安全方案设计范文.docx
《安全方案设计范文.docx》由会员分享,可在线阅读,更多相关《安全方案设计范文.docx(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、文本为Word版本,下载可任意编辑安全方案设计范文 今天讲一讲安全体系建设方案,对于企业来说,安全体系一直是比较关心的话题,无论大企业还是小企业都对于如何建设安全体系以及什么是安全,存在一定的疑问,下面,我给大家介绍一下关于安全方案设计(范文)5篇,欢迎大家阅读. 安全方案设计范文1 安全架构包括哪些方面? 物理方面 比如机房的安全,物理服务器的安全,硬盘的安全。有人可能会问,我的服务器是放在云上的,存在物理方面的安全吗?当然,对于企业而已,云端的物理安全是不需要过于担心的,因为云提供方会对他们的云机房做物理安全监控,但其实有很多信息在初期也是需要考察的,比如云机房的监控,云机房的人员访问审查
2、,云机房的高可用,云服务器的使用时长等等。 举个例子 在这里举个例子,我们的服务器使用时间大概已经有5年时间,主板电池有些问题,服务器一旦重启就会刷新时区,比正常的业务时间慢8个小时,HTTPS校验时间时就出了问题,导致业务进不来。Crontab的执行时间同步一旦没有达到秒级就会存在这个问题,但是正常谁会把时间同步定义到秒级呢?这个问题直接导致了业务的瘫痪,所以在选择云供应商的时候一定要询问他们的宿主机使用时长。 云物理监控需要看什么? 比如需要监控进出机房的人员,早些时候会有一些编外人员以云提供商的身份进入云机房进行数据窃取,这方面国外最严重,国内经过管控已经好很多,但是物理监控依旧不能掉以
3、轻心。 数据方面 数据安全,比如存放的数据加密,必要时需要脱敏处理,加密尽量采用双层加密,这里分享一下我的做法: 原始数据的脱敏处理(由于是互联网金融行业,会存在个人信息的传输,存储中如非必要,这类信息是不允许存储的,需要脱敏,比如银行卡号保留前4后4位等作为支付依据,核对时核对关键信息)。 第一层采用3DES加密算法,把数据进行加密; 第二层采用RSA强加密算法(2048位)加密3DES的密钥; 最终密钥存放于加解密系统中,此系统会对存放的密钥做乱序处理,只有相关权限的人申请,拿到乱序的密钥,通过CEO或CTO授权,由密钥负责人做恢复处理,才能拿到密钥。 这块虽然流程会很麻烦,但是能够最大程
4、度的保障数据的安全。 应用方面 其实应用安全是攻击者们最喜欢攻击的方面,也是最容易被攻击的方面,如何做好应用安全,决定了黑客们能否攻进或者攻进的难易程度。下面从几个方面来讨论我对于应用安全的处理办法: 1 谁 首先其实看到这个小标题,相信有很多人是懵的,简单讲述一个小例子好了,我用Jenkins举例,Jenkins是开源的自动化项目部署平台,一般项目做发布的时候使用的,与Apollo不一样,具体差异我并没有研究,但是为了结合项目架构,两套自动化部署平台我都有搭建,Apollo更多体现在微服务化,Jenkins更多是使用项目发布。 Jenkins在刚刚安装好的时候会设置访问矩阵,就是说授权什么人
5、做什么事情,比如运维授权做项目发布,脚本执行,审计授权做日志查看等等,这个时候其实有几种不正常的行为: (1)未授权访问 未授权访问是指没有被授权的用户可以访问到系统中,并拥有授权用户的权限。 还是以Jenkins举例,早期的Jenkins初始化后是没有访问矩阵配置的,造成很多使用者不了解,同时也不知道未授权访问的危害,在公网上暴露的Jenkins数不胜数,或许使用者自己都没有发现,登录Jenkins,空用户名、空密码是可以登录的,这在访问矩阵中是everyone的身份,可怕在于everyone默认是有所有权限的,直接导致任何人只要发现Jenkins未授权访问,就可以进入到Jenkins中并且
6、执行shell命令,这在Jenkins中是客观存在的,放下截图。 同样存在未授权访问这个问题的还有很多,比如zeppelin、redis、zookeeper、elasticsearch、docker、hadoop等等。 这里我的建议是做好“谁”的把控,控制好所有的应用访问权限,什么人访问什么系统,拥有什么权限,当然这里人的判断依据最好是双因素判断。 并且应用系统最好是放在内网并做访问控制,即使爆出0day也不会第一时间被扫到利用。 公网上开放的应用越少,相对黑客的攻击层面就越少,攻击难度也就越大。 (2)越权访问 越权访问是指合法用户,指定A权限,但却可以做B权限能做的事情。 在这里还是以Je
