Simon 的所有回復(687)
排序:
關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。關鍵信息基礎設施包括網站類,如黨政機關網站、企事業單位網站、新聞網站等;平臺類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網絡服務平臺;生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、云計算平臺、電視轉播系統等。
關鍵信息基礎設施安全保護對運營者的義務要求,主要包括:
一是建立健全網絡安全保護制度和責任制,實行“一把手負責制”,明確運營者主要負責人負總責,保障人財物投入。
二是設置專門安全管理機構,履行安全保護職責,參與本單位與網絡安全和信息化有關的決策,并對機構負責人和關鍵崗位人員進行安全背景審查。
三是對關鍵信息基礎設施每年進行網絡安全檢測和風險評估,及時整改問題并按要求向保護工作部門報送情況。
四是關鍵信息基礎設施發生重大網絡安全事件或者發現重大網絡安全威脅時,按規定向保護工作部門、公安機關報告。
五是優先采購安全可信的網絡產品和服務,并與提供者簽訂安全保密協議;可能影響國家安全的,應當按規定通過安全審查。
防范網站域名被劫持的方法有以下這些:
注意查看可疑電子郵件:留意域名注冊中的電子郵件,因為您的網站已被入侵,因此需要您登錄。
投資額外的安全預防措施:與您的域名注冊商注冊多步驗證。額外的步驟會讓黑客更難訪問您的信息。另外,考慮在您的域名上放置“注冊商鎖定”,這需要您“解鎖”才能將其傳輸。有了這個,黑客將需要您的電子郵件地址和您的注冊商帳戶。
查看注冊商:該注冊商在輸入多個不正確的密碼后會自動鎖定,并且不會向任何電子郵件地址發送登錄憑據。同時支付更多費用以獲取您的聯系信息,包括隱藏公眾視角的電子郵件。
保持細致的記錄:當您的域名被盜時,如果您可以隨時提供所有權信息,例如注冊和賬單記錄,那么它有助于起訴或恢復您的域名。
選擇一個企業級域名注冊表:小企業的小領域最容易受到黑客的攻擊,因為他們往往不像大公司那樣擁有高度的安全性,將您的計劃和保護提升到同一級別可以為您的域提供更多保護。
隨時關注安全補丁和軟件:確保您將最新的安全補丁應用于您的Web服務器,以便黑客無法利用已知的軟件漏洞。
向注冊商索取DNSSEC:DNSSEC是一種安全擴展,可以添加到您的域名系統中,以確保用戶在點擊訪問您的網站和抵達您的網站時不會被重定向。
在選購無線路由器時應該注意以下幾方面的問題:
數據傳輸率:與有線網絡類似,無線網絡的傳輸速率是指在一定的網絡標準之下接收和發送數據的能力。但有所不同的是,在無線網絡中,數據傳輸率和網絡環境有很大的關系。因為在無線網絡中,數據的傳輸是通過無線信號進行的,而實際的使用環境或多或少都會對傳輸信號造成一定的干擾。
信號覆蓋范圍:所謂的覆蓋范圍為無線路由器的有效工作距離,只有在無線路由器的信號覆蓋范圍內,無線接入設備才能進行無線連接。通常情況下,在室內20 m范圍內有較好的無線信號,在室外的有效工作距離為50 m左右。
網絡接口:常見的無線路由器一般都有RJ-45類型的4個LAN接口和一個WAN接口,其中LAN用于連接普通局域網接入設備,而WAN接口則是無線路由器連接到外部網絡的接口。
增益天線:在無線網絡中,天線可以達到增強信號的目的,可以把它理解為無線信號的放大器。具體內容請參見后面無線天線的相關內容,這里就不再贅述。
測試設備:在選購無線路由器時,如果條件允許,最好測試一下機器的性能。例如,設備電源、開關、路由器指示燈等基本硬件,信號覆蓋范圍和傳輸速率等。
rip協議較少路由收斂機制帶來以下問題:
記數到無窮大機制:RIP協議允許最大跳數為15。大于15的目的地被認為是不可達。 當路徑的跳數超過15,這條路徑才從路由表中刪除。
