网络安全

安全基线

删除回忆录丶 提交于 2020-02-10 02:22:07
安全基线 2020年1月17日 11:54 1 安全能力框架... 1 1.1 安全配置管理系统(SCM)... 4 2 SCM中的安全基线... 5 2.1 识别、发现能力建设... 6 2.1.1 定义... 7 2.1.2 范围... 7 2.1.3 角色、责任... 7 2.1.4 风险评估... 7 2.2 防护能力建设... 8 2.2.1 网络... 8 2.2.2 主机... 9 2.2.3 数据... 9 2.3 检测能力建设... 9 2.4 响应能力建设... 10 2.4.1 遏制/减轻... 10 2.4.2 补救... 11 2.5 恢复能力建设... 11 2.5.1 重建... 11 2.5.2 共享... 11 2.6 基线的管理... 11 2.6.1 基线的更新... 12 1 安全能力框架 在建立事件响应机制之前,必须存在基础的能力。这些基础能力用于保障数字资产/业务的 可用性、保密性、完整性 。 机密性、完整性和可用性的网络安全三位一体 安全基线=安全能力+安全能力上配置的安全策略。而安全基线是为业务系统生成的。 所以:业务系统的安全基线=为了满足业务可用性、保密性、完整性需求而使用的安全能力,以及安全能力上为业务系统配置的安全策略。 安全基线应该根据企业战略、业务属性生成,每个企业、每种不同类型的资产的基线都不一样。比如互联网公司业务

CSRF是什么?

北城余情 提交于 2020-02-09 15:28:29
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。 跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。 攻击细节 跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。 CSRF原理 下面一张图简单阐述了CSRF的原理 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成以下两个步骤: 登录受信任网站A,并在本地生成Cookie。 在不登出A的情况下,访问危险网站B。 看到这里,你也许会问:“如果我不满足以上两个条件中的一个,我就不会受到CSRF攻击”。是滴,确实如此,但是你不能保证以下情况不会发生: 你不能保证你登录了一个网站之后,不再打开一个tab页面并访问其它的网站(黄网)。

中华人民共和国网络安全法

馋奶兔 提交于 2020-02-08 11:52:58
中华人民共和国网络安全法   (2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过) 目 录 第一章 总 则 第二章 网络安全支持与促进 第三章 网络运行安全 第一节 一般规定 第二节 关键信息基础设施的运行安全 第四章 网络信息安全 第五章 监测预警与应急处置 第六章 法律责任 第七章 附 则 第一章 总 则 第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 第二条 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。 第三条 国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。 第四条 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。 第五条 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 第六条 国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观

请列举你所知道的一些网络攻击和窃密的手段,以及针对性的安全措施

拜拜、爱过 提交于 2020-02-08 05:25:45
请列举你所知道的一些网络攻击和窃密的手段,以及针对性的安全措施 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点 : (1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2) 安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如, NT 在进行合理的设置后可以达到 C2 级的安全性,但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3) 系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下

黑客使用工具

孤者浪人 提交于 2020-02-08 04:51:11
黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,也可以用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。 借助于一些工具及其基本知识,黑客可以更高效地执行安全测试,这对他们的任务有很大帮助。以下介绍黑客十大常用工具。 1. Nmap Nmap(Network Mapper)是一款非常著名的、用来扫描端口和绘制网络的、开源免费的黑客工具,它是一个基于控制台的工具,另外方便使用,还有一个带有GUI的版本Zenmap。Nmap被世界各地的安全专业人员用于绘制网络空间,检查开放的端口,管理服务的升级计划,监控主机或服务的正常运行时间。 nmap主要用于网络发现和执行安全审计。它使用原始IP数据包以创造性的方式来确定哪些主机在网络上可用,收集主机提供了哪些服务及其相关信息(应用程序名称和版本),使用的是什么操作系统,目标主机的过滤器/防火墙允许什么类型、什么版本的数据包穿过。 2. Metasploit Metasploit是一个漏洞利用工具,可以用来执行各种各样的任务,它是网络安全专业人员和白帽黑客必不可少的工具。同时它是最著名的一个开源框架,可用于开发和执行针对远程目标机器的POC的工具。Metasploit本质上是为用户提供关于已知的安全漏洞的关键信息,帮助制定渗透测试、系统测试计划

20169217 2016-2017-2 《网络攻防实践》第九周学习总结

大城市里の小女人 提交于 2020-02-08 04:33:33
实践内容 nmap扫描端口 首先查看windows靶机地址 ip地址为222.28.133.127 靶机使用的操作系统是windows 2000 使用nmap -O 222.28.133.127 查看靶机的活跃端口,同样可以查看其开设了那些服务 使用nmap -sS 222.28.133.127 查看其tcp端口 使用nmap -sU 222.28.133.127 查看其udp端口 接下来是linux靶机,其实linux靶机操作基本类似,所以我试着挑战一下难度,使用nmap扫描了一台正常的unbantu linux虚拟机 首先查看linux虚拟机IP地址192.168.200.3 接下来同样使用nmap 扫描linux靶机,这是我惊奇的发现linux靶机竟然所有端口都是关闭的,这也是我本次实践遇到的最大问题,为啥一台linux主机的端口在没有设置的情况下要全部关闭? 教材内容总结 谍件 谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。 远程访问特洛伊 远程访问特洛伊RAT

005-OSI参考模型和网络安全

我的梦境 提交于 2020-02-07 22:00:49
测试网络通不通可以用ping 1.物理层安全 2.数据链路层安全 ADSL账号密码 无线账号密码 VLAN虚拟局域网 交换机端口绑定MAC地址 3.网络层安全 在路由器上使用ACL控制数据包流量 防火墙 4.应用层安全 开发的应用程序没漏洞 sql注入漏洞等洞 来源: https://www.cnblogs.com/qq840066421/p/12274508.html

SSRF漏洞

江枫思渺然 提交于 2020-02-06 03:38:09
SSRF SSRF(Server-Side Request forgery,服务器端请求伪造)是一种攻击者构造请求,由服务器端发起请求的web安全漏洞,很多时候的SSRF攻击的目标是外网无法访问的内部主机系统,因为由服务器发起的请求很多时候是外网无法访问的内部系统。可以算是内部信息泄露。 SSRF漏洞原理: SSRF的形成大多是由于服务器端提供了从其他相联的服务器应用获取数据的功能且没有对目标地址做过滤和限制。 THE HACKER 操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等等,利用的是服务端的请求伪造。SSRF利用存在缺陷的WEB应用作为代理攻击远程和本地的服务器。 主要攻击方式。 对外网,服务器所在内网,本地进行端口扫描,获取服务的banner信息。 攻击运行在内网或本地的应用程序。 对内网WEB应用进行指纹识别,识别企业内部的资产消息。 攻击内往网的Web应用,主要是使用HTTP GET 请求就可以实现的攻击(比如struts2,SQli等)。 利用file协议读取本地文件等。 SSRF漏洞利用 现在服务器上有一个ssrf.php的页面,该页面的功能是获取URL参数,然后将URL的内容显示到网页页面上。 <?php function curl($url){ $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url

2020年企业即将面临20大数据安全风险

人走茶凉 提交于 2020-02-05 22:27:24
如今,数据安全已成为公司、消费者和监管机构的头等大事。 近年来数据泄露和隐私事故越来越普遍,而且代价高昂。Risk Based Security的一项研究发现,数据泄露比去年同期上升了54%以上。同时,IBM的年度数据泄露成本报告发现,数据泄露的平均总成本接近400万美元。 很明显,随着以隐私和安全成为数字时代的新标志,数据安全和隐私将是2020年企业面临的头等大事。以下我们总结了企业2020年可能面临的20种数据安全风险。 1. 意外数据泄露 通常,人们总是将数据泄露和隐私侵犯事故与******联系起来,***们利用特定的漏洞来窃取信息。但是,别忘了,更多的数据泄露事故常常是疏忽和意外造成的。 例如,Shred-it的一项研究发现,40%的高级管理人员和小企业主表示,疏忽和意外损失是他们最近一次安全事件的根本原因。 2. 过劳的IT管理员 当今的威胁形势可能令人筋疲力尽,尤其是负责保护公司最重要数据的IT管理员。 ***只需要正确一次就可以突破企业的防线,造成严重损失,而IT管理员则必须全力抵抗持续不断的***,不容有失,压力之大可想而知。 3. 员工数据盗窃 在大多数情况下,员工是公司的最大资产,它可以促进商品和服务的交换,从而使企业蓬勃发展。 当然,有时候,偶然的或故意的员工可能是公司的最大责任。现任和前任雇员盗窃公司数据的情况非常普遍。2019年6月

2020年企业即将面临20大数据安全风险

坚强是说给别人听的谎言 提交于 2020-02-05 22:27:18
如今,数据安全已成为公司、消费者和监管机构的头等大事。 近年来数据泄露和隐私事故越来越普遍,而且代价高昂。Risk Based Security的一项研究发现,数据泄露比去年同期上升了54%以上。同时,IBM的年度数据泄露成本报告发现,数据泄露的平均总成本接近400万美元。 很明显,随着以隐私和安全成为数字时代的新标志,数据安全和隐私将是2020年企业面临的头等大事。以下我们总结了企业2020年可能面临的20种数据安全风险。 1. 意外数据泄露 通常,人们总是将数据泄露和隐私侵犯事故与******联系起来,***们利用特定的漏洞来窃取信息。但是,别忘了,更多的数据泄露事故常常是疏忽和意外造成的。 例如,Shred-it的一项研究发现,40%的高级管理人员和小企业主表示,疏忽和意外损失是他们最近一次安全事件的根本原因。 2. 过劳的IT管理员 当今的威胁形势可能令人筋疲力尽,尤其是负责保护公司最重要数据的IT管理员。 ***只需要正确一次就可以突破企业的防线,造成严重损失,而IT管理员则必须全力抵抗持续不断的***,不容有失,压力之大可想而知。 3. 员工数据盗窃 在大多数情况下,员工是公司的最大资产,它可以促进商品和服务的交换,从而使企业蓬勃发展。 当然,有时候,偶然的或故意的员工可能是公司的最大责任。现任和前任雇员盗窃公司数据的情况非常普遍。2019年6月