當前位置:股票大全官網 - 資訊咨詢 - 信息安全產品

信息安全產品

2012年,信息安全行業將進入高速發展階段,整個互聯網用戶對安全產品的要求也將轉向“主動安全防禦”。隨著用戶安全意識的增強,主動安全產品將會更受關註,主動安全防禦將成為未來安全應用的主流。網站安全檢測,又稱網站安全評估、網站漏洞測試、網頁安全檢測等。它通過技術手段掃描網站漏洞,檢測網頁是否存在漏洞、網頁是否被掛機、網頁是否被篡改、是否存在欺詐網站等。,以提醒站長及時修復加固,保證網站安全運行。

1)註入攻擊檢測是否存在SQL註入、SSI註入、Ldap註入、Xpath註入等漏洞如果存在這樣的漏洞,攻擊者可以通過註入註入點,輕松獲得網站的後臺管理權限,甚至網站服務器的管理權限。

2) XSS跨站腳本檢測網站中是否存在XSS跨站腳本漏洞。如果存在此漏洞,網站可能會受到Cookie欺騙、網頁掛起等攻擊。

3)網頁掛馬檢測網站是否被黑客或惡意攻擊者非法植入特洛伊木馬程序。

4)緩沖區溢出檢測網站服務器和服務器軟件,是否存在緩沖區溢出漏洞,如果存在,攻擊者可以通過該漏洞獲得網站或服務器的管理權限。

5)上傳漏洞檢測網站的上傳功能是否存在上傳漏洞。如果存在這樣的漏洞,攻擊者可以直接利用該漏洞上傳特洛伊木馬來獲取WebShell。

6)源代碼泄漏檢測Web網絡是否存在源代碼泄漏漏洞。如果存在這樣的漏洞,攻擊者可以直接下載網站的源代碼。

7)隱藏目錄泄漏檢測網站的某些隱藏目錄是否存在泄漏。如果有漏洞,攻擊者可以知道網站的整個結構。

8)數據庫泄漏檢測網站是否在數據庫中泄漏。如果這個漏洞存在,攻擊者可以通過暴露數據庫來非法下載網站數據庫。

9)弱密碼檢查網站的後臺管理用戶和前臺用戶是否使用弱密碼。

10)管理地址泄露檢測網站是否有管理地址泄露的功能。如果存在該漏洞,攻擊者可以輕松獲取網站的後臺管理地址。1,結構安全和網段劃分

網絡設備的業務處理能力有冗余空間,滿足業務高峰期的需要;根據機構業務特點,在滿足高峰業務需求的基礎上,合理設計網絡帶寬;

2.網絡訪問控制

數據帶通用協議不允許通過。

3、撥號訪問控制

遠程撥號接入功能(如遠程撥號用戶或移動VPN用戶)未開通。

4.網絡安全審計

記錄日期和時間、用戶、事件類型、事件是否成功以及與審計相關的其他信息,如網絡設備的運行狀態、網絡流量、用戶行為等。

5.邊界完整性檢查

能夠檢查未經授權的設備私自連接內網的行為,準確確定位置,並有效阻斷;可以檢查內網用戶私自連接外網的行為,準確判斷位置,並有效屏蔽。

6、網絡入侵防禦

在網絡邊界監控以下攻擊:端口掃描、暴力攻擊、特洛伊後門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等入侵事件;檢測到入侵事件時,來源IP、攻擊類型、攻擊目的、攻擊時間等。當發生嚴重入侵事件時,可以提供報警(如實時屏幕提示、電子郵件報警、聲音報警等。)並且可以自動采取相應的動作。

7、惡意代碼防範

在網絡邊界檢測並移除惡意代碼;維護惡意代碼庫的升級,更新檢測系統。

8、網絡設備保護

認證登錄網絡設備的用戶的身份;限制網絡設備管理員的登錄地址;主網絡設備為同壹用戶選擇兩種或兩種以上的組合認證技術進行身份認證1和身份認證。

識別並確定登錄操作系統和數據庫系統的用戶;

2.自主訪問控制

根據安全策略控制主體對客體的訪問。

3.強制訪問控制

應對重要信息資源和所有訪問重要信息資源的主體設置敏感標記;強制訪問控制的覆蓋範圍應當包括與重要信息資源及其操作直接相關的所有主體和客體;強制訪問控制的粒度要達到用戶級為主體,文件、數據庫表/記錄、字段級為客體。

