数智化转型网szhzxw.cn 信息安全专题 浅析网络安全防护策略和技术

浅析网络安全防护策略和技术

数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

伴随信息技术革命的浪潮,互联网已经深入到人们生活的方方面面,网络安全问题也相伴而生,针对国家关键信息基础设施的网络攻击事件时有发生,侵犯个人隐私、窃取个人信息、诈骗钱财的违法犯罪行为依然猖獗,网络安全风险已经成为突出的安全问题。随着互联网技术的飞速发展,网络安全的威胁来源和攻击手段也在不断变化,网络攻击和防护是矛和盾的关系,只有深入了解网络攻击的技术方法和攻击路径,才能针对性做好安全防护工作,做到知己知彼,百战不殆。

一、网络安全风险清理

(1)敏感信息清理

敏感信息主要包括网络及应用系统相关的技术文档、网络拓扑图、设备密码表、系统源代码、VPN、邮箱账号口令、证书等。清理方法主要是以IT资产信息(如域名、IP、开放端口、证书信息、企业名称、ICP备案信息、WHOIS信息等)作为搜索的敏感特征,再配合关键词(如网络架构图、网络拓扑图、邮箱、密码、文件名、通讯录、内部资料、安装说明等)搜索清理暴露的敏感信息。数字化转型网www.szhzxw.cn

敏感信息在互联网上的主要暴露源有以下几类。

搜索引擎类:百度搜索、360搜索、搜狗、谷歌、必应、搜搜、雅虎、有道、阿里云搜等;

学术网站类:CNKI、Google学术、百度学术等;数字化转型网www.szhzxw.cn

网盘类:百度云盘、新浪微盘、360云盘等;

代码托管平台类:Github、Bitbucket、Gitlib、Gitee等;

招投标网站类:自建招投标网站、第三方投标网站等;

文库类:百度文库、豆丁网等;

社交平台类:微信群、QQ群、论坛、贴吧等;

其他类:Pastebin(黑客共享信息平台)、暗网等。数字化转型网www.szhzxw.cn

(2)网络边界梳理

对互联网、主干网、第三方专线外联区等网络边界进行梳理,形成网络边界清单,如图3所示。

(3)网络资产清理

对互联网、内网的各类网络资产进行摸底清理,对暴露在互联网上的设备、应用、数据库等网络资产进行彻底排查,关闭不必要的主机、应用和开放端口。全面开展内网信息系统、网络设备的资产排查工作,摸清资产情况,下线废弃和不明归属的主机系统。数字化转型网www.szhzxw.cn

二、网络加固防护

为有效识别和防护网络环境中的各种安全威胁,采取有效的措施防范,消除安全隐患,要利用不同区域、不同层面的安全保护措施,构建纵深防御体系,综合运用态势感知、流量监测、追踪溯源等手段进行动态防护,并对域控服务器、堡垒机、单点登录系统等“集权系统”和核心网络边界开展重点防护,形成有机的安全保护体系。数字化转型网www.szhzxw.cn

(1)纵深防御

部署安全态势感知系统、流量监测分析系统加强全局监测;部署0day漏洞监测设备,加强0day漏洞攻击监测防护;对于网络边界,可以通过增加防火墙、入侵检测等必要防护措施加固,同时要收紧访问控制和安全防护策略;内网的安全域之间,要按照最小化权限原则收紧各安全域间的访问控制策略;主机层面,可以采取修改密码、关停不必要进程和端口等,对主机和服务器系统进行加固。

(2)动态防护

利用态势感知系统对全网安全态势进行实时监测;采用流量监测系统对全网流量进行回溯分析;结合威胁情报对安全事件进行快速分析;通过在重点防护部位部署蜜罐和安全沙箱等措施,诱捕恶意攻击行为,引流攻击流量;部署网络行为追踪溯源防护设备加强攻击行为的反向溯源。数字化转型网www.szhzxw.cn

(3)重点防护

在重点主机上部署主机防护监测系统进行加固防护,采取IP白名单和强口令等方法,加强堡垒机、域控服务器等集权系统的防护;将Web防护组件编译到服务器上,在服务器上启用WAF功能,部署软WAF;部署数据库实时审计系统和数据库防火墙,部署探针到中间件服务器,加强数据库访问审计;对核心网络采取网闸等隔离措施进行有效隔离防护。数字化转型网www.szhzxw.cn

声明:本文来自网络,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn

数字化转型网数据专题包含哪些内容

数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于网络安全和信息化;编辑/翻译:数字化转型网Jerry。

免责声明: 本网站(http://www.szhzxw.cn/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。 本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等) 版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。http://www.szhzxw.cn/63305.html
联系我们

联系我们

17717556551

邮箱: editor@cxounion.org

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部