网络安全

阿里云安全肖力:云上数据安全体系建设的六要素

无人久伴 提交于 2020-03-21 23:12:50
Gartner指出,云服务的安全性与大多数企业数据中心一样好甚至更好,安全性不应再被视为使用公共云服务的主要障碍,到2020年,与传统数据中心相比,公共云的安全能力将帮助企业至少减少60%的安全事件。 高等级的云上数据安全体系到底是如何做的?6月29日,在第二届数据安全峰会上,阿里云智能安全事业部总经理肖力给出了答案。肖力指出,云上数据安全建设是一个系统工程,最主要的六大方面是减少攻击面、正确的产品安全策略配置、统一的身份认证授权、数据加密、数据防泄漏、日志审计。 阿里云智能安全事业部总经理肖力 减少攻击面 要确保整个云上数据安全,首先要做的就是减少企业的受攻击面。阿里云的大量实战经验证明,减少受攻击面对整个安全体系非常关键,这包括通过云防火墙实现东西南北向流量的实时监控、通过入侵防御系统(IPS)守住入口并且收敛入口等等,从而达到缩小整个风险敞口的目的。 正确云产品安全配置 一方面,安全是一个持续化的过程,今天安全不代表明天安全,今天合规不代表明天合规,所以合规体系也是定期审查制,并且要做到常态化合规,从而有效保证所有安全策略与安全配置是合规及安全的,因此阿里云会做定期合规审查。 另一方面,需要有对应的产品和技术能力来确保所有安全策略被有效执行。很多安全事件的发生都是因为员工疏忽开放了端口导致被攻击者利用,从而获取到相应的数据

如何避免应用安全风险?

孤人 提交于 2020-03-21 15:34:19
应用安全 由于安全管理不善所引起的那些风险再也不能仅仅通过一些数字来进行彻底的了解,这些数字通常未涉及实际的量子损害及其连锁反应。在疯狂追赶上市时间的压力之下,应用开发者可能没有全面考虑数据安全和用户隐私,只给企业提供了初级的临时预防威胁的工具。当边界安全在应用层激发了不安全的代码,运行时安全只是更进一步地重现这种攻击。这场混乱之后,应当如何阻止应用安全消失在众所周知的百慕大三角中,即范围、进度和预算?现在,让我们了解一下常见的应用安全风险以及降低风险的方法: 风险:安全人员对运行时监控工具的支持不足 当令人费解的网络边界理念开始被视为异想天开,不切实际时,运行时应用自我保护就产生了,安全公司也下决心把防御层从边界转移到主机。不过 RASP 只能处理像 CSRF 和 SQLi 这些小范围的网络应用漏洞,开发者也可以不费吹灰之力地解决这些相对较小的威胁。 对于 RASP 和 WAF,更大的问题在于他们缺乏漏洞校正功能。本质上来说,他们所做的就是设立临时障碍,而后者会成为检测漏洞的“依托”。若这种依托和临时修复未能得到记录与保存,且未能传到 IT 经理和高管那里,那么,随着时间的推移,他们可能就被忽视了。因为在大家的印象中,这些漏洞已经得到修复。 你能做什么: 企业需要把安全渗透到开发团队的核心,更精确地说是让它成为 DevOps 的关键策略。可以寻求安全态势分析师的帮助

如何防止网站被黑客入侵攻击等问题

坚强是说给别人听的谎言 提交于 2020-03-20 11:01:01
3 月,跳不动了?>>> 企业官网和个人网页都不可以忽略网站安全问題,一旦一个网站被黑客入侵,忽然来临的网站安全问題会给网站产生致命性的伤害。为了避免网站安全问題的产生,人们能够采用一些必需的对策,尽量减少网站被黑客攻击。下边是几个一定要了解的网站安全防范措施的详细描述。 第一步,登陆页面必须数据加密 以便防止出现网站安全问題,能够在登陆后保持数据加密,常见的数据加密方式有数据库加密和MD5数据加密。假如登陆应用程序沒有数据加密,当登陆应用程序被迁移到数据加密的资源时,它依然将会遭受网络黑客的主动攻击。网络黑客将会伪造登陆表格来浏览同样的资源,或是她们将会得到浏览隐秘数据的管理权限。因而登陆页面一定要数据加密。 第二步,用户必须要连接可以信赖的互联网 当您需要登陆到网络服务器或Web网站来管理网站或浏览其他安全性资源时,一定要链接到安全性互联网。您必须防止链接到安全系数不太高的、不确定性或安全系数较弱的互联网(比如不明的对外开放无线接入点)。假如一定要浏览Web网站或Web网络服务器才可以链接到不安全性的互联网网站,应用安全代理IP访问能够防止网站安全问題。应用安全代理以后,能够依靠安全代理服务器链接安全性资源。 第三步,防止共享关键的登陆信息内容 登陆保密信息的共享资源可能会致使很多潜在性的网站安全问題

网络免受黑客的攻击的十件事

杀马特。学长 韩版系。学妹 提交于 2020-03-20 08:43:12
3 月,跳不动了?>>> 医院正日益成为网络罪犯的诱人目标。医院网络的规模,个人电脑在这些网络中的重要作用,以及大部分与医疗相关的计算机系统在不受支持的操作系统上运行的方式,意味着保护医院免受网络攻击变得越来越复杂。 分发勒索软件或试图窃取有关患者的敏感个人数据,这都是黑客正在利用的东西。 现在,为了应对网络犯罪分子对医院构成的日益严重的威胁-尤其是随着医疗网络越来越依赖物联网和连接的设备 -欧盟网络安全机构ENISA已发布有关改善医院网络防御的建议。 尽管该建议针对医疗保健,但是大多数建议都更广泛地适用于所有组织。 ENISA执行董事Juhan Lepassaa表示:“护患者和确保我们医院的恢复能力是该机构确保欧洲卫生部门网络安全工作的关键部分。” 《医院网络安全采购指南》文件推荐了十种使卫生部门更能抵御网络攻击的良好做法。 1.让IT部门参与采购 让It部门从一开始就参与采购,可以确保在技术采购过程的每一步都考虑到网络安全,因为可以就新技术如何与现有网络相适应以及可能需要哪些额外的安全措施提出建议。 2.实施漏洞识别和管理流程 这是一个不完美的世界,这里有包含漏洞的产品,这些漏洞是已知的或尚未发现的。制定适当的策略来管理设备整个生命周期中的漏洞,可以帮助安全团队控制潜在的安全隐患。 3.制定硬件和软件更新策略 安全研究人员经常会发现设备和操作系统中的新漏洞。然而

20169217 2016-2017-2 《网络攻防实践》免杀技术学习总结

微笑、不失礼 提交于 2020-03-20 05:14:18
1.基础问题回答 (1)杀软是如何检测出恶意代码的? 恶意代码与其检测是一个猫捉老鼠的游戏,单从检测的角度来说。反恶意代码的脚步总是落后于恶意代码的发展,是被动的.目前基于主机的恶意代码检测方法主要有反恶意代码软件、完整性校验法以及手动检测,基于网络的检测方法主要有基于神经网络”、基于模糊识别“等方法,本文主要讨论基于主机的检测。 恶意代码分析方法 静态分析方法 是指在不执行二进制程序的条件下进行分析,如反汇编分析,源代码分析,二进制统计分析,反编译等,属于逆向工程分析方法。 (1)静态反汇编分析,是指分析人员借助调试器来对而已代码样本进行反汇编出来的程序清单上根据汇编指令码和提示信息着手分析。 (2)静态源代码分析,在拥有二进制程序的源代码的前提下,通过分析源代码来理解程序的功能、流程、逻辑判定以及程序的企图等。 (3)反编译分析,是指经过优化的机器代码恢复到源代码形式,再对源代码进行程序执行流程的分析。 动态分析方法 是指恶意代码执行的情况下利用程序调试工具对恶意代码实施跟踪和观察,确定恶意代码的工作过程对静态分析结果进行验证。 (1)系统调用行为分析方法 正常行为分析常被应用于异常检测之中,是指对程序的正常行为轮廓进行分析和表示,为程序建立一个安全行为库,当被监测程序的实际行为与其安全行为库中的正常行为不一致或存在一定差异时,即认为该程序中有一个异常行为,存在潜在的恶意性。

