安全小白成长记 的所有回复(302)

评论于 7个月前,获得 0 个赞
  1. 存储重要数据和文件:重要资源和关键的业务数据备份应当存储在受保护、限制访问且距离源地点较远的位置,可使备份的数据摆脱当地的意外灾害。并规定只有被授权的用户才有权限访问存放在远程的备份文件。在某些情况下,为了确保只有被授权的人可以访问备份文件中的信息,需要对备份文件进行加密。

  2. 及时更新加固系统:由专人负责及时检查、安装最新系统软件补丁、漏洞修复程序和升级,并及时进行系统加固防御,并请用户配合,包括防火墙和查杀病毒软件的升级。

  3. 加强系统检测与监控:面对各种网络攻击能够快速响应,安装并运行信息安全部门认可的入侵检测系统。在防御措施遭受破坏时发出警报,以便采取应对措施。

  4. 做好系统日志和审计:网络系统在处理敏感、有价值或关键的业务信息时,应可靠地记录重要且同安全有关的事件,并做好系统可疑事件的审计与追踪。与网络安全有关的事件包括:猜测其他用户的密码、使用未经授权的权限访问、修改应用软件及系统软件等。企事业单位可确保此类日志记录,并在一段时期内保存在安全的地方。需要时可对系统日志进行分析及审计跟踪,也可以判断系统日志记录是否被篡改。

  5. 提高网络安全检测和整体防范的能力和技术措施。

评论于 1个月前,获得 0 个赞

漏洞扫描的漏洞库一般来自以下网站:

  • 中国国家信息安全漏洞共享平台:http://www.cnvd.org.cn

  • 中国国家信息安全漏洞库CNNVD:http://www.cnnvd.org.cn

  • 美国国家漏洞库:http://web.nvd.nist.gov

  • 美国国家信息安全应急小组:http://secunia.com

  • 国际权威漏洞机构Secunia:http://secunia.com

  • 国际权威漏洞库SecurityFocus:http://www.securityfocus.com

  • IBM网络安全漏洞库Xforce:http://xforce.iss.net

  • 国内权威漏洞库:http://sebug.net

评论于 6个月前,获得 0 个赞

随着计算机操作系统和网络的发展,人们所面临的安全问题也在不断变化,信息安全的内涵也相应产生变化。信息安全的发展过程如下。

  1. 通信保密阶段

1995年以前,以通信保密和依照TCSEC的计算机安全标准开展计算机的安全工作,其主要的服务对象是政府保密机构和军事机构。

  1. 信息安全阶段

在原有基础上,1995年开始,以北京天融信网络安全技术有限公司、北京启明星辰信息技术有限公司、北京江南科友科技有限公司、北京中科网威信息技术有限公司、北京清华德实科技股份有限公司、上海复旦光华信息科技股份有限公司等一批从事信息化安全企业的诞生为标志的创业发展阶段,主要从事计算机与互联网的网络安全。

  1. 信息保障阶段

以2002年成立中国信息产业商会信息安全产业分会为标志的有序发展阶段。这个阶段不仅从事互联网的信息与网络安全,而且开始对国家基础设施信息化安全开展工作,产生了许多自有知识产权的信息与网络安全产品。

评论于 5个月前,获得 0 个赞

安徽等级保护测评机构有以下这些:

  1. 安徽省信息安全测评中心(安徽省电子产品监督检验所)

    • 地址:安徽省合肥市大西门赵岗路12号
    • 编号:DJCP2011340094
  2. 中国科学技术大学信息安全测评中心

    • 地址:安徽省合肥市金寨路96号
    • 编号:DJCP2011340095
  3. 安徽祥盾信息科技有限公司

    • 地址:安徽省马鞍山市雨山区湖南西路8号
    • 编号:DJCP2016340096
  4. 安徽国康网络安全测评有限公司

    • 地址:安徽省合肥市天徽大厦C座19A
    • 编号:DJCP2017340097
  5. 安徽等保信息安全测评技术有限公司

    • 地址:安徽省合肥市蜀山区黄山路601号科创中心307室
    • 编号:DJCP2017340098
  6. 合肥天帷信息安全技术有限公司

    • 地址:合肥市政务区怀宁路置地广场D座1101室
    • 编号:DJCP2017340099
  7. 安徽溯源电子科技有限公司

    • 地址:安徽省合肥市庐阳区濉溪路254号南国花园16幢602室
    • 编号:DJCP2018340169
  8. 安徽信科共创信息安全测评有限公司

    • 地址:安徽省合肥市庐阳区阜南路169号东怡金融广场B座606室
    • 编号:DJCP2018340170
评论于 5个月前,获得 0 个赞

首先,公安、国家保密、国家密码管理、技术监督、信息产业等国家有关信息网络安全的行政主管部门要在国家的统一领导下,制定我国开展信息网络安全等级保护工作的发展政策,统一制定针对不同安全保护等级的管理规定和技术标准,对不同信息网络确定不同安全保护等级和实施不同的监督管理措施。公安机关作为计算机信息网络安全保护工作的主管部门,代表国家依法履行对计算机信息网络安全等级保护工作的监督管理和服务保障职能,依据管理规定和技术标准的具体等级,对单位、企业、个人计算机信息网络的安全保护状况进行监督和检查,并为落实等级保护制度提供指导和服务保障。国家保密、密码管理、技术监督、信息产业等部门也要根据各自职能,在等级保护中各自发挥重要作用。

其次,等级保护坚持“谁主管、谁负责,谁经营、谁负责,谁建设、谁负责,谁使用、谁负责”的原则。计算机信息网络的建设和使用单位要依照等级保护管理规定,根据单位在国民经济和社会发展中的地位作用、信息网络依赖程度和重要程度、信息内容或数据的重要程度、系统遭到黑客破坏后造成的危害程度等因素,科学、准确地设定其安全保护等级,开展安全等级保护设施和制度建设,落实安全管理措施和相关责任。重要领域和重点要害信息网络的上级主管部门对所属信息网络的安全负起领导和管理责任,提高自主管理、自我保护能力。

等级保护实行“国家主导、重点单位强制、一般单位自愿;高保护级别强制、低保护级别自愿”的监管原则。计算机信息网络安全涉及国家安全、国家利益和社会稳定,信息网络安全等级保护是国家安全战略的重要组成部分。国家根据信息网络的重要程度和保护价值实行分等级逐步加重的保护措施。涉及国家安全和利益的重要信息网络,按照管理规定设定相应的安全保护制度,并由国家主管部门予以核准;其他信息网络自行设定安全等级,报国家主管部门备案。重要信息网络按照国家有关法规和技术标准建设安全保护设施和进行安全保护管理,国家主管部门依法对其进行监督和检查;一般使用单位自愿按照国家制度的标准,在国家主管部门的制度或帮助下,实施自我保护和共同保护。

信息系统安全状况等级的检测评估是等级保护的重点。信息系统的安全等级基本要求是信息系统安全状况等级的主要指标,由国家授权的测评机构通过访谈、检查、测试等手段来进行评定。测评机构在取得国家主管部门的资质和授权后,从事信息系统安全等级保护的测评工作,其结果报送国家主管部门。国家主管部门根据测评报告和其他安全检查的结果对信息系统的安全保护进行监督管理,并对等级测评机构进行监管。

等级保护制度为信息网络安全产品的普及使用提供了广阔的市场和发展空间。通过等级保护,引导国内外信息技术和信息安全产品研发企业根据国家有关法规和技术标准,积极研发和推广使用适合不同安全保护等级的产品。由于国家强制采用符合安全等级的产品,特别是重要领域要求采用我国自主开发的安全产品,必将带动和促进自主信息网络安全产品的开发、研制、生产和使用,使我国自主的信息安全产业化,尽快缩短与发达国家的差距,既能推动我国民族信息产业的进一步发展,也为保障我国的信息网络安全打下更坚实的基础。

评论于 11个月前,获得 0 个赞

实际上,所有这些都围绕业务目标,业务的成熟度以及他们要回答的问题类型,是否为:
基础设施安全吗?
公司合规吗?
如果他们同意测试,可以进行做测试!整个公司/组织是否可以安全地防御攻击者。

评论于 6个月前,获得 0 个赞

内核热补丁就是在不影响服务器运行或者在系统正常使用的情况下进行漏洞修补的一种方法,借助相应的工具就可以在不需要重启服务器和中断业务的情况下进行补丁的安装和更新。

云服务通常由成千上万台虚拟机组成,这些虚拟机通常由Linux驱动。Linux内核每年都会出现各种漏洞和bug,这就需要为Linux内核打补丁升级。升级意味着要重启服务器、中断业务以及做好繁重的准备工作。能否实现在升级的同时系统不必重启?这就要用到内核热补丁。内核热补丁是一种无须重启操作系统便可动态地为内核打补丁的技术。常见的内核热补丁开源方案包括由大学研究项目组于2008年发布的早期Ksplice、OpenSUSE于2014年发布的kGraft、RedHat于2014年发布的Kpatch、Ubuntu支持的Livepatch,以及CloudLinux于2014年发布的KernelCare。而几乎所有补丁的订阅都是收费的,常见的开源方案有Ksplice、kGraft、Kpatch、Livepatch、KernelCare等等。

评论于 5个月前,获得 0 个赞
  1. 使用metasploit的nexpose模块进行漏洞扫描

     连接数据库
     load nexpose  //载入nexpose插件
     msf > help
     msf > nexpose_connect -h   //查看连接nexpose需要的参数
     msf >nexpose_connect 用户名:密码 ip地址 ok——登录到nexpose
     msf >nexpose_scan   //开始扫描
     msf > db_hosts -c adress   //安地址分类查看结果
     msf >db_vulns  //查看详细信息
  2. 使用metasploit自带的nessus工具进行漏洞扫描

     msf >load nessus
     msf >nessus_help
     msf >nessus_policy_list //查看扫描选项
     msf >nessus_sacn_new 选项号 任务名字 IP地址
     msf >nessus_scan_status   //扫描状态
     msf >nessus_report_list   //所有扫描结果报告
     msf >nessus_report_get ID//下载某个报告
  3. 使用vnc无密码扫描

     msf > use auxiliary/scanner/vnc/vnc_none_auth
  4. 使用x11无密码扫描

     msf > use auxiliary/x11/open_x11 
  5. 使用metasploit自带的NMAP工具进行漏洞扫描

     msf > nmap -P0 ip地址 端口号
评论于 5个月前,获得 0 个赞

nmap扫描漏洞命令如下:

  1. http 拒绝服务

     nmap --max-parallelism 800--script http-slowloris scanme.nmap.org
  2. IIS 短文件泄露

     nmap -p 8080 --script http-iis-short-name-brute 61.142.64.176
  3. ftp弱口令暴力破解

     nmap --script ftp-brute --script-args brute.emptypass=true,ftp-brute.timeout=30,userdb=/root/dirtionary/usernames.txt,brute.useraspass=true,passdb=/root/dirtionary/passwords.txt,brute.threads=3,brute.delay=6 203.195.139.153
  4. 检测CVE-2011-2523中的ftp-vsftpd-backdoor

     nmap -T2 --script ftp-vsftpd-backdoor 211.139.201.240
  5. 验证http中开启的-methods 方法

     nmap -T3 --script http-methods --script-args http.test-all=true,http.url-path=/www.XXX.com
  6. 验证HTTP.sys 远程代码执行

     nmap -sV --script http-vuln-cve2015-1635 203.195.139.153
  7. 验证 SSL POODLE information leak

     nmap -sV -p 443 --version-light --script ssl-poodle 218.19.141.16
  8. 验证http 中开启了put 方法

