电子期刊第124期

为什么我不能在邮箱中添加“黑名单”了

  答:近来,有部分用户反映,当在webmail邮箱中点击“拒收”按钮后,会出现“系统维护中”的提示信息。这是因为,在院邮件系统的webmail中,点击“拒收”时,系统会将选定邮件的发件人地址添加到邮箱的“黑名单”中,但是个人邮箱黑名单的容量有一定的限制,如果已在黑名单中添加了较多的邮箱,则再添加时会出现“系统维护中”的提示信息。此时请在黑名单中删除以前添加的邮件地址,释放出空间,以便添加新的邮箱。

  另外,由于垃圾邮件发送者采取不断变换发件人地址等方式发送垃圾邮件,所以添加黑名单的方法对过滤垃圾邮件的效果有限,如果收到了垃圾邮件,请将其举报到abuse@cstnet.cn,系统会进行集中过滤。


更多问题

什么是SSL安全协议
 
  SSL是基于传输层的安全协议,即"通道安全",是一种被广泛使用的INTERNET传输加密标准。该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务端的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。该协议已成为事实上的工业标准,并被广泛应用于Internet/Intranet的服务器产品和客户端产品中,如Netscape公司、Microsoft公司、IBM公司等领导Internet/Intranet网络产品的公司已在使用该协议。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


技术追踪
  · 虚拟网络管理面临多种挑战
  · 如何避免数据泄露
  · 10大最常见的数据库安全问题
 

虚拟网络管理面临多种挑战
   
 

  虚拟化的优势一直都很明显。它可以提高服务器、计算及网络容量的使用效率,减少资金投入。但是,尽管虚拟化有明显好处,但是它也给负责管理虚拟网络的数据中心人员带来了新的挑战。此外,此外还有满足和维持最终用户性能和保护重要数据等要求。

  由于虚拟化支持在一台服务器上同时运行多个虚拟机(VM),然后每一个虚拟机都能运行一套完整的操作系统环境和应用程序,因此它可以提高服务器CPU的使用率。虚拟机可以从一台服务器迁移到另一台服务器,在不中断处理的前提下扩大容量。

  过去,给一个现有环境添加应用程序或增加容量通常要求购买一台新的服务器,然后在新服务器上安装和配置新系统。通过虚拟化,管理员可以在服务器上启动更多的虚拟机,从而扩充容量。

  一个重要问题:消除虚拟机蔓延

  虽然简化虚拟机的创建可以方便管理员的工作,但是它也带来了一些挑战。订购和安装一台新服务器需要一定的时间和金钱,但是虚拟机的创建则很快速,而且完全不需要额外开支,因此很容易出现随意创建虚拟机的现象。

  另外,为短期任务而创建的虚拟化可能会在任务完成之后仍然保持运行。其结果就是:虚拟机蔓延。如果不管理这些虚拟机,那么这些虚拟机就会消耗大量的资源,从而无法再提供更多有用的服务。

  这要求管理员制定虚拟机创建政策,认真平衡最终用户请求的快速响应与恰当的审核及检查要求。我们必须用一种自动化方法去确定并关闭一些已经完成任务的虚拟机。

  管理软件供应商已经推出了一些处理虚拟机蔓延问题的产品。管理员必须选择一种集成方法,在提供虚拟机创建流程的同时,记录每一个虚拟机的请求者和审查情况。当自动化流程检测到一个闲置虚拟机时,管理员就可以与请求者协调,确定是否仍然需要使用这个虚拟机。

  维持最终用户的预期性能

  删除不必要的虚拟机只是其中一种挑战。跟踪和维持虚拟机向最终用户交付服务的性能则是另一个挑战。虚拟化数据中心支持多种服务,它们都共享服务器及网络链接的处理资源。

  由于现在并没有一种简单且确实可行的方法来预测未来问题,虚拟网络的管理员很难找到工具来预测添加一个服务后对环境的影响。现在可能还有足够的容量,但是许多应用程序会在特定的时间段里增加负载,而且总负载也会不断地增长。

  而更大的挑战是,在出现问题时寻找问题的根源也是非常困难的。其他服务的叠加影响会加大难度,因为它们可能与受影响的服务共享相同服务器、存储资源或网络链接。

  管理员可能发现一些以前有效解决问题的方法现在已经失效——现在需要新的解决方法。老的应用程序和网络监控工具会显示各个服务器、交换机和网络链路的信息。有多个资源争夺点的虚拟环境是非常复杂的,以致技术人员无法寻找一种快速的解决方法。

  管理员不需要查看各个元素,只需要检查服务的整体运行情况。端到端的延迟会延长各个虚拟机的处理时间,每一个链路之间的排队会增加延迟,数据库访问也会增加延迟。确定延迟时间要求检查构成服务的所有组件。

  幸好,有一些管理工具可以提供这种自上而下的视图。它们会为构成服务的每一个组件生成一种按时间排列的记录,同时列出它的性能。通过对比性能记录,管理员就可以确定哪一个组件变慢了。一旦确定问题的根源,他就可以将虚拟机从负载较高的服务器或链路迁移到其他位置上。

  重要数据保护工作变得越来越难

  除了可以让多个虚拟机共享一个服务器及可以迁移虚拟机,虚拟化的好处还受到一个问题的影响:风险增加。我们必须小心控制员工的访问权限,限制特定应用程序的访问,防止他们访问同一台服务器上运行的其他应用程序。

  在连接数据中心与外界环境及服务器之间的链路中安装防火墙和入侵防御产品还不够。我们还有必要保护连接一台服务器中不同虚拟机的虚拟交换机。

  如果一个恶意软件成功攻击负责管理服务器中虚拟机的虚拟机管理程序,那么它就有可能会影响所有的虚拟机。管理员必须选择和安装一种可应用于虚拟机管理程序的安全平台。

  监管信用卡信息的支付卡行业数据安全标准包含关于管理虚拟环境中信用卡数据安全性的详细规定。在受保护的区域,这些数据的处理与存储都必须受到限制。在受保护区域中,不允许执行其他处理。管理员必须在这些位置施加控制,严格控制虚拟机的迁移;不允许任何虚拟机移出受保护区域的边界。

  管理员负责处理虚拟化的挑战,但是也需要注意将来可能遇到的更多问题。SDN天生改变化选择网络数据传输路径的方式。在网络设备供应商及早期采用者实现了自己的SDN方案之后,网络管理员也需要在开发上跟进,仔细选择技术方案,然后再调整自己的数据中心,才能让它享受到这种拓扑的红利。

 
  如何避免数据泄露
   
 

  毫无疑问,目前数据泄露事件频频发生,大型企业如 Target、eBay、JP Morgan Chase和Home Depot等公司也都出现过非常严重的数据泄露事件。据2014年Verizon PCI DSS 的报告显示,仅有11%的企业完全没有遭遇过数据泄露等安全事件。据悉,JP Morgan的数据泄露是由于一名员工在家办公引起的,攻击者利用VPN连接来提取数据,而Target则是因为一封钓鱼邮件而泄露了上百万条信用卡数据记录。

  攻击在线业务的方式多种多样,而黑客可能只选取一种方式来进行网络攻击,但是安全和管理专家必须要掌握或考虑到各种各样的攻击方式来应对黑客的攻击。这并不仅仅是IT问题,而是管理的问题。 Gwen Thomas在其名为Alpha Males and Data Disasters一书中对数据管理描述得非常详细,她认为数据管理是保护企业安全的基础。在Alpha Male部分,Thomas提到了一种典型的中层管理方式,强调管理人员在管理数据的过程中要自己来做决定,只有在没有其他选择的时候才可以咨询其他经理 人或者企业高层。这样的方式对于经理人直接管理数据非常有意义,但是也可能会危及企业的安全。

  管理和治理之间有什么区别呢?数据治理是指将企业、规范、决策权、员工责任和信息系统作为其执行信息决策流程的依据。数据治理有三个任务:(1)积极定义管理规范,(2)迅速解决那些因不遵守规范而引起的问题,(3)在保护和服务于数据利益相关者时要遵守规范。

  现在回到数据泄露的问题上,以上提到的数据泄露事件中又有多少与数据治理相关呢?答案是所有的。基于此,可以看看企业将如何保护企业系统的安全?同时,企业要怎样做才能停止或大幅减缓数据泄露事件的发生?

  首先,企业要确保做到100%的合规,包括PCI DSS、FISMA、GLB和SOX规范。第二,培训用户的网络安全技能,并提高用户的网络安全意识。据Verizon 2012年数据泄露调查报告指出,检测漏洞最有效的办法是用户自己进行内部检测。第三,企业需要每天进行不间断地PEN测试和浏览,而不是每周或每年,因 为网络攻击每时每刻都有可能发生。

  对于数据泄露,企业不能坐视不管、无所作为,或继续做着以前做的事情,没有任何改变。在如今网络犯罪猖獗的时代,企业需要变换模式,这也将是一个转折点。企业不仅仅要有单纯的应对措施,还要有长远的考虑和战略计划。

  最后,企业还可以参照Gartner 2014年的“自适应安全架构”(Adaptive Security Architecture)。内容总结如下:

  企业网络安全的主要挑战

  企业现有的阻止和预防能力并不足以应对那些主动的、高级的网络攻击。

  大部分企业过度且单纯投资于防御策略。

  供应商的检测、预防、响应和预测能力并没有得到良好的整合,同时也增加了成本,降低了效率。

  企业的信息安全管理不具备检测高级攻击的持续可见性。

  企业系统可能会遭受持续的网络攻击,而企业仅采取“事件响应”(指安全事件发生时去解决问题,而不是对企业网络进行持续的监控和管理)的方式来解决是不对的。

  处理建议

  转变态度,要从“事件响应”转变到“持续响应”,企业内部的系统需要持续的监控和矫正。

  采取自适应的安全架构来保护企业不受高级攻击。

  防御上的投资要少一些,将更多的资本投入到检测、响应和预测上。

  支持环境感知网络,以及供应商提供的终端和应用安全保护平台,同时整合预测、防御、检测和响应的能力。

  开发一个安全操作中心,支持持续检测,并负责持续威胁保护流程。

  在IT堆栈的所有层上,包括网络数据包、流量、操作系统活动、内容、用户行为和应用交易等方面进行全面的、持续的检测。

  如今的网络犯罪非常专业,而且往往是国家层面的,这些网络犯罪具有良好的经济支撑且组织周密。它们通常是对全球范围的互联网进行全天候的攻击,主要目标是知识产权和金融资产。

  当然企业不能仅仅达到合规性。他们还需要具有前瞻性和主动性,其中包括持续的PEN测试、培训用户,并关注最新的检测IOC的方法。

  Gartner提示:“如果你的网络中有恶意软件的话,那么一定要解决它。”作为企业的安全管理员,时刻检测企业的网络中是否有恶意流量,要比 解决一个恶意软件更加重要、更加有意义。安全管理员可以先了解企业网络中正常的状态时怎样的,然后就可以更加容易地检测出新的流量或恶意流量。如果企业都 开始着手这些事情,并进行全球范围内的交流和合作,那么就可以更加有效地解决网络攻击和数据泄露等安全问题。由于网络犯罪往往组织周密,同时它也是一种全 球范围的犯罪活动,所以我们只有积极应对、联手合作才能有效应对这一问题,保护企业的安全。

 

10大最常见的数据库安全问题
   
 

  数据库作为非常重要的存储工具,里面往往会存放着大量有价值或敏感信息, 这些信息包括金融财政、知识产权、企业数据等方方面面的内容。因此,数据库往往会成为黑客们的主要攻击对象。网络黑客们会利用各种途径来获取他们想要的信息,因此,保证数据库安全变得尤为重要。

  尽管意识到数据库安全的重要性,但开发者在集成应用程序或修补漏洞、更新数据库的时候仍然会犯一些错误,让黑客们乘虚而入。本文列出了数据库系统10个最常见的安全问题。

  云计算结合。

  1.错误地部署

  开发者在部署过程中的粗心大意会很容易让数据库陷入危难之中。在现实中,有些公司会意识到优化搜索引擎对于业务取得成功的重要性,但只有对数据库进行排 序,SEO才可以很好地对其优化。尽管功能性测试对性能有一定的保证,但测试并不能预料数据库会发生的一切。因此,在进行完全部署之前,对数据库进行全面 的检查是非常有必要的。

  2.数据泄露

  你可以把数据库当做后端设置的一部分,并将焦点转移到保护互联网安全上面,黑客很容易操纵数据库中的网络接口的,所以,为了避免这种现象发生,工程师在进行数据库开发时,使用TLS或SSL加密通信平台变的尤为重要。

  3.数据库维护

  你是否还记得2003年的SQL Slammer蠕虫病毒,该病毒利用SQL Server的漏洞进行传播,导致全球范围内的互联网瘫痪,中国也有80%以上网民受到影响。该蠕虫的成功充分说明了保护数据库安全是多么的重要。不幸的 是,现实中很少有公司对他们的系统提供常规的补丁,因此,他们很容易遭受蠕虫攻击。

  4.数据库备份信息被盗

  通常,数据库备份信息外泄一般会来自两种途径,一个是外部,一个是内部的。这是许多企业会经常遇到的问题,而解决这种问题的唯一方法是对档案进行加密。

  5.滥用数据库特性

  据专家称,每一个被黑客攻击的数据库都会滥用数据库特性。例如,黑客可以在系统没有执行的情况下随意进入系统。解决这种问题的方法是移除不必要的工具。

  6.基础设施薄弱

  黑客一般不会马上控制整个数据库,相反,他们会选择玩跳房子游戏来发现基础架构中薄弱的地方,然后再利用该地方的优势来发动字符串攻击,直到抵达后端。

  7.缺乏隔离

  给管理员和用户进行职责划分,如果他们试图盗取数据,那么内部员工将会面临更多的困难。所以,限制用户数量,这样黑客想控制整个数据库就会有一定的挑战。

  8.SQL注入

  一旦应用程序被注入恶意的字符串来欺骗服务器的执行命令,那么管理员不得不收拾残局,在保护数据库上,这是一个主要问题。目前最佳的解决方案就是使用防火墙来保护数据库网络。

  9.密钥管理不当

  保证密钥安全是非常重要的,但是加密密钥通常存储在公司的磁盘驱动器上,如果无人防守,那么您的系统会很容易遭受黑客攻击。

  10.违法操作

  开发人员可以利用追踪信息/日志文本来查询和解决此类问题。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2014 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn