浅谈安全防护思路

简介: 个人学习

其实无论是什么层面的安全问题,大致也分为这几点进行处理应对,有了思路就有了解决问题的方法和步骤

第一点:预防

先有成型的防护方案,对目前的系统进行判定,是否达到行业内安全标准,并对其打分评级,弱项要重点突出出来,此处的预防是从低层框架到上层应用的全方位防护工作,定期排查扫描安全漏洞,扫描安全隐患,同时升级最新的病毒库,及时更新防护,外部访问应用异常的IP要及时进行模拟演练,进行护网行动,从小到大无论是基础硬件的安全防护还是网络层面的防护要全方位预防,目前比较先进的手段,可以用云盾防护、安骑士防入侵、站点监控实时数据报警、云服务监控实时数据报警,无论技术层面多么高深,都要层层进行布控,不能只守上层。

第二点:演练

这一点是从攻防角度去理解,展开一些线上线下演练活动,对操作人员和系统的灵活性和安全性进行判定,从演练中去抓弱点,修复弱点,攻击层面可以从网络层面、逻辑代码层面、技术bug层面、人员层面抓起,这一点更考验代码的优化程度,漏洞扫描的准确程度,现有技术水平的安全防护程度,人员对系统或技术的掌握程度,多方面进行考量,综合演练结果对现有的系统或技术进行判定,如何进行后续的优化,配套成型的备用方案,防止线上的问题。

第三点:实战

当我们经过预习、复习阶段,就要到考试层面了,这个实战是实实在在的,发生在生产环境中的,可能是人为失误导致,可能是恶意攻击,可能是系统bug,或者其他不足的地方,这种情况也是最为复杂的,因为我们无法在问题发生的时候马上确定问题的来源及其修复手段,当然我们在演练期间,可以把部分的问题进行优化,自动监控,打点防控,但是新技术的诞生往往有着复杂的底层逻辑和蟠龙错杂的服务,使用者越感觉简单,后端越复杂,这里我们要保障数据的不丢失,不被窃取,宕机或者技术问题的解决时长,溯源并且快速定位问题并处理问题,同时有备用方案,及时保障生产环境的正常运转,各个技术和系统的框架不一样,应对办法也各不相同,但是一定要有应对问题的思路。

第四点:总结

最后也是最重要的一点,总结,这个总结不是写ppt报告,或者出具什么事后感言,是要总结我们从预防到演练到实战过程中的问题,把这些问题形成对应的解决方案,把解决方案套在框架里执行,就像为什么上飞机不让带大型充电宝、打火机,这不是个例就进行否定,肯定是有血泪教训之后才有的,在现在技术百花齐放的今天,像云原生、区块链、物联网智能5G、AI模型搭建,这些都是不断的积累从原有技术上不断的创新,不断思考跟随时代进步的产物,所有的技术都是服务于人服务于社会的,所以安全也是必不可少的一环,放到什么行业也是一样的,有对应总结的解决方案,形成协议或者规定,这样才能不断发展。

目录
相关文章
|
6月前
|
缓存 安全 Java
提高APP安全性的必备加固手段——深度解析代码混淆技术
提高APP安全性的必备加固手段——深度解析代码混淆技术
92 1
|
安全 网络安全 数据库
网站攻击思路
最近一直在忙着项目,公众号也有很久没更新了,在此我给大家深表歉意。毕竟大三狗了。下半年就要滚蛋实习了。然后就在搞点项目,应聘的时候多一点竞争力。废话少说,直接进入正题。
|
存储 监控 算法
转:如何通过堆排序算法探索现代监控软件的功能与价值
堆排序算法是一种经典的排序算法,它可以用来探索现代监控软件的功能与价值,尤其是在处理海量数据和实时监控方面。那么,咱们一起来看看怎么用堆排序的思路来揭开现代监控软件的神秘面纱吧!
61 0
|
监控 前端开发 算法
前端性能体系建设与优化思路
Dev Better技术沙龙-前端性能及新技术实践 学习笔记总结
320 0
|
安全 数据安全/隐私保护
网站渗透思路总结
网站渗透思路总结
110 0
|
JSON dexposed 监控
隐私合规代码排查思路
隐私合规代码排查思路
222 0
隐私合规代码排查思路
|
6月前
|
安全 容灾 网络安全
安全防御四部曲-防护实践方案(多产品结合)
本篇内容为防护(Protection),检测(Detection),恢复(Recovery),响应(Response)实践方案四部曲之一,主要介绍如何结合多产品使用在阿里云国际站做好防护(Protection)部分的安全。
485 0
安全防御四部曲-防护实践方案(多产品结合)
|
运维 安全 网络安全
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
“未知攻,焉知防”,这句话后来被广泛应用到无数的安全产品和安全讲演场合。由此,也揭示出安全情报的重要性。
252 0
保障业务安全,如何做到“未知攻,焉知防” 安全防护中的“未知攻,焉知防”是什么意思 “未知攻,焉知防”,业务安全的攻防之道
|
算法 Java API
【算法攻坚】遇到第一道“困难”级别的题目
【算法攻坚】遇到第一道“困难”级别的题目
177 0
【算法攻坚】遇到第一道“困难”级别的题目
|
存储 安全 中间件
网站漏扫服务换个思路提高渗透测试效率
在渗透测试过程中,我们可以通过插件识别类型后,使用漏洞脚本对特定系统进行模糊。在这里,笔者将与大家分享漏洞POC验证系统的设计和研究思路。在系统开发之初,选用了分布式平台设计架构。后来因为考虑到与分布式资产扫描平台兼容的接口,最后理解了耦合机制,彻底变成了单机版。首先我们可以看到这个地方没有单独设计web管理端,只能通过命令行调度。但是,在设计中,守护进程restapi是保留的,它可以接受来自第三方平台的调度请求。插件模块调用方面,主要有三个模块:流行的漏洞插件,主要用于重现常见的手工测试方法和一些团队发现的内部漏洞。密码漏洞插件:主要包括端口、中间件、未授权应用和弱密码漏洞,包括弱密码字典。
249 0
网站漏扫服务换个思路提高渗透测试效率