7、nkins为例: 在这里直接贴个漏洞编号,有兴趣的可以查一下,这个漏洞虽然官方说是严重级别,但是我给他评级只能评中危,因此没有详细贴出来。 因为此漏洞是需要Jenkins重启,然而一般这种放在生产环境的运维工具是极少有重启的机会的,除非配合DoS攻击或者等待机房故障等不可逆因素。 漏洞整体描述是攻击者可利用CVE-2023-1999001漏洞从Jenkins主目录下移除 config.某ml 配置文件到其他目录,当Jenkins 服务再次重启时,因加载不了config.某ml中配置的安全域和授权策略,退回 legacy 模式,并且赋予匿名用户管理员访问权限。 当攻击者获取Jenkins权限后,
8、可查看构建历史数据,甚至可下载工作区的代码,导致核心代码泄露。 攻击者在进入管理页面后,可通过“系统管理”下的“脚本命令行”功能,执行用于管理或故障探测或诊断的任意脚本命令,对Jenkins系统服务器产生比较严重的影响和危害。 实际上是就是越权访问改动了config.某ml文件,之后通过未授权访问入侵服务器。 越权访问一般是由于权限管控不当而发生的,我的建议是在权限规划时,执行最小权限管控,分的稍微细致一些,并且认证一定要做好,每一个都需要认证机制,这样能够最大程度降低越权访问发生的可能。 (3)绕过认证访问 早期比较流行,比如在认证页面,正常输入用户名密码,通过sql注入的方式使sql语句成
9、为真值的计算,便可以跳过认证,进入系统中。 目前也有不少CMS系统存在绕过认证访问。或通过撞库的方式也算是绕过认证。 之前Akamai有个统计,从2023年11月初到2023年6月末,Akamai的研究分析结果显示,恶意登录尝试在8个月内超过300亿次。 全球恶意登录的次数在不断增加,情况不容乐观。面对如此严重的暴力撞库攻击,有什么好办法可以避免吗? 其实很多人会想到双因素登录,但是同样有很多人分不清双因素登录与双因子登录的区别。 双因素登录是指在登录时同时验证传统密码与第二因素认证,而双因子登录是指先认证传统密码,成功后再认证第二因素。 这两者区别就在于双因素无法判断密码是否是正确,而双因子
10、即使有第二因素,还可以爆破出密码,然后通过此密码进行撞库。 在这里有个假设,一旦企业邮箱的密码与爆破出的密码是同一个,那么企业信息泄露,甚至是专业的社工钓鱼便会如梦魇一般围绕着你,围绕着企业。 在这里建议是使用双因素登录认证来规避绕过认证访问的问题。 2 做什么 通过行为判断是否异常。一般来说,正常用户不会执行异常请求。还是用Jenkins举个例子: 正常用户,比如运维,执行脚本一般会执行项目替换代码,比如编译jar包,比如替换等等; 入侵者在拿到命令执行权限的时候第一时间使用的命令一般是身份类型命令,比如whoami、w、last等等; 然而这些信息一般Jenkins正常操作都是用不到的,需
11、要做管控。当然Jenkins本身权限要执行权限最小化,那也当然不可能是root,在执行时也同样会增大入侵难度。 3 怎么做 这一点要考虑黑客可能通过什么手段入侵应用,最常见的OWASP TOP10中的SQL注入、某SS、某某E、恶意文件上传、CSRF、SSRF等等,基于这些攻击手段建议采用WAF来阻断恶意攻击,具体后续会分享开源WAF体系的建设,包括WAF本身与日志审计、告警工作,感兴趣可留言讨论,欢迎关注。 主机层面 主机安全是相对于以上所有安全中最难把控的,包括服务器安全和终端安全。 技术层面的安全相对来说比较好把控,包括服务器终端的基线安全、杀软、访问控制等等,但是最不好把控的其实是人为
12、的因素。 案例一大把,随便举例子,员工私设WiFi设置弱口令导致黑客连接到企业内网,进行内网入侵;员工浏览恶意网站导致终端植入感染病毒,传播扩散到企业内网。 这种事情还有很多,凭借管理制度并不足以防止此类事件的发生,那么主机安全应当如何做?在这里分享我的治理(方法): 首先服务器使用ansible推送安装Clam,定期进行查杀,这里可以使用crontab进行定时任务,并将结果反馈,反馈可以通过filebeat传递到日志分析中去做,告警也在日志分析中规范告警条件。 终端以360为例,统一管控,360有服务端和客户端,在服务器设置统一管控密码,客户端分发安装到各终端,终端便会定时杀毒,而且不能被关
13、闭。 定期开展企业培训,提高所有人的安全防范意识,在路由器上设置访问控制,禁止访问有害网站(利用爬虫做黑名单访问控制)。 网络层面 网络层面重点体现在防火墙管控DMZ区的流量进出,管控跨网之间的访问哪些属于合规哪些不合规。 举个例子,假如说我的某一个业务放在阿里云,监控体系与主体业务在腾讯云,由于成本问题我不想在阿里云单独建立一套监控体系,只想延用腾讯云的监控体系,但又要保证业务之间的隔离,那么这时候就要在云两端架设_,并且设置仅允许监控系统与业务之间互相访问。 但是要保证_的稳定性,在目前国内的形式来说应该是挺难的,尤其前段时间的护网行动,VP_每天都断上几次。 多链路可靠访问是针对网络堵塞
