07-安全相关常识或技术简介

目录:

漏洞扫描

基线检查

主机保护

 

漏洞扫描:

漏扫(漏洞扫描)是网络安全的“体检医生”,专门帮你揪出系统里的安全隐患。它主要做三件事:‌自动检测漏洞‌(比如系统漏洞、弱口令)、‌评估风险等级‌(从低到高分类),并‌生成修复报告‌(告诉你具体怎么修补)。

常用的设备分两类:‌主机扫描器‌(装在本地检测系统漏洞)和‌网络扫描器‌(扫描整个网络环境)。比如华为VSCAN1000能一键扫描系统、Web和数据库漏洞,而绿盟、启明星辰的产品则擅长用AI分析漏洞。

使用时,先选好扫描目标(服务器/网络),再启动工具(如Nessus、OpenVAS),最后根据报告修复漏洞。记得定期扫描,才能让系统更安全!

 

基线检查

基线检查是网络安全的“体检医生”,帮你揪出系统配置里的安全隐患。它通过对比当前配置与行业标准(如等保2.0),识别弱口令、权限滥用等风险,确保系统符合最低安全要求。

‌核心检查内容‌:

  • 账号与口令‌:检查弱口令、密码复杂度策略(如长度、字符类型)和密码生存周期。
  • 权限管理‌:验证用户权限分配是否遵循最小权限原则,禁用匿名账户或默认账户(如Guest)。
  • 日志审计‌:确保系统日志开启且远程备份,支持攻击溯源。
  • ‌网络通信‌:关闭无用端口(如Telnet),限制高危服务(如FTP)的访问范围。
  • 服务与进程‌:禁用非必要服务(如Ctrl+Alt+Del重启功能),检查系统补丁更新状态。

常用设备与工具‌

  • ‌自动化工具‌:华为云HSS、阿里云基线检查功能、开源脚本(如Linux的check_server_linux.sh)。这些工具支持批量扫描、一键修复(如弱口令修改)和生成合规报告(Word/PDF格式)。
  • ‌人工检查‌:对于无法自动化的配置项(如特定中间件策略),需通过人工核对检查清单(Checklist)完成。

 

漏洞扫描与基线检查对比

1、核心区别‌

‌维度‌‌基线检查‌‌漏洞扫描‌
‌目标‌ 确保配置符合安全标准(如等保2.0) 识别已知漏洞(如CVE漏洞)
‌方法‌ 检查配置是否合规(如密码策略) 模拟攻击识别漏洞(如端口扫描)
‌自动化‌ 高度自动化,定期执行 需手动分析,响应性措施
‌适用场景‌ 预防性措施,降低配置风险 响应性措施,修复已知漏洞

2、互补性

基线检查和漏洞扫描是网络安全中两个互补的工具。基线检查通过确保系统配置的正确性,预防安全漏洞;漏洞扫描通过识别和修复已知漏洞,响应安全事件。两者结合使用,可全面降低系统暴露风险。

 

主机保护

主机安全防护就是给你的服务器或电脑装上一套“防盗门+监控系统”,核心是保护系统稳定运行、数据安全,并防止未经授权的访问。它主要做三件事:‌堵漏洞‌(及时打补丁)、‌防入侵‌(多层验证)、‌保数据‌(加密和审计)。

要做好它,你需要从这几个方面入手:

  • 系统加固‌:关闭不必要的服务和端口,定期更新补丁,限制用户权限,避免弱密码。
  • ‌应用安全‌:及时更新应用程序,使用HTTPS等安全配置。
  • 数据保护‌:对敏感文件加密,设置访问控制,并定期备份。
  • ‌持续监控‌:安装杀毒软件,监控系统资源使用,记录操作日志以便审计。

主机安全自查清单

一、系统加固
1、补丁管理‌:确保操作系统和软件更新至最新版本,修补已知漏洞。
2、端口与服务‌:禁用非必要服务和端口,使用netstat -tuln检查开放端口,仅保留业务必需项。
3、权限控制‌:遵循最小权限原则,禁用默认账户(如guest),限制用户特权访问。
4、密码策略‌:强制使用强密码(含字母、数字、特殊字符),避免弱口令,并启用双因素认证。
二、应用安全
1、应用更新‌:及时升级应用程序和中间件,修复安全缺陷。
2、安全配置‌:启用HTTPS加密传输,关闭调试模式,限制接口访问权限。
3、日志审计‌:确保应用记录关键操作(如登录、数据修改),日志留存不少于6个月。
三、数据保护
1、加密存储‌:对敏感数据(如用户信息)实施加密,防止未授权访问。
2、访问控制‌:按岗位分配数据权限,定期审查权限分配,避免越权风险。
3、备份策略‌:建立本地+异地备份机制,定期测试备份恢复流程。
四、监控与响应
1、杀毒软件‌:安装并更新防病毒工具,支持实时威胁检测。
2、资源监控‌:跟踪系统资源使用(如CPU、内存),识别异常行为。
3、日志分析‌:定期审查系统日志,包括登录尝试和操作记录,便于事件追溯。
五、物理与环境安全
1、设备管理‌:确保机房上锁,限制外部人员接触主机设备。
2、断电保护‌:配置UPS电源,防止意外断电导致数据丢失。

 

posted @ 2026-01-13 10:39  咿呀鲸落  阅读(2)  评论(0)    收藏  举报