精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

vivo 網絡端口安全建設技術實踐

安全
隨著互聯網業務的快速發展,網絡攻擊的頻率和威脅性也在不斷增加,端口是應用通信中的門戶,它是數據進出應用的必經之路,因此端口安全也逐漸成為了企業內網的重要防線之一。

一、網絡端口簡介

在網絡空間中,標記一個服務資源實體最基本的兩個要素就是IP和邏輯端口,二者構建服務資源實體的唯一標志符。

1.  常見的端口分布劃分:

(1)知名端口(Well-Known Ports)

知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。比如21端口分配給FTP服務,25端口分配給SMTP(簡單郵件傳輸協議)服務,80端口分配給HTTP服務,135端口分配給RPC(遠程過程調用)服務等等。

(2)動態端口(Dynamic Ports)

動態端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務,也就是說許多服務都可以使用這些端口。只要運行的程序向系統提出訪問網絡的申請,那么系統就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程后,就會釋放所占用的端口號。

2.  端口按照協議類型進行劃分

(1)TCP端口

即傳輸控制協議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21端口,Telnet服務的23端口,SMTP服務的25端口,以及HTTP服務的80端口等等。

(2) UDP端口

即用戶數據包協議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。常見的有DNS服務的53端口,SNMP(簡單網絡管理協議)服務的161端口,QQ使用的8000和4000端口等等。

3.  常用的網絡端口映射表

圖1 常用網絡端口映射表

PS:更多詳細端口規范可查閱:

http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

二、端口利用方式

2.1 基于傳輸層的資源耗盡攻擊(DDoS)

該攻擊是非常有效的利用小流量沖擊大帶寬的攻擊手段,也是十分常見的攻擊方式。其本質還是利用TCP協議的鏈接建立(三次握手)及鏈接關閉(四次揮手)階段機制漏洞進行攻擊,鏈接資源耗盡攻擊方式主要分為以下幾個類別:

(1) SYN flood

SYN flood是基于TCP協議產生的,它利用三次握手機制,制造多個半連接,消耗服務器的連接數。

圖2 SYN flood 示意圖

攻擊者偽造源IP地址向服務器發送大量的SYN報文,請求建立三次握手。由于發送源IP是偽造的,所以服務器回應了SYN-ACK報文后,源IP并不會再繼續回應ACK報文進行確認。這樣服務器就會維持一個龐大的等待列表,不停地重試發送SYN-ACK報文,同時占用著大量的資源無法釋放。這就導致,被攻擊的服務器被惡意半連接占滿,不再接受新的SYN請求,而合法用戶無法完成三次握手建立TCP連接。另外,隨著對抗技術的持續演進,攻擊者通過肉雞或Ddos服務發起大規模分布式真實IP集中進行資源耗盡攻擊,此類攻擊成功率更高。

(2)SYN-ACK Flood

通信雙方通過三次握手建立一個TCP連接的過程中,SYN-ACK報文出現在第二次握手中,是用來確認第一次握手的。一方收到SYN-ACK報文后,首先會判斷該報文是不是屬于三次握手范疇之內的報文。如果都沒有進行第一次握手就直接收到了第二次握手的報文,那么就會向對方發送RST報文,告知對方其發來報文有誤,不能建立連接。SYN-ACK Flood攻擊正是利用了這一點,攻擊者利用工具或者操縱僵尸主機,向目標服務器發送大量的SYN-ACK報文,這些報文都屬于憑空出現的第二次握手報文,服務器忙于回復RST報文,導致資源耗盡,無法響應正常的請求。

(3)ACK Flood

在TCP三次握手的過程中,ACK報文出現在第三次握手中,用來確認第二次握手中的SYN-ACK報文。ACK Flood攻擊指的是攻擊者利用工具或者操縱僵尸主機,向目標服務器發送大量的ACK報文,服務器忙于回復這些憑空出現的第三次握手報文,導致資源耗盡,無法響應正常的請求。

(4)FIN/RST Flood

TCP交互過程中還存在FIN和RST報文,FIN報文用來關閉TCP連接,RST報文用來斷開TCP連接。這兩種報文也可能會被攻擊者利用來發起DDoS攻擊,導致目標服務器資源耗盡,無法響應正常的請求。

(5)TCP connection Flood

TCP是面向連接的協議,通信雙方必須保持連接狀態,并且通過確認、重傳、滑動窗口等機制,保證數據傳輸的可靠性和穩定性。攻擊者利用TCP協議的上述特點,在TCP連接上做文章,利用TCP連接來消耗被攻擊目標的系統資源。例如,攻擊者與被攻擊目標完成三次握手后,立刻發送FIN或RST報文,釋放本端連接,同時快速發起新的連接,以此來消耗被攻擊目標的系統資源,或者攻擊者與被攻擊目標完成三次握手后,發送很少的報文來維持連接狀態,通過這種異常的TCP連接來消耗被攻擊目標的系統資源。

2.2 基于應用層的資源耗盡攻擊(cc)

CC攻擊的原理就是攻擊者控制某些主機不停地發大量數據包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。CC主要是用來消耗服務器資源的,每個人都有這樣的體驗:當一個網頁訪問的人數特別多的時候,打開網頁就慢了,CC就是模擬多個用戶(多少線程就是多少用戶)不停地進行訪問那些需要大量數據操作(就是需要大量CPU時間)的頁面,造成服務器資源的浪費,CPU長時間處于100%,永遠都有處理不完的連接直至就網絡擁塞,正常的訪問被中止。以下介紹一些cc攻擊的常用變種。

(1)基于HTTP-header慢速cc攻擊

Web應用在處理HTTP請求之前都要先接收完所有的HTTP頭部,因為HTTP頭部中包含了一些Web應用可能用到的重要的信息。攻擊者利用這點,發起一個HTTP請求,一直不停的發送HTTP頭部,消耗服務器的連接和內存資源。抓包數據可見,攻擊客戶端與服務器建立TCP連接后,每30秒才向服務器發送一個HTTP頭部,而Web服務器再沒接收到2個連續的\r\n時,會認為客戶端沒有發送完頭部,而持續的等等客戶端發送數據。

(2)基于HTTP-body慢速cc攻擊

攻擊者發送一個HTTP POST請求,該請求的Content-Length頭部值很大,使得Web服務器或代理認為客戶端要發送很大的數據。服務器會保持連接準備接收數據,但攻擊客戶端每次只發送很少量的數據,使該連接一直保持存活,消耗服務器的連接和內存資源。抓包數據可見,攻擊客戶端與服務器建立TCP連接后,發送了完整的HTTP頭部,POST方法帶有較大的Content-Length,然后每10s發送一次隨機的參數。服務器因為沒有接收到相應Content-Length的body,而持續的等待客戶端發送數據。

(3)基于HTTP-read慢速cc攻擊

客戶端與服務器建立連接并發送了一個HTTP請求,客戶端發送完整的請求給服務器端,然后一直保持這個連接,以很低的速度讀取Response,比如很長一段時間客戶端不讀取任何數據,通過發送Zero Window到服務器,讓服務器誤以為客戶端很忙,直到連接快超時前才讀取一個字節,以消耗服務器的連接和內存資源。抓包數據可見,客戶端把數據發給服務器后,服務器發送響應時,收到了客戶端的ZeroWindow提示(表示自己沒有緩沖區用于接收數據),服務器不得不持續的向客戶端發出ZeroWindowProbe包,詢問客戶端是否可以接收數據。

剖析其原理,本質上還是對任何一個開放了HTTP訪問的服務器HTTP服務器,先建立了一個連接,指定一個比較大的content-length,然后以非常低的速度發包,比如1-10s發一個字節,然后維持住這個連接不斷開。如果客戶端持續建立這樣的連接,那么服務器上可用的連接將一點一點被占滿,從而導致拒絕服務。

2.3 基于端口發起的滲透測試

IP和端口作為應用暴露在公網的唯一入口,攻擊者通常發起滲透測試的起點便是通過掃描目標IP上的開放端口來發現系統的漏洞、薄弱點或安全隱患。

往往服務器系統本身或引入的應用服務就具備一定的脆弱性,攻擊者獲取到目標服務器的端口列表后會逐一去比對自己的武器庫進行漏洞利用嘗試。

以下是整理的常見端口利用清單及攻擊利用方式:

圖3 常見的端口利用清單

三、基于端口利用的案例

Equifax數據泄露案落幕:七億賠款,索賠期限延長四年

圖4 EQUIFAX (圖片來源:globalnews.ca)

2017年9月,Equifax系統遭到黑客攻擊,導致超過1.45億美國消費者的個人信息,以及1520萬英國居民的記錄和8000名加拿大用戶的數據遭到泄露,其中包括姓名、地址、出生日期、身份證號、護照、駕照、信用卡等信息。事件曝光后,Equifax股票暴跌30%,相當于蒸發掉50億美元市值,成為史上罕見大型數據泄露事件之一。2018年12月,美國國會眾議院的政府改革暨監督委員會發布報告指出,因Equifax公司組織架構的缺陷,導致公司部門間的溝通失效,從而致使大量的關鍵系統補丁沒有被及時開發,其中包括一個超19個月未做更新的漏洞。最終,黑客對Equifax進行了長達76天的攻擊,先后265次從公司獲取未被加密的數據。該事件最初是由于Equifax未修補針對Apache Struts的漏洞而導致的,攻擊者利用該漏洞訪問了Equifax的數據庫,這個漏洞是通過開放的80端口進行攻擊的。

愛爾蘭國家醫療保健局數據泄露事件

圖5 愛爾蘭衛生部  (圖片來源:https://www.sohu.com/a/4807169

愛爾蘭國家醫療保健局(HSE)是負責為愛爾蘭居民提供醫療保健的機構。在2021年5月,該機構發生了一起數據泄露事件,影響到數百萬個患者的個人信息。該事件起因于攻擊者通過暴露的VPN服務端口進行攻擊,成功登錄了HSE的IT系統。接著,攻擊者開始利用系統漏洞,并最終獲取了HSE服務器的管理員權限。攻擊者隨后將一個WastedLocker勒索軟件的惡意代碼安裝在服務器上,并要求贖金以釋放數據。在攻擊過程中,攻擊者還利用了HSE的Exchange電子郵件系統,以及HSE員工用于管理患者信息的軟件系統。這些系統中的漏洞使得攻擊者能夠訪問和竊取大量患者的個人信息,包括姓名、出生日期、地址、電話號碼、診斷信息和病歷等。據稱,該事件涉及到的患者數量達到了數百萬。HSE在發現事件后,立即關閉了受影響的系統,并采取措施保護患者數據的安全。HSE還與執法部門和網絡安全專家合作,以追查攻擊者的身份和追回數據。截至目前,尚未有人或組織宣稱對此次攻擊負責。

四、端口風險防護及治理實踐

4.1 端口風險防護

無論是Flood還是cc防護,一般都是借助一些安全設備及安全設備提供的策略定制能力,流量級的可以依靠運營商提供的抗D服務,如云盾、云堤,流量清洗服務等,面向應用層的攻擊可以借助防火墻,WAF,NIDS等安全設備/節點提供的能力。無論是借助廠商還是自身建設抗D能力,都需要摸清企業所面臨的資源耗盡風險,一方面理清基礎架構的脆弱點,治理脆弱點;另一方面需要熟悉攻擊利用原理,制定針對性策略來進行異常檢測及攻擊緩解。

這里簡述一些對抗思路,例如上文提到SYN Flood攻擊,其本質上是利用TCP建立鏈接的機制漏洞,只要持續發送建立鏈接請求,服務端就會進行響應同時在連接池里記錄一條鏈接,那么依據該原理,防護思路就很明確了:

1. 對發起源進行主動認證

圖6 主動認證示意圖圖6 主動認證示意圖

  • 當連續一段時間內去往目標服務器的SYN報文超過告警閾值后,抗DDoS設備啟動源認證機制。源認證機制啟動后,抗DDoS設備將會代替服務器向客戶端響應帶有正確確認序號的SYN-ACK報文;
  • 如果這個源是虛假源,是一個不存在的地址或者是存在的地址但卻沒有發送過SYN報文,不會做出任何響應;
  • 如果這個源是真實客戶端,則會向服務器發送ACK報文,對收到的SYN-ACK報文進行確認。抗DDoS設備收到ACK報文后,將該客戶端的源IP地址加入白名單。同時,抗DDoS設備會向客戶端發送RST報文,要求重新建立連接;
  • 后續這個客戶端發出的SYN報文命中白名單直接通過。

2. 首包丟棄

圖7 首包丟棄示意圖圖7 首包丟棄示意圖

TCP的可靠性保證除了面向連接(三次/四次握手)之外,還體現在超時與重傳機制。TCP協議規范要求發送端每發送一個報文,就啟動一個定時器并等待確認信息;如果在定時器超時前還沒有收到確認,就會重傳報文。

首包丟棄功能就是利用了TCP的超時重傳機制,Anti-DDoS系統對收到的第一個SYN報文直接丟棄,然后觀察客戶端是否重傳。如果客戶端重傳了SYN報文,再對重傳的SYN報文進行源認證,即反彈SYN-ACK報文,這樣就可以大大減少反彈報文的數量。

混合使用,效果更佳

實際部署時,一般將首包丟棄和源認證結合使用。防御SYN Flood攻擊時,先通過首包丟棄功能來過濾掉一些攻擊報文,當重傳的SYN報文超過告警閾值后,再啟動源認證。這樣就能夠減少反彈的SYN-ACK報文的數量,緩解網絡擁塞情況。對于虛假源攻擊,尤其是對于不斷變換源IP和源端口的虛假源攻擊,可以達到最佳防御效果。

針對連接耗盡場景,其防御思路可以總結為以下內容:

針對此攻擊會耗盡服務器的TCP連接資源的特點,對目的IP地址的新建連接速率和并發連接數分布進行統計,當新建連接速率或并發連接數大于閾值時,則觸發對源IP地址的相應檢查,當檢查發現異常時,將異常源IP地址加入黑名單,切斷其TCP流量。

  • 源IP地址新建連接速率檢查:啟動源IP地址新建連接速率檢查后,如果某個源IP地址在檢查周期內發起的TCP新建連接數大于閾值,則將該源IP地址判定為攻擊源。
  • 源IP地址并發連接數檢查:啟動源IP地址并發連接數檢查后,如果某個源IP地址的TCP并發連接數大于閾值,則將該源IP地址判定為攻擊源。
  • 慢速連接速率檢查:啟動慢速連接速率檢查后,統計同一源IP地址對同一目的IP地址的連接次數,在各統計時間間隔內,如果連續多次連接數相同并超過閾值,則判定為TCP慢速連接攻擊。
  • 異常會話檢查:如果在檢查周期內,某個源IP地址發起的TCP異常會話的連接數大于閾值時,則將該源IP地址判定為攻擊源。

判定TCP異常會話依據如下:

  • 【空連接檢查】:如果在檢查周期內,在某條TCP連接上通過的報文數小于閾值,則判定該連接為異常連接。
  • 【重傳會話檢查】:當某條TCP連接上重傳報文數量大于閾值時,則判定該連接為異常連接。
  • 【慢啟動連接檢查】:當某條TCP連接上通過的報文窗口小于閾值時,則判定該連接為異常連接。
  • 當異常會話數超過一定數量時,將此源加入黑名單。異常會話數量可配置。

同樣的,應用層CC攻擊,按照相對應的原理進行內容檢查,這也是一般WAF或NIDS設備提供的基礎能力,這里就不再累述。

4.2 端口風險治理實踐

上段內容有提到的防護思路,理解協議的脆弱性原理再依據攻擊者的視角進行防護措施的定制,則會有比較清晰的防護思路和防護效果,因此在端口安全治理實踐上,我們通過建立常態化端口發現機制以及常態化的漏洞掃描機制,將網絡端口及端口漏洞風險進行持續統一治理,同時建立基于流量的異常識別能力豐富基于行為的異常端口檢測能力,再輔以脆弱性管理以及端口生命周期管理(規范與流程)來形成整個端口安全治理體系。

1. 建立常態化的端口發現機制

使用網絡發現工具進行異常端口識別,設計思路是首先通過vscheduler中間件觸發掃描(支持兩種模式:一網段配置表全表網段掃描、二是:指定網段掃描。),調用掃描工具(以nmap為例)進行掃描,通過增加兩個異步線程去讀取緩沖區內容以解決緩沖區擁塞問題,通過異步線程進行緩沖區內容讀取以及清理的同時通過錯誤緩沖區內容判斷是否掃描失敗。掃描結果輸出xml后通過dom4j進行解析,再進行分批保存,避免大事務以及減少jvm內存占用。最后把文件刪除,釋放存儲空間。

圖8 端口掃描架構圖

2. 建立常態化漏洞掃描機制

結合漏洞掃描工具及端口掃描工具構建自動化漏洞掃描平臺,漏掃平臺架構設計思路如下圖:

圖9 漏掃平臺架構圖

該系統架構的核心功能點包括:資產收集、Web漏洞掃描、依賴包掃描、端口掃描,輔助功能包括:掃描任務管理、風險管理等。

  • 【資產收集】:
  • 掃描的目標是公司的網絡資產,沒有資產無法進行掃描,資產不全面掃描的效果也會打折扣,所以平臺采集了多種途徑進行資產的采集,力求做到無遺漏,持續豐富采集的手段。
  • 【Web漏洞掃描】:
    用于發現暴露在公網的站點、URL等Web資源是否存在漏洞。
  • 【依賴包掃描】:
    用于發現線上業務是否使用了高危的Java依賴包。
  • 【端口掃描】:
    用于發現公司服務器是否對公網開放了高危端口。
  • 【掃描任務管理】:
    無論是依賴包掃描、端口掃描,都是通過創建掃描任務的形式來發起的,掃描任務分為立即掃描任務和定時掃描任務兩種類型,用戶可以創建立即掃描任務來一次性執行掃描,也可以創建定時任務來周期性執行掃描。
  • 【風險管理】:
    對于掃描出來的Web、依賴包和端口風險,系統能夠對其處理狀態進行管理,以便安全工程師對風險狀態進行跟蹤和處理。
  • 【工單管理】:
    對于掃描出來的Web、依賴包和端口風險,運營人員可對其創建工單,工單會對接到漏洞管理系統,通過漏洞管理系統的工單體系來對跟蹤風險的處理進程。

常用的漏掃工具:

  • 【Nmap】:
    Nmap是一款常用的網絡發現和安全審計工具,支持多種掃描技術和掃描選項,可以快速掃描本地或遠程計算機上的開放端口和服務。
  • 【Masscan】:
    Masscan是一款高速的端口掃描工具,可以在短時間內掃描數百萬個端口,支持TCP和UDP掃描,適用于大規模網絡掃描。
  • 【Zenmap】:
    Zenmap是Nmap的圖形用戶界面(GUI)版本,可以方便地進行掃描選項配置和結果分析。
  • 【Angry IP Scanner】:
    Angry IP Scanner是一款輕量級的端口掃描工具,支持多線程掃描和快速掃描本地網絡和遠程主機。
  • 【SuperScan】:
    SuperScan是一款Windows平臺上的端口掃描工具,支持TCP和UDP掃描、多線程掃描、服務版本識別等功能。
  • 【Unicornscan】:
    Unicornscan是一款高速的網絡掃描工具,支持TCP、UDP、ICMP等多種掃描方式和掃描選項。
  • 【Netcat】:
    Netcat是一款多功能的網絡工具,其中包括端口掃描功能,支持TCP和UDP掃描,可以快速掃描本地或遠程計算機上的開放端口和服務。

3. 建立基于流量的異常識別能力

(1)流量基線學習

流量基線一般對五元組進行配置學習,通過對比應用流量基線,發現孤立的端口流量,對比端口開放庫以發現異常開放的端口,另外,可以同步建設告警能力與處置能力,在發現異常的第一時間切斷風險源頭。

