-
机关单位信息安全自查报告.doc
2020-12-27 14:16:06机关单位信息安全自查报告 根据省文件精神,我局开始了信息安全自查工作,结合工作实际,现汇报如下: 一、信息安全自查工作开展情况 1、健全组织机构。根据工作要求和部署,我局高度重视,立即成立信息安全工作... -
如何预防勒索攻击事件?这份安全自查指南请查收
2020-12-09 20:04:59近日,某电子巨头发生了重大安全事件,其一家生产设施遭到了勒索软件攻击,攻击者在对设备加密之前先窃取了未经加密的文件,加密了约1200台服务器,窃取了100 GB的未加密文件,并删除了20...近日,某电子巨头发生了重大安全事件,其一家生产设施遭到了勒索软件攻击,攻击者在对设备加密之前先窃取了未经加密的文件,加密了约1200台服务器,窃取了100 GB的未加密文件,并删除了20TB至30 TB的备份内容。在勒索信中,不法分子索要1804.0955个比特币的赎金,按今天的比特币价格折算,约合34686000美元(2.3亿人民币)。
该攻击事件一经发生立即引起了业界对 IT系统安全重要性的关注,为了帮助用户更好地保障自身业务及数据安全,京东智联云特别提供了相关自查及应对措施的Tips以供参考:
Step1. 数据备份自查
-
自查内容:重要数据是否已经进行异地灾备;
-
应对措施:使用跨区域的数据同步功能,将重要数据做异地灾备,不仅是黑客攻击,即使发生自然灾害,数据也可快速恢复。
京东智联云上的应对最佳实践:
-
使用京东智联云“对象存储“ -> 空间管理 -> 进入重要数据所在空间 -> 高级设置,导航至“数据同步->历史数据同步”功能区域,根据需求对现有的重要数据备份至其他区域的空间;
-
然后在京东智联云“对象存储“ -> 空间管理 -> 进入重要数据所在空间 -> 高级设置,导航至“数据同步->增量数据同步”功能区域。配置增量数据同步,保证后续上传的重要数据自动同步至其他区域的空间。
Step2. 数据加密自查
-
自查内容:
① 确认系统的重要和敏感数据是否已经进行了加密存储;
② 系统中是否存在密钥硬编码问题,配置文件中是否明文存储密钥或者口令,密钥是否进行安全托管。
-
应对措施:
① 对系统重要和敏感数据进行加密存储;
② 禁止在系统中将密钥硬编码,配置文件中不要明文存储密钥,所有密钥必须进行安全托管,并定期更新。
京东智联云上的应对最佳实践:
(1)密钥管理:
使用京东智联云“密钥管理服务“产品 -> 引用密钥管理服务SDK -> 调用SDK创建并托管密钥,本地只记录加密后的密钥 -> 需要使用密钥时,调用SDK对密文密钥进行解密再使用,明文密钥不落地。
(2)数据加密:
① 使用京东智联云“数据安全中心”产品-> 创建防护实例 -> 关联需要加密的数据源 - > 配置需要加密的数据字段 -> 数据即可自动进行加密后进行存储;
② 使用OSS对象存储时,启用默认加密功能,即可将上传数据进行加密存储。
Step3. 服务器权限管理自查
-
自查内容:登录服务器是否具备权限管控、安全审计、自动化运维能力;
-
应对措施:使用堡垒机对登录服务器的运维操作进行权限管控,建立高危命令,风险时段登录拦截规则,定期对会话和操作进行审计,及时发现运维操作风险。
京东智联云上的应对最佳实践:
使用京东智联云 “堡垒机” -> 创建实例 -> 新建用户 -> 添加主机 -> 新建账户 -> 新建规则 -> 使用堡垒机登录服务器。
更多使用方法请参考:
https://docs.jdcloud.com/cn/bastion/product-overview
Step4. 平台或应用用户权限管理自查
-
自查内容:平台或应用用户权限是否按照角色、等级等策略进行授权,并在关键操作处进行访问权限校验;
-
应对措施:建立权限管理机制,对不同的用户按照角色、等级进行授权,对关键操作进行访问权限校验,防止用户通过越权行为影响业务政策运行。
京东智联云上的应对最佳实践:
1. 子账号安全设置:
(1)为账户设置安全强度较高的IAM密码策略:
在控制台云服务 -> 管理 -> 访问控制 -> 设置页面,启用密码强度要求、轮换期限等策略;
(2)启用子用户,逐一查看所有子用户安全凭证:
在控制台云服务 -> 管理 -> 访问控制 -> 用户管理 -> 安全凭证页面,开启MFA认证和操作保护,并对AccessKey进行定期轮换。
