1.問:網路時代的到來使得安全問題成為乙個迫切需要解決的問題;病毒、黑客以及各種各樣漏洞的存在,使得安全任務在網路時代變得無比艱鉅,交換機在企業網中占有重要的地位,通常是整個網路的核心所在。在這個黑客入侵風起雲湧、病毒肆虐的網路時代,作為核心的交換機也理所當然要承擔起網路安全的一部分責任。因此,交換機要有專業安全產品的效能,安全已經成為網路建設必須考慮的重中之中。安全交換機由此應運而生,在交換機中整合安全認證、acl(access control list,訪問控制列表)、防火牆、入侵檢測甚至防毒的功能,網路的安全真的需要「武裝到牙齒」嗎?買三層交換機做虛擬網路,就比普通網路更安全嗎???
答:在進行安全評估以及風險分析中有這樣乙個成本/收益計算公式:
實行安全措施之前的ale-實行安全措施之後的ale-安全措施每年的費用=安全措施對公司的價值。其中ale是年損失期望值。ale=資產價值×暴露因子(ef)×年發生概率(aro),aro是代表在一年之中某個特定威脅發生的可能性的值,該值的範圍是從0~1.0。因此安全投入應當跟保護的資產有關係,看看你這個網路有多少重要資料需要保護,如果這些資料損失了,會對公司當前業務以及公司長期執行帶來多大的損失。通過這個來衡量需要武裝的安全投入,比如美國國防部吧,那些地方的東西都不能被隨意洩漏,因此應該就如提問的朋友說的是武裝到牙齒。因此買什麼東西要跟自己的安全需求有關,當然東西貴,技術含量高的安全產品,在用好的情況下,可以有效的防範安全入侵,降低企業風險。因此都安全而言,用好裝置有好裝置能夠達到的安全,每一種措施都要自己的優缺點,具體使用和實施要根據實際情況。
2.問:針對**伺服器的安全措施主要有那些?
答:對於**類伺服器,個人覺得主要的安全措施有下面一些:
(1)盡量確保**類伺服器上執行的程式無sql注入、跨站指令碼漏洞,這個是安全的乙個重要前提。
(2)做好伺服器的安全設定,這些安全設定包括指令碼執行許可權、使用者許可權、配置檔案設定、日誌監控設定。
(3)安裝有效的防火牆和防毒軟體。這兩個工具會從一定程度上防範入侵。
(4)少用遠端控制軟體以及一些存在安全隱患的應用軟體,例如vnc、pcanywhere、radmin等。在**程式出現錯誤後,第乙個突破伺服器的就是尋找伺服器上存在的遠端控制軟體等應用軟體。
(5)進行定期安全檢查,檢視日誌、檢視程序、檢視網路連線,檢視異常,檢視管理員使用者,檢視遠端終端登陸情況等。
(6)使用一些監控軟體檢視伺服器運**況,例如使用urlsnooper([url]檢視**是否被人掛馬。
3問:日常的伺服器安檢內容介紹一下?
答:根據個人經驗,關於日常伺服器的維護主要有下面一些:
(1) 檢視事件檢視器中的應用程式、安全性和系統日誌,檢視這些日誌的前提條件是在系統正式執行前,進行了相應的設定。系統日誌是否是從上一次檢查日誌時開始記錄?日誌有無異常登陸,軟體執行異常等。
(2) 檢視系統使用者和組的情況,如果使用了遠端終端,則需要使用一些軟體檢視使用者是否被轉殖,是否可以使用隨意帳號和密碼進行系統登陸。
(3) 檢視系統有哪些是新修改的檔案,可以在搜尋中設定搜尋時間範圍。
(4) 檢視系統正在執行的程序、服務、啟動載入選項
(5) 檢視網路連線情況,可以在業務系統非執行時間,關閉所有業務系統檢視網路連線,大型網路中可以使用科來等網管軟體進行監控。
(6) 如果有web服務對外提供,可以使用urlsnooper監控**url情況,這個軟體可以有效的監測**是否被掛馬,可以關注我的blog,我會單獨寫一篇關於**掛馬監測方面的文章。
4.問:伺服器監控的軟體介紹一些?
5.問:伺服器的日誌分析介紹一下?