     nmap --script http-put --script-args http-put.url=/uploads/testput.txt,http-put.file=/root/put.txt 218.19.141.16
  9. 验证mysql 匿名访问

     nmap --script mysql-empty-password 203.195.139.153
  10. 验证cve2015-1427 漏洞

    nmap --script http-vuln-cve2015-1427 --script-args command=ls 203.195.139.153
  11. 验证cve2014-8877漏洞

    nmap -Pn --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd=dir,http-vuln-cve2014-8877.uri=/wordpress 42.96.170.128
  12. 验证Cisco ASA中的CVE-2014-2126,CVE-2014-2127,CVE-2014-21,CVE-2014-2129漏洞

    nmap -p 443 --script http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129 203.195.139.153
  13. 验证低安全的 SSHv1,sslv2协议

    nmap --script sshv1,sslv2
  14. 验证CVE-2014-0224 ssl-ccs-injection

    nmap -Pn --script ssl-ccs-injection 203.195.139.153
  15. 验证ssl-cert证书问题

    nmap -v -v --script ssl-cert 203.195.139.153
  16. 验证SSL证书的有限期

    nmap -Pn --script ssl-date
  17. 验证CVE-2014-0160 OpenSSL Heartbleed bug

    nmap -p 443 --script ssl-heartbleed,ssl-known-key 203.195.139.153
  18. 验证 Debian OpenSSL keys

    nmap -p 443 --script ssl-known-key 203.195.139.153
  19. 验证弱加密SSL套件

    nmap --script ssl-enum-ciphers 203.195.139.153
  20. 验证CVE 2015-4000

    nmap --script ssl-dh-params
  21. 验证多种SSL漏洞问题

    nmap 203.195.139.153 --vv --script sshv1,ssl-ccs-injection,ssl-cert,ssl-date,ssl-dh-params,ssl-enum-ciphers,ssl-google-cert-catalog,ssl-heartbleed,ssl-known-key,sslv2
  22. 在网络中检测某主机是否存在窃听他人流量

    nmap --script sniffer-detect 10.10.167.5
评论于 3个月前,获得 0 个赞

Windows防火墙配置有以下三个选项:

  1. 常规选项:可以开户或关闭windows防火墙,开启防火墙可以选择是否阻止所有传入连接;

  2. 例外选项:是防火墙对这些例外的应用程序使用的端口或者自行添加的端口不进行阻止,直接放行,适合于已知安全的应用;

  3. 高级选项:可以配置防火墙保护哪些网卡通讯的数据。

评论于 6个月前,获得 0 个赞

数据是有生命周期的,数据应用安全应从数据收集、数据存储、数据使用、数据分发、数据删除等生命周期阶段考虑其安全问题。

  1. 数据收集阶段:数据源鉴别及记录、数据合法收集、数据标准化管理、数据管理职责定义、数据分类分级以及数据留存合规识别等问题。

  2. 数据存储阶段:存储架构安全、逻辑存储安全、存储访问安全、数据副本安全、数据归档安全等。

  3. 数据使用阶段:数据分布式处理安全、数据分析安全、数据加密处理、数据脱敏处理以及数据溯源等。

  4. 数据分发阶段:数据传输安全、数据访问控制、数据脱敏处理等。

  5. 数据删除阶段:删除元数据、原始数据及副本,断开与外部的实时数据流链接等。

评论于 9个月前,获得 0 个赞

XSS漏洞分为以下几类:

1.反射型XSS: 直接复制参数内容并写入应用响应报文,而未对参数内容进行过滤时,可能导致反射型XSS。

2.存储型XSS:当应用允许将输入数据作为参数存储在应用的数据库中以备后用时可能导致存储型XSS。把用户输入的数据”存储“在服务器端。这种XSS具有很强的稳定性。

比较常见的一个场景是,黑客写下一篇包含恶意Javascript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的Javascript代码。黑客把恶意的脚本保存在服务器端,所以中XSS攻击就叫做”存储型XSS”。