(3)检查所有子用户的权限设置:
在控制台云服务 -> 管理 -> 访问控制 -> 用户管理 –> 基本信息页面,禁止子账号拥有JDCloudAdmin-New(管理员权限)。
操作方法请参考:
https://docs.jdcloud.com/cn/iam/createuserrole
2. 主账号安全设置:
(1)禁用主账号Access Key:
在控制台 -> 账户管理 –> AccessKey管理页面,禁用或删除所有主账号下的Access Key,并在对应的应用程序中更换为通过角色或子账号Access Key访问云资源。
操作方法请参考 “子用户编程方式代入角色”:
https://docs.jdcloud.com/cn/iam/switch-role
(2)登录及操作安全设置:
在控制台 -> 账户管理 -> 安全设置页面,开启虚拟MFA、开启操作保护、根据组织的安全要求,还可以启用登录IP保护。
如果您有任何安全问题,也可通过以下方式联系京东智联云安全专家:
邱雁杰 联系电话:18600279944
李洋 联系电话:15801616919
-
-
已阻断该服务器对其它服务器端口(TCP:6379)的访问,阻断预计将在2018-03-23 07:34:26时间内结束,请及时...
2018-03-22 09:14:04最近老是给我发这种信息,我烦死了,决定看看到底是什么情况,我进入我的服务器查看了我的进程,里面有个gpg进程占用我的cpu90%,吓我一跳,我立马杀了这个进程,过二天后这个进程又出现了,我仔细查看了原因是我的...最近老是给我发这种信息,我烦死了,决定看看到底是什么情况,我进入我的服务器查看了我的进程,里面有个gpg进程占用我的cpu90%,吓我一跳,我立马杀了这个进程,过二天后这个进程又出现了,我仔细查看了原因是我的redis没有设置密码,且对外公开导致的,查看gpg的进程路径,把文件移除,再杀死进程,设置redis密码。这个问题就解决了。
-
AWS EC2服务器安全组设置后仍无法访问的原因
2021-01-11 20:25:37AWS EC2服务器安全组设置后仍无法访问的原因找到了,外网无法访问自查: 1、安全组设置 2、系统防火墙(关闭测试) 3、端口扫描 https://tool.chinaz.com/port/AWS EC2服务器安全组设置后仍无法访问的原因找到了,外网无法访问自查:
1、安全组设置
2、系统防火墙(关闭测试)
3、端口扫描 https://tool.chinaz.com/port/ -
永恒之蓝漏洞自查-MS17010漏洞自查与修复
2018-07-24 09:52:212017-03-14,微软发布《MS17-010:Windows SMB 服务器安全更新说明》 https://support.microsoft.com/zh-cn/help/4012598/title 2017-04-14,Shadowbroker发布漏洞利用工具 2017-05-12晚上20 时左右,...MS17010漏洞时间线回溯
2017-03-12,微软发布MS17-010补丁包 2017-03-14,微软发布《MS17-010:Windows SMB 服务器安全更新说明》 https://support.microsoft.com/zh-cn/help/4012598/title 2017-04-14,Shadowbroker发布漏洞利用工具 2017-05-12晚上20 时左右,全球爆发永恒之蓝勒索病毒
漏洞危害:
1.远程代码执行。攻击者可利用该漏洞远程控制受害者的电脑。
2.永恒之蓝勒索病毒以及各种变种病毒。自查方法
注:以下为2017-03-12之前出厂的Windows电脑自查方法,之后的电脑默认已经修复了该漏洞。
CMD输入:systeminfo | findstr KB40(根据自己的系统版本在下图中查找补丁编号),,
根据反馈结果对比操作系统补丁编号,如果未显示本操作系统补丁编号,则需要修复。修复方法:
1、下载补丁地址
http://www.catalog.update.microsoft.com/search.aspx?q=补丁编号
(根据自己的系统版本在上图中查找补丁编号)
2、添加入站规则,关闭445、135、137、138、139端口步骤一:自查出厂日期方法:
1右键点击开始——命令提示符,或点击开始——windows 系统——命令提示符。
2输入:WMIC BIOS get releasedate 回车。
3就能看到出厂日期了。比如我的下图为:2017年2月14日。
检查日期为2017-03-12之后的操作系统已经默认修复了该漏洞不需再覆盖修复,对于2017年3月12日之前的操作系统请按步骤二自查系统
步骤二:自查系统版本
1、右键点击开始——命令提示符,或点击开始——windows 系统——命令提示符。
2、输入:winver回车显示版本,对于自查的版本在附件中不存在的不需修复,如我的版本1803不存在。
步骤三:修复方法:
1、下载补丁地址
http://www.catalog.update.microsoft.com/search.aspx?q=补丁编号
(根据自己的系统版本在上图中查找补丁编号)
2、添加入站规则,关闭445、135、137、138、139端口 -
2019专项检查自查报告4篇.doc
2021-01-15 19:08:37根据市公安局关于开展重要信息系统和政府网站安全专项检查工作的通知精神,我局及时对我局使用的网站安全情况进行了专项检查,现将自查情况报告好下。 一、高度重视,及时开展网络安全专项检查 局网络安全领导小组... -
linux 木马自查
2015-11-30 11:30:12经检测您的云服务器(120.26.100.39)存在恶意发包行为,目前已经持续6小时,需要您尽快排查您的安全隐患。如恶意发包行为持续,36小时内我们将关停您的主机6小时,请您务必重视。谢谢。 如果自己不能解决,您可以... -
邮件服务器被RBL列入黑名单自己的解决方法与安全隐患
2014-09-05 11:12:00公司Domino邮件服务器最近被垃圾邮件攻击,检查是被Spamhaus列入了XBL黑名单,当时情况比较急,公司发送到国外客户的邮件,都被拒绝,但拒绝的邮件在梭子鱼垃圾邮件网关的队列里延迟发送,当时这种情况只能先去除xbl... -
解放小学自检自查汇报材料
2004-05-10 09:26:00解放小学自检自查汇报材料根据上级指示精神,我校最近对校园网络进行了自检自查的工作,其中存在很多不足之处,打算近期具体解决。我校的有专门领导负责计算机安全工作,并有专职教师具体负责,按照要求建立了相关的... -
关于“云服务器被检测到对外攻击已阻断该服务器对其它服务器端口的访问“的解决措施
2020-07-05 15:12:07您的云服务器(XX.XX.XX.XX)由于被检测到对外攻击,已阻断该服务器对其它服务器端口(TCP:XX)的访问,阻断预计将在2019-01-12 18:57:08时间内结束,请及时进行安全自查。若有疑问,请工单或电话联系阿里云售后,... -
关于"云服务器被检测到对外攻击已阻断该服务器对其它服务器端口的访问"的解决措施...
2019-01-15 14:02:00您的云服务器(XX.XX.XX.XX)由于被检测到对外攻击,已阻断该服务器对其它服务器端口(TCP:XX)的访问,阻断预计将在2019-01-12 18:57:08时间内结束,请及时进行安全自查。若有疑问,请工单或电话联系阿里云售后,... -
记一次阿里云linux服务器中毒处理
2020-03-24 23:02:50您的云服务器(XXXXX)由于被检测到对外攻击,已阻断该服务器对其它服务器端口(XXX)的访问,阻断预计将在XXXXXX时间内结束,请及时进行安全自查。 登录服务器(Ubuntu 16.04.4 LTS),发现CPU满载,docker下的... -
服务器被黑该如何查找入侵、攻击痕迹
2018-07-21 09:34:55让损失减少到最低,针对于黑客攻击的痕迹应该如何去查找溯源,还原服务器被攻击的现场,SINE安全公司制定了详细的服务器被黑自查方案。 目前网站服务器被攻击的特征如下: 网站被攻击:网站被跳... -
网站安全情况自查表怎么填?
2020-05-03 17:06:52今天收到相关单位一个文档要填写,包括:表二:信息系统运营使用单位填写,表三:网站安全情况自查表,这个怎么填写呢? 按我个人理解,按网站备案的信息填写,网站运行单位填写云服务器/空间/托管提供方,比如... -
您的云服务器(***.***.***.***)由于被检测到对外攻击,已阻断该服务器对其它服务器端口(TCP:6379)的...
