计算机环境安全

操作系统安全----比如windows,linux

安全标识--实体唯一性

windows---主体:账户,计算机,服务

安全标识符SID-Security Identifier

普通用户SID是1000,管理用SID是500

linux---主体:用户,用户组,服务

用户标识符UID,用户组标识符GID

身份鉴别

windows鉴别信息管理---账户管理器的SAM文件

SAM是隐藏文件,需要System权限访问

鉴别方式:远程鉴别,本地鉴别

远程--安全性高低SMB(明文)<LM(哈希值)<NTLM协议(LM+验证码)

本地--鉴别信息 GINA-LSA

linux鉴别信息管理---账户文件,影子文件

账户文件(/etc/passwd)--用户描述,账号策略,加密的用户密码散列--文本格式

影子文件(/etc/shadow)--用户密码散列,密码管理策略信息---文本格式仅对root可读可写

访问控制

windows

文件系统访问控制--ACL访问控制列表

程序授权访问控制--CL令牌机制,权限存储在操作数据流中

用户角色访问控制--默认角色访问控制RBAC

网络边界访问控制--主机防火墙ACL

系统完整性校验--CLARK-WILSON模型

系统内核保护机制--用BLP和BIBA模型

linux

文件系统访问控制--ACL访问控制列表

   读R,写W,执行X,特殊权限S

  

  r4w2x1,命令设置的时候可以写755,就是读写执行,读执行,读执行--用来对应当前用户权限,组用户权限,其他人权限

用户角色访问控制--角色访问控制RBAC

网络边界访问控制--用IPtable包过滤防火前ACL访问控制

系统完整状态保护--CLARK-WILSON模型

系统内核状态保护--用BSELinux Domain-Type模型

保密性和完整性

windows

存储保密---NTFS文件系统的EFS文件机密,BITLOCKER分区加密

信道保护---正常信道保护,隐蔽信道保护

通道保护--VPN保密,IP安全策略IPSEC机制保密,SSL/TLS通信保密

linux

存储保密---EXT文件系统的eCryptFS文件加密系统

通道保护---PPTP/L2TP,IPSEC VPN,SSL/TLS VPN,SSH

安全审计

windows系统安全审计

日志:系统,安全,应用,IE

应用日志--IIS日志等

linux系统安全审计

连接时间日志,

进程统计,

错误日志,

应用日志

系统安全配置

安装与部署---分区设置,安全补丁,最新版本,可靠镜像,攻击面最小化原则,关闭不需要的服务和功能

身份鉴别配置---管理员更名并给与安全口令,密码策略(复杂度,长度,更新时间),账户锁定策略(阈值,计数,时间)

访问控制配置---优先非root或非administrator权限,默认权限修改,关闭共享且不能重启,关闭自动播放,开放端口最小化动态化,开放服务最小化,远程连接防火墙或IPtables设置,远程SSH控制策略,ETC可信访问主体配置策略

保密性与完整性

window--关闭自检,其他EFS加密,根据需要启动TLS本地粗略,修改默认主机名信息;

linux--启动eCrpFS文件加解密功能,启动PPTP,TLS功能,修改默认Banner信息

日志设置要求---日志项分类全面,日志空间时间访问权限,日志更新覆盖删除策略,日志服务器。

网络安全法要求日志存储6个月。

备份恢复---快照机制,OS镜像,备份,集群部署

补丁升级---漏洞检测, 补丁升级,版本机制

其他设置---防病毒软件,操作系统基线核查,主机监控与审计,堡垒机,其他安全加固

windows对比linux

内核系统的核心,对接硬件,是软件和硬件之间接口,系统启动第一个程序;

系统是硬件资源的软件的集合,是用户和计算机硬件之间接口,安全性,计算机启动第一个加载;

数据库安全----比如sql,magodb

标识与鉴别---实体所知进行用户鉴别,用户管理策略设定;用户对不同数据对象操作权限:系统,模式,数据权限。

访问控制---角色访问控制RBAC,事务机制Clark-Wilson访问控制

保密性---传输加密,存储加密

https传输加密。

DBMS内核加密,

os层加密

DBMS外层加密

视图-知必所需原则

数据库统计规则

完整性---完整性约束,完整性检查,违约处理机制

约束:实体完整性(Primary key唯一,不为空),参照完整性(foreign key关联),自定义完整性(定义非空,唯一,布尔值),域完整性(check,foreign  key,default,not null)

事务完整性:动态变化一致性Clark-wilson模型

安全审计---日志分级(数据级、用户级、系统级---对应操作,行为,授权)

备份恢复---备份(冗余技术,数据转储和日志文件),恢复(事务、系统,介质故障)

运行安全--IATF防御体系

三要素(人,技术,操作),四领域(计算环境,边界安全,网络基础设施,支撑性基础设施)

机构:标识与鉴别,访问控制,传输加密,审计

运行安全--PPDR防护体系

PPDR模型:策略,防护,检测, 响应

安全措施:事前防护,事中检查或监控,事后响应和审计

应用数据安全---比如qq,浏览器

WEB安全

程序-软件安全开发

输入输出处理,会话控制,文件系统处理,用户访问机构,日志处理

协议-http改进为https---请求响应模式

常见问题:信息泄露,弱验证,缺乏状态追踪

解决:TLS1.2和1.3版本

中间件-支撑软件配置

安全漏洞管理

软件安全配置--不允许远程写入,更改默认账户和口令

浏览器安全

用安全的浏览器,谷歌,IE等

网站安全级别防护---行为组织和控制

控制脚本运行--先禁止后允许

Cookies管理

设置cooie策略---退出删除cookie,不记录cookie

隐私保护---不自动保存浏览历史,不自动保存用户名密码

web安全防护技术:Web防火墙WAF,网页访篡改系统

电子邮件安全

协议:SMTP传输,POP3接收,IMAP接收和转储

存在问题:信息泄露,身份验证不足,垃圾邮件,社工攻击

安全协议:加解密,签名,身份鉴别

安全配置:

提高验证强度:强密码、验证码、手机号码

关闭开放式转发:防止敏感信息扩散

反向域名验证:识别非法的邮件地址

软件版本升级、补丁加固

使用习惯:客户端已TXT方式阅读,附件文件加密,附件下载病毒查杀,定期清空在线邮件

域名系统安全

DNS机制:分布式数据库系统,弱认证,DNS接卸UDP协议,递归查询TCP协议

存在问题:拒绝服务,DNS欺骗

解决:DNS运营商配置、加固和维护

远程管理安全

远程明文传输信息泄露

解决:加密的远程管理SSH,设置账号安全策略对抗口令破解

办公软件安全

存在问题:文件泄露,篡改,丢失,感染宏病毒,被加密勒索,盗版软件,云文档安全

解决:合适的版本,及时打补丁,PDF发布,文件加密,完整性控制,访问控制,数字签名,文件备份,正版管理,关闭云文档,部署DLP

社交与即时通讯安全

网络诈骗

信息泄露

非法信息和恶意代码传播

数据防泄漏DLP

网络安全法中对数据保护要求:

    未经被收集者同意,不得向他人提供个人信息;

    采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。

数据泄露防护应覆盖数据外泄渠道,需要关注问题:

什么敏感数据需要发出;谁会发出敏感数据;发往哪;使用协议,端口;违反哪些安全策略;违规程度。

攻击和防护

攻击

信息收集与防范

        收集系统资料:域名,拓扑,操作系统,应用软件,相关脆弱性

        收集组织资料:组织架构及关联组织,地址位置,电话号码,邮件,近期事件,员工简历

        快速定位

        信息挖掘---定点采集,隐藏信息,后台入口

       网络信息收集--正常服务,系统功能

       信息收集--服务旗标,欢迎信息,端口扫描,TCP/IP协议指纹识别法

      公安信息收集防御---展示最小化原则,不必要的信息不发布

      网络信息收集防御---修改默认配置,减少攻击面

       

缓冲区溢出及防范

    原理:编写不严谨,缓冲区写入超过预定长度的数据,造成缓存的溢出,破坏程序堆栈

   危害:最大数量的漏洞类型,漏洞危害等级高

   防范:用户打补丁,防火墙;开发人员内存动态管理,逻辑内存,虚拟内存,业务限速,输入数据验证,相对安全函数;系统缓冲区不可执行技术,虚拟化技术。

SQL注入及防范

    原理:输入语句合法性判断,造成绕过应用程序限制

   防御对象:外部传输数据,用户的提交,其他系统传入数据

  防御方法:白名单限制传递数据格式,黑名单过滤,部署防SQL注入系统或脚本

脚本攻击及防范

    原理:用户提交的HTML脚本代码没有过滤或转换

    危害:敏感信息泄露,账号劫持,Cookie欺骗,拒绝服务,钓鱼

    防范:优先用静态网站或静态发布,对脚本进行严格验证和过滤

网页欺诈、钓鱼

   欺骗域名:

