电子期刊第八十期

管理员如何修改用户的所属部门?
 
  答:在院邮件系统的管理员平台中,提供了修改用户所属部门的功能,以便于各单位对用户邮箱进管理。

  修改用户所属部门的详细操作方法请参见http://
help.cstnet.cn/answer.ht
ml#9中的说明。

更多问题

如何管理云端敏感数据
 
  如今云计算风起云涌,但在把关键的业务系统外包到云端之前,不妨先审视安全方面的一些问题。

  最关键的业务应用程序用来处理许多公司的人力资源、财务、信用卡及其他敏感数据。如果任何这些信息受到危及,就有可能缠身官司,公司的品牌形象就会受损。这个恶梦可能会导致客户避免购买公司的产品或服务。那么,云计算如何能切实有效地保护敏感数据呢?

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


技术追踪
  · 攻克三大虚拟化难题 灾难恢复备份与安全
  · 信息安全前瞻 内容与数据安全的回归
  · 避免黑客Anonymous攻击的七个方法
 

攻克三大虚拟化难题 灾难恢复备份与安全
   
 

  毫无疑问,虚拟化为数据中心带来了好处,但管理便捷性不包含其中。有三大虚拟化挑战摆在许多管理员面前:虚拟灾难恢复、虚拟机备份与数据保护,以及虚拟化安全。

  虚拟化抽象层从底层硬件分离应用,所以比起传统未虚拟环境需要更高级别的系统规划与管理。幸好,有方法克服这些虚拟化难题,更好控制环境。

  虚拟灾难恢复

  每个组织必须拥有虚拟灾难恢复计划预防突发事件,虽然灾难的类型与范围取决于公司的位置有所不同。

  虚拟化技术本身并不是灾难恢复解决方案,但相对传统的非虚拟环境,虚拟化为灾难恢复带来了更多的选择。出于我们的目的,虚拟灾难恢复主要包括数据到外部地点的移动。

  谈及虚拟灾难恢复,正确的规划是主要的虚拟化挑战之一。

  管理员需要谨慎考虑数据在LAN或跨WAN如何移动数据到远程地点。虚拟灾难恢复的这个组成部分通常包括对连通性和带宽的详细评估。

  在LAN架构中也包括更改,即从NAS或SAN对数据的优化。经常测试很重要,这能确保数据能恢复到主要的数据中心,或从远程站点(如DR站点)直接可用。因此,广泛的测试是虚拟灾难恢复计划的重要构成部分。

  虚拟机备份与数据保护

  数据保护在大多数据中心处于优先权位置,但这只是虚拟化挑战的另一方面。它能支持单个文件的实时恢复,也能在业务连续性方面发挥重要作用,能遵守法规遵从的要求。

  在这里,管理员的最大问题在于如何部署适用于软件与硬件的备份工具,使得虚拟数据备份与虚拟机备份更方便。“人们假定(备份)与在物理环境一样,”Evolve Technologies LLC公司的Dave Sobel说,“多数备份软件期望能访问物理硬件。但在虚拟环境不是如此。”

  对于虚拟机备份,管理员通常使用快照工具和持续的数据复制来捕获虚拟机状态存到SAN,然后使用复制工具复制数据到站外存储。

  涉及到虚拟环境中的数据保护与虚拟机备份,恢复也体现出一些虚拟化挑战。从虚拟机快照里来的数据颗粒恢复如果缺少合适的软件工具,就会出现问题。并不是所有备份软件都能从虚拟机里提供颗粒恢复,这迫使管理员首先恢复虚拟机,可能恢复到实验室服务器,然后提取所需的文件。至少,虚拟化能促进先前备份与恢复过程的改变。

  虚拟化安全问题

  虚拟化安全的最大问题在于熟知任务,如日常扫描和打补丁应该及时执行。例如,如果有500个系统,对于管理员来说,验证这500个系统都运行的是最新的应用和操作系统很困难。

  由于虚拟化安全呈现的抽象状态经常让任务管理变得混淆。管理员很容易丢失对主机操作系统与虚拟机正确更新的追踪,每个工作负载的转移让情况更加复杂,会丢失工作负载的位置。忘记打补丁或者缺乏扫描会让虚拟机或主机易受攻击。

  虽然有工具能让每天的虚拟化安全任务自动化,缺乏使用经验却能让好工具失去意义。因此,专家强调精细化管理的重要性。

 
  信息安全前瞻 内容与数据安全的回归
   
 

  信息技术的飞速发展,一方面,给企业和个人带来了更便捷、高效的办公模式和生活方式,另一方面也引发了日益严重的数据安全问题。

  信息安全行业经历了防火墙、杀毒软件、网络安全、端口安全、DLP几个自外而内的发展历程。传统安全产品“老三样”--防火墙、入侵检测、杀毒软件,在我国信息安全建设之初起到了功不可没的作用,个人及企业用户,在刚刚开始面对安全问题的时候,考虑的往往也是这些传统的信息安全产品。然而,在信息建设发展过程中,传统的安全产品或者说是以其为主的安全产品技术面临着许多新的问题。

  首先,从用户角度来说,虽然安装了防火墙,但是还避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。从未大规模部署的入侵检测单个产品来看,在提前预警方面存在着先天的不足,且精确定位和全局管理方面还有很大的空间。虽然很多用户在单机、终端都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。其次,从信息安全的整体技术框架来看,同样面临着很大的问题,“老三样”基本上还是针对数据、单个的系统,对软硬件、程序本身安全的保障,应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