阿里巴巴副总裁肖力:云原生安全下看企业新边界——身份管理

丶灬走出姿态 提交于 2020-03-20 01:58:40
作者 | kirazhou 导读 :在 10000 多公里之外的旧金山,网络安全盛会 RSAC2020 已经落下了帷幕。而身处杭州的肖力,正在谈起今年大会的主题——Human Element。2020 年,从“人”出发,这颗石子将在国内的安全市场池子里激起怎样的涟漪?Human Element 的背后隐藏着怎样的安全洞见? 在 Gartner 的《2020 年规划指南:身份和访问管理》报告中,我们看到了 IT 必须推进 IAM(身份和访问管理)计划,而身份治理和管理、混合/多云环境作为可预见的趋势,更是已经在风口蓄势待发。 人、身份和云端,这三者之间的角力、千丝万缕和无限可能,正是此次采访的最大收获。 Human Element:了解人的脆弱性 我们常常谈起,“安全的本质在于人与人之间的对抗。” 从***对抗的视角来看,人的因素使得***对抗成为一个动态的持久过程。***者的手段、工具和策略都在发生变化,而防御者的安全防护能力也在提升,两者之间持续对抗,安全水位线一直动态变化。 在整个***对抗过程中,人,既是防御者,也可能成为***者,而对抗不仅会发生在企业与外部的对峙中,很多时候也发生在企业内部。 人,是绝对的安全核心,这是今年 RSAC 大会传递给我们的讯息。而在关注人的安全技能与能力建设之余,也要清晰地认知:人的脆弱性使人本身成为安全中薄弱的一环。因此,企业在应对来自外部*

2019年勒索病毒事件大盘点

扶醉桌前 提交于 2020-03-20 01:58:17
勒索病毒是什么? 勒索病毒,是一种新型电脑病毒,主要以邮件、程序***、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。 ***的样本以exe、js、wsf、vbe等类型为主,勒索病毒文件进入本地后,就会自动运行,同时删除勒索软件样本,以躲避查杀和分析。接下来,勒索病毒会利用本地的互联网访问权限连接至勒索者的C&C服务器,进而上传本机信息并下载加密私钥与公钥,文件会被以AES+RSA4096位的算法加密。除了病毒开发者本人,其他人是几乎不可能解密的。 加密完成后,还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,即必须支付勒索资金,才能拿到解密的私钥,或者选择丢失文件。勒索病毒变种类型非常快,对常规的杀毒软件都具有免疫性。 据公开资料显示,全球最早的勒索病毒雏形诞生于1989年,由Joseph Popp编写,该***程序以“艾滋病信息引导盘”的形式进入系统。 中国大陆第一个勒索软件——Redplus勒索***(Trojan/Win32.Pluder)出现在2006年,该***会隐藏用户文档和包裹文件,然后弹出窗口要求用户将赎金汇入指定银行账号。 2019年勒索病毒事件 2019年应该是勒索病毒针对企业***爆发的一年,这一年全球各地仿佛都在被“勒索”,每天全球各地都有不同的政府、企业、组织机构被勒索病毒***的新闻被曝光

