1) 주입 공격은 SQL 주입, SSI 주입, Ldap 주입, Xpath 주입 등의 취약점이 있는지 여부를 감지합니다. 이러한 취약점이 있는 경우 공격자는 주입 지점을 통해 웹 사이트의 백그라운드 관리 권한 및 웹 서버에 대한 관리 권한까지 쉽게 얻을 수 있습니다.
2) XSS 사이트 간 스크립트는 사이트에 XSS 사이트 간 스크립트 취약점이 있는지 감지합니다. 만약 이 허점이 있다면, 사이트는 쿠키 사기, 웹 일시 중지 등의 공격을 받을 수 있다.
3) 홈페이지는 사이트가 해커나 악의적인 공격자에 의해 트로이 목마 프로그램에 불법적으로 이식되었는지 감지한다.
4) 버퍼 오버플로우 감지 웹 사이트 서버 및 서버 소프트웨어, 버퍼 오버플로우 취약점이 있는지 여부, 있는 경우 공격자가 웹 사이트 또는 서버에 대한 관리 권한을 얻을 수 있습니다.
5) 업로드 취약점 탐지 사이트의 업로드 기능에 업로드 취약점이 있는지 여부. 이런 허점이 있다면 공격자는 이 허점을 이용해 트로이 목마를 직접 업로드하여 WebShell 을 얻을 수 있다.
6) 소스 코드 누출은 웹 네트워크에 소스 코드 누출 취약점이 있는지 여부를 감지합니다. 이런 허점이 있다면 공격자는 웹 사이트의 소스 코드를 직접 다운로드할 수 있다.
7) 숨겨진 디렉터리 누출 감지 사이트의 일부 숨겨진 디렉터리에 누출이 있는지 여부를 숨깁니다. 만약 허점이 있다면 공격자는 사이트의 전체 구조를 알 수 있다.
8) 데이터베이스 누출 감지 사이트가 데이터베이스에서 유출되었는지 여부 이 취약점이 존재할 경우 공격자는 데이터베이스를 노출함으로써 웹 사이트 데이터베이스를 불법적으로 다운로드할 수 있습니다.
9) 약한 암호는 사이트의 백그라운드 관리 사용자와 포그라운드 사용자가 약한 암호를 사용하는지 확인합니다.
10) 관리 주소 유출 감지 사이트에 주소 유출 관리 기능이 있는지 여부. 이 취약점이 있을 경우 공격자는 웹 사이트의 백그라운드 관리 주소를 쉽게 얻을 수 있습니다. 1, 구조 보안 및 네트워크 세그먼트 분할
네트워크 장비의 업무 처리 능력은 업무 러시아워의 요구를 충족시킬 수 있는 중복 공간을 갖추고 있습니다. 조직의 비즈니스 특성에 따라 피크 비즈니스 요구 사항을 충족하기 위해 네트워크 대역폭을 합리적으로 설계합니다.
2. 네트워크 액세스 제어
데이터 밴드 일반 프로토콜은 통과를 허용하지 않습니다.
3, 전화 접속 액세스 제어
원격 전화 접속 사용자 또는 모바일 VPN 사용자와 같은 원격 전화 접속 액세스 기능이 열리지 않았습니다.
4. 네트워크 보안 감사
날짜와 시간, 사용자, 이벤트 유형, 이벤트의 성공 여부 및 네트워크 장치의 작동 상태, 네트워크 트래픽, 사용자 동작 등과 같은 기타 감사 관련 정보를 기록합니다.
5. 경계 무결성 검사
무단 장비가 인트라넷에 은밀히 연결되어 위치를 정확하게 결정하고 효과적으로 차단할 수 있습니다. 인트라넷 사용자가 몰래 엑스트라넷에 연결하는 동작을 검사하고, 위치를 정확하게 판단하며, 효과적으로 차단할 수 있습니다.
6, 네트워크 침입 방지
네트워크 경계에서 포트 스캔, 폭력 공격, 트로이 뒷문 공격, 서비스 거부 공격, 버퍼 오버플로 공격, IP 파편 공격, 사이버 웜 공격 등의 공격을 모니터링합니다. 침입 이벤트가 감지되면 소스 IP, 공격 유형, 공격 목적, 공격 시간 등이 발생합니다. 심각한 침입 이벤트가 발생할 때 경고 (예: 실시간 화면 프롬프트, 이메일 경고, 소리 경고 등) 를 제공할 수 있습니다. ) 및 자동으로 적절한 조치를 취할 수 있습니다.
7, 악성 코드 예방
네트워크 경계에서 악성 코드를 감지하고 제거합니다. 악성 코드 라이브러리 업그레이드를 유지 관리하고 탐지 시스템을 업데이트하십시오.
8, 네트워크 장비 보호
네트워크 장치에 로그인 한 사용자의 신원을 인증하십시오. 네트워크 장치 관리자의 로그인 주소를 제한하십시오. 기본 네트워크 장치는 인증 1 및 인증을 위해 동일한 사용자에 대해 두 개 이상의 조합 인증 기술을 선택합니다.
운영 체제 및 데이터베이스 시스템에 로그인하는 사용자를 식별하고 식별합니다.
2. 자율 액세스 제어
보안 정책에 따라 주체의 객체에 대한 액세스를 제어합니다.
3. 강제 액세스 제어
중요한 정보 자원 및 중요한 정보 자원에 액세스하는 모든 주체에 민감한 태그를 설정해야 합니다. 강제 액세스 제어의 적용 범위에는 중요한 정보 자원 및 해당 작업과 직접 관련된 모든 주체 및 객체가 포함되어야 합니다. 강제 액세스 제어의 세분성은 사용자 수준 주체, 파일, 데이터베이스 테이블/레코드, 필드 수준 객체에 도달해야 합니다.
4. 신뢰할 수 있는 경로
시스템이 사용자를 인증할 때 시스템과 사용자 간에 안전한 정보 전송 경로를 설정할 수 있습니다.
5. 안전 감사
감사 범위는 서버 및 중요 클라이언트의 모든 운영 체제 사용자 및 데이터베이스 사용자를 포괄합니다. 감사 내용에는 시스템의 중요한 보안 관련 이벤트가 포함됩니다.
6, 나머지 정보 보호
운영 체제 및 데이터베이스 관리 시스템 사용자의 인증 정보가 하드 드라이브에 저장되어 있는지 메모리에 저장되어 있는지 여부에 관계없이 다른 사용자에게 해제되거나 재할당되기 전에 저장된 공간이 완전히 지워졌는지 확인합니다. 시스템의 파일, 디렉토리, 데이터베이스 레코드 등의 리소스에 대한 스토리지 공간을 확인합니다.
중요한 서버의 침입을 감지하고, 침입의 출처 IP, 공격의 유형, 공격의 목적, 공격의 시간을 기록하고, 심각한 침입이 발생할 경우 경고를 할 수 있습니다. 중요한 프로그램의 무결성을 감지하고 무결성 손상을 감지한 후 복구 조치를 취할 수 있습니다. 운영 체제는 최소 설치 지침을 따르고 필요한 구성 요소와 어플리케이션만 설치하며 업그레이드 서버를 설정함으로써 시스템 패치를 적시에 업데이트합니다.
8, 악성 코드 예방
안티맬웨어 소프트웨어를 설치하고 안티맬웨어 버전 및 악성 코드 라이브러리를 적시에 업데이트합니다. 호스트 안티맬웨어 제품은 네트워크 안티맬웨어 제품과 다른 악성 코드 기반을 가지고 있습니다. 안티맬웨어 코드의 통합 관리를 지원합니다.
9. 자원 관리
터미널 액세스 모드, 네트워크 주소 범위 등의 조건을 설정하여 터미널 로그인을 제한합니다. 보안 정책에 따라 실행됩니다. 서버의 CPU, 하드 드라이브, 메모리, 네트워크 등 중요한 서버의 사용량을 모니터링합니다. 개별 사용자의 시스템 리소스 최대 또는 최소 사용을 제한합니다. 시스템의 서비스 수준이 미리 지정된 최저 수준으로 떨어지면 이를 감지하고 경고합니다. 진실성: 정보의 출처를 판단하고 위조된 출처를 식별하는 정보.
◆ 프라이버시: 기밀 정보가 도청되지 않도록 보장한다. 그렇지 않으면 도청자는 정보의 진정한 의미를 이해할 수 없다.
◆ 무결성: 데이터의 일관성을 보장하고 불법 사용자가 데이터를 조작하는 것을 방지합니다.
가용성: 합법적 사용자의 정보 및 자원 사용이 부당하게 거부되지 않도록 합니다.
부인 방지: 사용자가 자신의 행동을 부인하지 못하도록 효과적인 책임 메커니즘을 구축하는 것이 매우 중요합니다.
제어 가능성: 정보 보급 및 내용을 제어하는 능력. (1) 정보 유출: 정보가 유출되거나 무단 실체에 공개됩니다.
(2) 정보 무결성 파괴: 데이터가 무단으로 추가, 삭제, 수정 또는 파괴되어 손실을 입었다.
(3) 서비스 거부: 정보 또는 기타 자원에 대한 법적 액세스가 무조건 차단됩니다.
(4) 불법 사용 (무단 액세스): 자원이 무단 사용 또는 무단 사용.
(5) 도청: 가능한 모든 합법적이거나 불법적인 수단을 통해 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송되는 신호를 수신하거나 작업 중 통신 장비에서 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 것입니다.
(6) 비즈니스 트래픽 분석: 시스템을 장기간 모니터링함으로써 통계 분석 방법을 사용하여 통신 주파수, 통신 정보 흐름 방향, 총 트래픽 변경 등의 매개변수를 연구하여 귀중한 정보와 법칙을 발견했습니다.
(7) 사칭: 통신 시스템 (또는 사용자) 을 속여 불법 사용자가 합법적인 사용자로 가장하거나 권한이 적은 사용자가 권한이 큰 사용자로 가장할 수 있습니다. 대부분의 해커들은 가짜 공격을 사용한다.
(8) 통제 무시: 공격자는 시스템의 보안 결함 또는 취약점을 이용하여 무단 권한 또는 권한을 얻습니다. 예를 들어 공격자는 기밀로 유지되어야 할 시스템' 특성' 을 발견했지만 드러났다. 이러한' 특성' 을 이용하여 공격자는 방어선의 방어자를 우회하여 시스템 내부를 침범할 수 있다.
(9) 권한 위반: 특정 목적을 위해 시스템 또는 자원을 사용할 수 있는 권한을 부여받은 사람은 "내부 공격" 이라고도 합니다.
(10) 트로이 목마: 이 소프트웨어에는 눈에 띄지 않는 유해 프로그램 세그먼트가 포함되어 있어 실행 시 사용자의 안전을 손상시킬 수 있습니다. 이 앱은 트로이마라고 불린다.
(165438+
(12) 거부: 이것은 사용자의 공격입니다. 예를 들어, 당신이 발표한 메시지를 부인하거나 상대방의 편지를 위조하는 등.
(13) 재생: 불법 목적으로 가로채는 합법적인 통신 데이터를 복제하고 전달합니다.
(14) 컴퓨터 바이러스: 컴퓨터 시스템 실행 중 감염과 기능 침해를 가능하게 하는 프로그램.
(15) 부주의자: 허가자는 어떤 이익이나 부주의로 인해 허가받지 않은 사람에게 정보를 누설한다.
(16) 미디어 폐기: 폐기된 디스크 또는 인쇄된 스토리지 미디어에서 정보를 가져옵니다.
(17) 물리적 침입: 침입자가 물리적 통제를 우회하여 시스템에 진입합니다.
(18) 도난: 토큰 또는 신분증 도난과 같은 중요한 안전품.
(19) 상업적 사기: 가짜 시스템 또는 시스템 구성 요소가 합법적 사용자 또는 시스템을 속여 민감한 정보를 자발적으로 포기하는 등 ◆ 자연 재해 및 사고;
◆ 컴퓨터 범죄;
◆ 부적절한 사용, 안전 의식 부족과 같은 인간의 실수;
◆ "해커" 행동;
◆ 내부 누설;
◆ 외부 누출;
◆ 정보 손실
정보 흐름 분석, 정보 도용 등과 같은 전자 스파이. 을 눌러 섹션을 인쇄할 수도 있습니다
◆ 정보전;
◆ TCP/IP 프로토콜의 보안 문제와 같은 네트워크 프로토콜 자체의 결함.
◆ 후각, 후각. 스니퍼는 네트워크를 통과하는 패킷을 도청할 수 있다.