   欺骗内容:打折,中奖

隐私泄露

   诱骗注册:用户名密码,邮箱,密码问题答案

   免费赠送:电话,地址,姓名

恶意代码防护

引起计算机故障,破坏计算机数据,影响系统正常使用的程序代码

类型:二进制代码,脚本语言,宏语言

表现形式:病毒,蠕虫,木马,后门程序,流氓软件,逻辑炸弹,APT攻击

传播方式:文件传播,网络传播,软件部署

检测技术:

   行为检测:

   判断状态, 漏报低,能检测到未知病毒;误报高,未必是真正攻击。---一般用白名单

   特征检测:

   危害特征判断,误报低,检测到的都是攻击;漏报高,未知病毒无法识别发现。---一般用黑名单检测。

分析技术:

    静态分析:不实际执行恶意代码,直接二进制分析

    动态分析:执行恶意代码,使用监控机测试软件分析。看本地的文件读写,看网络的远程访问调用

恶意代码清除

感染引导区---修复,重建

感染文件---附着性逆向还原,替换型备份还原

独立文件---内存退出,删除文件

嵌入型---更新软件或系统,重置系统

互联网技术的防御

恶意代码检测与预警体系:蜜罐,蜜网

云查杀体系:行为检测-沙箱-特征检测-状态升级-返回1-上传云端-识别启动-数据统计-云端研判-同步地端升级-沙箱-释放或清除

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/601820.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【前端】[vue3] vue-router使用

提示&#xff1a;我这边用的是typeScript语法&#xff0c;所以js文件的后缀都是ts。 安装vue-router&#xff1a; &#xff08;注意&#xff1a;vue2引用vue-router3 vue3才引用vue-router4&#xff09; npm install vue-router4src文件夹下面创建 router/index.ts&#xff08;…

hb_zhyu编程的一路

人生历程&#xff1a; 开始&#xff1a; 走上编程或许并不是我的一开始的意愿&#xff0c;在小学我第一次接触积木编程&#xff0c;或许是它简单&#xff0c;又或许是我天赋异禀&#xff0c;在第一次接触就展现出异于常人的能力&#xff0c;并且产生浓厚的兴趣。 当我几乎可…

synchronized语法与Before/After模式

synchronized void method(){ ... } synchronized(obj){ ... } 不管是synchronized方法&#xff0c; 还是synchronized代码块&#xff0c; 都可以看做在“{”处获取锁&#xff0c; 在"}"处释放锁。 比较下使用synchronized的代码 与显式处理锁的代码。假设存在一个…

Halcon计算最小外接矩形Smallest_rectangle2

Halcon计算最小外接矩形Smallest_rectangle2 该算子用于求最小外接矩形。该算子的原型如下&#xff1a; smallest _rectangle2 (Regions : : : Row, Column, Phi, Lengthl, Length2)其各参数的含义如下。 参数1&#xff1a;Regions 表示输入的区域。 参数2和3&#xff1a;Row…

[HCTF 2018]Warmup

[HCTF 2018]Warmup wp 进入页面&#xff1a; 查看源码&#xff1a; 发现提示&#xff1a;source.php &#xff0c;直接访问&#xff0c;得到源代码&#xff1a; <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist [&qu…

SolidUI Gitee GVP

感谢Gitee&#xff0c;我是一个典型“吃软不吃硬”的人。奖励可以促使我进步&#xff0c;而批评往往不会得到我的重视。 我对开源有自己独特的视角&#xff0c;我只参与那些在我看来高于自身认知水平的项目。 这么多年来&#xff0c;我就像走台阶一样&#xff0c;一步一步参与…

【精通C语言】:深入解析C语言中的while循环

&#x1f3a5; 屿小夏 &#xff1a; 个人主页 &#x1f525;个人专栏 &#xff1a; C语言详解 &#x1f304; 莫道桑榆晚&#xff0c;为霞尚满天&#xff01; 文章目录 &#x1f4d1;前言一、while循环1.1语法1.2 执行过程解析1.3 break1.4 continue &#x1f324;️全篇总结 &…

Python从请求头中获取参数(Burp Suite)

目录 爬虫获取 需求 代码 从Burp Suite请求体中获取参数 爬虫获取 需求 url参数分三种情况 1. json格式 2. form格式 3. xml格式 已知入参情况有两种 1. Burp Suite 拷贝的请求头信息 2. 爬虫抓取的请求头信息 已知参数位置情况有两种 1. url路径中 2. post请求…

jquery图形验证码

效果展示 js图形随机验证码&#xff08;表单验证&#xff09; html代码片段 <form class"formwrap"><div class"item"><input type"text" id"code_input" value"" placeholder"请输入验证码"/>…

macOS跨进程通信: FIFO(有名管道) 创建实例

一&#xff1a; 简介 在类linux系统中管道分为有名管道和匿名管道。两者都能单方向的跨进程通信。 匿名管道&#xff08;pipe&#xff09;: 必须是父子进程之间&#xff0c;而且子进程只能由父进程fork() 出来的&#xff0c;才能继承父进程的管道句柄&#xff0c;一般mac 开发…