關於日誌分析的可以去我的blog檢視有關日誌方面的文章,日誌分析主要有應用程式、安全性、系統以及iis、ftp等日誌。
6.問:如何在事件檢視器中,檢視伺服器是否有異常登入。
答:事件檢視器的安全性中會記錄使用者登陸時間,審核情況等,如下所示:
登入成功:
使用者名稱: administrator
域: cc-1
登入 id: (0x0,0x12f1a)
登入型別: 2
登入程序: user32
身份驗證資料報: negotiate
工作站名: cc-1
登入 guid: -
呼叫方使用者名稱: cc-1$
呼叫方域: workgroup
呼叫方登入 id: (0x0,0x3e7)
呼叫方程序 id: 436
傳遞服務: -
源埠: 0
在檢視事件詳細情況中會顯示具體的登陸時間,如果你的伺服器上晚上2點鐘還有人登陸並在上面工作,想想發生了什麼?
8問:能不能對內網中的伺服器,如**伺服器,dc等,增強其安全性,防黑方面的措施具體的介紹一下!能不能提供一些企業資訊保安建設的案例,讓我們了解一下企業中資訊保安具體應該採取哪些方面的措施!能不能對**的入侵方式及防範措施作一下介紹!
(1)伺服器要嚴格許可權管理,內鬼難防。如果對外提供服務,在有員工離職時,需要進行帳號清理和安全的排查。
(2)謹慎執行軟體。
(3)及時更新系統漏洞和應用程式補丁,安裝正版防毒軟體和防火牆,並及時更新病毒庫。
(4)如果用條件可以安裝一些網路監控和管理軟體,定期進行安全監測和流量分析。
9問:請教專家,現在的網路入侵主要有哪些方式?主要的防護措施有些什麼?
答:我認為目前網路入侵主要有兩種一種是被動攻擊,一種是主動攻擊。主動攻擊主要包括口令掃瞄(資料庫口令、ftp口令、某些具體服務口令、系統口令)、sql注入攻擊、跨站攻擊、系統以及應用程式遠端溢位攻擊。被動攻擊主要有釣魚攻擊和郵件攻擊等。
主要防護措施可以參考前面的一些提問,在此需要補充幾點:
(1)0day攻擊危害較大,因此要養成第一時間更新系統和應用軟體的漏洞。很多入侵者攻擊都是有目的的,在攻陷伺服器後,往往會採取掛馬等方式來盜取使用者的遊戲等個人帳號,以牟取商業利益。
(2)不開啟來歷不明的郵件和執行來歷不明的程式,陷阱往往是美麗和充滿**的,要安全就要抵制和防範這些東西。
10問:關於安全方面我們能做些什麼呢,要怎麼做才能盡可能的安全?
答:安全都是相對的,沒有絕對的網路安全,只有絕對的網路不安全。在網路上有很多加強安全的方法和措施,我今天介紹和回答的只是一部分,或者是我所遇到和解決,還有很多我未遇到和解決的,可以就我介紹和回答的方面對自己的網路安全進行乙個對比和排查,看看存在一些什麼問題,要既要動腦又要動手!安全知識和經驗都是乙個長期積累和學習的過程,安全重在實踐,重在理念,只要你有了安全的理念,並有不斷的完善安全的實踐,相信您的網路會越來越安全。
青果教務網路管理系統入侵破解詳細過程
前不久拿到了這個系統的源 然後很好奇它的資料庫連線字串,如下圖 開始以為僅僅是base64編碼而已,但是沒法用base64解碼,登陸介面需要呼叫資料庫的地方沒有發現有關的 然後用reflector反編譯dll檔案,發現它的資料庫加密函式,如下圖 可以看出,把需要加密的字串pstr進行des加密,de...
全球軟體定義網路(SDN)市場調查分析
tmr transparency market research 發布了關於軟體定義網路 sdn 市場的調查報告,調查內容包含sdn全球產業分析 規模 份額 發展 和 突出了全球sdn市場的最新趨勢。根據報告顯示 2012到2018年,全球軟體定義網路市場的復合年增長率 cagr 將飆公升到61.5...
Pytorch 分析反向梯度檢查網路
當訓練時loss下降效果不理想或自定義損失函式時,需要檢查反向回傳梯度是否正常,網路權重是否在更新。參考pytorch 列印網路回傳梯度,在loss.backward 後,取出網路各層屬性,並分析權重及其梯度資訊。for name,weight in net.named parameters pri...