07-安全相关常识或技术简介
主机保护
漏洞扫描:
漏扫(漏洞扫描)是网络安全的“体检医生”,专门帮你揪出系统里的安全隐患。它主要做三件事:自动检测漏洞(比如系统漏洞、弱口令)、评估风险等级(从低到高分类),并生成修复报告(告诉你具体怎么修补)。
常用的设备分两类:主机扫描器(装在本地检测系统漏洞)和网络扫描器(扫描整个网络环境)。比如华为VSCAN1000能一键扫描系统、Web和数据库漏洞,而绿盟、启明星辰的产品则擅长用AI分析漏洞。
使用时,先选好扫描目标(服务器/网络),再启动工具(如Nessus、OpenVAS),最后根据报告修复漏洞。记得定期扫描,才能让系统更安全!
基线检查
基线检查是网络安全的“体检医生”,帮你揪出系统配置里的安全隐患。它通过对比当前配置与行业标准(如等保2.0),识别弱口令、权限滥用等风险,确保系统符合最低安全要求。
核心检查内容:
- 账号与口令:检查弱口令、密码复杂度策略(如长度、字符类型)和密码生存周期。
- 权限管理:验证用户权限分配是否遵循最小权限原则,禁用匿名账户或默认账户(如Guest)。
- 日志审计:确保系统日志开启且远程备份,支持攻击溯源。
- 网络通信:关闭无用端口(如Telnet),限制高危服务(如FTP)的访问范围。
- 服务与进程:禁用非必要服务(如Ctrl+Alt+Del重启功能),检查系统补丁更新状态。
常用设备与工具:
- 自动化工具:华为云HSS、阿里云基线检查功能、开源脚本(如Linux的check_server_linux.sh)。这些工具支持批量扫描、一键修复(如弱口令修改)和生成合规报告(Word/PDF格式)。
- 人工检查:对于无法自动化的配置项(如特定中间件策略),需通过人工核对检查清单(Checklist)完成。
漏洞扫描与基线检查对比
1、核心区别
| 维度 | 基线检查 | 漏洞扫描 |
|---|---|---|
| 目标 | 确保配置符合安全标准(如等保2.0) | 识别已知漏洞(如CVE漏洞) |
| 方法 | 检查配置是否合规(如密码策略) | 模拟攻击识别漏洞(如端口扫描) |
| 自动化 | 高度自动化,定期执行 | 需手动分析,响应性措施 |
| 适用场景 | 预防性措施,降低配置风险 | 响应性措施,修复已知漏洞 |
2、互补性
基线检查和漏洞扫描是网络安全中两个互补的工具。基线检查通过确保系统配置的正确性,预防安全漏洞;漏洞扫描通过识别和修复已知漏洞,响应安全事件。两者结合使用,可全面降低系统暴露风险。
主机保护
主机安全防护就是给你的服务器或电脑装上一套“防盗门+监控系统”,核心是保护系统稳定运行、数据安全,并防止未经授权的访问。它主要做三件事:堵漏洞(及时打补丁)、防入侵(多层验证)、保数据(加密和审计)。
要做好它,你需要从这几个方面入手:
- 系统加固:关闭不必要的服务和端口,定期更新补丁,限制用户权限,避免弱密码。
- 应用安全:及时更新应用程序,使用HTTPS等安全配置。
- 数据保护:对敏感文件加密,设置访问控制,并定期备份。
- 持续监控:安装杀毒软件,监控系统资源使用,记录操作日志以便审计。
主机安全自查清单
一、系统加固 1、补丁管理:确保操作系统和软件更新至最新版本,修补已知漏洞。 2、端口与服务:禁用非必要服务和端口,使用netstat -tuln检查开放端口,仅保留业务必需项。 3、权限控制:遵循最小权限原则,禁用默认账户(如guest),限制用户特权访问。 4、密码策略:强制使用强密码(含字母、数字、特殊字符),避免弱口令,并启用双因素认证。 二、应用安全 1、应用更新:及时升级应用程序和中间件,修复安全缺陷。 2、安全配置:启用HTTPS加密传输,关闭调试模式,限制接口访问权限。 3、日志审计:确保应用记录关键操作(如登录、数据修改),日志留存不少于6个月。 三、数据保护 1、加密存储:对敏感数据(如用户信息)实施加密,防止未授权访问。 2、访问控制:按岗位分配数据权限,定期审查权限分配,避免越权风险。 3、备份策略:建立本地+异地备份机制,定期测试备份恢复流程。 四、监控与响应 1、杀毒软件:安装并更新防病毒工具,支持实时威胁检测。 2、资源监控:跟踪系统资源使用(如CPU、内存),识别异常行为。 3、日志分析:定期审查系统日志,包括登录尝试和操作记录,便于事件追溯。 五、物理与环境安全 1、设备管理:确保机房上锁,限制外部人员接触主机设备。 2、断电保护:配置UPS电源,防止意外断电导致数据丢失。

浙公网安备 33010602011771号