水平分割法:路由器不向路徑到來的方向回傳此路徑。當打開路由器接口后,路由器記錄路徑是從哪個接口來的,并且不向此接口回傳此路徑。
破壞逆轉的水平分割法:忽略在更新過程中從一個路由器獲取的路徑又傳回該路由器
保持定時器法:防止路由器在路徑從路由表中刪除后一定的時間內(通常為180秒)接受新的路由信息。保證每個路由器都收到了路徑不可達信息
觸發更新法:當某個路徑的跳數改變了,路由器立即發出更新信息,不管路由器是否到達常規信息更新時間都發出更新信息。
數據庫安全技術主要包括以下這些:
數據脫敏:針對流出數據庫的敏感數據進行脫敏處理。數據庫脫敏是指利用數據脫敏技術將數據庫中的數據進行變換處理,在保待數據按需使用目標的同時,又能避免敏感數據外泄。數據脫敏指按照脫敏規則對敏感數據進行的變換,去除標識數據,數據實現匿名化處理,從而實現敏感數據的保護。目前,常見的數據脫敏技術方法有屏蔽、變形、替換、隨機、加密,使得敏感數據不泄露給非授權用戶或系統。
數據庫漏掃:數據庫漏洞掃描是專門對數據庫系統進行自動化安全評估的專業技術,通過數據庫漏洞掃描能夠有效的評估數據庫系統的安全漏洞和威脅并提供修復建議。漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。
數據庫安全審計系統:數據庫審計能夠實時記錄網絡上的數據庫活動,對數據庫操作進行細粒度審計。除此之外,數據庫審計還能對數據庫遭受到的風險行為進行告警,如:數據庫漏洞攻擊、SQL注入攻擊、高危風險操作等。數據庫審計技術一般采用旁路部署,通過鏡像流量或探針的方式采集流量,并基于語法語義的解析技術提取出SQL中相關的要素(用戶、SQL操作、表、字段等)進而實時記錄來自各個層面的所有數據庫活動,包括普通用戶和超級用戶的訪問行為請求,以及使用數據庫客戶端工具執行的操作。
數據庫加密:數據庫加密產品目前從技術角度一般可以分為列加密和表加密兩種。其能夠實現對數據庫中的敏感數據加密存儲、訪問控制增強、應用訪問安全、密文訪問審計以及三權分立等功能。通過數據加密能夠有效防止明文存儲引起的數據內部泄密、高權限用戶的數據竊取,從根源上防止敏感數據泄漏。
數據庫防火墻:用于直接阻斷基于數據庫協議的攻擊行為。數據庫防火墻系統,串聯部署在數據庫服務器之前,解決數據庫應用側和運維側兩方面的問題,是一款基于數據庫協議分析與控制技術的數據庫安全防護系統。DBFirewall基于主動防御機制,實現數據庫的訪問行為控制、危險操作阻斷、可疑行為審計。
工業互聯網產業聯盟在發布的《工業互聯網體系架構(版本1.0)》中指出,工業大數據是工業領域信息化應用中所產生的數據,其基于網絡互聯和大數據技術,貫穿于工業的設計、工藝、生產、管理、服務等各個環節,使工業系統具備描述、診斷、預測、決策、控制等智能化功能。
工業大數據在類型上主要分為現場設備數據、生產管理數據和外部數據。現場設備數據是來源于工業生產線設備、機器、產品等方面的數據,多由傳感器、設備儀器儀表、工業控制系統采集產生,包括設備的運行數據、生產環境數據等;生產管理數據指傳統信息管理系統中產生的數據,如SCM、CRM、ERP、MES等;外部數據指來源于工廠外部的數據,主要包括來自互聯網的市場、環境、客戶、政府、供應鏈等外部環境的信息和數據。
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,使用msf進行漏洞掃描流程如下:
獲取目標主機
首先使用netcat來獲取目標主機的旗幟(旗幟獲取指的是連接到一個遠程服務并讀取特征標識);
安裝nessus
通過網絡將Nessus的deb文件下載到kali中并啟動;
將nessus導入msf框架
進入msf終端使用”db_connect“創建一個新的數據庫,然后使用”db_import“,導入;
加載nessus插件
使用load nessus加載nessus插件;
