一、外部事件
外部イベントは、外部からの攻撃によって引き起こされるセキュリティインシデントは、外部からの攻撃の目的は、次のしていることを意味します。
1、白い帽子のセキュリティテスト
システムの脆弱性にポイントを得るために自社の技術やプラットフォームを向上させるために一般的に白い帽子を許可なく脆弱性でテスト、さらにはイントラネットローミングされます。ただ、一般的に脆弱なことを証明するためにホワイトハットテストは、システムが破損することはありません。
2、ハッカーボット
システムは、ブロイラーは、DDOSを開始しましたブロイラーで他のマシンやシステムを攻撃するための踏み台になることができます取得した後、肉挽き器を得るためにハッキングされる可能性があります。
3、ハッカーはデータを取得します
企業データへのアクセスは、システムを攻撃する主な理由のハッカーの一つであり、ユーザデータは暗闇の中で、オンラインで取引することができ、それがハッカーに偉大な使用をもたらすことができます。
4、ハッカー挿入採鉱または強要ウイルス
近年では、鉱業、恐喝ウイルスウイルス無謀では、スタイルは、また多様であるあなたは大きな利点と異なるデータへのアクセスを得ることができます主な理由は、ウイルスくり抜か展開し、ウイルスが有利強要され、成功率は非常に高いです。
5、DDoS攻撃
DDoS攻撃は効果が明らかである、小さなコストを攻撃、性的強要と悪質な競争相手のDDoS攻撃にDDoS攻撃を攻撃します。
攻撃外の主な攻撃は次のとおりです。
1、ビジネスアプリケーション攻撃
ビジネスアプリケーションは、通常、Webアプリケーション、APP、クライアント、小型のマイクロチャネルプログラム、公共の番号を持っています。
一般的な攻撃方法のSQLインジェクション、XSS、XXE、SSRF、コード実行、コマンド実行、ファイルの開示、事業弱いパスワード、ビジネスロジックの抜け穴、抜け穴フレームワーク
APPおよびクライアントに対応するも、機密情報へのアクセスを得るために逆コンパイルすることができます。
一般的な攻撃のアイデア:情報収集 - >悪用 - >シェルを取得します - >システム特権 - >横方向内ネットワークの浸透
2、サービス拒否攻撃のシステム
LinuxまたはWindowsがリスクの高い脆弱性があるかどうか、攻撃者は、このようなリモートログインブラスト、MS-17010、汚い牛の抜け穴として、直接的または間接的に、システム権限を取得するためにこれらの脆弱性を悪用する可能性があります
3、アプリケーションコンポーネントの攻撃
メソッドの脆弱性の主なコンポーネントは、そのような不正なアプリケーションコンポーネント、弱いパスワード、Tomcatは任意のファイルをアップロードすると、WebLogicコマンドの構文解析の脆弱性をIIS、apche解析の脆弱性として、ハッカーの攻撃であり、
4、ソーシャルワーカーや釣り
釣りと主にIT管理者のためのソーシャルワーカー、顧客サービス、ネットワークユーザー。内部ユーザーが直接釣り、恐喝ウイルスやウイルスの採掘展開を介してコンピュータを制御することができ、ソーシャルワーカーによる更なる普及にいくつかの重要な情報を取得します。
第二に、内部イベント
1、内部スタッフがリーク
情報開示興味があるのは:自分自身の利益のための内部スタッフ、内側と外側の両方の仕事は自分の共謀再販企業の機密データを使用します。
意図しない情報開示:ストレージメディア、ネットワーク、およびその他の重要なファイルの損失の不注意の結果による従業員がアップロードします
2、内部スタッフの荒らし事件
なぜなら会社との不満の内部スタッフが作業許可申請システム、データが改ざんや破壊のために使用することができます
3、内部スタッフの誤用イベント
従業員の効果により、このようなサーバーのダウンタイムなどの操作ミスにつながる、データが削除され、アプリケーションできないサービス
第三に、セキュリティ事故を防ぐために
図1に示すように、外部のセキュリティインシデントの防止
攻撃者が来ることができなかったしてみましょう:
- >外部ネットワーク資産の櫛:システムのうち、廃棄物の下にタイムリーに、そのようなので、上の管理背景、ミドルウェア、管理の背景として、非業務を回避するためのプログラムを開く、それらのIPおよびサービスへのオープンな自分自身をクリアするには
- >ポート:外国人ビジネスだけオープンなポートとして必要なポートを開くだけ80443
- >敏感ディレクトリ:Web用の一部の敏感なディレクトリやファイルかもしれでは、そのようなウェブサイトのプロファイル、.git、の.svn、背景アドレスとして、展開にアクセスすることができます
- > CMS:オープンソースCMSのコード監査ことができる場合、CMSベースのWebサイト開発の時間メーカーリリースにパッチを適用
- >パスワード:攻撃者はWebサイトの情報に携帯電話を使用しますが、追加のパスワードの組み合わせのいくつかは推測することができます使用していない、場所の制約のログインと、このような検証コード、ログイン制限など、パスワード強度ポリシーは、ログイン、パスワードの組み合わせです
- >暗号化:暗号化された機密性の高いデータ伝送をしてみてくださいまたはhttp
- >アプリ、クライアントの強化:アプリとクライアントのためのプログラムで重要な情報を保存しないように、そのような混乱を作るよう、プログラム自体を強化する必要がある、重要な情報が強力に暗号化されています
- >脆弱性:唯一の脆弱性スキャン、侵入テスト、コード監査、および継続的な性質のものです
- >脆弱性:時間にパッチを適用
攻撃は見つけることができます:
- >セキュリティ監視デバイス攻撃をブロック、自動的に攻撃を検出するために、無WAF、IPS、FW、フロー・クリーニング
- >ホスト監視機器、例外モニター、CPU、メモリ、不審なプロセス、不審な活動をホストするため、不審なアカウント
これは、不拡散に来ました:
- >分割セキュリティドメイン、ネットワークは、ポート・レベルのネットワーク制御、単離することができます。
- >キー保護装置
図2に示すように、内部セキュリティインシデント防止
従業員のセキュリティ意識:ウイルス対策セキュリティ意識、フィッシング対策セキュリティ意識向上、セキュリティ意識、安全意識の操作
アカウント管理:統一化ログイン、アクセス権の回復を割り当てられている権限、会計監査
端末管理:アンチウイルス、パッチ管理、ネットワーク・アクセス
ネットワーク管理:セキュリティの分離