全国各地敲响网络安全警钟 河南企业如何应对?

所属分类: 网络安全 / 黑客教程 阅读数: 182
收藏 0 赞 0 分享

一不留神违法了~冤吗?

真相是:重庆这家公司自2017年6月1日后,在提供互联网数据中心服务时,存在未依法留存用户登录相关网络日志的违法行为,根据《中华人民共和国网络安全法》第二十一条(三)项:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;第五十九条之规定,决定给予该公司警告处罚,并责令限期十五日内进行整改。

再早几天,被刷屏的是汕头网警对没有及时开展等级保护测评的某公司进行处罚。该公司违反《信息安全等级保护管理办法》第十四条第一款和《网络安全法》第二十一条第(五)项规定,构成未按规定履行网络安全等级测评义务;故依照第五十九条之规定依法给予了警告处罚并责令改正。

这是自《网络安全法》颁布实施两个月以来,比较典型的违规违法案例。后续预计各地都会依法查处“首个”案例。星星之火已点起,燎原之势还会远吗?

从案例中我们不难看出,《网络安全法》虽已正式颁布实施,但很多人对网络安全的认识依然不够,觉得网络安全法离自己很远。像重庆这起“爆红”朋友圈的案件,该公司因未采用关乎网络日志采集分析的信息安全技术措施,导致触碰“红线”,是不自查、无所顾忌,还是是无针对性解决方案?如果是第一种原因,大多数人可能会有四字赠言:咎由自取;倘若是后一个原因,针对此类问题,我们河南的企业又该如何应对?

很简单,有一套自查自督的“日志管理系统”足矣!

远离“黑名单”的正确姿势

几乎所有公司都需要安全日志管理,比如为了合规性审计等目的,企业需要存档日志。除此之外,日志采集分析也是通过网络发现主机性能问题的重要途径,是网络安全防御系统的重要组成部分,在网络安全中起着非常关键的作用。

另外,日志的存储不但是对于安全法的要求,对于公司内部的安全性以及出现网络安全事件后协助公安排查都显得必不可少!

近日,为进一步推动河南省网络信息安全建设,及网络安全威胁相关防御机制的建立和完善,郑州市景安网络科技股份有限公司正式启动“铸网安·御未来”河南企业网络安全专项扶持公益项目,免费发放1000套日志采集分析系统,与河南企业共同为信息安全保驾护航。

景安网络作为国内重要的IDC服务提供商以及云计算服务商,拥有10余年的数据中心管理经验及成熟的网络日志抓取及分析能力,并已经形成自己完善的日志管理系统。景安日志管理系统可达到每秒百G级别的流量数据实时抓取以及PB级别的日志存储能力,基本能够满足各类企业对日志系统的使用需求,对保障企业信息安全、净化我省网络空间及构筑网络安全防线等均有着不可忽视的作用。

Glog系统与部署

Glog系统(即景安日志系统)利用实时抓包技术,支持可弹性扩展的数据抓取、双副本安全存储,大数据量的数据实时分析以及数据存储!其部署条件如下:

参与对象:河南省内的企事业单位

有效时间:2017年7月26日-12月31日

申请流程:提交申请→1-2个工作日审核→审核通过→技术部署

安安小结

《网络安全法》让信息安全保障进入“有法可依、违法必究”的时代,然则处罚不是目的,目的是通过处罚督促大家尽快落实自己的网安义务,保护自己单位的网络安全,最终保障国家安全。不要等着被处罚了再去整改,也不要等着出了安全事件再去整改。有时真的会收不了场的......

更多精彩内容其他人还在看

总结各大高手的提权思路

c: d: e:..... C:Documents and SettingsAll Users「开始」菜单程序 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:Documents and SettingsAll UsersApplica
收藏 0 赞 0 分享

黑客攻击数据库的六大手段

普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。   令人奇怪的是,根据许多专家的介绍,作为企业之“王冠”的大本
收藏 0 赞 0 分享

phpcms2008注射0day

中秋节到了,这里我送上phpcms2008的一枚注射漏洞!!希望各位朋友多多支持本站啊~~ 漏洞存在于ask/search.php文件,以下是漏洞代码: if($keywords) { $where .= " AND title LIKE
收藏 0 赞 0 分享

不用引号的字符注入和XSS

在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符  ,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构 SQL Injection 在MYSQL中登陆界面 $db->q
收藏 0 赞 0 分享

linux下留本地后门的两个方法

方法一:setuid的方法,其实8是很隐蔽。看看过程: [root@localdomain lib]# ls -l |grep ld-linux lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.
收藏 0 赞 0 分享

社会工程学入侵三步走

大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得的信息如鱼得水,这便是社会工程学的魅力。当然,社会工程学不是那么困难难以撑
收藏 0 赞 0 分享

linux入侵踪迹隐藏攻略

前言: 被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Fore
收藏 0 赞 0 分享

关于趋势科技等网站被攻击的分析

一. 首先在网上找到了这次攻击的新闻报道 http://www.nsfocus.net/news/6697 http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html 通过GOOGLE搜索到
收藏 0 赞 0 分享

实战讲解跨站入侵攻击

很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各
收藏 0 赞 0 分享

黑客入侵网络的五十种方法

现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。   1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络   2.搜索栏里输入   关键字%'and 1=1 and '%'
收藏 0 赞 0 分享
查看更多