開始掃描
使用msf的nessus插件進行掃描,必須使用nessus_connenct命令登陸。
校園網WLAN應用的好處有:
靈活接入:室內無線局域網主要針對不方便進行大規模布線或不宜布設太多信息點的建筑,如圖書館、辦公大樓、網絡教室、會議室和報告大廳等。此外,還可用于實現校園內的無線漫游,以及個別樓宇的局域網遠程接入。
解決難以布線的問題:在實驗室、體育館、禮堂等地方是不宜布線的,但在這些區域內的用戶通常有上網的需求,采用無線局域網,可以簡化在這些區域的網絡實施,提供直徑近200 m的無線網絡覆蓋。
實現信息點流動:一般來說,如教室、圖書館、會議室等地方一般是不可能布設太多信息點的,但是隨著學生中筆記本電腦的普及和現代化教學的普及,上述場所往往在同一時刻有大量的計算機,而目前的有線校園網沒有辦法使學生們在這些區域上網。采用無線方式,在有限的信息點上連接無線接入器,就可以輕松將一個信息點擴展到成百上千個信息點。
提高教學效率:教師和學生上課時,不必再往返于圖書館、辦公室、教室、宿舍,可以隨意地檢索圖書館的網上資料、服務器的教案、寢室計算機里的作業。同時,為用戶對校園網的其他資源的應用提供了更便利的條件,提高了資源的利用率。
校區間的互連:隨著學校的擴建或合并,越來越多的學校擁有了兩個以上的校區。敷設光纖鏈路市政不允許,租賃電桿費用昂貴,租用光纖也是一筆不小的開支。借助無線網橋,可以實現各校區網絡之間的互連,一次投資,終身免費使用,可以節約大筆開支。
建筑物間的高速互連:即使在校園園區內,雖然敷設線路不像在公共場所動土那般困難,但也絕非易事,可以使用無線網絡設備實現園區內建筑物間計算機網絡的高速互連。
節約接入成本:無線接入點可以使原來的一個信息點同時接入數十乃至數百個用戶設備,布線的投資以及維護成本大大降低。
豐富課余生活:現在網絡已經成為校園生活的重要組成部分,它已經把學校中的學生、院系和社交、學術、業務活動的行政人員緊密地聯系在一起。隨著越來越多的學生擁有了筆記本電腦,只有無線網絡才能滿足學生日益增長的需要,只有無線網絡才能讓學生們在校園中隨時接入Internet。在校園中,學生不光可以在教室、實驗室和宿舍上網,也可以在休息期間上網,同時在考試前夕更可以減少實驗室、圖書館等可以有線上網地方的學生上網壓力,改進學校的學習環境,提高學生的學習效率與成績。
含義不同
IDS入侵檢測系統。IDS主要檢測系統內部,運行在被監控的主機上,對主機的網絡行為、系統日志、進程和內存等指標進行監控。IPS是檢測在系統的防火墻和外網之間,針對流向內部的流量進行分析。監視網絡或網絡設備的網絡資料傳輸行為的計算機網絡安全設備,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網絡資料傳輸行為。
做一個形象的比喻:假如防火墻是一幢大樓的門鎖,那么IDS就是這幢大樓里的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,實時監視系統會發現情況并發出警告。
IPS:入侵防御系統。IPS是位于防火墻和網絡的設備之間。這樣,如果檢測到攻擊,IPS會在遭到攻擊前做好預防阻止攻擊的發生。IDS屬于被動檢測,存在于網絡之外起到預警的作用,而不是在網絡前面起到防御的作用。
作用不同
IDS專業上講就是依照一定的安全策略,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。
IPS入侵防御系統是電腦網絡安全設施,是對防病毒軟件和防火墻的補充。入侵防御系統是一部能夠監視網絡或網絡設備的網絡資料傳輸行為的計算機網絡安全設備,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網絡資料傳輸行為。
部署位置不同
IDS通常采用旁路接入,在網絡中的位置一般選擇為:盡可能靠近攻擊源、盡可能靠近受保護資源,這些位置通常是:服務器區域的交換機上;Internet接入路由器滯后的第一臺交換機上;重點保護網段的局域網交換機上。
IPS通常采用Inline接入,在辦公網絡中,至少需要在以下區域部署:辦公網與外部網絡的連接部位(入口/出口);重要服務器集群前端;辦公網內部接入層。
工作機制不同
IDS主要針對已發生的攻擊事件或異常行為進行處理,屬于被動防護。以NIDS為例:NIDS以旁路方式,對所監測的網絡數據進行獲取、還原,根據簽名進行模式匹配,或者進行一系列統計分析,根據結果對有問題的會話進行阻斷,或者和防火墻產生聯動。IDS的致命缺點在于阻斷UDP會話不太靈,對加密的數據流束手無策。
IPS針對攻擊事件或異常行為可提前感知及預防,屬于主動防護。根據設置的過濾器,分析相對應的數據包,通過檢查的數據包可以繼續前進,包含惡意內容的數據包就會被丟棄,被懷疑的數據包需要接受進一步的檢查。
IPS的阻斷方式較IDS更為可靠,可以中斷攔截UDP會話,也可以做到確保符合簽名規則的數據包不漏發到被保護區域。
IPS致命的缺點是同樣硬件的情況下,性能比IDS低的多。實際應用中,誤殺漏殺和IDS一樣,主要是簽名庫決定的。但是隨著UDP協議的廣泛使用,IPS在UDP上的誤殺率可能會高于IDS。
云原生日志審計系統面臨以下挑戰:
日志存儲分散:企業IT系統中的各種網絡設備、安全設備、應用系統等分散在網絡的不同位置,安全審計人員須通過不同的方式,查看設備/應用產生的日志、設備/應用的狀態。
日志數據量大:企業IT系統中的各種網絡設備、安全設備、應用系統等每天會產生大量的日志,安全審計人員很難通過人工的手段進行集中存儲管理以及有效分析。
日志格式不統一:企業IT系統中的各種網絡設備、安全設備、應用系統等不同的設備類型產生的日志格式都不相同,安全審計人員須了解每種設備/應用日志的格式才有可能分析日志,日志分析成本很大。
云原生系統自身特性復雜:針對云原生環境以及云原生應用的特性,其平臺、網絡以及應用在架構和行為上較傳統IT系統都有著更大的復雜性。因此,相比較傳統的日志審計,云原生架構下的日志審計面臨的挑戰將會更大。
云原生配置風險:無服務器使用的資產是品類多、動態的、用完即走的,各種安全配置分散在各個產品中,缺乏統一管理和運維平臺,難以做到管理和檢查,從而導致配置安全和隱患,配置安全這個是容易被忽略的。多產品聯動已經足夠困難,更棘手的是,不少項目會跨廠商聯動,比如組合了阿里云、騰訊云、高德開放平臺、百度云等的產品,造成難度系數陡增。
內部審計風險:云服務商的無服務器無法保障細粒度的操作的記錄和安全性,如更新代碼人員、部署新服務人員、刪除函數人員等,或要想實現付出的成本很高昂。
保證云原生安全的建議有以下這些:
安全左移:許多企業依然在使用已有的工具,卻無法處理云原生應用環境的速度、規模和動態網絡。如果再加上無服務器功能,會讓整個基礎設施變得更抽象,讓問題更嚴重。網絡攻擊者會尋找容器和無服務器代碼中的隱患,以及云基礎設施中的錯誤配置,以接入包含敏感信息的實體,再用它們提升權限,攻擊其他實體。另一個問題是企業在用CI/CD工具持續開發、測試和發布應用。當使用容器部署云原生應用的時候,開發者會從本地或者公共庫當中獲取鏡像,但一般不會檢查這些鏡像是否包含安全隱患。一種解決方案是給安全團隊提供一些工具,阻止不受信任的鏡像進入CI/CD管道,以及啟用一些機制讓不受信任的鏡像在進入生產前就避免產生安全問題。通過在開發流程早期掃描鏡像的漏洞、惡意軟件成分等,開發者可以貫徹安全標準。
在函數和容器級別應用邊界安全:在無服務器應用中,系統會被分解成幾個能從不同資源接受項目觸發的可調用組件。這就給了攻擊者更大的攻擊選擇,以及更多實施惡意行為的途徑。一個很重要的方式是使用為云原生環境而制作的API和應用安全工具。除此以外,一個很普遍的操作是在功能級別使用邊界安全——識別功能是否被一個和平時不同的來源所觸發,然后監控事件觸發中存在的異常情況。在容器化環境里,一個重要點是在不同級別都要實現安全——編排控制面板、物理主機、pod和容器。編排的一些最佳安全實踐包括節點隔離、限制和監測容器之間的流量、以及對API服務器使用第三方認證機制。
最小角色與最低權限:云原生資源之間會有大量頻繁的交互。如果能夠對每個無服務器功能或者容易都能配置一些獨特的許可,就能有極大概率提升安全性。可以通過基于每個函數使用IAM,或者對容器進行顆粒度的許可,加強接入控制。花一點時間創建最小角色,或者為每個函數或容器創建一系列的許可。這就確保了即使云原生結構中有一個點失陷,其造成的危害也是最小的,并且會防止其他元件產生提權問題。
保護應用依賴:無服務器函數和應用的代碼經常從npm或者PyPI的庫中獲取有依賴關系的包。為了保護應用的依賴,就需要包括完整開源組件以及其漏洞數據庫的自動化工具。同樣,還需要能夠在開發流程中觸發安全行為的云原生編排工具。通過持續運作這些工具,就可以防范產線上運行的有隱患的代碼包或者容器。
安全共責:在開發者、DevOps和安全團隊之間建立親密的關系。開發者并不是安全專家,但他們可以被教導安全操作知識,從而確保他們可以安全地編寫代碼。安全團隊應該知道應用是如何開發、測試和部署的,還有哪些工具在流程中被使用,從而安全團隊能夠在這些流程中有效地加入安全元素。云原生要求各種企業管理安全和開發的方式,因此盡快讓不同團隊減少隔閡至關重要。云原生的啟用對企業來說是一個形成合作和共享文化的罕見契機。
組成網絡信息安全體系的六個層次如下:
物理安全層次:保證信息系統各種設備的物理安全是保證整個信息系統安全的前提和基礎。物理安全主要是指保護網絡設備、設施和其他傳輸媒介免遭地震、水災、火災等自然災害、人為操作失誤、各種攻擊行為導致的破壞。為了保證網絡信息系統的物理安全,除了在網絡規劃時要滿足場地、環境等方面要求之外,還要防止信息在空間的擴散。
網絡層的安全層次:在網絡層上能夠提供各種安全訪問控制、安全連接、安全傳輸等服務。因此,網絡安全已成為信息安全中最重要的部分,用于解決網絡層安全性問題的技術主要有防火墻技術和VPN(虛擬專用網)。
操作系統的安全層次:操作系統負責對計算機系統的各種資源、操作、運算和用戶進行管理與控制。它是計算機系統安全功能的執行者和管理者。操作系統的安全性問題,主要來源于病毒和黑客對于網絡的破壞和侵入。病毒在網絡中的傳播有許多新的特征,使得網絡環境中的防病毒工作變得更加復雜,網絡防病毒工具必須能夠針對網絡中各個可能的病毒入口來進行防護。網絡黑客的主要目的是竊取數據和非法修改系統。
用戶的安全層次:用戶的安全性問題主要是對用戶身份的安全性進行識別,只有那些真正被授權的用戶才能被允許使用系統中的資源和數據。其內容主要包括針對安全性問題對用戶進行分級管理,每個等級的用戶只能訪問與其等級相對應的系統資源和數據;對用戶進行身份認證,并確保用戶的密碼不會被他人竊取。
應用程序的安全層次:應用程序的安全主要是指應用程序的使用和訪問權限的管理。只有合法的用戶才能夠對特定的數據進行合法的操作,即保證應用程序擁有對數據合法的權限,應用程序對用戶擁有合法的權限。
數據的安全層次:在數據的保存、處理、傳送過程中,機密的數據即使處于安全的空間,也要對其進行加密處理,以確保即使數據萬一失竊,盜竊者也無法讀懂信息中的內容。網絡加密常用的方法有鏈路加密、端點加密和結點加密等三種。
防毒墻脫機解決方法主要有以下幾種:
先查看防毒墻是否進入了脫機模式,某些防毒墻是支持脫機使用這種情況關閉脫機模式即可;
安裝殺毒軟件并連接網絡將殺毒軟件的病毒庫更新到最新級別然后斷網殺毒來解決防毒墻脫機;
去其他網絡下載你當前安裝的防毒墻病毒庫最新版本拷貝回來然后進行更新病毒庫也可以解決脫機問題。