圖10 基線學習

流量基線學習的核心表:

  • 【策略快照表】:
    從離線同步過來的每個小時的服務維度的多種策略計算結果
  • 【學習配置表】:
    用于存放學習配置,包括各種策略的加解鎖條件(偏離閾值+次數)、偏離告警條件(偏離閾值+次數,可以預留出來,告警下迭代做)
  • 【當前策略集】:
    服務維度自定義的的策略集
  • 【策略狀態表】:
    記錄各個服務節點的鎖狀態,偏離情況,策略生效時間等
  • 【策略目標集】:
    部分策略擁有自己的目標機器/服務結算邏輯,該表用于存放目標范圍,用于定時清理不在目標集的策略

(2)異常檢測

通過對上節提到的流量基線結果的數據分析來識別網絡個體或群體的異常行為,一方面建立行為偏離預警機制,另一方面需要引入一些統計分析模型幫助建立閾值點,在偏離預警機制這塊我們做了一些架構實踐,其邏輯簡單描述如下:

圖片

行為偏離比對邏輯:

圖片

總結四個關鍵點分別為:

  • 配置文件,用于描述對應服務的流量特征
  • 上鎖,參數或配置文件在滿足預設規則條件下或人工干預下停止動態學習行為
  • 解鎖,參數或配置文件在滿足預設規則條件下或人工干預下重新開始動態學習行為
  • 偏離,指同一服務下某一時間切片的配置文件與已上鎖的配置文件的參數值對比,發生超過閾值的變化

此外便是閾值的設定問題,通過引入統計模型的使用來幫助我們制定閾值,常用的入侵檢測統計模型有以下幾類:

  • 操作模型:該模型假設異常可通過測量結果與一些固定指標相比較得到,固定指標可以根據經驗值或一段時間內的統計平均得到,舉例來說,在短時間內多次針對某一端口嘗試建立連接失敗,則可能是針對端口的拒絕服務
  • 方差:這也是常用的模型,通過計算參數的方差,設定置信區間,當測量值超過置信區間的范圍時表明可能存在異常
  • 多元模型:操作模型的擴展,通過同時分析多個參數實現異常檢測
  • 馬爾柯夫過程模型:將每種類型的事件定義為系統狀態,用狀態轉移矩陣來表示狀態的變化,當一個事件發生時,如果狀態矩陣中該轉移的概率較小則可能是異常事件
  • 時間序列分析:將流量切片特征提取出來按照時間排成序列,如果一個新的請求或一個新的請求集合在該時間發生的概率較低,則該事件可能是異常

在異常識別這塊通常也會引入基于圖的數據分析方法,針對網絡個體和網絡群體進行流量行為分析來發現異常行為,但應用起來相對較為復雜,也需要較高學習與實踐成本,這塊更多在NIDS的應用范疇,在此模塊不再贅述。

需要提醒的是以上這種方法還是存在一些局限,如爬蟲類服務,商業廣告類服務因為其服務的特殊性,以上機制比較難進行準確的基線生成,雖說無法解決100%的問題,但也能cover住大部分的服務類型,同樣的,在這個領域還需要持續探索來提升服務類型的覆蓋率以及異常檢測精度。

4. 健全脆弱性管理能力實現風險追蹤與閉環

端口暴露的最核心問題就是脆弱性利用,因此健全基礎架構的脆弱性管理能力是阻斷外部威脅,有效控制風險的重要手段,我們通過建立統一的脆弱性管理平臺來建立業務關系流,脆弱性庫,資產三者的關聯關系,針對脆弱性做到持續發現,持續修復并將脆弱性作為安全告警關聯分析中的重要評價維度。脆弱性管理系統因其安全管理戰略特殊性,此處只能簡單介紹給讀者一些建設思路:

脆弱性管理系統核心功能模塊結構

圖片

另外脆弱性關聯分析AVC是脆弱性管理系統的核心功能,讀者可以從以下評價維度進行建設實踐:

圖片

5. 完善端口生命周期管理(規范與流程)

(1)制定端口管理規范

規范原則

  • 最小權限原則:端口開放遵循最小權限原則,只允許開放運行http和https的80/443端口,其他對外開放的端口必須有合理的業務理由,并且應該只開放業務需要的最小端口集合,由端口使用者提出工作聯絡單進行申請經審批同意后方可開放。
  • 可審計原則:所有端口開放都必須有可追溯的對應申請依據、安全性評估依據、審批依據,不允許私自開放端口。
  • 閉環原則:端口開放應實施閉環管理,在業務不再需要時,應及時關閉端口。

對端口進行明確定義

圖11 端口定義示例

規范內容可包含端口申請規范,端口使用規范,端口關閉規范以及明確的處罰規定。

(2)端口生命周期管理

實現從端口申請到端口關閉全流程管理

應用申請 → 端口記錄→ 開墻(映射)→ 安全節點納管 → 流量反饋 → 主動關閉 → 端口映射記錄清除→ 安全節點卸載→ 端口資源池回收

(3)持續評估

結合異常端口發現機制和端口開放庫以及相關流程建立起持續端口風險評估機制,用以保障規范以及風險處置有效性的落地。

五、總結

端口作為應用對外暴露的主要入口,是應用暴露在公網上的標識,因此端口安全建設是企業信息安全防護體系中的重要一環,安全團隊需要詳細了解其內部網絡中使用的所有端口,以及開放和關閉的端口數量和情況,在理解協議的脆弱性原理基礎上制定合適的安全策略和措施。同時再安全策略和措施制定的過程中,通過對各類端口掃描工具的使用,安全團隊可以快速獲取目標網絡中的端口開放情況。然后根據掃描結果,采取合適的安全策略和措施,禁止不必要端口的開放或者采取過濾、加密等方式對端口進行保護。在技術實踐上,建設常態化端口發現機制以及常態化的漏洞掃描機制,將網絡端口及端口漏洞風險進行持續統一治理,同時建立基于流量的異常識別能力豐富基于行為的異常端口檢測能力,再輔以脆弱性管理以及端口生命周期管理(規范與流程)來形成整個端口安全治理體系。另外值得強調的是,全員網絡安全意識的水位決定整體安全態勢的下限,個人行為和錯誤配置通常是網絡漏洞的一大原因,因此安全管理團隊需要持續加強內部員工的網絡安全教育和培訓,提高其網絡安全意識和知識水平,建立全員參與的安全意識文化。總的來說,可以通過規范,流程,技術和人員意識培訓來構建全面的網絡端口風險治理體系。

責任編輯:龐桂玉 來源: vivo互聯網技術
相關推薦

2022-12-29 09:13:02

實時計算平臺

2022-12-29 08:56:30

監控服務平臺

2023-04-27 10:40:10

vivo容災服務器

2023-09-20 22:45:15

2023-09-25 12:32:25

2022-12-08 13:40:58

vivo互聯網

2023-02-07 09:43:48

監控系統

2025-05-15 02:00:00

2022-09-08 21:09:50

概念標簽

2023-04-04 13:38:30

DataLeap數據血緣

2009-12-31 10:16:49

2023-09-22 13:18:53

2025-04-10 06:00:00

2011-03-17 13:32:45

2021-03-19 18:33:52

中信銀行網絡安全

2023-09-14 10:04:31

vivo數據中心網絡

2022-02-07 19:09:15

網絡分段零信任網絡安全

2023-06-15 07:49:33

2024-01-10 21:35:29

vivo微服務架構

2023-12-20 21:36:52

容器平臺服務器
點贊
收藏

51CTO技術棧公眾號

av电影网站在线观看| 男人添女荫道口女人有什么感觉| 中文在线资源天堂| 一区二区中文| 亚洲第一男人天堂| 亚洲一区二区三区四区五区xx| 91这里只有精品| 国产成人亚洲综合a∨猫咪| 欧洲午夜精品久久久| 91传媒免费观看| 亚洲日本三级| 日韩欧美在线网站| 91淫黄看大片| 超免费在线视频| 欧美激情在线一区二区| 国产精品福利视频| 在线观看不卡的av| 中文欧美日韩| 欧美日韩福利视频| 久久嫩草捆绑紧缚| 精品精品久久| 日韩av在线网页| 亚洲国产欧美日韩在线| 亚洲精品国产嫩草在线观看| 亚洲v精品v日韩v欧美v专区| 色呦呦网站入口| 国产美女性感在线观看懂色av| 成人一级片在线观看| 91久热免费在线视频| 无码人妻av免费一区二区三区| 欧美三级免费| 久久偷看各类女兵18女厕嘘嘘| 成都免费高清电影| 欧美色图五月天| 欧美精品一区二区三区蜜臀| 爽爽爽在线观看| 成人国产综合| 在线看日本不卡| 欧美视频第一区| 白浆视频在线观看| 午夜影院在线观看欧美| 99er在线视频| 在线视频观看国产| 专区另类欧美日韩| 正在播放国产精品| 日本网站在线免费观看视频| 国产欧美日韩亚州综合 | 成人毛片100部免费看| 成人三级黄色免费网站| 久久日韩粉嫩一区二区三区| 激情五月综合色婷婷一区二区| 亚洲国产成人一区二区| 国产精品一二三区在线| 97超级在线观看免费高清完整版电视剧| 在线观看免费视频一区| 美女视频黄a大片欧美| 国产精品第一视频| 一卡二卡在线观看| 国产麻豆一精品一av一免费| 91久久久久久久| 精品人妻一区二区三区日产乱码| 国产精品亚洲人在线观看| yy111111少妇影院日韩夜片| 国产成人三级在线观看视频| 成人综合在线网站| 久久一区免费| 成人av电影观看| 综合精品久久久| 日本熟妇人妻xxxx| 麻豆免费在线| 欧美亚洲国产一区在线观看网站| 久久这里只精品| 国产日韩一区二区三免费高清| 欧美一区二区三区在线看| 制服.丝袜.亚洲.中文.综合懂| 亚洲欧美日本国产| 亚洲免费av网址| 色综合99久久久无码国产精品| 成人av国产| 欧美日韩aaaa| 国产精品21p| 久久成人18免费观看| 亚洲自拍偷拍一区| av女名字大全列表| 中文字幕一区在线| 亚洲精品无码国产| 成人日韩在线观看| 日韩视频123| 全黄一级裸体片| 国产精品成人a在线观看| 久久99精品久久久久久噜噜| 亚洲欧美精品一区二区三区| 另类欧美日韩国产在线| 99国产视频在线| 九一国产在线| 玉足女爽爽91| 国产一区视频免费观看| 欧美日韩卡一| 日韩电影中文字幕av| 人妻互换一区二区激情偷拍| 亚洲黄色影院| 成人国产精品久久久| 欧美自拍第一页| 国产精品色一区二区三区| 欧美中文字幕在线观看视频 | 欧美日本一区二区视频在线观看| 欧美亚洲一区在线| www.激情五月| 国产精品久久久久三级| 夫妻免费无码v看片| av一级久久| 国产亚洲精品91在线| 精品少妇久久久| 毛片av一区二区三区| 久久精品五月婷婷| 欧美激情成人动漫| 欧美日韩你懂得| 亚洲av无码成人精品国产| 欧美影院一区| 成人性生交xxxxx网站| 久久手机免费观看| 亚洲va天堂va国产va久| 一区二区在线免费观看视频| 久久中文字幕av一区二区不卡| 欧美孕妇性xx| 免费国产黄色片| 亚洲黄色免费电影| 91丝袜超薄交口足| 欧美va久久久噜噜噜久久| 欧美亚洲第一区| 日韩中文字幕影院| 亚洲小说欧美激情另类| 国产又粗又猛大又黄又爽| 欧美黄色录像片| 国产精品亚洲精品| 午夜视频在线观看网站| 欧美性视频一区二区三区| 天天躁日日躁aaaa视频| 国产精品毛片在线看| 国产精品综合久久久久久| 在线āv视频| 日韩欧美在线一区二区三区| 欧美日韩精品亚洲精品| 国产精品2024| 日本男女交配视频| 97se亚洲| 2020久久国产精品| 头脑特工队2在线播放| 天天综合日日夜夜精品| 污污内射在线观看一区二区少妇| 韩国自拍一区| 久久精品99| 国产精品一区二区av影院萌芽| 国产丝袜视频一区| 亚洲精品久久久久久久蜜桃| 亚洲国产成人一区二区三区| 无尽裸体动漫2d在线观看| 外国成人免费视频| 99久热re在线精品996热视频| 日韩另类在线| 日韩av在线不卡| 免费看日批视频| 日本一区二区三区四区| 精品亚洲一区二区三区四区| 亚洲一级淫片| 久久波多野结衣| 国产精品亚洲一区二区三区在线观看 | 日韩av成人在线观看| 九色网友自拍视频手机在线| 欧美视频在线观看一区| 国产美女高潮视频| jvid福利写真一区二区三区| 99精品视频播放| 99九九热只有国产精品| 97视频资源在线观看| 国产网站在线| 在线观看亚洲区| www.色婷婷.com| 日韩欧美在线观看| 成人高潮免费视频| av一区二区三区在线| 少妇黄色一级片| 国产综合激情| 日韩在线三级| 国产精区一区二区| **欧美日韩vr在线| 免费在线看黄网站| 日韩av最新在线| 国产欧美日韩综合精品一区二区三区| 亚洲午夜在线视频| 男人舔女人下部高潮全视频| 国产一区不卡视频| 国产在线观看福利| 欧美成人亚洲| 亚洲成人自拍视频| 国产精品欧美大片| 91免费视频网站| 我爱我色成人网| 欧美黑人又粗大| aaa日本高清在线播放免费观看| 日韩女优av电影| 久久这里只有精品9| 亚洲国产三级在线| 免费一级suv好看的国产网站| jlzzjlzz亚洲日本少妇| 激情文学亚洲色图| 日本不卡免费在线视频| aa在线观看视频| 婷婷中文字幕一区| 日韩资源av在线| 成人看片黄a免费看视频| 91久热免费在线视频| 成人软件在线观看| 性色av一区二区三区免费| 免费av毛片在线看| 尤物yw午夜国产精品视频明星| 人妻无码一区二区三区久久99| 91精品视频网| 中文字幕一区二区三区四区视频| 日韩欧美亚洲范冰冰与中字| 国产在线观看免费av| 亚洲精品国产品国语在线app| 国产午夜精品久久久久久久久| 99r国产精品| 午夜免费福利影院| 成人激情免费电影网址| 宇都宫紫苑在线播放| 韩国三级电影一区二区| 污污网站免费观看| 免费黄网站欧美| 免费看a级黄色片| 久久久久久一区二区| av动漫在线观看| 国产亚洲精品v| 97国产精东麻豆人妻电影| 亚洲一级一区| 97视频久久久| 亚洲视频综合| 青青草国产精品视频| 好吊日精品视频| 精品少妇人欧美激情在线观看| 中文字幕免费一区二区| 欧美与动交zoz0z| 亚洲一区色图| 欧美做暖暖视频| 国内精品美女在线观看| 每日在线观看av| 99热免费精品| aaaaaa亚洲| 日韩一区精品视频| 性生活免费在线观看| 久久精品国产一区二区三 | 成人精品一区二区三区四区| 成人免费播放视频| 国产成人aaa| 无码国产69精品久久久久网站| 成人av在线一区二区三区| 久久国产精品无码一级毛片| 久久免费国产精品| 欧美成人短视频| 一区二区在线观看视频| 国产成人精品av久久| 欧美色视频日本版| 中文文字幕一区二区三三| 7777精品伊人久久久大香线蕉完整版 | 日本欧美加勒比视频| 福利片一区二区三区| 国产精品正在播放| 丰满大乳奶做爰ⅹxx视频| 久久九九影视网| 色哟哟一一国产精品| 亚洲国产成人av网| 波多野结衣大片| 91精品国产乱码| 婷婷丁香花五月天| 色琪琪综合男人的天堂aⅴ视频| 超碰在线caoporn| 亲子乱一区二区三区电影| 激情亚洲小说| 国产欧美韩日| 日韩国产专区| 免费人成自慰网站| 日韩成人一级大片| 日本少妇一级片| 久久精品亚洲乱码伦伦中文| 91麻豆精品成人一区二区| 亚洲 欧美综合在线网络| 最近中文字幕在线免费观看| 日韩一区二区在线看| 欧美日韩伦理片| 久久国产精品免费视频| 色在线中文字幕| 亚洲在线第一页| 欧美激情在线精品一区二区三区| 少妇高潮流白浆| 日韩综合一区二区| 性活交片大全免费看| 国产精品免费视频一区| 日韩人妻无码一区二区三区99| 欧美日韩亚州综合| 日产精品久久久久久久性色| 精品自在线视频| 国产精品99| 久久久久久欧美精品色一二三四| 久久久久久久久久久妇女| 黄色片久久久久| 成人免费视频一区二区| 四虎影视一区二区| 91国产免费看| 四虎在线免费观看| 欧美夫妻性生活xx| 亚洲我射av| 亚洲精品一区二区三| 亚洲一级在线| 在线精品视频播放| 亚洲欧美日韩国产一区二区三区| 中文字幕免费视频观看| 日韩电影免费在线观看中文字幕 | 日本人成精品视频在线| 操欧美女人视频| 日韩人妻一区二区三区蜜桃视频| 日本在线播放一区二区三区| 强迫凌虐淫辱の牝奴在线观看| 亚洲蜜桃精久久久久久久| 在线观看黄色网| 在线电影中文日韩| 神马电影网我不卡| 日韩久久精品一区二区三区| 中日韩男男gay无套| 国产免费无码一区二区| 亚洲欧美乱综合| 国产绿帽刺激高潮对白| 久久精品夜夜夜夜夜久久| 麻豆久久久久| 亚洲一区二区在线免费观看| 伊人激情综合| 91传媒理伦片在线观看| 亚洲高清久久久| 天天操天天操天天干| 隔壁老王国产在线精品| 欧美1区2区3| 日韩人妻一区二区三区蜜桃视频| 国产又黄又大久久| 久久99久久99精品免费看小说| 日韩一区二区视频| 在线观看中文字幕的网站| 99在线视频免费观看| 影院欧美亚洲| 精品无码国产一区二区三区51安| 亚洲3atv精品一区二区三区| 日韩欧美在线番号| 国产999精品久久久| 精品视频97| 欧美激情第一区| 亚洲宅男天堂在线观看无病毒 | 国产一区二区三区视频在线观看| 精品欧美一区二区三区在线观看| 欧美日韩成人一区二区三区 | 91精品啪在线观看国产| 亚洲国产你懂的| 三级av在线播放| 国产精品自产拍在线观看| 亚洲精品一区二区妖精| 一二三区视频在线观看| 欧美特级www| 欧美日韩在线资源| 成人在线看片| 老牛嫩草一区二区三区日本| 色噜噜噜噜噜噜| 欧美一级生活片| 日韩脚交footjobhd| 亚洲成人一区二区三区| 福利电影一区二区三区| 国产精品第5页| 久久久999精品视频| 狼人精品一区二区三区在线 | 一区二区三区四区在线观看视频| 欧美日韩伦理一区二区| 国产成a人亚洲精v品在线观看| 91香蕉视频mp4| 国产精品高潮呻吟久久久| 久久久久久久久综合| 欧美猛男男男激情videos| 亚洲成人手机在线观看| 精品成人乱色一区二区| 麻豆网站在线看| 国产另类第一区| 麻豆精品视频在线观看免费| 国产亚洲欧美精品久久久www| 亚洲精品影视在线观看| 国产精品欧美一区二区三区不卡| koreanbj精品视频一区| 亚洲欧洲日韩一区二区三区| 婷婷av一区二区三区| 91久久精品一区| 视频一区中文字幕国产| 国产精品二区一区二区aⅴ| 最新91在线视频| 天堂网av成人| 性生交大片免费看l|