  另外,据美国CSI/FBI的调查结果显示,企业和政府机构因重要信息被窃所造成的损失超过病毒感染和黑客攻击所造成的损失,80%以上的安全威胁来自内部。中国国家信息安全测评认证中心的调查结果也表明,信息安全问题主要来自泄密和内部人员犯罪,而非病毒和外来黑客引起。残酷的现实又在告诉我们,虽然信息安全行业的“老三样”曾立下了赫赫的战功,如今也仍然在发挥其作用,但是显然已无法完全满足用户全方位的数据安全需求。

  传统信息安全产品的技术局限与用户的全方位需求促使信息安全行业开始摆脱外围作战,将信息安全保护的焦点聚集到安全核心本质即“内容”与“数据”本身的安全,并试图探索一种“关注信息内容”、“适应新的信息流转方式”的解决方案。

  中国信息安全行业,关注“内容”与“数据”安全方面研究的厂商不少,而具备自主知识产权的却不多。以虹安来说,其研发的国内首个完全自主知识产权产品--“Heimdall DLP(Data leakage prevention)数据泄露防护系统”,针对企业内部数据安全问题给出了完善的解决方案。据悉,虹安DLP数据安全系统从数据泄密的三个途径即:数据使用、数据传输、数据存储出发,以三维立体防护构建完善的企业数据防泄密系统,真正从“内容”和“数据”本身为企业搭建起一个高效、可靠的安全平台。

  “内容”和“数据”安全的回归是新形势下用户全方位信息安全需求的体现,也是信息技术发展的必然,我们期待中国信息安全厂商针对这一全新的市场需求,勇于创新,为广大用户提供具有前瞻性的,适合中国国情的新一代信息安全产品,也为中国信息安全提供更强有力的保障。

 

避免黑客Anonymous攻击的七个方法
   
 

  黑客组织Anonymous组织采用了一系列简单的技术方法和社会工程学来攻击安全技术公司HBGary Federal 公司的网络,这其中涵盖的很多网络技术问题都值得其他网络安全专家借鉴。

  最重要的教训就是:认真遵循企业防御基本的最佳做法。另外还可以从HBGary Federal被攻击事故中学到其他很多教训。

  在传出HBGary Federal公司的首席执行官Aaron Barr掌握这个秘密国际组织的成员资料,并已经开始致力于揭露他们的身份进入与联邦调查局的调查合作的阶段,这随即激怒了Anonymous组织,他们开始锁定HBGary Federal公司进行攻击。Anonymous组织曾针对撤销提供维基解密服务的业者展开攻击。

  HBGary Federal公司遭受了成千上万封公司电子邮件被公诸于众以及网站和首席执行官的Twitter页面被丑化的打击,并且其公司名誉受到严重影响。

  以下是避免Anonymous攻击的七个方法:

  1.不要假设你将受到的攻击类型。Barr认为Anonymous只是对该公司的网站发动了DdoS攻击,正如该组织对攻击其他公司的攻击方法一样,然而事实却并非如此。

  2. 使用测试过的并且具有更新、补丁修复和支持的内容管理体系。HBGary Federal公司为其网站使用的是自定义CMS,而这种体系很容易受到SQL注入攻击,这也是让Anonymous成功访问HBGary Federal数据库使用的伎俩。

  3.对存储在数据库中的密码进行完全的hash或者rehash(重新创建hash机制使用的内部表格)。HBGary公司确实对其密码进行了hash操作,但是他们没有增加额外的字符(被用来移除以显示真正的密码),也没有rehash 已经散列的密码来增加复杂性来破解散列中的密码。这些密码仍将容易受到暴力攻击,不过攻击者将需要花费更长的时间。

  4.使用高强度密码。使用了计算机键盘上各种类型字符的长密码将更难被攻破,因为这样的话彩虹表(彩虹表就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码)密码攻破工具将很难成功攻破密码。如果密码是由长串字符和计算机键盘上所有类型的符号(不只是字母和数字)组成的话,密码哈希将会变得非常复杂,很难对这种密码创建彩虹表。然而HBGary公司的管理人员使用的是简单的八位字符密码,两个数字和六个字母,彩虹表很快就能破解这种密码。

  5.不要重复使用的密码,有些HBGary公司管理人员使用相同的密码来访问公司的CRM系统和他们的网络电子邮件,甚至还有Twitter,SSH验证和企业存储服务器。攻击者破解的密码之一就是该公司电子邮件管理员的谷歌账户,由于他为多个账户使用相同密码,这最终导致该公司的所有电子邮件被攻破。

  6.保持系统更新,HBGary公司关键服务器存在一个已知的关于特权升降级的漏洞,而修复补丁也已发布,Anonymous利用了这个漏洞。

  7.提高用户对于社会工程学的意识。Anonymous从HBGary公司创始人Greg Hoglund被攻破的账户向网络管理员发送电子邮件,要求他提供机密信息,就像Hoglund本人在询问一样。在回复邮件中,管理员打开防火墙端口,提供了Hoglund的服务器(该公司的rootkit.com网站的服务器)用户名和密码。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2010 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn