精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:服務器企業動態 → 正文

浪潮“151計劃”:助力主機安全保護

責任編輯:editor006 |來源:企業網D1Net  2015-09-02 15:35:09 本文摘自:it168網站

這個年頭,自詡為專家的人可不少。在網絡安全領域,很多人認為只要他們知道最新的漏洞就是安全專家。NO! NO ! NO!所有他們知道的只不過是“漏洞”,而不是“安全”。

在幫助客戶找到黑客攻擊入口、刪除了服務器上的木馬之后,朱建東對主機系統做了第二次漏洞掃描。結合系統和應用漏洞,他不厭其煩的給客戶講解了可能被黑客再次利用的弱點,同時還結合業務應用為用戶制定出了外網和內網的整體防護方案。用戶領導大加贊許,“你們看看,專家就是專家。”朱建東連忙擺手,“我可真不是什么專家,剛轉行不久。”

一次難得的培訓機會

怎么是轉行呢?朱建東供職的這家企業是四川省首屈一指的系統集成和網絡信息化解決方案的供應商,公司自成立以來,為數家企事業單位按客戶的不同要求提供了個性化的系統解決方案。近年來,天奧科技代理的浪潮服務器、存儲和主機安全產品,已經成為了主要的業績增長點。

剛入職到天奧,朱建東就正好趕上了公司業務量的飛速發展。于是,在很短的時間里,他經歷了無數次系統架構設計、數據中心建設、服務器和存儲設備部署,在這方面積累了很多經驗。但隨著網絡威脅的不斷進化,用戶信息安全意識的增強,許多用戶在主機安全防護方面的需求十分強烈。“雖然我自己也在工程中積累下很多黑客攻防的技術,了解了不少主機加固的手段,但由于沒有系統的學習和掌握,解答用戶問題時總是底氣不足。所以,我一直在找機會進行綜合系統的學習。”朱建東談到了自己的長處和不足。

那么,主機安全方面的系統技能他又是如何彌補的呢?這還要從浪潮的“151計劃”談起。

作為國內主機安全的第一品牌,浪潮啟動了“151計劃”。在省會城市和100個3級以上城市開展500名 ISCE(浪潮主機安全技術工程師)認證培訓計劃,讓培訓學員了解國家信息安全等級保護政策及標準,提升他們面向行業數據中心的信息安全漏洞掃描能力,從而為用戶提供專業、可靠的漏掃報告,并為用戶明確自身的主機安全漏洞提供重要依據。

“機會人人平等,抓不住就不要怪別人了。我算是151計劃中第一批獲得ISCE證書的學員,熬通宵學習和實驗的經歷讓我像是又回到大學時代,不過最后實現了兩連跳,獲得了高級證書。有人說我占了服務器和存儲技術上的便宜,這點我承認。”朱建東回憶起培訓的過程仍然十分興奮。

專家背后還有“幫手”

讓我們回到故事的開頭,雖然朱建東自己否認了“專家”的稱呼,但他卻實實在在的化解了黑客入侵事件,同時還提出了用戶認可的解決方案。他說“漏洞掃描過程看似神秘,其實參加完ISCE課程培訓之后,有了工具、有了方法,加上經驗豐富的老師們的指點,還是有章可循的。”

在對客戶的Web服務器進行第一次漏洞掃后,朱建東發現了一處明顯的SQL注入路徑,結合日志系統的分析,他最終確定了黑客入侵的路徑就在這里。于是趕緊通知客戶的領導,請他迅速聯系程序設計人員修改代碼,經過再次掃描檢測發現這個漏洞算是補上了。但這只是救急,接下的工作才是重點:治本。

二次掃描之后,他將漏洞掃報告中反饋的數據進行了整理,分為高危、中危、低危以及敏感信息,并將報告提交到浪潮資深工程師團隊,請參加ISCE培訓的老師進行確認,最終形成了包含各種漏洞風險值以及對信息系統造成的危害影響的詳細報告。同時,在與用戶溝通時,他還了解到了一些具體情況,并得出了以下結論:

“第一、客戶的黨政內網和外網隔離,之前由于忽視了內網的安全防護和部署,時常有人員通過U盤和移動硬盤等介質在物理內網里隨意拷貝資料和文件,也出現過內網遭遇病毒和ARP攻擊等事件,調查機制也很滯后,給內網正常使用造成了很大的麻煩。

第二、由于內網隔離的特殊性,一些系統補丁不能再第一時間升級安裝,這也造成了操作系統的漏洞、后門的隱患。

第三、安全管理環節缺少了主動的應對措施和手段,OA系統里的關鍵文件以及數據的管理沒有分權,內網核心服務器不能進行統一、有效地管理。

第四、外網的服務器上部署了政府紅頭網站,并且安裝了SQL數據庫,之前被攻擊者進行了SQL注入,導致了網站部分重要新聞和文件被惡意刪除和篡改,極大的影響了政府門戶形象。經過手工加固后,雖然黑客暫時無法進入服務器,但安全隱患依然存在。”

黑客入侵事件后的第三天,朱建東在數據中心監控室現場向技術人員和領導呈現了漏掃報告,并針對報告中的內容向客戶詳細介紹了每個安全漏洞的解決方法,一一回應了客戶提出的各種安全問題。例如,用戶錯誤的認為只要對Windows Server 2008系統及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統漏洞補丁,只能封堵Windows Server 2008系統自身的漏洞,而無法封堵應用程序漏洞。為此,他演示了可以利用系統自帶防火墻的“入站規則”封堵漏洞程序的方法,并解釋了這種修補方式的只能在手工模式下對每一個程序限制的弊端。最后,他根據之前溝通情況,結合用戶需要落實國家三級等保要求的需求,提出了基于客戶外網和內網的整體防護方案。方案中涉及到Web主機與SQL數據庫主機分離策略,以及利用SSR的特性對內外網系統進行自動安全加固部署,以及增加Web服務器權限管理限制機制等建議。

誰在浪潮“151計劃”中受益

通過浪潮“151計劃”朱建東已經掌握的主機安全技能,獲得ISCE證書,具備獨立幫助用戶處理信息安全問題的能力。而客戶對朱建東“專家級”的表現贊口不絕,在產品試用后天奧科技增加了銷售的機會。

而浪潮“151計劃”中受益最大的無疑是用戶。在朱建東的建議和協助下,用戶首先將Web服務和SQL數據庫進行了分離。其次,根據浪潮“151計劃”中制定的內容,客戶還免費得到了兩套浪潮SSR主機安全增強系統試用的機會。一套對外網Web服務器平臺進行安全加固,有效避免了黑客入侵和網站掛馬事件的發生。另外一套SSR發揮了“系統免疫”和“三權分立”特點,解決了內網無法及時安裝補丁、OA服務器無法分權控制的問題。

各行各業正積極踐行國家“互聯網+”行動,發揮互聯網在生產要素配置中的優化和集成作用,提升實體經濟的創新能力。而“互聯網+”催生出巨量信息的共享,這與相對落后的信息安全保障之間的產生了矛盾。因此,正是因為浪潮“151行動”系統培訓了朱建東這樣一批主機安全工程師,才能更好的為“互聯網+”保駕護航。

關鍵字:主機安全漏洞朱建東

本文摘自:it168網站

x 浪潮“151計劃”:助力主機安全保護 掃一掃
分享本文到朋友圈
當前位置:服務器企業動態 → 正文

浪潮“151計劃”:助力主機安全保護

責任編輯:editor006 |來源:企業網D1Net  2015-09-02 15:35:09 本文摘自:it168網站

這個年頭,自詡為專家的人可不少。在網絡安全領域,很多人認為只要他們知道最新的漏洞就是安全專家。NO! NO ! NO!所有他們知道的只不過是“漏洞”,而不是“安全”。

在幫助客戶找到黑客攻擊入口、刪除了服務器上的木馬之后,朱建東對主機系統做了第二次漏洞掃描。結合系統和應用漏洞,他不厭其煩的給客戶講解了可能被黑客再次利用的弱點,同時還結合業務應用為用戶制定出了外網和內網的整體防護方案。用戶領導大加贊許,“你們看看,專家就是專家。”朱建東連忙擺手,“我可真不是什么專家,剛轉行不久。”

一次難得的培訓機會

怎么是轉行呢?朱建東供職的這家企業是四川省首屈一指的系統集成和網絡信息化解決方案的供應商,公司自成立以來,為數家企事業單位按客戶的不同要求提供了個性化的系統解決方案。近年來,天奧科技代理的浪潮服務器、存儲和主機安全產品,已經成為了主要的業績增長點。

剛入職到天奧,朱建東就正好趕上了公司業務量的飛速發展。于是,在很短的時間里,他經歷了無數次系統架構設計、數據中心建設、服務器和存儲設備部署,在這方面積累了很多經驗。但隨著網絡威脅的不斷進化,用戶信息安全意識的增強,許多用戶在主機安全防護方面的需求十分強烈。“雖然我自己也在工程中積累下很多黑客攻防的技術,了解了不少主機加固的手段,但由于沒有系統的學習和掌握,解答用戶問題時總是底氣不足。所以,我一直在找機會進行綜合系統的學習。”朱建東談到了自己的長處和不足。

那么,主機安全方面的系統技能他又是如何彌補的呢?這還要從浪潮的“151計劃”談起。

作為國內主機安全的第一品牌,浪潮啟動了“151計劃”。在省會城市和100個3級以上城市開展500名 ISCE(浪潮主機安全技術工程師)認證培訓計劃,讓培訓學員了解國家信息安全等級保護政策及標準,提升他們面向行業數據中心的信息安全漏洞掃描能力,從而為用戶提供專業、可靠的漏掃報告,并為用戶明確自身的主機安全漏洞提供重要依據。

“機會人人平等,抓不住就不要怪別人了。我算是151計劃中第一批獲得ISCE證書的學員,熬通宵學習和實驗的經歷讓我像是又回到大學時代,不過最后實現了兩連跳,獲得了高級證書。有人說我占了服務器和存儲技術上的便宜,這點我承認。”朱建東回憶起培訓的過程仍然十分興奮。

專家背后還有“幫手”

讓我們回到故事的開頭,雖然朱建東自己否認了“專家”的稱呼,但他卻實實在在的化解了黑客入侵事件,同時還提出了用戶認可的解決方案。他說“漏洞掃描過程看似神秘,其實參加完ISCE課程培訓之后,有了工具、有了方法,加上經驗豐富的老師們的指點,還是有章可循的。”

在對客戶的Web服務器進行第一次漏洞掃后,朱建東發現了一處明顯的SQL注入路徑,結合日志系統的分析,他最終確定了黑客入侵的路徑就在這里。于是趕緊通知客戶的領導,請他迅速聯系程序設計人員修改代碼,經過再次掃描檢測發現這個漏洞算是補上了。但這只是救急,接下的工作才是重點:治本。

二次掃描之后,他將漏洞掃報告中反饋的數據進行了整理,分為高危、中危、低危以及敏感信息,并將報告提交到浪潮資深工程師團隊,請參加ISCE培訓的老師進行確認,最終形成了包含各種漏洞風險值以及對信息系統造成的危害影響的詳細報告。同時,在與用戶溝通時,他還了解到了一些具體情況,并得出了以下結論:

“第一、客戶的黨政內網和外網隔離,之前由于忽視了內網的安全防護和部署,時常有人員通過U盤和移動硬盤等介質在物理內網里隨意拷貝資料和文件,也出現過內網遭遇病毒和ARP攻擊等事件,調查機制也很滯后,給內網正常使用造成了很大的麻煩。

第二、由于內網隔離的特殊性,一些系統補丁不能再第一時間升級安裝,這也造成了操作系統的漏洞、后門的隱患。

第三、安全管理環節缺少了主動的應對措施和手段,OA系統里的關鍵文件以及數據的管理沒有分權,內網核心服務器不能進行統一、有效地管理。

第四、外網的服務器上部署了政府紅頭網站,并且安裝了SQL數據庫,之前被攻擊者進行了SQL注入,導致了網站部分重要新聞和文件被惡意刪除和篡改,極大的影響了政府門戶形象。經過手工加固后,雖然黑客暫時無法進入服務器,但安全隱患依然存在。”

黑客入侵事件后的第三天,朱建東在數據中心監控室現場向技術人員和領導呈現了漏掃報告,并針對報告中的內容向客戶詳細介紹了每個安全漏洞的解決方法,一一回應了客戶提出的各種安全問題。例如,用戶錯誤的認為只要對Windows Server 2008系統及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統漏洞補丁,只能封堵Windows Server 2008系統自身的漏洞,而無法封堵應用程序漏洞。為此,他演示了可以利用系統自帶防火墻的“入站規則”封堵漏洞程序的方法,并解釋了這種修補方式的只能在手工模式下對每一個程序限制的弊端。最后,他根據之前溝通情況,結合用戶需要落實國家三級等保要求的需求,提出了基于客戶外網和內網的整體防護方案。方案中涉及到Web主機與SQL數據庫主機分離策略,以及利用SSR的特性對內外網系統進行自動安全加固部署,以及增加Web服務器權限管理限制機制等建議。

誰在浪潮“151計劃”中受益

通過浪潮“151計劃”朱建東已經掌握的主機安全技能,獲得ISCE證書,具備獨立幫助用戶處理信息安全問題的能力。而客戶對朱建東“專家級”的表現贊口不絕,在產品試用后天奧科技增加了銷售的機會。

而浪潮“151計劃”中受益最大的無疑是用戶。在朱建東的建議和協助下,用戶首先將Web服務和SQL數據庫進行了分離。其次,根據浪潮“151計劃”中制定的內容,客戶還免費得到了兩套浪潮SSR主機安全增強系統試用的機會。一套對外網Web服務器平臺進行安全加固,有效避免了黑客入侵和網站掛馬事件的發生。另外一套SSR發揮了“系統免疫”和“三權分立”特點,解決了內網無法及時安裝補丁、OA服務器無法分權控制的問題。

各行各業正積極踐行國家“互聯網+”行動,發揮互聯網在生產要素配置中的優化和集成作用,提升實體經濟的創新能力。而“互聯網+”催生出巨量信息的共享,這與相對落后的信息安全保障之間的產生了矛盾。因此,正是因為浪潮“151行動”系統培訓了朱建東這樣一批主機安全工程師,才能更好的為“互聯網+”保駕護航。

關鍵字:主機安全漏洞朱建東

本文摘自:it168網站

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 大姚县| 澄城县| 老河口市| 赣州市| 伊春市| 赫章县| 平远县| 大方县| 南郑县| 渭南市| 弥渡县| 崇阳县| 丹阳市| 黑山县| 喀什市| 长沙市| 建瓯市| 洛隆县| 林州市| 呈贡县| 双江| 苏州市| 凤凰县| 通江县| 崇信县| 阿勒泰市| 怀远县| 蓬安县| 冀州市| 大宁县| 汶上县| 枣阳市| 南靖县| 桐城市| 乌兰浩特市| 老河口市| 赣州市| 盐源县| 宜兰县| 轮台县| 五原县|
    2. <div id="tc0hy"><span id="tc0hy"><form id="tc0hy"></form></span></div>
      <dfn id="tc0hy"></dfn>

    3. <rp id="tc0hy"></rp>
        <div id="tc0hy"></div>