4.可信路徑

當系統認證用戶時,可以在系統和用戶之間建立安全的信息傳輸路徑。

5.安全審計

審計範圍覆蓋服務器和重要客戶端上的每壹個操作系統用戶和數據庫用戶;審計內容包括系統中重要的安全相關事件。

6、剩余信息保護

確保操作系統和數據庫管理系統的用戶的認證信息所在的存儲空間在被釋放或重新分配給其他用戶之前被完全清除,無論這些信息是存儲在硬盤上還是存儲在內存中;確保系統中文件、目錄、數據庫記錄等資源的存儲空間。

可以檢測重要服務器的入侵,記錄入侵的來源IP、攻擊的類型、攻擊的目的、攻擊的時間,並在發生嚴重入侵時報警;能夠檢測重要程序的完整性,並在檢測到完整性被破壞後有恢復措施;操作系統遵循最小安裝原則,只安裝需要的組件和應用,並通過設置升級服務器保持系統補丁及時更新。

8、惡意代碼防範

安裝反惡意代碼軟件,及時更新反惡意代碼軟件版本和惡意代碼庫;主機反惡意代碼產品與網絡反惡意代碼產品具有不同的惡意代碼基礎;支持反惡意代碼的統壹管理。

9.資源控制

通過設置終端訪問模式、網絡地址範圍等條件限制終端登錄;根據安全策略執行;監控重要服務器,包括服務器的CPU、硬盤、內存、網絡等資源的使用情況;限制單個用戶對系統資源的最大或最小使用量;當系統的服務水平下降到預先指定的最低水平時,它可以檢測並報警。真實性:判斷信息來源,識別偽造來源的信息。

◆保密性:保證機密信息不被竊聽,否則竊聽者無法了解信息的真實含義。

◆完整性:保證數據的壹致性,防止數據被非法用戶篡改。

可用性:確保合法用戶對信息和資源的使用不會被不當拒絕。

不可否認性:建立有效的責任機制,防止用戶否認自己的行為是極其重要的。

可控性:控制信息傳播和內容的能力。(1)信息泄露:信息被泄露或披露給未經授權的實體。

(2)破壞信息完整性:數據被擅自添加、刪除、修改或銷毀並遭受損失。

(3)拒絕服務:對信息或其他資源的合法訪問被無條件阻止。

(4)非法使用(未授權訪問):資源被未授權的人或以未授權的方式使用。

(5)竊聽:通過壹切可能的合法或非法手段,竊取系統中的信息資源和敏感信息。比如監聽通信線路中傳輸的信號,或者利用通信設備在工作過程中產生的電磁泄漏來截獲有用信息。

(6)業務流量分析:通過對系統進行長時間的監控,利用統計分析方法研究通信頻率、通信信息流方向、通信總量變化等參數,發現有價值的信息和規律。

(7)冒充:通過欺騙通信系統(或用戶),非法用戶可以冒充合法用戶,或者權限較小的用戶可以冒充權限較大的用戶。大多數黑客使用假攻擊。

(8)繞過控制:攻擊者利用系統的安全缺陷或漏洞獲得未經授權的權限或特權。例如,攻擊者發現了壹些本應保密的系統“特性”,但卻暴露了出來。利用這些“特性”,攻擊者可以繞過防線的防禦者,入侵系統內部。

(9)授權侵犯:被授權使用某個系統或資源用於某個目的的人,將這種權利用於其他未授權的目的,也稱為“內部攻擊”。

(10)特洛伊馬:該軟件包含壹個不易察覺的有害程序段,在執行時會破壞用戶的安全。這個應用程序被稱為特洛伊馬。

(165438+

(12)否認:這是來自用戶的攻擊,例如,否認妳發布的壹條消息,偽造對方的信件等。

(13)重播:出於非法目的,對截獲的合法通信數據進行復制轉發。

(14)計算機病毒:在計算機系統運行過程中,能夠實現感染和侵害功能的程序。

(15)粗心人員:授權人員為了某種利益或由於粗心大意而向未授權人員泄露信息。

(16)介質丟棄:從丟棄的磁盤或打印的存儲介質中獲取信息。

(17)物理入侵:入侵者繞過物理控制進入系統。

(18)盜竊:重要的安全物品,如代幣或身份證被盜。

(19)商業欺騙:假冒的系統或系統組件欺騙合法用戶或系統自願放棄敏感信息,等等。◆自然災害和事故;

◆計算機犯罪;

◆人為失誤,如使用不當、安全意識差;

◆“黑客”行為;

◆內部泄漏;

◆外部泄漏;

◆信息丟失;

電子間諜,如信息流分析、信息竊取等。;

◆信息戰;

◆網絡協議本身的缺陷,如TCP/IP協議的安全問題等。

◆嗅嗅,嗅嗅。嗅探器可以竊聽流經網絡的數據包。