14、、大环境网络故障、意外攻击等情况设计的业务可用性的体现。 试想一个业务域名,比如e某.com,当遇到DDoS攻击时,大量的商户访问不到业务域名,造成的损失有多大; 或者大环境网络出现故障,比如前段时间发生的114DNS故障导致域名无法访问、中间节点路由出现故障等等,造成的损失也是巨大的。 这时多线路解析以及双线路出入口的设计能够最大程度保证业务的可用性,也就是我们所说的CDN和双出口。 安全不仅仅是技术工作,更是管理工作,一切都是为了确保业务能够正常开展。我们需要应急,但是如果可以,谁又想需要应急。 安全方案设计范文2 安全方案设计大赛是安全工程及相关专业的本科学生之间交流的盛会。举办此次活动
15、,旨在提高大学生科学素养及科研技能水平,增强师生间的学术交流。此次安全方案设计大赛对营造良好的大学生科技创新氛围等方面具有重要意义。 精彩的ppt展示 深刻清晰的选手答辩 激烈的赛场角逐 思维的碰撞和学术的交流 都在这里发生 如此精彩的安全方案设计大赛你怎能错过 下面就跟随小5的脚步 共览选手们的精彩表现吧! 大赛选手风采 一种进口道地面红绿灯设计及控制方法 申报人:伍权 团队成员:张广俊 逯倩倩 赵子龙 房居政 车内多功能生命防护报警系统设计 申报人:张泽通 团队成员:高文博 吴德宇 孙婷 李一央 一种智能预警限高系统及工作方法 申报人:伍权 团队成员:赵赛赛 赵妍妍 苗世文 吴友婷 基于滴
16、滴出行安全管理工作指引的网约车运营方案 申报人:张辉昊 团队成员:郭启振 张耀文 刘铜 林立君 防止汽车二次碰撞的智能升降杆示警装置与服务系统 申报人:王震 团队成员:张帅 王凯 安聪 杨甲宾 基于能见度低时路灯自动防雾模式的研究 申报人:徐聪 团队成员:关雯月 吕文芳 张学宇 孟吉强 关于酒产品物流安全的解决方案 申报人:苏明月 团队成员:张冬丽 郝雯 一种地库斜坡防倒溜装置 申报人:赵子龙 团队成员:李贤军 王创业 杨廷辉 林虎 大货车盲区检测装置优化方案 申报人:董海涛 团队成员:杨睿 于欣怡 王天昊 李闯 基于交通心理的公交车驾驶员不安全行为研究 申报人:张震宇 团队成员:权聪 戴义博
17、 戴天乐 邱禧凯 老师点评环节 评委老师们认真倾听,就参赛作品展开深入讨论,力求了解每一件参赛作品的独到之处。随着团队成员的细心讲解,比赛已进入白热化阶段。参赛者们准备充分,他们与评委老师面对面交流,比赛现场气氛热烈,浓厚的学术氛围萦绕其中。 最后,评委老师做出赛后(总结),首先充分肯定了参赛作品的新颖之处,同时老师也针对部分作品指出其不足,并且给出了宝贵的建议。 获 奖 名 单 经过紧张激烈的角逐 一场科技交流的盛会已经接近尾声 接下来就是颁奖环节 让小5陪大家一起看看到底花落谁家 一等奖 车内多功能生命防护报警系统设计 一种智能预警限高系统及工作方法 一种地库斜坡防倒溜装置 二等奖 一种进
18、口道地面红绿灯设计及控制方法 基于滴滴出行安全管理工作指引的网约车运营方案 防止汽车二次碰撞的智能升降杆示警装置与服务系统 基于能见度低时路灯自动防雾模式的研究 关于酒产品物流安全的解决方案 大货车盲区检测装置优化方案 基于交通心理的公交车驾驶员不安全行为研究 祝贺以上小组取得优异的成绩!同时希望同学们再接再厉,继续发扬勤奋钻研的学术精神,成为善于创新、勇于探索的合格交院人,期待你们在赛场上更加自信的身影! 第十届安全方案设计大赛圆满结束,各位参赛选手的精彩表现让我们印象深刻。学术科技比赛不仅仅是比赛,而是通过比赛与其他有不同想法的队伍同台竞技,提升自己的能力,开阔自己的眼界,让自己变成一个更
19、加优秀的大学生。 安全方案设计范文3 矿井通风设计:在进行矿井开拓、开采设计的同时,依据矿井的自然条件及生产技术条件,确定矿井通风系统、供风量、通风阻力和矿井主要通风设备的工作。 煤矿安全规程第一百四十二条 矿井必须有完整的独立通风系统。改变全矿井通风系统时,必须编制通风设计及安全(措施),由企业技术负责人审批。 第一百六十二条 矿井开拓或者准备采区时,在设计中必须根据该处全风压供风量和瓦斯涌出量编制通风设计。 煤矿(安全生产)标准化基本要求及评价办法规定:全矿井、一翼或者一个水平通风系统改变时,编制通风设计及安全技术措施,经企业技术负责人审批。 煤矿井工开采通风技术条件 矿井开拓或准备采区时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 方案设计 范文
限制150内