• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨林木風下載站 > 技術開發(fā)教程 > 詳細頁面

        Asp的安全管理(6)

        Asp的安全管理(6)

        更新時間:2022-05-03 文章作者:未知 信息來源:網(wǎng)絡 閱讀次數(shù):

        ASP 安全方面的溝通與培訓
        引言
        沒有適當?shù)臏贤ǎ踩椒ê桶踩^程無疑將會失敗。安全溝通指的是與客戶、與 ASP 的內部人員、與供應商以及與其他第三方(如與 Forum for Incident Response and Security Teams(事件響應和安全小組論壇),F(xiàn)IRST)的溝通。在安全方法和策略的設計中以及執(zhí)行過程中,溝通都是很重要的。

        與客戶進行安全方面的溝通
        就安全方面采取的措施進行溝通是必不可少的。正如已經(jīng)談到的,CRM 和“服務等級管理”過程是溝通的關鍵過程。他們將與客戶溝通安全方面的問題。他們將確保 SLA 中包含了安全性。當出現(xiàn)安全問題時,正是由他們來通知客戶。

        在執(zhí)行過程中,溝通更加重要。當出現(xiàn)安全事件時,ASP 確保使用正確的溝通渠道非常重要,這樣可以使事件不造成更多不必要的損失,而且也不會在 ASP 或客戶組織中引起不必要的恐慌。最起碼安全管理員、事件管理員和服務級別管理員必須具有溝通計劃(誰和誰、關于什么方面以及何時進行溝通)。其中每一個角色都將有自己關注的領域。

        與供應商進行安全方面的溝通
        某些安全措施必須在供應商的參與下執(zhí)行。在沒有確信與供應商團體之間訂立(或將要訂立)必要合同的情況下,絕對不要對客戶作出承諾。

        通報安全事件的時候,必須使用與供應商之間清楚的、確定的溝通渠道。這意味著與供應商的合同中也要包括一個安全部分,其中明確定義了溝通步驟。

        與其他第三方進行安全方面的溝通
        出現(xiàn)安全事件時,攻擊者通常進行多方位的進攻。與一些組織(如 Computer Emergency Response Team/Coordination Center (CERT/CC) 或 FIRST)進行信息溝通可使其它 ASP 和公司預先采取措施來應付這些攻擊。

        CERT Coordination Center 研究 Internet 安全弱點、對已經(jīng)成為攻擊對象的站點提供事件響應服務、發(fā)布各種各樣的安全警報、研究在廣域網(wǎng)計算中的安全性及生存性,并且開發(fā)可幫助改進站點安全性的信息。

        FIRST 是一個會員組織,促進安全事件響應小組之間進行合作與協(xié)調,這些小組分布在供應商、服務提供商、用戶、政府和學術組織中。

        有關 CERT/CC 的詳細信息,請參見: http://www.cert.org/

        有關 FIRST 的詳細信息,請參見: http://www.first.org/about/first-description.html

        內部的安全溝通和培訓
        必須和所有 ASP 人員進行安全策略和步驟方面的溝通,并使他們充分理解。為了確保每個人都能明白出現(xiàn)破壞時如何去做,必須進行不斷的培訓和訓練。通過培訓讓員工了解攻擊。對于市場上安全問題的進展,必須不斷監(jiān)視,并且能立即針對世界范圍內的攻擊警報采取措施。

        溝通和升級
        每當在事件過程中感覺時限不夠時,必須執(zhí)行升級過程。舉例來說,解決某個事件可能需要用四個小時;在兩小時后,必須確定 ASP 是否能在給定的四個小時之內解決。如果不能,事件管理員將必須利用他的授權來求助其它的資源以滿足四個小時的要求。當解決安全事件超過 ASP 權限時,也需要進行升級。例如,拔掉網(wǎng)絡插座可能對客戶造成嚴重的后果。有關如何以及何時升級的規(guī)則必須清楚,而且過程中涉及的每個人都可以使用它。

        ASP 的安全威脅、攻擊和易受攻擊性
        引言
        本節(jié)概述了 ASP 可能遇到的不同威脅、攻擊和易受攻擊性,以及對 ASP 的影響。

        內部和外部安全威脅
        內部或惡意以及不滿的雇員

        這種內部的攻擊可影響到計算機安全的所有部分。通過瀏覽整個系統(tǒng),雇員可進入保密的數(shù)據(jù)庫。與計算機有關的雇員進行惡意破壞一般包括:

        更改數(shù)據(jù)
        刪除數(shù)據(jù)
        用邏輯炸彈破壞數(shù)據(jù)或程序
        使系統(tǒng)崩潰
        控制數(shù)據(jù)作為抵押
        毀壞硬件或設備
        錯誤地輸入數(shù)據(jù)
        外部非法闖入者和黑客

        侵入系統(tǒng)的常用方法包括密碼破解、利用已知的安全弱點和網(wǎng)絡欺騙。一些攻擊的目的是入侵和刪除、復制、修改或偷竊敏感的數(shù)據(jù)信息以及破壞正常的 ASP 操作。攻擊者最常用來進入、破壞、和/或從系統(tǒng)偷竊信息的方法有:

        電子郵件攻擊 — 最常用的電子郵件傳輸協(xié)議(SMTP、POP3、IMAP4)的核心協(xié)議一般都不包含可靠的身份驗證,致使電子郵件可被輕易地偽造。這些協(xié)議也不要求使用加密技術來確保電子郵件的隱私和保密性。盡管存在對這些基本協(xié)議的擴展,但是決定是否使用它們還應當作為郵件服務器管理策略的一部分來確立。一些擴展使用以前建立的身份驗證方法,而另一些則允許客戶和服務器協(xié)商使用一種兩端都支持的身份驗證方法。
        入侵攻擊 — 攻擊者使用眾所周知的技法侵入到許多 ASP 網(wǎng)絡中。這種情況的發(fā)生通常是攻擊者利用 ASP 網(wǎng)絡中已知的弱點。在可更新的系統(tǒng)中,管理員可能沒有時間或沒有花時間在大量的 ASP 主機上安裝所有必要的修補程序。另外,一般不可能將計算機使用方面的 ASP 安全策略完美地映射到它的訪問控制機制,于是授權的用戶經(jīng)常可以執(zhí)行非授權的操作。
        拒絕服務 (DoS) 攻擊 — DoS 攻擊的目的在于阻止對服務的合法使用。攻擊者通過在網(wǎng)絡上充斥超過其處理能力的通信量來達到此目的。這樣的示例包括:

        使網(wǎng)絡資源飽和,進而妨礙 ASP 客戶和 ASP 用戶使用網(wǎng)絡資源
        破壞兩臺計算機之間的連接,妨礙 ASP 與其客戶之間的通訊
        阻止特定的個人訪問服務某個訪問
        破壞對特定系統(tǒng)或客戶的服務
        DoS 攻擊中有一種是利用巨大數(shù)量的協(xié)議包充斥 ASP 網(wǎng)絡。路由器和服務器由于試圖路由或處理每個包而最終過載。在幾分鐘之內,網(wǎng)絡活動呈指數(shù)上升,網(wǎng)絡停止響應正常通信和來自客戶的服務請求。這也稱為網(wǎng)絡飽和攻擊或帶寬消耗攻擊。
        郵件炸彈/垃圾郵件殺手 — 郵件炸彈是一種基于電子郵件的攻擊。電子郵件充斥被攻擊的系統(tǒng)直到它停機。根據(jù)服務器的類型以及它的配置情況的不同,系統(tǒng)將以不同的方式停機。此處是一些典型的停機模式:

        電子郵件服務器接受電子郵件,直到存儲電子郵件的磁盤充滿為止。后面的電子郵件將無法接受。如果該電子郵件磁盤也是主系統(tǒng)磁盤,則可能致使系統(tǒng)崩潰。
        傳入隊列中充滿等待轉發(fā)的郵件,直到該隊列達到其極限為止。后面的郵件將無法排隊。
        可能超過特定客戶服務器的磁盤限額。這妨礙后續(xù)郵件的接收,而且可能使客戶無法完成工作。恢復起來可能很困難,因為客戶只是為刪除電子郵件就可能需要用更多的磁盤空間。
        病毒攻擊 — 計算機病毒是附帶在其它代碼條上的自我復制代碼。該代碼可能是無害的 — 例如,它可能顯示一條消息或播放一段樂曲。也可能有害并進一步刪除和修改文件。病毒代碼搜索客戶和/或內部文件,尋找未感染的可執(zhí)行程序(客戶或用戶對該程序具有寫入的安全權限)。病毒通過在所選的程序文件中放入一條代碼來感染此文件。當執(zhí)行感染了病毒的文件時,該病毒立即開始工作,尋找和感染其它程序和文件。
        特洛伊木馬攻擊 — 特洛伊木馬是隱藏在某個程序(如游戲或電子數(shù)據(jù)表)中的代碼,該程序看起來可安全運行,但實際隱藏著負面影響。當運行該程序時,表面上似乎運行正常,但實際上它正在后臺破壞、摧毀或修改信息。它本身是一個程序,不需要將自己嵌入到宿主程序中。
        蠕蟲攻擊 — 蠕蟲是一種設計用來復制的程序。該程序也可以執(zhí)行任何其它類的任務。第一只網(wǎng)絡蠕蟲的設計目的是執(zhí)行有用的網(wǎng)絡管理功能。它們利用系統(tǒng)屬性來執(zhí)行有用的操作。但是,惡意的蠕蟲利用了同樣的系統(tǒng)屬性。允許這種程序進行復制的設備并不總能區(qū)分惡意的和好的代碼。蠕蟲利用操作系統(tǒng)中的缺陷(即錯誤)或不完備的系統(tǒng)管理來進行復制。釋放蠕蟲通常會導致在短時間內迅速蔓延,使整個網(wǎng)絡停機。
        ASP 的安全弱點
        弱點是安全中的薄弱點或漏洞,攻擊者可利用它獲得對 ASP 網(wǎng)絡或對該網(wǎng)絡上資源的訪問。弱點不是攻擊,而是可被利用的薄弱點。對于 ASP 而言,很重要的一點是明白常用網(wǎng)絡訪問協(xié)議和步驟非常容易受到攻擊。

        沒有采取安全措施的 ASP 容易受到攻擊的一些示例包括:

        標識截取 — 入侵者找到有效用戶的用戶名和密碼。這種攻擊產生的途徑很多,既可通過社會獲得,也可使用技術方法實現(xiàn)。
        偽裝 — 非授權用戶假裝有效用戶。例如,用戶虛構一個可信系統(tǒng)的 IP 地址,然后使用該地址獲取已授予的對被假冒的設備或系統(tǒng)的訪問權限。
        重放攻擊 — 入侵者記錄下客戶和服務器之間的一段網(wǎng)絡交換,然后將它重放以模仿該客戶。
        數(shù)據(jù)截取 — 如果跨網(wǎng)絡移動純文本形式的數(shù)據(jù),那么未經(jīng)授權的人員可以監(jiān)視和獲取該數(shù)據(jù)。
        操縱 — 入侵者造成網(wǎng)絡數(shù)據(jù)被修改或毀壞。非加密的網(wǎng)絡財務交易容易被操縱。病毒可以毀壞網(wǎng)絡數(shù)據(jù)。
        發(fā)件人匿名 — 如果交易的接收方無法確定是誰發(fā)送的消息,則會危及基于網(wǎng)絡的業(yè)務和財務交易的安全。
        宏病毒 — 針對特定應用程序的病毒可利用復雜文檔和電子數(shù)據(jù)表的宏語言。
        拒絕服務 — 入侵者將消耗系統(tǒng)資源的請求充斥了服務器,使服務器崩潰或使有效的工作無法完成。 使服務器崩潰有時可提供入侵系統(tǒng)的機會。
        惡意移動代碼 — 指的是惡意的代碼,它在 Web 服務器上作為自動執(zhí)行的 ActiveX&reg; 控件或上傳自 Internet 的 Java Applet 運行。
        濫用權限 — 計算機系統(tǒng)的管理員有意或錯誤地使用對操作系統(tǒng)的完全權限來獲取私人數(shù)據(jù)。
        社會工程攻擊 — 有時,侵占一個網(wǎng)絡就象給一個新雇員打電話一樣簡單,告訴他們你是 ASP 組織中的人并讓他們驗證其密碼。
        物理攻擊 — 有時候帶著設備走出大樓竟然容易得讓人吃驚。


        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統(tǒng)下載排行

        主站蜘蛛池模板: 免费国产成人午夜在线观看| 久久国产免费福利永久| 一级做a爰性色毛片免费| 国产一精品一av一免费爽爽 | 日韩亚洲人成网站| 任你躁在线精品免费| 我要看免费的毛片| 亚洲无线观看国产精品| 狠狠色香婷婷久久亚洲精品| 久久成人永久免费播放| 日本免费一区二区三区最新vr| 亚洲AV无码一区二区二三区软件| 亚洲AV永久无码天堂影院| 亚洲av纯肉无码精品动漫| 永久中文字幕免费视频网站| 亚洲精品视频免费在线观看| 一区二区三区在线免费| 亚洲综合精品香蕉久久网| 日韩欧美亚洲中文乱码| 亚洲Av无码国产情品久久| 亚洲精品无码av片| 国产成人免费片在线观看| 亚洲午夜福利在线视频| 日本h在线精品免费观看| 中文字幕亚洲综合小综合在线| 日韩免费a级在线观看| 免费看美女午夜大片| 色播在线永久免费视频| 免费夜色污私人影院网站电影| 亚洲啪啪AV无码片| 我们的2018在线观看免费高清 | 夜夜爽免费888视频| 亚洲伊人精品综合在合线| 成在人线av无码免费高潮喷水 | 国产亚洲精品拍拍拍拍拍 | 91视频免费观看高清观看完整| 亚洲国产精品人人做人人爽| 男人进去女人爽免费视频国产| 无码欧精品亚洲日韩一区| 男人都懂www深夜免费网站| 亚洲一卡一卡二新区无人区|