(05)沉积——“更小、更多”,微细化的关键

01、沉积:“加法工艺” 在前几篇文章,我们一直在借用饼干烘焙过程来形象地说明半导体制程。在上一篇我们说到,为制作巧克力夹心,需通过“刻蚀工艺”挖出饼干的中间部分,然后倒入巧克力糖浆,再盖上一层饼干层。“倒入巧克力糖浆”和“盖上饼干层”的过程在半导体制程中就…

玩转爱斯维尔 LaTeX 模板:定制技巧一网打尽!

简介 关于 LaTeX 小编写过一些推文&#xff1a; 适合撰写课程论文的 LaTeX 模板; LaTeX 常用数学符号汇总; 免费升级 overleaf 高级账户&#xff01;; 如何下载使用期刊的 LaTeX 模板 本文基于常用的 Elsevier 期刊模板&#xff0c;小编分享个人常用的使用技巧&#xff0…

【操作系统xv6】学习记录3-Wsl2 Ubuntu18.04图形化界面

不知道为啥&#xff0c;wls2和windows用vscode ssh的方式连接识别&#xff0c; 既然如此&#xff0c;那就装一个桌面版的&#xff0c;其实2年多前装过一次&#xff0c;后来pc机跑深度学习的任务&#xff0c;硬盘坏了~ 开干前再试一次 ref&#xff1a;https://zhuanlan.zhihu.…

字符串加密-第11届蓝桥杯省赛Python真题精选

[导读]&#xff1a;超平老师的Scratch蓝桥杯真题解读系列在推出之后&#xff0c;受到了广大老师和家长的好评&#xff0c;非常感谢各位的认可和厚爱。作为回馈&#xff0c;超平老师计划推出《Python蓝桥杯真题解析100讲》&#xff0c;这是解读系列的第29讲。 字符串加密&#…

C语言字符类型详解

1. 字符型变量概述 在C语言中&#xff0c;使用 char 关键字来表示字符型变量&#xff0c;它用于存储一个单一字符。 字符型变量的赋值需要使用一对英文半角格式的单引号&#xff08;&#xff09;把字符括起来。 每个字符变量在16位、32位或64位编译器中都是占用1个字节(8位)…

【一】达梦数据库安装和使用-Windows

达梦数据库安装和使用-Windows 简介&#xff1a; 新能源行业关系到国计民生&#xff0c;保障能源安全的意识不容懈怠&#xff0c;近些年各行各业都在推进数字化进程&#xff0c;能源行业在国家3060双碳目标提出之后更是进行的如火如荼&#xff0c;能源互联网方面在数字化的同时…

Spark集群搭建

Spark集群结构 图 名词解释 Driver 该进程调用 Spark 程序的 main 方法&#xff0c;并且启动 SparkContextCluster Manager 该进程负责和外部集群工具打交道&#xff0c;申请或释放集群资源Worker 该进程是一个守护进程&#xff0c;负责启动和管理 ExecutorExecutor 该进程是一…

「Verilog学习笔记」任意奇数倍时钟分频

专栏前言 本专栏的内容主要是记录本人学习Verilog过程中的一些知识点&#xff0c;刷题网站用的是牛客网 timescale 1ns/1nsmodule clk_divider#(parameter dividor 5) ( input clk_in,input rst_n,output clk_out );parameter CNT_WIDTH $clog2(dividor - 1) ; reg flag1, f…

XDOJ167.数字统计排序

标题 数字统计排序 类别 综合 时间限制 1S 内存限制 256Kb 问题描述 给定n个整数&#xff0c;请统计出每个整数出现的次数&#xff0c;按出现次数从多到少的顺序输出&#xff0c;次数相同时先输出值较小的数。 输入说明 输入的第一行包含一个整数…

转载:Windows实用小工具

原文作者我忘了是谁了&#xff0c;如有侵权联系我。 开始的时候要输入用户名和密码&#xff0c;都是“123456”。 源代码&#xff1a; #include <iostream> #include <windows.h> #include <cstring> #include <cstdio> #include <cmath> usi…