热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

践行安全使命,助力冬奥安全,常态化演练——赛宁在行动

北京2022冬奥在即,北京昌平公安组织了网络信息安全演练,赛宁网安、公安一所等单位通力合作,积极参与了此次演练。本次演练,技

北京2022冬奥在即,北京昌平公安组织了网络信息安全演练,赛宁网安、公安一所等单位通力合作,积极参与了此次演练。本次演练,技术支撑单位合作组建了多个攻击小组,协作展开真实的网络攻击,防守方涵盖党政机关、教育、医疗、石油等行业共近百家单位。

针对本次演练,赛宁网安和公安一所等技术支撑单位做了充分的准备。要想参加实战攻防就得熟悉相关资料和流程,涉及到的方面比较广泛,要求参与者掌握计算机网络、网络安全、操作系统、中间件、数据库、安全渗透攻击工具、安全防护设备应用、网络协议及端口、威胁情报、安全态势感知、渗透测试、日志分析、漏洞挖掘及加固、应急响应、攻防思路、溯源取证、安全风险评估、程序编程、社会工程学等相关知识与技能。
在这里插入图片描述

重新审视网络安全

通过本次演练,充分展示了赛宁网安的安全能力,攻击小组使用了赛宁网安自主研发的演练平台——楚门,期间共检出71个应用存在中高危漏洞,均直接影响相关单位的应用或系统,帮助有关方面从攻击视角重新审视网络安全。主要体现在以下两个方面:

01
传统防御体系的失效

传统的安全体系建设往往是根据不同业务的安全需求,将内网分割成不同的区域分而治之,大家认为只要在边界上做好了安全控制,就能实现攻击的有效检测和防御。但随着信息化技术的不断发展,云计算、移动互联等新技术、新产品、新服务在组织内部应用越来越广泛,原来的边界已经变得非常模糊。虽然网络中部署了一些安全设备和系统,但这些设备和系统基本都是各自独立的,形成了一个个安全孤岛。对于一些复杂的攻击行为,依靠单一的安全设备往往不是难以发现问题就是产生过多误报。

02
无法应对高级持续性威胁

高级持续性威胁的特点是:目的性非常强,攻击目标明确,持续时间长,不达目的不罢休,攻击方法经过巧妙地构造,高级的攻击者们往往会利用社会工程学的方法或利用技术手段对被动式防御进行躲避。而传统的安全技术手段大多是利用已知攻击的特征对行为数据进行简单的模式匹配,只关注单次行为的识别和判断,并没有对长期的攻击行为链进行有效分析。因此对于高级持续性威胁,无论是在安全威胁的检测、发现还是响应、溯源等方面都存在严重不足。

助力关键信息基础设施单位,为北京冬奥会贡献力量,在网络安全的道路上,赛宁网安一直伴你同行!


推荐阅读
  • 软件测试行业深度解析:迈向高薪的必经之路
    本文深入探讨了软件测试行业的发展现状及未来趋势,旨在帮助有志于在该领域取得高薪的技术人员明确职业方向和发展路径。 ... [详细]
  • 本文探讨了使用Python实现监控信息收集的方法,涵盖从基础的日志记录到复杂的系统运维解决方案,旨在帮助开发者和运维人员提升工作效率。 ... [详细]
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • 问题描述现在,不管开发一个多大的系统(至少我现在的部门是这样的),都会带一个日志功能;在实际开发过程中 ... [详细]
  • Java高级工程师学习路径及面试准备指南
    本文基于一位朋友的PDF面试经验整理,涵盖了Java高级工程师所需掌握的核心知识点,包括数据结构与算法、计算机网络、数据库、操作系统等多个方面,并提供了详细的参考资料和学习建议。 ... [详细]
  • 本文深入探讨了MySQL中的高级特性,包括索引机制、锁的使用及管理、以及如何利用慢查询日志优化性能。适合有一定MySQL基础的读者进一步提升技能。 ... [详细]
  • 美团安全响应中心推出全新配送业务测试活动,带来双重福利,邀您共同参与! ... [详细]
  • Hibernate全自动全映射ORM框架,旨在消除sql,是一个持久层的ORM框架1)、基础概念DAO(DataAccessorOb ... [详细]
  • 本文介绍如何通过整合SparkSQL与Hive来构建高效的用户画像环境,提高数据处理速度和查询效率。 ... [详细]
  • 探讨密码安全的重要性
    近期,多家知名网站如CSDN、人人网、多玩、开心网等的数据库相继被泄露,其中大量用户的账户密码因明文存储而暴露无遗。本文将探讨黑客获取密码的常见手段,网站如何安全存储用户信息,以及用户应如何保护自己的密码。 ... [详细]
  • Vulnhub DC3 实战记录与分析
    本文记录了在 Vulnhub DC3 靶机上的渗透测试过程,包括漏洞利用、内核提权等关键步骤,并总结了实战经验和教训。 ... [详细]
  • 2019-2020学年 20174325 叶竞蔚 《网络对抗技术》实验六:Metasploit基础应用
    本实验旨在掌握Metasploit框架的基本应用方法,重点学习三种常见的攻击方式及其实施思路。实验内容包括一次主动攻击(如MS08-067)、一次针对浏览器的攻击(如MS11-050)以及一次针对客户端的攻击(如Adobe漏洞利用)。此外,还包括成功应用一个辅助模块。 ... [详细]
  • 本文介绍了编程语言的基本分类,包括机器语言、汇编语言和高级语言的特点及其优缺点。随后详细讲解了Python解释器的安装与配置方法,并探讨了Python变量的定义、使用及内存管理机制。 ... [详细]
  • 从零开始编译Linux系统:第16章 全新起点
    本章将详细介绍如何从零开始编译一套完整的Linux系统,涵盖关键组件如glibc库的介绍及其重要性。通过本文,读者将了解从源代码构建Linux系统的全过程。 ... [详细]
  • MySQL Server 8.0.28 升级至 8.0.30 的详细步骤
    为了修复安全漏洞,本文档提供了从 MySQL Server 8.0.28 升级到 8.0.30 的详细步骤,包括备份数据库、停止和删除旧服务、安装新版本以及配置相关环境变量。 ... [详细]
author-avatar
温倩0918
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有