2020-04-27 10:24:09您的云服务器(***.***.***.***)由于被检测到对外攻击,已阻断该服务器对其它服务器端口(TCP:6379)的访问,阻断预``计将在2020-04-26 23:09:51时间内结束,请及时进行安全自查。若有疑``问... -
阿里云服务器 无法远程访问
2019-10-07 14:43:37开放端口 修改本机防火墙 // 以 centos 为例 firewall-cmd --permanent --zone=public --add-port=3306/tcp systemctl start firewalld ...修改阿里云安全组策略 自查 先保证本机可访问 提示 ... -
【重要安全预警】Hadoop未授权访问可导致数据泄露
2017-06-20 14:10:00原文链接 近日,国外媒体报道全球Hadoop服务器因配置不安全导致海量数据泄露,涉及使用...为避免您的主机和业务受影响,请您尽快进行安全自查。事件描述:互联网上暴露的Hadoop服务器如果没有配置访问认证均可能受影... -
杂乱安全总结
2019-09-18 15:20:281.Web服务器被入侵后,...9.主机被入侵,你会如何处理这件事自查解决方案: 1、病毒木马排查。 1.1、使用netstat查看网络连接,分析是否有可疑发送行为,如有则停止。 1.2、使用杀毒软件进行病毒查杀。 2.服务器漏洞... -
信息安全保密工作情况汇报.doc
2021-01-15 20:32:55市信息办: 为切实做好计算机信息系统安全保密工作,加强信息安全保密管理,根据《关于对全市重点部门开展信息安全保密检查的通知》的要求,我委对全委计算机信息系统安全保密情况进行了一次自查,对重点部位进行... -
【安全】Linux 系统 redis3.0.6被入侵挖矿,解决方案
2018-03-19 09:52:30/usr/bin/gpg-agentd阿里云服务器也做出了相关方案:您的云服务器()由于被检测到对外攻击,已阻断该服务器对其它服务器端口(TCP:6379)的访问,阻断预计将在2018-03-13 00:00:31时间内结束,请及时进行安全自查。... -
fastjson最新版本_06.01 | fastjson两连发:修复高危安全漏洞
2020-11-28 21:58:47为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列... -
从信息安全弃坑到虚拟化的悲哀和无奈之感
2019-01-07 20:09:00一点点从操作系统linux、windows各类x86服务器运维过来到后来的OpenStack云计算运维工程师,好不容易转成vmare虚拟化工程师,没成想刚做几个月,又被安排从事一无所知的领域信息安全,从当初的小白变成如今脚本小子... -
rmi远程代码执行漏洞_Weblogic远程代码执行漏洞安全风险通告
2021-01-05 11:43:32漏洞背景2020年7月15日,嘉诚安全监测到Oracle官方发布了WebLogic安全更新,其中修复了一个远程代码执行漏洞,漏洞编号CVE-2020-14645。WebLogic是Oracle公司出品的用于开发、集成、部署和管理大型分布式Web应用、... -
windows server 2003安全知识
2011-07-15 16:23:25最近服务器老不稳定,被人攻击。最近在网上找了好多资料。以下做了调整和整合。Windows Server 20031、修改管理员帐号名称与来宾帐号名称 此步骤主要是为了防止入侵者使用默认的系统用户名或者来宾帐号马上进行暴利... -
fastjson反序列化漏洞_【安全风险通告】fastjson反序列化远程代码执行漏洞安全风险通告...
2020-11-30 07:29:07远程攻击者可利用该漏洞绕过autoType限制,进而可在目标服务器上执行任意命令。鉴于该漏洞影响较大,建议客户尽快自查修复。奇安信 CERT漏洞描述fastjson采用黑白名单的方法来防御反序列化漏洞,导致当黑客不断发掘...
-
libFuzzer视频教程
-
应用程序外观与现在的表现类似的区分器
-
PickerView
-
从图像中检测摄影师轨迹
-
docker的data文件过大问题
-
螺旋桨-源码
-
通过带有聚合松弛掩码的分层双线性池进行的细粒度分类
-
天气API-源码
-
2021年N1叉车司机找答案及N1叉车司机考试试题
-
特殊任务下自主移动机器人CCPP任务的集成算法
-
[Ubuntu] 解决 pip 安装 lxml 出现 x86_64-linux-gnu-gcc 异常
-
多域多任务传输深度网络的预测用户点击功能识别图像
-
实现 MySQL 读写分离的利器 mysql-proxy
-
Dos基础操作
-
补偿-源码
-
MySQL Router 实现高可用、负载均衡、读写分离
-
华为1+X——网络系统建设与运维(高级)
-
基于电路计算的理性安全多方求和协议
-
MySQL 四类管理日志(详解及高阶配置)
-
深究字符编码的奥秘,与乱码说再见