶的標識,因此,身份驗證過程必須是安全的,同樣必須很好地保護用于跟蹤已驗證用戶的會話處理機制。設計安全的身份驗證和會話管理機制僅僅是Web應用程序設計人員和開發人員所面臨的眾多問題中的兩個方面。由于輸入和輸出數據要在公共網絡上進行傳輸,因此還會存在其他挑戰。防止參數操作和敏感數據泄漏是另一些重要問題。

    Web應用程序安全的預防措施有以下幾種:

    • 確定安全Web應用程序的重要體系結構和設計問題。

    • 設計時考慮重要部署問題。

    • 制定能增強Web應用程序輸入驗證的策略。

    • 設計安全的身份驗證和會話管理機制。

    • 選擇適當的授權模型。

    • 實現有效的賬戶管理方法,并保護用戶會話。

    • 對隱私、認可、防止篡改和身份驗證信息進行加密。

    • 防止參數操作。

    • 設計審核和記錄策略。

    評論于 3個月前,獲得 0 個贊

    ATP攻擊者的T是指能夠利用漏洞或脆弱性對信息資產造成破壞、損失的事物或行為。APT攻擊無疑對國家、企業的信息系統構成嚴重威脅。APT本身是一種周期較長、隱蔽性極強的攻擊模式。攻擊者精心策劃,長期潛伏在目標網絡中,搜集攻擊目標的各種信息,如業務流程、系統運行狀況等,伺機發動攻擊,竊取目標核心資料。

    APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1個月前,獲得 0 個贊

    安全等級保護測評流程如下:

    1. 等保定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級,雖然說的是自主定級,但是也得根據系統實際情況去定級,有行業指導文件的根據指導文件來,沒有文件的根據定級指南來,總之一句話合理定級。

    2. 等級測評備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。

    3. 開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    4. 系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。

    5. 監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。受理備案的公安機會對三級、四級信息系統進行檢查,檢查頻次同測評頻次。五級信息系統接受國家制定的專門部門檢查。新系統開發建設后,及時開展等級保護測評或相關安全測試,避免系統帶病上線,將安全隱患消除在萌芽狀態。

    評論于 3個月前,獲得 0 個贊

    ATP攻擊者的T是指能夠利用漏洞或脆弱性對信息資產造成破壞、損失的事物或行為。APT攻擊無疑對國家、企業的信息系統構成嚴重威脅。APT本身是一種周期較長、隱蔽性極強的攻擊模式。攻擊者精心策劃,長期潛伏在目標網絡中,搜集攻擊目標的各種信息,如業務流程、系統運行狀況等,伺機發動攻擊,竊取目標核心資料。

    APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    Web漏洞掃描器是用于對web服務器和web頁面進行安全漏洞掃描的一種硬件設備,這種設備的原理是基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。

    web漏洞掃描工具有以下這些:

    • Arachni

    • XssPy

    • w3af

    • Nikto

    • Wfuzz

    • OWASP ZAP

    評論于 1年前,獲得 0 個贊

    不同類型安全審計軟件有以下這些:

    • TP-LINK安全審計系統:安全審計系統集日志審計、統計報表、系統管理于一體,通過安全審計實際監控網絡安全運行狀態解決安全問題,但本身需要配合TP-LINK的防火墻才能發揮最大作用所以需要根據自身情況選擇。

    • SAS安全審計系統:是在一個特定的企事業單位的網絡環境下,為了保障業務系統和網絡信息數據不受來自用戶的破壞、泄露、竊取,而運用各種技術手段實時監控網絡環境中的網絡行為、通信內容,以便集中收集、分析、報警、處理的一種技術手段。這并不是特指某一款軟件而是指一類軟件。

    • Nsauditor安全審計軟件:是一個網絡安全掃描器它可以幫助您審查并監控網絡計算機可能存在的缺陷,它可以盡一切黑客可能使用手段來檢查您的計算機網絡,該軟件產品包含一個內置的允許你為掃描和添加定制記錄的選擇項目的未知弱點數據庫。

    • RIPS代碼安全審計軟件:一款開源的,具有較強漏洞挖掘能力的自動化代碼審計工具。它使用PHP語言編寫的,用于靜態審計PHP代碼的安全性。

    • FindSecurityBugs代碼安全審計軟件:是Java靜態分析工具FindBugs的插件,通過一系列的規則發現代碼中的Java安全漏洞。這個工具可以集成在很多IDE中,包括Eclipse或IntelliJ。目前這個項目已經在安全社區中獲得了不少關注度。該工具的最新版本還增加了專門針對Android端產品的漏洞類型。

    • 安華金和數據庫審計系統:安華金和數據庫安全審計系統是安華金和科技有限公司經過多年市場打磨,結合網安法要求自主研發的第二代數據庫安全審計類產品。采用深層次的數據庫通訊協議解析技術,并具備 SQL 完全分析能力,保障數據庫審計內容更全面、分析視角更多樣。產品面向數據庫運維人員和安全管理人員,針對數據庫風險狀況、運行狀況、性能狀況和語句分布狀況提供實時監控能力,是一款面向數據庫可提供安全、審計、監控能力的一體化工具。

    評論于 10個月前,獲得 0 個贊

    敏感數據泄露漏洞是指,對敏感數據未進行加密處理或加密強度不夠,或者沒有安全的存儲加密數據,導致攻擊者獲得敏感信息。攻擊者可能利用此漏洞對客戶端或服務器發送特殊構造的數據,發出攻擊,從而了解后臺數據庫表等信息,對系統安全構成威脅。通過系統暴露出的異常信息,便于入侵者了解系統框架及代碼等,從而加大系統被侵入的風險。敏感數據一般指能暴露系統內部的信息,如網站絕對路徑、源代碼、SQL語句、中間件版本等。

    預防敏感數據泄露漏洞被利用的措施有以下這些:

    • 對用戶輸入的異常字符做過濾,防止網站絕對路徑、網頁源代碼和SQL語句等信息輸出。不要相信用戶輸入的任何數據,對用戶輸入的數據進行轉譯后使用,例如可以將用戶數據先進行編碼然后在使用。

    • 屏蔽應用程序報錯回顯,防止惡意用戶獲得服務器的敏感信息,或對出錯信息進行跳轉,例如跳轉到自定義404、500等頁面,并且這些頁面不能使用原有的報錯頁面,需要開發人員自行編寫,防止攻擊者從這些頁面中再次獲取敏感信息。

    • 所有重要信息進行加密。使用足夠強度的加密算法,如AES、RSA等。存儲密碼時,用SHA-256等健壯哈希算法進行處理。

    • 提高對信息安全的重視,一方面加大對信息安全方面的投入,部署信息安全設備,加強對敏感信息的保護。另一方面提高人員敏感信息保護意識,組織應加強信息安全意識培訓及宣傳,防止無意識泄密事件的發生。

    • 實施安全的單點登錄:對于大多數系統和應用來說,單點登錄可以確保所有員工更安全地登錄系統。用戶只需要記住一組憑據,管理員就可以在不受更多限制的情況下更好地保護這些信息,同時又不會減少訪問的次數。通過將入口點限制在一個位置,可以很好地防止潛在的數據泄露。可配置的安全設置(例如日期和時間限制)能夠讓管理員更安全地控制其IT環境,即使系統和應用程序在云環境中也是如此。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类