3.DOM based XSS:当参数数据能够通过JavaScript函数导入到某个DOM元素时可能导致DOM型XSS。也是一种反射型XSS,由于历史原因被单独列出来了。通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。

评论于 7个月前,获得 0 个赞

WSB全称Windows Sandbox:Windows Sandbox属于一个沙盘系统,许多人一提到沙盘,就会想到古代打仗时将领们商议战术时面前的沙盘,只是此沙盘并非彼沙盘,这里说的沙盘,主要是可以帮助用户建立一个隔离的环境,以便用户在里边的所有操作都不会影响到真实系统的沙盘。

在浏览网页的时候,即使安装了杀毒软件还是免不了给某些恶意软件入侵,病毒木马随之而来,不但造成资料的损失,而且还会造成帐号被盗等等你不想发生的事件。

经常安装卸载软件?这喜好往往造成系统臃肿及混乱不堪。可不可以在安装使用这些软件的同时不影响操作系统呢?

安装程序中带有病毒,但是我要用到该程序,该怎么办呢?

破解补丁被杀毒软件报毒,怎么才能安全使用呢?

有了沙盘的帮助,以上问题就可以迎刃而解了,你可以在沙盘中随意安装软件、浏览网页,甚至激活病毒,不必担心因此影响系统稳定性与安全性了。

引用一段话:电脑就像一张纸,程序的运行与改动,就像将字写在纸上。而沙盘就相当于在纸上放了块玻璃,程序的运行与改动就像写在了那块玻璃上,除去玻璃,纸上还是一点改变都没有的。

WSB启用:

启用方法如下:

Enable-WindowsOptionalFeature -FeatureName "Containers-DisposableClientVM" -All -Online
评论于 10个月前,获得 0 个赞

目前防御 CSRF 攻击主要有三种策略:验证 HTTP Referer 字段;在请求地址中添加 token 并验证;在 HTTP 头中自定义属性并验证。

  • 验证 HTTP Referer 字段: 根据 HTTP 协议,在 HTTP 头中有一个字段叫 Referer,它记录了该 HTTP 请求的来源地址。在通常情况下,访问一个安全受限页面的请求来自于同一个网站,比如需要访问 http://bank.example/withdraw?account=bob&amount=1000000&for=Mallory,用户必须先登陆 bank.example,然后通过点击页面上的按钮来触发转账事件。这时,该转帐请求的 Referer 值就会是转账按钮所在的页面的 URL,通常是以 bank.example 域名开头的地址。而如果黑客要对银行网站实施 CSRF 攻击,他只能在他自己的网站构造请求,当用户通过黑客的网站发送请求到银行时,该请求的 Referer 是指向黑客自己的网站。因此,要防御 CSRF 攻击,银行网站只需要对于每一个转账请求验证其 Referer 值,如果是以 bank.example 开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。如果 Referer 是其他网站的话,则有可能是黑客的 CSRF 攻击,拒绝该请求。

  • 在请求地址中添加 token 并验证: CSRF 攻击之所以能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于 cookie 中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF,关键在于在请求中放入黑客所不能伪造的信息,并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有 token 或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求。

  • 在 HTTP 头中自定义属性并验证:这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。这样解决了上种方法在请求中加入 token 的不便,同时,通过 XMLHttpRequest 请求的地址不会被记录到浏览器的地址栏,也不用担心 token 会透过 Referer 泄露到其他网站中去。

评论于 6个月前,获得 0 个赞

涉密打印机与涉密计算机之间决不允许无线连接。

无线键盘、无线鼠标、无线网卡等都是具有无线互联功能的计算机外围设备。

这些设备与计算机之间是通过无线方式连接的,处理、传输信息的信号完全暴露在空中,无关人员可以通过相关技术设备接受这些信号,并作信号还原处理。因此,涉密计算机不能使用具有无线互联功能的计算机外围设备。

221 声望
文章
62
粉丝
3
喜欢
23