云祺提供符合等保2.0要求的数据保护解决方案

ぃ、小莉子 提交于 2020-03-20 01:58:09
2019.5.13发布的国家标准GB/T22239-2019 《信息安全技术 网络安全等级保护基本要求》,即等保2.0,已于2019.12.01正式实施。本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。 等保2.0是国家网络安全领域的基本国策、基本制度和基本方法。《网络安全法》第21条规定“国家实行网络安全等级保护制度,要求网络运营者应当按照网络安全等级保护制度要求,履行安全保护义务”,也就是说,落实网络安全等级保护制度已上升为法律义务。国家相关主管部门将对等保2.0标准由上而下顺利贯彻执行进行严格监管,以确保该标准能够真正实现全面覆盖。 等保2.0明确提出了网络安全的整体防御、内外兼修、主动防御、技管并重的防护理念,是对原等保1.0标准的全面升级,企业现有安全防护体系将需要进行整体补充和完善。对云计算、大数据、物联网、网络基础设施、移动互联和工业控制信息系统等保护对象全面覆盖,新兴技术领域的网络安全建设将有规可循、有法可依。 具体等级保护定级备案的范畴: (1)对于云计算平台,则应区分为服务提供方与租户方,各自分别作为定级对象。 (2)对于大数据,除安全责任主体相同的平台和应用可以整体定级外,应单独定级。 (3)对于物联网,虽然其包括感知、网络传输和处理应用等多种特征因素,但仍应将以上要素作为一个整体的定级对象,各要素并不单独定级。 (4

《网络安全态势感知》读书笔记

蓝咒 提交于 2020-03-19 18:06:28
本书涉及面较广,但是白话较多,没有太多的干货。寸之深,亩只阔,适合作为科普读物快速阅读。 文章目录 Ⅰ 基础知识 1 开启网络安全态势感知的旅程 2 大数据平台和技术 2.1 大数据基础 2.1.1 大数据关键技术 2.1.2 大数据计算模式 2.2 大数据主流平台框架 2.2.1 Hadoop 2.2.2 Spark 2.2.3 Storm 2.3 网络安全态势感知架构 2.4 大数据采集与预处理技术 2.5 大数据存储与管理技术 2.6 大数据处理与分析技术 2.7 大数据可视化技术 Ⅱ 态势提取 3 网络安全数据范围 3.1 完整内容数据 3.2 提取内容数据 3.3 会话数据 3.4 统计数据 3.5 元数据 3.6 日志数据 3.7 告警数据 4 网络安全数据采集 4.1 制定数据采集计划 4.2 主动式采集 4.3 被动式采集 4.4 数据采集工具 4.5 采集点部署 5 网络安全数据预处理 5.1 数据清洗 5.2 数据集成 5.3 数据归约 5.4 数据变换 5.5 数据融合 Ⅲ 态势提取 6 网络安全检测与分析 6.1 入侵检测 6.1.1 IDS分类 6.1.2 入侵检测的分析方法 6.2 入侵防御 6.2.1 IPS分类 6.3 入侵容忍 6.4 安全分析 6.4.1 安全分析流程 6.4.2 数据包分析 6.4.3 计算机/网络取证 6.4.4 恶意软件分析

Linux安全攻防笔记

Deadly 提交于 2020-03-19 06:28:35
一、上传木马的过程 1、默认端口22弱口令暴力破解; 2、21端口或者3306端口弱口令暴力破解; 3、webshell进行shell反弹提权; 4、木马传入服务器的上面并且执行,通过木马的方式来控制你的服务器进行非法的操作。 二、常见操作 1、切入/tmp; 2、wget下载木马; 3、木马加载权限; 4、执行木马; 5、后门,支持木马复活。 三、清除木马 1、网络连接,过滤掉正常连接; # netstat -nalp | grep "tcp" | grep -v "22" | grep "ESTABLISHED" 2、判断一些异常连接,通过PID找到进程名称; # ps -ef | grep "27368" 3、通过名字,找到原文件,删除掉原文件。 四、清除后门 1、检查/etc/rc.local; 2、检查计划任务crontab -l; 3、检查/root/.bashrc和普通用户下的.bashrc; 4、检查/etc/profile文件定期进行md5校验。 五、安全加固 1、了解常见的扫描和提权端口 -22 端口暴力破解 -21端口提权 -3306 端口提权 -webshell 反弹 2、如何对linux进行安全加固 2.1进程数量监控及对比 2.1.1、进程数量 2.1.2、进程异常的名称及PID号 2.1.3、根据PID号进行查询网络连接异常 写一个脚本: