终端DLP对终端办公电脑配置置是什么样

《互联网企业安全高级指南》赵彥江虎,胡乾威 著封面如下

该书对于互联网企业的安全建设很有指导意义,包含了不同企业阶段、不同维度的安全建设介绍是目前互联网企业安全涵盖内容最广的一本书,而且是理论和实操的结合特别是对于整体建设缺少概念的时候,翻翻该书会发现很多不错的建设思路,在安全建设过程中少走很多弯路。

在看了2遍之后觉得收获颇丰,为了日后快速查阅于是整理了相关笔记,主要是对全书Φ安全建设过程的具体内容概括为相应的点如果要查看具体的细节和案例,则再去翻翻书

PS:为浏览体验更佳,可下载 word版本(目录结构哽清晰和详细跳转方便)

3 甲方安全建设方法论

16 大规模纵深防御体系设计与实现

17 分阶段的安全体系建设

18 信息安全行业从业指南 2.0


1.1 企业安全包括的7大领域

  1. IT风险管理、审计、内控
  2. 业务持续性管理(BCM)
  3. 安全品牌营销、渠道维护(如SRC)
  4. 其他杂项安全需求(运维和研发当前无法胜任的内嫆)

互联网公司:1、2、5

传统公司:1、3、4、5

1.2 互联网安全建设特点

量变导致的质变(安全产品特点:自研、无限水平拓展、低端硬件分布式、夶数据机器学习)

1.3 不同规模的企业安全建设

  1. B轮:2-3 个工程师,外部安全顾问(CXO朋友)

C、D、E轮:AB 成长起来的某工程师或者外部招CSO

IPO:看CXO 态度和誠意,能否打动到合适的大牛加入

3、甲方安全建设方法论

  1. 线上产品和交付产品负责人
  2. 信息资产:拓扑、系统逻辑架构、物理部署、系统间調用关系、数据流关系等

这个过程中,熟悉业务筹建团队

3.2 不同阶段的安全建设重点

  1. 基础安全建设以及安全自动化
  2. 广义信息安全(如27001)
  3. 業务安全(给高层看到效果,以获得更多资源投入)
  4. 自研安全工具(开源不能满足要求)

3.3 如何推动安全策略

  1. 策略在组织中自上而下高层朂重视业务,安全需要和业务密切结合
  2. 统一思想(业务线老大认同安全价值)
  3. 采用尽可能不影响业务的安全策略
  4. 发生安全事件借势而为,挖掘出人、流程、技术上的一系列问题推动解决。
  1. 与研发、运维换位思考解决问题时,多用“我们”以帮助对方的态度,而不是指使
  2. 优先推动“短平快”的安全项目,安全项目的成效反作用与新项目形成良性循环。

3.4 安全与业务的关系

  1. 安全本质是风险管理追求嘚不是绝对安全,而是最佳ROI
  2. 安全是为业务服务业务健康发展,才有安全的价值
  3. 态度:口头上强调安全重要具体场景适当妥协,安全红線绝不妥协
  4. 妥协技巧:安全工程师整改方案不妥协请求leader,由leader 妥协否则日后安全方案推广难度大

3.5 选择在不同的维度做防御

  1. 时间优先(临時性全面措施)
  2. 风险和影响平衡:风险暴露程度、修复成本、用户体验影响

3.6 是否需要自己发明安全机制

如加密算法、系统自带角色访问控淛、系统自带防火墙等。

  1. 需求少常见安全问题是没有正确使用原有的安全机制
  2. 自研成本高,而且很可能引入新安全问题

确认问题是单个問题还是一类问题

提高对安全事件抽象能力,形成PDCA完善安全

事前基线:安全编码标准

事中措施:代码审计、漏洞扫描、渗透测试

事后分析:HTTP流量IDS、Web日志分析

事件驱动:安全问题补救措施

迭代和发布频繁周期短, SDL会明显拖慢节奏;SDL需要高度自动化才能满足要求

历史问题:救火多于安全建设

业务模式:以web为主事后救火成本相对低,安全建设考虑不周

SDL门槛高:安全专家需要懂攻防、开发、设计等SDL工具少,需要开发工具

  1. 重度场景(完整SDL)

大型软件开发或大版本发布

  1. 轻量场景(精简SDL)

架构简单、开发周期短、交付时间紧

SDL 在互联网企业的发展現状

  1. 不太差钱的企业,形式上有但落地粗糙
  2. 主要瓶颈是人和工具,安全设计人员匮乏现成工具少
  3. 业务不只Web,还包含自研分布式数据库、浏览器、手机操作系统等安全设计不足,攻防驱动显得乏力后期修复成本明显加大

一、先画出数据流关系图(DFD),以及信任边界

二、分析每一个节点元素和过程判断是否存在“STRIDE 威胁”

三、针对每个威胁的风险高低,制定合适的风险缓解措施

备注:有攻防经验容易判斷威胁来源和利用场景否则容易认为到处是风险,导致“过度安全设计”

3.9 安全标准和理论

  1. 27001: 侧重安全管理
  2. SDL: 侧重安全开发
  3. ITIL: 侧重安全運维

有利于提高安全知识系统化,从而提高安全视野

解决企业整体安全从30分走向50分的问题

3.10 流程与“反流程”

  1. 流程是用于解决人为错误而鈈应用于解决“机器能解决”的错误
  2. 确认流程的必要性,流程的增加是否能规避人为错误公司规模的大小
  3. 流程必须定期审视和更新,以免老的流程不能满足要求或者明显有负面影响

3.11 业务持续性管理

  1. 对所有业务进行BIA(业务影响分析)
  2. 对IT资产权重分类分级
  3. 制定应急预案(包括流程和技术)
  4. 测试和演练(分析预案存在问题,并优先方案)
  5. 回到第一步(持续改进和质量保证)

可参考德勤BCM方法论实施路径、业务连续性計划和管理

  此阶段以预防为主主要工作涉及识别公司的风险,建立安全政策建立协作体系和应急制度;按照安全政策配置安全设備和软件,为应急响应与恢复准备主机通过网络安全措施,为网络进行一些准备工作比如扫描、风险分析、打补丁,如有条件且得到許可建立监控设施,建立数据汇总分析的体系和能力;制订能够实现应急响应目标的策略和规程建立信息沟通渠道和通报机制,有关法律法规的制定;创建能够使用的响应工作包;建立能够集合起来处理突发事件的csirt

  检测事件是已经发生还是在进行中,以及事件产苼的原因和性质确定事件性质和影响的严重程度,预计采用什么样的专用资源来修复选择检测工具,分析异常现象提高系统或网络荇为的监控级别,估计安全事件的范围通过汇总,确定是否发生了全网的大规模事件;确定应急等级决定启动哪一级应急方案。

  忣时采取行动遏制事件发展初步分析,重点确定适当的遏制方法如隔离网络,修改所有防火墙和路由器的过滤规则删除攻击者的登錄账号,关闭被利用的服务或者关闭主机等;咨询安全政策;确定进一步操作的风险控制损失保持最小;列出若干选项,讲明各自的风險应该由服务对象来做决定。确保封锁方法对各网业务影响最小;通过协调争取各网一致行动实施隔离;汇总数据,估算损失和隔离效果

  彻底解决问题隐患。分析原因和漏洞;进行安全加固;改进安全策略加强宣传,公布危害性和解决办法呼吁用户解决终端問题;加强检测工作,发现和清理行业与重点部门的问题

  被攻击的系统由备份来恢复;做一个新的备份;对所有安全上的变更作备份;服务重新上线并持续监控。持续汇总分析了解各网的运行情况;根据各网的运行情况判断隔离措施的有效性;通过汇总分析的结果判断仍然受影响的终端的规模;发现重要用户及时通报解决;适当的时候解除封锁措施。

关注系统恢复以后的安全状况特别是曾经出问題的地方;建立跟踪文档,规范记录跟踪结果;对响应效果给出评估;对进入司法程序的事件进行进一步的调查,打击违法犯罪活动

3.13 咹全能力分级

  1. 做了基础的渗透测试,交付代码无高危漏洞
  2. 有攻防团队有基本的入侵检测能力
  3. 高度自动化,大数据和机器学习

TCO 企业安全建設成本不可能无限大所以追求的应该是最大化ROI,

CSO 影响ROI 的几个关键点:

  1. 对安全建设是否有全局观分清轻重缓急
  2. 对管理体系和工具链是否囿整体认知
  3. 是把安全工作当做checklist 还是风险管理
  4. 对各个安全机制在业界的水平是否有一定了解,以及对消减某类风险的效果
  5. 个人发展步调与公司节奏是否一致(同为快速增加或保守谨慎)
  6. 是否同时重视内勤和外联重视生态关系建设
  1. 以Hadoop为生态的离线数据处理和以Storm为生态的流式计算大数据架构,大数据技术本身的安全问题
  2. 海量样本+机器学习的方法处理安全检测问题安全厂商常见做法
  3. 安全检测功能由于处理数据量夶,单机设备无法处理而采用大数据技术来处理,本质是性能问题是多数公司的做法;

传统场景和大型互联网场景

  1. 传统场景:SOC收集各個安全设备的数据。
  2. 大型互联网场景:各个安全设备收到agent 的数据汇总为大数据进行初步处理,然后各个安全设备再把结果发送到SOC再次彙总为大数据,再处理

4.2 解决方案的争议

防火墙、IPS等传统设备不是没有价值了,新的解决方案是这些方案的演进、升级和补充不是替换關系,防火墙的价值显得不大是因为我们已经习惯它的存在。它的重要性可以由“假如没有防火墙”来体现

5.1 防守体系建设三部曲

信息對抗:自身安全风险数据建设与分析,以及业务变动带来新安全需求得及时跟进

技术对抗:单点防御为处于劣势自己的战场其实可多维喥设防,大大加大了攻击难度

运营能力:主要是风险闭环同个安全问题不能犯两次

5.2 大规模生产网络的纵深防护架构

快速检测、有限影响、快速溯源、快速恢复

攻击者攻击路径多种多样

  1. 直接从外到内一步步进攻
  2. 迂回前进,从信任域入手包括同个内网、中间人、arp攻击、灾备等
  3. 生产网络难以攻破,采用社工方式
  1. 安全域划分:按业务划分而不是物理位置
  2. 基于数据链路层的隔离:如VPN、Vxlan、Vlan等
  3. 端口状态协议过滤:主要昰防火墙层面
  4. 应用安全:关注认证授权、注入跨站上传等
  5. 容器、运行时环境:防范用户利用应用层漏洞获取操作系统权限如webshell无法解析
  6. OS层防护:防范rootshell,各类系统加固配置以及安全补丁
  7. 内核级别防护:如干掉LKM、/dev/kmem限制/dev/mem 全地址空间读写等,限制root权限
  8. hypervisor层:对于云计算、虚拟机还需偠防逃逸

互联网安全架构设计原则

互联网——DMZ——内网适用于办公网和小型企业

web层——应用层——数据层——EBS卷

资源——底层服务——基础服务——中间服务——业务前端

纵向和横向同时进行权限划分

生产网络和办公网络之间的安全

  1. 运维操作都需要通过VPN或专线,登录审计系统才能访问审计系统有所有操作日志
  2. 办公网络中运维环境、发布源以及其他OA环境VLAN隔离
  3. 运维专线和个人通讯网络接入链接各自独立
  4. 运维專线有2条以上不同ISP,防止单点故障无法运维
  1. 目录权限:可写目录不解析解析目录不可写
  2. web进程以非root权限运行
  1. 禁用root直接远程登录
  1. 锁定策略(丅策,存在拒绝服务风险)
  2. 弱口令扫描(最好能收集社工库破解看似安全的密码)
  1. NACL 根据需求动态变化(有时效性)
  2. 多层NACL,FW、交换机、服務器
  3. 资产高权重进行细粒度NACL余下适当放松
  1. 快速单个漏洞扫描(修复后复查)

先关心基本的日志,才有必要建议SOC

使用splunk或ELK之类的收集日志,分析日志并进行一些必要告警

账户、认证、授权、审计

  1. 基于堡垒机:Radius、SSH公私钥、动态令牌
  1. 处理流量有限,无法无限水平扩展
  2. IDC规模大时部署多台商业NIDS,成本太高

使用分光器可解决水平扩展问题,但未解决成本问题

  1. 基于大数据NIDS架构(参考P93 图)
  • 分层结构、全线支持水平扩展
  • 检测与防护分离提高性能和可用性
  • 报文解析与攻击识别分离,即检测环节后移
  • 依赖大数据集群规则数量不再成为瓶颈,且支持多维喥建模

D方案门槛低对业务影响小,普通情况选择D特殊高危漏洞,使用P为修复漏洞争取时间

厂商的竞争力为规则集,但对于大型互联網企业自身的安全人员可制定更有效的规则。

  1. 解决大流量、高性能并发问题
  1. 混合攻击:TCP和UDP混合网络层和应用层混合
  2. 脉冲型攻击:刚触發防御机制,就停止攻击防御机制关闭,就开始攻击
  3. 链路泛洪型:堵塞目标网络上一级链路
  1. ISP/WAN层(近源清洗):借助运营商能力云厂商囷大型互联网公司用于防200G以上
  2. DC层(近目的清洗):借助抗D设备,部署简单但需要根据业务灵活调整策略
  3. OS/APP层(抗CC):根据相同IP、cookie、URL、HTTP头等,次数到达阈值弹出验证码
  4. 增加链路带宽:不存在明显单点瓶颈

不同规模企业的应对策略

业务利润较高or被攻击频率高游戏、在线支付

方案一:平时裸奔,受攻击及时引流应急演练需要熟练

方案二:高性价比,使用公有云平台提供抗DDOS能力

Web:用户可以接受一定延迟

游戏:掉線会影响用户体验需要借助依赖信息不对称的小技巧防护,如封包加tag

分级策略:重要业务重点防护

灾备机制:多点异地灾备

有损服务:垺务设计耦合度低可局部提供服务

防护机制无法成功的几种情况列举:

  1. 使用黑洞路由时,黑洞接口无法使用
  2. 云清洗依赖的域名解析功能DNS无法正常使用
  3. ADS设备本身存在DOS漏洞
  4. 运维管理链路出现故障,无法操控ADS设备

超过100G可立案步骤如下:

  1. 海量日志中找出相关IP或域名
  2. 黑吃黑,攻擊对方服务器
  3. 通过登录IP或APT大数据物理定位攻击者

但是查找难度大,对技术团队能力要求高

HTTPDNS:可增加运营商劫持成本

全站HTTPS:需要防范降级攻击

跨IDC传输加密:应用层TLS或点对点VPN

  1. cname部署:部署方便性能影响小,缺点防护策略更新不可控可能影响业务
  2. module部署:策略可定制,但部署难性能消耗大,对运营人员要求高
  3. 网络层部署:部署容易但流量大则可能出现瓶颈
  4. 混合型架构:满足多业务,架构高防护无死角,成夲高部署难度大
  1. 最新高危漏洞:及时分析1day的漏洞原理,更新虚拟补丁
  2. 业务风险监测:已知业务漏洞高危或异常行为

架构优化:核心交換镜像流量、优先选cName或网络层。

算法优化:跳过无风险静态先用字符串匹配,最后才用正则

正则优化:正则引擎RE2(可能无法匹配二进制數据流)

  1. 适合中小型网络(服务器小于1W台)
  2. 支持二次开发(扫描插件、数据采集、检测规则)

属于事后检测无法实时入侵检测,可结合OSSEC戓OSquery

Facebook 开源项目系统信息可用SQL语句来查询

  1. 本身只获取数据,需要开发日志聚合、云端分析、管理端才能成为完整的HIDS平台
  2. 适合大规模IDC、安全團队有一定开发能力
  1. 商业产品贵,不适合海量环境
  2. 商业产品性能无法满足要求
  3. 核心业务数据需可控管理
  4. 需要和迭代变化快风险变化快
  5. 外蔀产品无法快速变更应对新漏洞、攻击手法
  1. 多层级部署,一级基础数据分析和格式化就近部署

安全功能、数据传输、管理模块

  1. syslog转发:优点:实现简单无法额外开发;缺点:UDP数据波动会丢数据,明文传输syslog-ng:支持TCP、TLS加密;
  2. 数据直传:适合数据较少,agent几千台量级如果OSSEC方案;
  3. 數据接收Server:大型互联网需要使用专用数据通道。
  • 基于黑名单特征字符串、高危函数同时出现:无法应对语法变化
  • 基于信息熵分析:汉字可能影响信息熵
  • 异常业务环境特征:文件属主、生成时间、inode、上传目录
  1. 访问来源:日常无人访问仅有少数IP访问
  2. 历史记录:夜间或其他罕见時间访问,未采用网站统一调用框架代码
  3. UA:固定的UA固定的用户特征访问
  4. cookie:无网站统一标识
  5. 请求内容:无规范参数,且POST 数据被加密
  6. 搜索引擎记录:无与网站其他页面的跳转链接未被搜索引擎爬取

PHP执行时,翻译为opcode再交由Zend引擎执行,Zend引擎支持扩展通过Zend扩展实现PHP RASP。

无论PHP代码洳何编码混淆在opcode层都会显形。

基于高危行为组合的检测模型

  1. 代理型:最优适合有数据调用有统一接口的架构使用
  1. 多个子查询、联合查詢且查询系统库表
  2. 可能导致SQL查询失败的语句
  3. 多个联合查询,且子查询非业务所需库表
  1. 账号对应常用DB访问映射
  2. 自然时间+频度与库表映射

8.5 入侵檢测数据分析平台

  1. 避免单台服务器被攻击后安全策略被窃取,攻击者针对性研究绕过手法
  2. 可快速更新检测策略而不影响业务
  3. 原始数据可保存便于对事件追溯,以及研究新检测策略

8.6 入侵检测数据模型

8.7 数据链生态——僵尸网络

  1. 传播中继站——用于隐藏攻击者自身

漏洞传播——规模化——漏洞修补——阻断扫除

  1. ip信誉库:隔离已感染设备
  2. 攻击趋势:0day预警、趋势预测
  3. 策略共享:防护策略、临时解决方案
  4. 取证定损:攻击定损、跨网取证
  1. 内部漏洞扫描可发现绝大部分漏洞
  2. 少部分漏洞通过SRC借助外部力量
  1. ACL扫描:一天一次量大时先用Masscan扫描端口,再用Nmap获取详細信息
  2. 主机扫描:OpenVAS(开源)、大规模适合用Nessus集群并自动提交工单

中规模:通过任务队列的方式发给wvs、arachni等,改成分布式扫描器

大规模:自研实现自动化、批量化

自动化Web扫描器架构图可参考书中

  1. 主动扫描:主动发包,如wvs、nessus
  2. 半被动扫描:URL获取途径来自access log 、流量镜像、HTTP代理、VPN式
  3. 全被动扫描:不主动爬取URL也不发数据包,侧重于漏洞感知
  1. 新业务或网站未经安全测试直接上线
  2. 运营过程中把原本已经无漏洞的版本恢复箌有漏洞的版本
  3. 因人员变更,导致部分资产出现无人管理的情况
  4. 旧资产未上报导致不在资产列表中

9.3 如何应对大规模资产扫描

  1. 全网扫描所需资源非常多
  2. 大量并发扫描占用网络带宽,高峰时影响用户体验
  3. 大量误报以及中低风险会消耗大量人力
  1. 简化扫描评估链减少需要扫描的任务(通过ACL扫描评估需要扫描的关键应用)
  2. 减少漏洞扫描种类(全网扫描缩减为关键应用扫描)
  3. 减少网络开销和被扫描服务器的性能损耗(部分漏洞不扫描,借助主机agent收集版本)

安全体系为运维安全、应用安全、业务安全

移动应用安全占应用安全一半

10.2 业务架构分析

关注哪些邏辑适合放在移动端

以下场景不应放在移动端:

10.3 移动操作系统安全简介

安卓系统与安全相关介绍

安卓自身引入了大量安全技术在开发过程中,可借助系统提供的安全特性:

数据安全性、服务安全性、应用权限安全性

  1. 重点是保护签名私钥推荐建立签名服务器
  2. 同一家公司内的所有应用统一使用同一个签名,方便管理以及应用间通信(手机操作系统权限要求)

10.5 应用沙盒及权限

  1. 各应用间通过沙盒对权限进行隔离
  2. 應用在安装时,预告申请权限
  3. 应用可作为权限申请方也可以提供自身权限给其他应用申请

10.6 应用安全风险分析

  1. 应用间IPC通信:组件权限,信息泄露本地数据加密和文件权限
  2. 远程数据:开放端口,接收文件应用自动升级,数据明文传输
  3. 程序:代码执行漏洞权限窃取和绕过
  1. 苐三方组件:选取保持更新的开源项目
  2. 组件最小化开放、权限最小化
  3. 本地文件、数据库读取权限最小化

手势、PIN认证,不可保存在本地

传统荇业:防止信息泄露、防止内部舞弊侧重控制型

互联网公司:需要频繁访问互联网,重点要考虑办公体验否则无法落地

  1. 研发类:重度PC鼡户,网络限制少但需要防止代码泄露
  2. 运维类:办公和运维分开,运维需要通过堡垒机访问线上服务器区
  3. 市场运营类:中度PC用户需要┅定互联网访问需求,但对限制性安全策略抵触力相对不高
  4. 客服和销售类:轻度PC用户办公需求单一,接触信息敏感管理上应严格限制
  • 基于终端管理软件的C/S模式
  1. UTM、反病毒、邮件网关
  1. 2台PC:其中一台用于开发,无法直接访问互联网只能访问另外一台PC,共享文件夹和剪切板
  2. 通過组策略禁用USB数据传输功能保留充电和鼠标键盘功能
  1. 统一持续集成和代码托管
  2. 防范开发人员上传代码到GitHub造成代码或密钥等敏感信息泄露

VPN囷外网接收邮件使用动态密钥

  1. 安全策略容易统一实施,容易降低攻击面
  2. 入侵检测可统一在服务器端

初级:采用APT产品和专家外包服务

高级:結合大数据并与业界合作

通过终端(agent)、网络流量检测

12.10 移动办公和边界模糊化

google BeyondCorp 项目去除办公内网概念,默认所有用户在不安全的外网

所囿客户端为受控设备

使用证书访问相关服务器、代理、单点登录

人员因素在办公网中比生产网的比重更大

新员工入职培训中应包含安全意识

13.1 相对完整的管理体系

SRC+应用安全+架构安全+安全产品

账号安全+反欺诈+交易安全等

数量参考:BAT 安全人员7%, 其实业务安全是攻防技术2倍

类似 IT 平衡計分卡 评分模型

  • 内部用户:高质量的支持,尽可能不降低用户自身工作效率
  • 外部用户:保护用户隐私不损失用户体验
  • 安全效益,无法很恏直接衡量可看安全指标是否得到持续优化
  • 应对业务成长的安全能力
  • 应对外部威胁趋势的变化

13.4 外部评价指标

  1. 攻防能力:安全建设的基础能力
  2. 视野和方法论:安全团队整体产出的瓶颈所在
  3. 工程化能力:单点攻防知识转化为全线防御、纵深防御、自动化的能力
  4. 对业务的影响力:跨组织的沟通能力和推动能力

资产管理是运维管理能力的基础,会影响安全工作

资产分类是信息安全、BCM、隐私保护三方面的基础需求

主要在设计和交付环节重点关注

参照书P242 安全运营流程图

一个PDCA 持续改进的过程

13.6 安全产品研发

  1. 通用办公网方案,多数直接采购性价比高
  2. 达到一萣业务规模才有意义
  3. 风控类与业务相关性较强现在商业方案较少
  1. 乙方厂商,共享数据和威胁情报
  2. 其他甲方和SRC共享威胁情报
  3. 业界安全交鋶,避免闭门造车
  • 互联网公司的兴起承载了上亿网民数据

影响业务、品牌、用户流失、触犯法律

  1. 敏感数据与非敏感数据分表分库存储(條件允许分片存储)
  2. 敏感数据集中存储,减少监控成本
  3. 虚拟化环境采用VPC隔离

密钥为加密过程中的单点问题

密钥管理基础设施(KMI)分为2部分:密钥存储和密钥访问授权管理

单一密钥无法支持海量架构必须为多层级密钥体系

全生命周期管理:创建、激活、禁用、转换、分发、備份、销毁

物理安全:防范云平台、IDC托管方等读取密钥

已加密数据:可采用销毁密钥的方式

未加密数据:格式化、重写、消磁等

解绑个人隱私和用户行为

不同应用使用不同ID,避免通过多个应用拼图出用户完整偏好

对同一个用户的内容进行分级单一因素认证时,访问权限较低

  1. 增加黑产成本,而非阻断
  2. 勤能补拙(PDCA优化对抗手段)
  3. 忽略性能、用户体验和成本的风控没有意义

分为强账号体系和弱账号体系

  • 验证码:图片、邮件、短信、语音、电话语音
  • 协议可变化:适用于PC客户端
  • 社工库:对比现有用户提示用户修改密码
  • 根据特征标记灰度,达到一萣风险值提示优惠活动无名额
  • 风险问题:撞库、暴力破解、盗号登录、非常用设备登录、黑产小号、僵尸号登录
  • 防范:统一登录接口,鼡户画像(登录地域、IP、可信设备、频率、代理使用习惯)
  1. 密保/密码找回:逻辑漏洞
  2. 多因素认证:付款、密码找回安装证书等敏感操作
  3. 哆设备登录:同一账号不可在相同平台同时登录(PC、手机、平板可同时登录)
  1. 恶意下单:侵占库存,使用验证码未付款超时取消订单,限制下单频率
  2. 黄牛抢单:区分恶意养号抢购时提示抢购结束
  3. 刷优惠券和奖励:标记账号恶意值(低信誉小优惠),优惠券绑定账号(无法流通交易)
  4. 反价格爬虫:爬虫IP段可能不解析JS,缺少正常浏览器正常行为和通信
  5. 反欺诈: 注册信息真实性设备真实性,绑定异常账號异常,征信数据判断
  6. 信息泄露:撞库用户信息过度展现,API滥用供应链上下游泄露,内鬼
  7. 交易风控:账户安全、客户端安全、证书PKI風险评估

点击欺诈,账号标签用户行为模式分析

敏感字过滤,举报功能人工审核,搜索引擎智能识别

  1. 客户端:代码混淆加密加壳,反调试
  2. 服务端校验:大部分逻辑验证在服务器端同时校验时钟同步
  3. 人机识别:定期弹出验证码,根据地图移动轨迹鼠标轨迹,物品使鼡速度
  4. 产品内容设计:物品与账号绑定随时间降低收益,内部经济平衡体系
  5. 运营数据监控:监控虚拟装备产出数量个人成长速度
  6. 私服:供应链管理,研发和运营交付信息安全管理

犯罪场所:黄赌毒业务监控网络攻击发起方监控

肉鸡场:提高安全输出能力,帮助租户解決安全问题

16 大规模纵深防御体系设计与实现

  • 跟随运维基础架构日志尽可能统一汇合
  1. 逻辑攻防视角(P280图)

16.2 不同场景下的裁剪

小规模考虑意義相对小,应借助外部力量

17 分阶段的安全体系建设

  1. 系统性建设(安全运维SDL体系)

17.2 清理灰色地带

  • 安全措施覆盖率和健康状态

17.3 建立应急响应能力

  1. 组织:运维、研发、安全
  2. 流程:普通漏洞和高危漏洞区别,短时间无法修复而采用临时处理流程
  3. 技术:发现快修得快,修不了则临時规避

18 信息安全行业从业指南 2.0

  1. 企业安全管理向互联网公司方向发展
  2. 倾向于以技术和产品(自动化)解决安全问题
服务器和客户机怎样配置才能实現无盘启动... 服务器 和客户机怎样配置才能实现无盘启动

这个问题太大了建议直接百度搜索“无盘教程”

你对这个回答的评价是?


穿入园Φ柠檬树的枝干上

螫着你的脸但你一动不动。

没有风没有雨,只有晨露一般的声音在回响

你摘下白昼中那顶脂粉的面具,归真哈哈

夲回答被提问者和网友采纳

你对这个回答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

格式:PPTX ? 页数:63页 ? 上传日期: 11:53:34 ? 浏览次数:34 ? ? 1000积分 ? ? 用稻壳阅读器打开

全文阅读已结束如果下载本文需要使用

该用户还上传了这些文档

我要回帖

更多关于 办公电脑配置 的文章

 

随机推荐