研發安全規範説明書
過去筆者編寫的《研發安全規範説明書》,需要的同仁請在評論留下郵箱,目錄如下 研發安全規範目錄 目錄 4 1 目的... 7 2 系統範圍... 7 3 需求階段... 8 3.1 安全需求... 8 3.2 數據權限設計... 8 通過組織機構樹實現... 9 通過組織機構圖來詳細闡述某個賬號的數據權限... 11 通過數據共享配置實現... 12 3.3 數據脱敏... 13 3.3.1 自
Nickname PetterLiu
Contributes5
Followers0
過去筆者編寫的《研發安全規範説明書》,需要的同仁請在評論留下郵箱,目錄如下 研發安全規範目錄 目錄 4 1 目的... 7 2 系統範圍... 7 3 需求階段... 8 3.1 安全需求... 8 3.2 數據權限設計... 8 通過組織機構樹實現... 9 通過組織機構圖來詳細闡述某個賬號的數據權限... 11 通過數據共享配置實現... 12 3.3 數據脱敏... 13 3.3.1 自
Nickname PetterLiu
Signed-off-by: Skiner 起草於:2025/04/13 完稿於:2025/05/07 Version: 0.1.2 簡介 本文件主要簡述了 計算機網絡及其常見組件 的一些常見概念,面向初學者,涉及領域較廣泛。 有任何問題、建議或意見請聯繫作者。 本文不包括虛擬化部分,另見《雲計算綱要》 (還沒寫出來呢,莫急) 正文 網卡 硬件設備
Nickname Skiner
過去筆者編寫的《研發安全規範説明書》,需要的同仁請在評論留下郵箱,目錄如下 研發安全規範目錄 目錄 4 1 目的... 7 2 系統範圍... 7 3 需求階段... 8 3.1 安全需求... 8 3.2 數據權限設計... 8 通過組織機構樹實現... 9 通過組織機構圖來詳細闡述某個賬號的數據權限... 11 通過數據共享配置實現... 12 3.3 數據脱敏... 13 3.3.1 自
Nickname PetterLiu
Signed-off-by: Skiner 起草於:2025/04/13 完稿於:2025/05/07 Version: 0.1.2 簡介 本文件主要簡述了 計算機網絡及其常見組件 的一些常見概念,面向初學者,涉及領域較廣泛。 有任何問題、建議或意見請聯繫作者。 本文不包括虛擬化部分,另見《雲計算綱要》 (還沒寫出來呢,莫急) 正文 網卡 硬件設備
Nickname Skiner
1.安全策略 1.1.一套好的安全策略對於確保整個公司遵循一套明確的基本規則至關重要,這些規則將有助於保護其數據和系統 1.2.安全計劃的一部分包括安全意識培訓,該培訓對最終用户進行安全相關主題的教育 1.3.最終用户始終是安全鏈中最薄弱的一環 2.安全策略檢查 2.1.安全策略是一個常新的文檔,它需要修改和更新 2.2.安全策略應該包括行業標準、程序和指南,這都是支持日常運營中的信息風險所必需
Nickname 躺柒
1.網絡安全 1.1.保網絡基礎設施的安全,而做到這一點的第一步就是確保網絡的分段與隔離,並且這種做法提供了減少入侵的機制 1.2.藍隊必須充分了解網絡分段的不同方面,從物理到虛擬,再到遠程訪問 1.3.即使公司不是完全基於雲的,仍然需要考慮在混合場景下與雲的連接,這意味着還必須實施安全控制以增強環境的整體安全性,而網絡基礎設施安全是這一點的前提和基礎 2.深度防禦方法 2.1.深度防禦方法背後
Nickname 躺柒
1.遠程訪問的網絡安全 1.1.如果不考慮遠程訪問企業網絡的安全問題,那麼任何網絡分段規劃都是不完整的 1.2.即使你的公司沒有在家辦公的員工,也有可能在某個時候會有員工出差,需要遠程訪問公司的資源 1.3.不僅需要考慮你的分段計劃,還需要考慮可以評估遠程系統的網絡訪問控制系統 1.3.1.具有最新的補丁程序 1.3.2.已啓用反惡意軟件 1.3.3.啓用了個人
Nickname 躺柒
1.主動傳感器 1.1.需要主動監控以檢測可疑活動和潛在威脅,並基於監控結果採取行動 1.2.如果沒有一個好的檢測系統,安全態勢就沒有徹底完成增強,這意味着要在整個網絡中部署正確的傳感器以監控活動 1.3.藍隊應該利用現代檢測技術,創建用户和計算機配置文件,以便更好地瞭解正常操作中的異常和偏差 2.檢測能力 2.1.由於當前的威脅形勢動態性強,變化快,因此需要能夠快速調整以適應新攻擊的檢測系統
Nickname 躺柒
1.威脅情報 1.1.使用威脅情報更好地瞭解對手並洞察當前的威脅是藍隊的有效手段 1.2.將情報引入網絡安全領域是一個很自然的過渡,因為現在的威脅範圍非常廣,對手也千差萬別 2.威脅情報概述 2.1.擁有強大的檢測系統對於組織的安全態勢是必不可少的 2.2.改進該系統的一種方法是減少檢測到的噪聲和誤報數量 2.3.你最終會隨機排列未來告警的優先級(在某些情況下甚至忽略),因為你認為它們不值得查
Nickname 躺柒
1.確定問題範圍 1.1.兩種場景 1.1.1.在組織內部 1.1.2.在混合環境中 1.2.並非每個事件都是與安全相關的事件 1.2.1.有些症狀可能會導致你最初認為正在處理與安全相關的問題,但隨着更多問題的提出及更多數據的收集,你可能會逐漸意識到該問題並非與安全真正相關 1.3.在開始調查之前確定問題的範圍至關重要 1.3.1.案例的初步分類對調查
Nickname 躺柒
1.現場恢復 1.1.傳統的恢復機制意味着必須使受影響的系統脱機,安裝一些備份文件,然後將系統重新聯機 1.2.涉及一個乾淨的系統,該系統具有正確的配置和未損壞的備份文件,並且會被安裝在故障系統上 1.2.1.最終結果是移除故障系統及其文件,並由新系統接管 1.3.在仍然在線的系統上使用數據恢復工具 1.3.1.恢復工具可能會對所有現有配置執行一次更新,將它們更改為正確的配置 2.應
Nickname 躺柒
1.業務連續性計劃 1.1.Business Continuity Plan,BCP 1.2.重點是確保企業在安全事件或災難發生後能夠存活 1.2.1.重點是確保業務在災難發生後能夠存活下來 1.3.BCP是一個包含預防和恢復措施的系統,企業採取這些措施是為了使組織能夠倖免於難 1.4.旨在保護一個組織的人員和所有信息資產 1.5.為了使BCP有效,它需要在現場環境中進行徹底的測試,模擬各
Nickname 躺柒
1.漏洞管理 1.1.漏洞的利用可能會導致災難恢復的場景,因此,必須首先建立一個能夠防止漏洞被利用的系統 1.2.建立一個漏洞管理流程,該流程可用於識別漏洞並幫助緩解這些漏洞威脅 1.3.一個系統不可能百分之百安全,但是可以採取一些措施使黑客難以完成他們的任務 1.4.漏洞管理階段的最大挑戰是缺乏可用信息 1.4.1.一些組織沒有記錄其政策、程序、策略、流程和安全資產,因此可能很難獲得
Nickname 躺柒
1.漏洞策略的要素 1.1.人員 1.1.1.處理安全問題的團隊以及參與流程和計劃的員工應該在處理漏洞問題方面具有廣泛的知識和專業技能 1.2.流程 1.2.1.進行評估的流程可以由任何人完成 1.3.技術 1.3.1.安全專家使用的技術在漏洞管理系統的有效性方面發揮着巨大作用 1.3.2.該技術應該足夠簡單,以幫助進行有效掃描,並在系統出現問題時啓用其他功能
Nickname 躺柒
1.日誌分析 1.1.要調查安全問題,通常需要查看來自不同供應商和不同設備的多種日誌 1.2.一旦瞭解瞭如何讀取日誌,在多個供應商產品的日誌之間切換就會變得更容 1.3.許多工具可以自動執行日誌聚合,例如SIEM(Security Information Event Management,安全信息和事件管理)解決方案 1.4.很多時候這不是數量的問題而是質量的問題 1.5.確保你擁有能夠智能地採
Nickname 躺柒
一、環境準備 bash # 更新系統 sudo apt update sudo apt upgrade -y # 安裝 Docker sudo apt install -y docker.io docker-compose s
Nickname Johny_Zhao
過去筆者編寫的《研發安全規範説明書》,需要的同仁請在評論留下郵箱,目錄如下 研發安全規範目錄 目錄 4 1 目的... 7 2 系統範圍... 7 3 需求階段... 8 3.1 安全需求... 8 3.2 數據權限設計... 8 通過組織機構樹實現... 9 通過組織機構圖來詳細闡述某個賬號的數據權限... 11 通過數據共享配置實現... 12 3.3 數據脱敏... 13 3.3.1 自
Nickname PetterLiu
一、MFA簡介 定義:多因素認證(MFA)要求用户在登錄時提供至少兩種不同類別的身份驗證因子,以提升賬户安全性 核心目標:解決單一密碼認證的脆弱性(如暴力破解、釣魚攻擊),將賬户被盜風險降低80%以上;通過組合不同的驗證因素,MFA 能夠顯著降低因密碼泄露帶來的風險 二、核心原理 MFA通過多步驟驗證構建安全屏障: 初始驗證:用户輸入用户名和密碼(知識因子
Nickname Tom-shushu
Signed-off-by: Skiner 起草於:2025/04/13 完稿於:2025/05/07 Version: 0.1.2 簡介 本文件主要簡述了 計算機網絡及其常見組件 的一些常見概念,面向初學者,涉及領域較廣泛。 有任何問題、建議或意見請聯繫作者。 本文不包括虛擬化部分,另見《雲計算綱要》 (還沒寫出來呢,莫急) 正文 網卡 硬件設備
Nickname Skiner