国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

典型政務(wù)應(yīng)用平臺安全防護思路研究

2018-07-16 01:27:38李鐵錚佫文華孔志鋼
信息安全研究 2018年7期
關(guān)鍵詞:甲方政務(wù)網(wǎng)絡(luò)安全

李鐵錚 張 皓 佫文華 猛 虎 孔志鋼

1(北京市公安局大興分局 北京 102600)

2(中交機電工程局有限公司 北京 100088)

3(農(nóng)信銀資金清算中心 北京 100029)

4(公安部第一研究所 北京 100044)

5(北京互聯(lián)云時代科技有限公司 北京 100024)(blackbear008@qq.com)

隨著全球信息時代的到來,網(wǎng)絡(luò)成為國家第五大主權(quán)空間,控制網(wǎng)絡(luò)空間就可以控制國家的經(jīng)濟命脈、政治導向和社會穩(wěn)定[1].世界各國圍繞網(wǎng)絡(luò)空間發(fā)展權(quán)、主導權(quán)、控制權(quán)的競爭日趨激烈,網(wǎng)絡(luò)空間正在加速演變?yōu)閼?zhàn)略威懾與控制的新領(lǐng)域、意識形態(tài)斗爭的新平臺、維護經(jīng)濟社會穩(wěn)定的新陣地、未來軍事角逐的新戰(zhàn)場.網(wǎng)絡(luò)安全關(guān)乎國家安全,牽一發(fā)而動全身,其戰(zhàn)略性、綜合性、基礎(chǔ)性地位作用日益凸顯[2].

我國作為發(fā)展中的網(wǎng)絡(luò)大國,網(wǎng)絡(luò)安全形勢異常嚴峻.西方敵對勢力一直妄圖利用互聯(lián)網(wǎng)“扳倒中國”,多年前有西方政要就聲稱“有了互聯(lián)網(wǎng),對付中國就有了辦法”[3],反共黑客團體也利用網(wǎng)絡(luò)不斷向我國經(jīng)濟、社會、文化等各領(lǐng)域信息系統(tǒng)發(fā)起滲透攻擊.大量報道的網(wǎng)絡(luò)安全事件、事故已表明,互聯(lián)網(wǎng)已經(jīng)成為意識形態(tài)斗爭的最前沿、主戰(zhàn)場,成為國家安全面臨的“最大變量”,通過2017年5月發(fā)生的“永恒之藍”安全漏洞事件可以看出,網(wǎng)絡(luò)戰(zhàn)爭隨時可能開打,因政務(wù)網(wǎng)站和政務(wù)平臺的高戰(zhàn)略價值、高傳播效應(yīng),在網(wǎng)絡(luò)戰(zhàn)爭中首當其沖.為此,筆者通過真實雙向滲透攻擊國內(nèi)某省政務(wù)內(nèi)外網(wǎng)數(shù)據(jù)交換平臺為典型案例,討論政務(wù)平臺防護.

1 雙向滲透攻擊實驗

2018年5月,筆者所在團隊接到某省級政府職能部門(下稱甲方)的“護網(wǎng)2018行動”滲透實驗授權(quán),在承建方(下稱乙方)不知情的情況下,針對甲方的政務(wù)外網(wǎng)數(shù)據(jù)交換平臺開展?jié)B透測試,此項目為某部屬全國試點項目.前期,團隊所有滲透人員通過互聯(lián)網(wǎng)對平臺網(wǎng)絡(luò)出口進行測試,在授權(quán)內(nèi)的公網(wǎng)IP目標內(nèi)只有一個家用路由器存在弱口令,可遠程登錄進行管理,從中可以看到若干Apple設(shè)備和其他辦公設(shè)備.因為授權(quán)問題,沒有對這些設(shè)備進行滲透.為此,滲透人員到甲方辦公內(nèi)網(wǎng)向互聯(lián)網(wǎng)方向進行滲透,目標是在辦公內(nèi)網(wǎng)上訪問互聯(lián)網(wǎng).

圖1 國內(nèi)某省數(shù)據(jù)交換平臺滲透路線

1.1 平臺滲透情況

1.1.1 辦公內(nèi)網(wǎng)區(qū)信息收集與邊界設(shè)備攻擊

通過甲方授權(quán),筆者等滲透人員在甲方辦公內(nèi)網(wǎng)上開展工作,對指定IP段內(nèi)的網(wǎng)絡(luò)設(shè)備進行掃描與信息收集.通過團隊多人1周的努力,利用“永恒之藍”漏洞拿下10余臺乙方運維人員的工作終端,同時在網(wǎng)絡(luò)中發(fā)現(xiàn)1臺FTP服務(wù)器存在匿名登錄漏洞,共收集到數(shù)十GB的高價值信息,包括此項目方案書、各子系統(tǒng)維護手冊、用戶名和密碼、甲乙雙方的部分人員學歷證書、照片、工作文檔等信息,其中對滲透最有幫助的文件是系統(tǒng)平臺架構(gòu)圖和平臺內(nèi)各運營、監(jiān)控系統(tǒng)的運維手冊.通過分析獲取的信息,滲透人員首先對Ⅰ,Ⅱ區(qū)邊界上的2個審核服務(wù)器進行了攻擊,具體是通過此業(yè)務(wù)審核服務(wù)器上Web中間件的struts2遠程執(zhí)行(RCE)漏洞,上傳了Linux SSH遠程登錄認證文件到?root?.ssh?authorized_keys,使用了Linux SSH遠程登錄的密鑰驗證授權(quán)機制,拿到了此服務(wù)器的root遠程權(quán)限,即操作系統(tǒng)shell腳本.從而發(fā)現(xiàn)此服務(wù)器只通過Web和軟件過濾了Ⅰ區(qū)和Ⅱ區(qū)的業(yè)務(wù)邏輯流,并沒有過濾兩區(qū)間的網(wǎng)絡(luò)數(shù)據(jù)流,筆者在此服務(wù)器進行相關(guān)軟件部署和配置,可在Ⅰ區(qū)的主機上訪問到Ⅱ區(qū)的網(wǎng)絡(luò),完全打通Ⅰ區(qū)和Ⅱ區(qū)縱深隔離[4].

1.1.2 數(shù)據(jù)交換區(qū)信息收集

利用上面提到的業(yè)務(wù)審核服務(wù)器作為跳板,滲透人員對Ⅱ區(qū)內(nèi)的幾個IP段上的設(shè)備進行了掃描和信息收集,結(jié)合在FTP服務(wù)器里收集到的各種密碼,利用1周時間暴力破解出了Ⅱ區(qū)50多臺服務(wù)器的root,administrator密碼,拿到了這些服務(wù)器的操作系統(tǒng)shell腳本.滲透人員在這50多臺服務(wù)器上并沒有找到對下一步滲透有幫助的高價值信息.通過幾天的努力,滲透人員在對這些服務(wù)器進行了下一層網(wǎng)絡(luò)設(shè)備的掃描和信息收集,發(fā)現(xiàn)與“應(yīng)用服務(wù)器1”進行數(shù)據(jù)通信的網(wǎng)絡(luò)設(shè)備在此平臺運維管理系統(tǒng)中的設(shè)備對應(yīng),“應(yīng)用服務(wù)器1”為滲透關(guān)鍵節(jié)點.但以此服務(wù)器為第2層跳板,繼續(xù)密碼暴力破解沒有成功[5].筆者與團隊人員手工滲透同“應(yīng)用服務(wù)器1”通信的Web服務(wù)器,發(fā)現(xiàn)“應(yīng)用服務(wù)器2”的php代碼存在本地文件包含LFI(local file include)攻擊漏洞,即php著名的LFI漏洞,利用此漏洞,讀取到了“應(yīng)用服務(wù)器2”上的?etc?shadow文件 ,即Linux操作系統(tǒng)用于保存用戶密碼密文的文件,從中得到了root的密碼hash值.在某部屬研究所攻防實驗室建立的hash密碼破解平臺幫助下,破解出root密碼.直接利用此密碼遠程登錄了“應(yīng)用服務(wù)器2”[6].

1.1.3 數(shù)據(jù)交換區(qū)的邊界設(shè)備攻擊

由于筆者與同事們在突破Ⅱ區(qū)與Ⅲ區(qū)的邊界時,花費了大量的時間和精力,因此特意提出一節(jié)進行詳細描述.滲透人員通過分析所有收集到的大量消息,決定集中滲透Ⅱ區(qū)和Ⅲ區(qū)邊界上的SSL VPN網(wǎng)關(guān).

通過又1周左右時間的努力,VPN的SSH和Web登錄的密碼暴力破解均沒有成功.滲透團隊在此期間專門大力研究了此品牌型號的VPN后發(fā)現(xiàn),其Web管理頁面存在越權(quán)訪問漏洞.可以越權(quán)訪問VPN后臺管理頁面,直接下載到了此款VPN的配置文件.從中,我們找到了配置文件里明文存儲的管理員用戶名和密碼,登錄VPN發(fā)現(xiàn)其具有執(zhí)行OS命令的功能,因沒有嚴格過濾用戶提交的內(nèi)容,存在Linux多命令執(zhí)行漏洞[7].使用第1步中的方法,直接通過root權(quán)限實現(xiàn)運程SSH免密碼登錄,并獲取了VPN通道的操作系統(tǒng)shell腳本.

1.2 移動互聯(lián)網(wǎng)區(qū)的設(shè)備滲透情況

因為授權(quán)時限問題及光單向傳輸設(shè)備的特點,團隊最終只在VPN上看到了Ⅲ區(qū)流向Ⅱ區(qū)的網(wǎng)絡(luò)流量,沒有最終滲透到Ⅲ區(qū)的設(shè)備.

至此,滲透團隊通過3周的努力,從甲方政務(wù)辦公內(nèi)網(wǎng)區(qū)滲透到了移動互聯(lián)網(wǎng)區(qū)邊界,一共獲取了操作系統(tǒng)shell腳本和Web應(yīng)用shell腳本近80個,高標準完成甲方要求,從軟件漏洞修復、服務(wù)器加固、平臺架構(gòu)、設(shè)備安全配置等多方面,向甲方提出了高建設(shè)性、高價值建議.基于此次滲透任務(wù)情況,結(jié)合多年網(wǎng)絡(luò)攻防、等級保護的工作經(jīng)驗,筆者以攻擊者的角度談?wù)務(wù)?wù)平臺的防護思路.

2 典型政務(wù)平臺的防護思路

近年來,隨著我國社會進步和網(wǎng)絡(luò)技術(shù)水平提高,網(wǎng)絡(luò)安全被提升到國家安全的高度,政務(wù)平臺的安全直接關(guān)系到社會穩(wěn)定.隨著網(wǎng)絡(luò)安全技術(shù)的高速發(fā)展,管理與技術(shù)已成為網(wǎng)絡(luò)安全這架馬車的2個車輪,但在政務(wù)平臺防護工作中,管理不閉環(huán)、技術(shù)不到位的情況已經(jīng)成為常態(tài),管理與技術(shù)2個車輪大小不同,造成政務(wù)平臺的網(wǎng)絡(luò)安全防護工作在不同半徑的圓上打轉(zhuǎn).結(jié)合第1節(jié)中所提到的數(shù)據(jù)交換平臺的滲透內(nèi)容,從管理和技術(shù)2個方面來闡述政務(wù)平臺的防護思想.

2.1 安全閉環(huán)管理

安全管理應(yīng)當形成有效的閉環(huán),在具體的實現(xiàn)上可以分成以下步驟進行.

2.1.1 安全管理的技術(shù)支持

目前,各政務(wù)平臺的主要負責人以70后、80后為主,這些部門領(lǐng)導在網(wǎng)絡(luò)安全管理方面基本上是套用了普通政務(wù)管理的經(jīng)驗與作法,在網(wǎng)絡(luò)安全管理方面找不到工作抓手.筆者在工作中聽到最多的管理思路是“三分技術(shù)、七分管理”.造成的結(jié)果是技術(shù)部門的領(lǐng)導在政務(wù)平臺安全管理方面找不到工作重點,沒有較強的技術(shù)實力和可靠技術(shù)思路應(yīng)對網(wǎng)絡(luò)安全事件、事故,將安全管理工作“留于紙面”、“掛在墻面”,部分領(lǐng)導在工作過程中嚴重缺少網(wǎng)絡(luò)安全思維和技術(shù)思維,出現(xiàn)亂指揮、亂管理情況.筆者也曾目睹相關(guān)領(lǐng)導無力應(yīng)對Wanna Cry病毒暴發(fā)緊急事件,部分管理人員僅關(guān)注政務(wù)平臺文檔審核,不關(guān)心平臺實際部署等情況.更有甚者,認為平臺外包給乙方,乙方會做好相關(guān)安全工作,自己只要關(guān)心平臺是否正常提供業(yè)務(wù)部門功能使用即可,網(wǎng)絡(luò)安全與自己無關(guān),這些管理方式嚴重威脅到政務(wù)平臺安全,或者已經(jīng)造成嚴重的安全事件、事故.

筆者認為,在網(wǎng)絡(luò)安全形勢日益嚴峻的今天,政務(wù)平臺的安全管理工作應(yīng)以毛澤東思想為指導,切實落實“黨要指揮槍”、“槍桿子里面出政權(quán)”這2點,政務(wù)人員需要掌控對政務(wù)平臺的安全管理,真實做到安全管理閉環(huán).各類政務(wù)平臺的主要負責人應(yīng)參照ISC2的信息系統(tǒng)安全專家認證(certified information systems security professional,CISSP)認證考試中涵蓋的10個考核方向,強化其所負責平臺的安全管理工作,這10個考核方向包括信息安全治理與風險管理、訪問控制、安全架構(gòu)與設(shè)計、物理和環(huán)境安全、通信與網(wǎng)絡(luò)安全、密碼術(shù)、業(yè)務(wù)連續(xù)性與災(zāi)難恢復、法律法規(guī)、軟件開發(fā)安全、安全運營[8].政務(wù)平臺的主要負責人應(yīng)當有能力通過技術(shù)方法對技術(shù)報告、文檔進行檢查、核實,至少要有與技術(shù)人員進行語言溝通的能力.也許有讀者認為這個要求太嚴格,但從震網(wǎng)病毒和WannaCry病毒等網(wǎng)絡(luò)安全事件來看,我國的網(wǎng)絡(luò)戰(zhàn)爭隨時開打,那時這些政務(wù)平臺的主要領(lǐng)導者將成為基層指揮員、首批防衛(wèi)者、反擊主力軍.

2.1.2 安全管理講究開放

由于政務(wù)平臺的特殊性,滲透人員在測試此類信息系統(tǒng)時,常被平臺主要負責人和平臺承建方認為是沒事找事,在給其工作成果、績效做減法.筆者在滲透上述數(shù)據(jù)交換平臺時,同樣遇到乙方的不支持、不配合,想必其他滲透測試團隊、安全研究團隊都遇到過這種情況.

筆者認為,信息系統(tǒng)的安全管理需要開放的態(tài)度,政務(wù)平臺的安全管理更加需要.政務(wù)平臺已是政府相關(guān)單位管理社會、服務(wù)民生的平臺,其重要性不必多說,單單從2016年美國大選期間的希拉里“郵件門”事件就不難看出網(wǎng)絡(luò)安全的重要.前述的數(shù)據(jù)交換平臺項目,甲乙方都認為平臺很安全,有相關(guān)安全經(jīng)驗的讀者可以看出,筆者所在團隊僅僅使用了公開的漏洞就滲透到了平臺Ⅱ區(qū)和Ⅲ區(qū)的邊界,甲方和筆者都感到震驚.打鐵還需自身硬,在網(wǎng)絡(luò)安全領(lǐng)域,1名黑客擊敗1支完整安全技術(shù)團隊的例子比比皆是,政務(wù)應(yīng)用平臺安全管理的“千里之堤”,完全有可能潰于1個不起眼的“蟻穴”.絕大部分安全滲透的目的是為了政務(wù)平臺更加安全可靠,所以需要政務(wù)平臺的主要負責人轉(zhuǎn)變思想,以開放的態(tài)度看待各種網(wǎng)絡(luò)安全測試,才能使政務(wù)平臺更安全,最大程度抵御境外勢力攻擊.

2.2 技術(shù)防護工作

安全防護工作其實是一項很寬泛、很依靠責任心的技術(shù)工作,很難整體進行量化評估,需要技術(shù)人員針對自己實際工作需求,細化安全開發(fā)、安全運營、安全架構(gòu)、設(shè)備安全配置等每一個安全選項.網(wǎng)絡(luò)安全界有個共同認識,世界上的網(wǎng)站只有2種:一種是自身已經(jīng)知道受到了黑客攻擊的網(wǎng)站;另一種是已經(jīng)受到黑客攻擊卻還不知道的網(wǎng)站[9].因此,筆者結(jié)合上述對數(shù)據(jù)交換平臺的滲透,談?wù)剬Π踩夹g(shù)到位的理解.

2.2.1 技術(shù)防護手段是閉環(huán)管理的重要組成部分

管理和技術(shù)是網(wǎng)絡(luò)安全這駕馬車的2個車輪,管理需要藝術(shù),技術(shù)需要完美主義,同樣來不得半點馬虎.沒有技術(shù)支撐的管理工作就像把槍桿子給了別人,在網(wǎng)絡(luò)安全工作中會受到各種限制.筆者在與上述數(shù)據(jù)交換平臺的甲方溝通中發(fā)現(xiàn),甲方更關(guān)心政務(wù)平臺的功能與業(yè)務(wù)效果,忽視核心技術(shù)掌握和安全防范技術(shù),這就需要甲乙雙方的技術(shù)人員充分理解實際工作需求,或者由乙方引導甲方達成共同目標,使技術(shù)到位真正成為閉環(huán)管理里的組成部分,讓甲乙雙方更好地推動項目前進和網(wǎng)絡(luò)安全發(fā)展.甲方正是因為存在技術(shù)短板,不能與乙方在平臺的安全管理等方面有效溝通,從而造成管理不閉環(huán),致使平臺存在安全風險.

2.2.2 甲方工程技術(shù)人員是技術(shù)防護的關(guān)鍵

2000年以來,各政府部門都在進行科技信息化建設(shè),大部分都建立了自己的科技信息化部門,以信息系統(tǒng)建設(shè)、運營為主要工作內(nèi)容,同時,每年有大批“211”和“985”高校的畢業(yè)生走進政府部門,其中計算機專業(yè)和網(wǎng)絡(luò)安全相關(guān)專業(yè)的畢業(yè)生不在少數(shù),從網(wǎng)絡(luò)安全角度出發(fā),這些體制內(nèi)的技術(shù)人員是寶貴的財富.通常政府部門的業(yè)務(wù)人員很難將業(yè)務(wù)需求100%地準確傳遞給承建公司,在此過程中,需要內(nèi)部的專業(yè)技術(shù)人員將業(yè)務(wù)需要轉(zhuǎn)化為開發(fā)人員能懂的語言和參數(shù),從而將業(yè)務(wù)與承建企業(yè)連接起來.此時,體制內(nèi)的技術(shù)人員就顯得尤為關(guān)鍵,他們需要內(nèi)懂業(yè)務(wù)、外懂技術(shù),充分發(fā)揮關(guān)鍵的橋梁作用,將安全管理與安全技術(shù)相統(tǒng)一,提高雙方溝通水平,相互促進,相互學習.筆者在滲透上述數(shù)據(jù)交換平臺時,就是在甲方使用和維護的FTP服務(wù)器中找到了滲透平臺關(guān)鍵的技術(shù)資料,成功滲透平臺內(nèi)關(guān)鍵網(wǎng)絡(luò)邊界設(shè)備.同時,由于此平臺乙方在運營中,沒有及時上報因滲透造成的設(shè)備非正常宕機,沒有落實網(wǎng)絡(luò)安全責任,沒有及時發(fā)現(xiàn)、處置內(nèi)網(wǎng)滲透行為,滲透測試人員才有機可乘.

2.3 技術(shù)防護工作的重要抓手

筆者在工作中,發(fā)現(xiàn)政務(wù)系統(tǒng)平臺的負責人在開展網(wǎng)絡(luò)安全防護工作時往往缺乏有效的抓手,難以有效開展網(wǎng)絡(luò)安全防范工作.針對上述數(shù)據(jù)交換平臺具體情況,筆者團隊根據(jù)多年的工作實踐,總結(jié)出6類管用的工作抓手.

2.3.1 重視網(wǎng)絡(luò)安全人才專業(yè)技術(shù)培養(yǎng)

說到底,網(wǎng)絡(luò)安全防護工作拼的是人才——網(wǎng)絡(luò)人才.網(wǎng)絡(luò)安全人才技術(shù)培養(yǎng)是一個需要長時間刻苦學習的艱難過程,是有專門的安全體系理論可參考學習的,比如注冊云系統(tǒng)安全專家(CCSSP)、注冊信息系統(tǒng)安全專家(CISSP)、數(shù)據(jù)庫管理員(DBA)、滲透測試工程師(PTE)等網(wǎng)絡(luò)安全認證課程.

2.3.2 加強網(wǎng)絡(luò)安全設(shè)備的管理與使用

網(wǎng)絡(luò)安全設(shè)備是必要的,但不是起決定作用的,安全是相對的、動態(tài)的、發(fā)展的.通過新聞媒體和網(wǎng)絡(luò)安全通報,安全人員每天都能獲得大量涉及網(wǎng)絡(luò)安全的新聞和消息,需要針對平臺情況及時更新網(wǎng)絡(luò)設(shè)備配置,動態(tài)提升平臺安全水平,不能迷信網(wǎng)絡(luò)安全設(shè)備,不能想當然地、一味地通過購買設(shè)備達到安全需要.

2.3.3 加強代碼方面的安全開發(fā)與安全審計

一般的軟件開發(fā)公司沒有專門的代碼安全審計崗位或部門,常用方法是軟件研發(fā)人員相互間的代碼交叉審計,很難保證軟件質(zhì)量與強壯.為此,需要針對政務(wù)平臺的關(guān)鍵服務(wù)、邊界安全設(shè)備進行安全審計,復查關(guān)鍵代碼,將可能存在漏洞的代碼進行安全優(yōu)化,不必要的代碼或服務(wù)去掉,網(wǎng)站后臺路徑、管理員賬號、密碼等盡可能修改復雜一些,相關(guān)資料要嚴格保密[10].同時注意關(guān)注編程語言、服務(wù)中間件的安全公告牌,國內(nèi)外各安全團隊發(fā)布的網(wǎng)絡(luò)安全通報等,及時升級、更新、加固政務(wù)平臺內(nèi)的服務(wù)軟件.

2.3.4 加強操作系統(tǒng)管理

及時更新、升級服務(wù)端和用戶終端的操作系統(tǒng),在日常運行中要特別注意賬戶權(quán)限的有限控制和登錄審計,強制用戶定期更改管理員密碼,防范密碼被暴力破解.

2.3.5 加裝入侵檢測系統(tǒng)和勢態(tài)感知設(shè)備

按照國家電子政務(wù)外網(wǎng)管理中心《關(guān)于加快推進國家電子政務(wù)外網(wǎng)安全等級保護工作的通知》(政務(wù)外網(wǎng)〔2011〕15號)文件的相關(guān)要求,在關(guān)鍵節(jié)點安裝入侵檢測系統(tǒng)(IDS)設(shè)備或“網(wǎng)防G01”綜合防護系統(tǒng)[11],對數(shù)據(jù)交換平臺實施保護,及時發(fā)現(xiàn)和處置網(wǎng)絡(luò)攻擊,防止有害信息傳播,提高對網(wǎng)絡(luò)攻擊、病毒入侵、網(wǎng)絡(luò)失竊密的防范能力,切實落實網(wǎng)絡(luò)安全責任,有效提升平臺網(wǎng)絡(luò)安全.

2.3.6 及時達成各類安全整改目標

經(jīng)常組織技術(shù)力量,對平臺開展遠程技術(shù)檢測、滲透攻擊測試,及時發(fā)現(xiàn)安全問題與隱患.同時積極與屬地公安機關(guān)聯(lián)系,按照公安機關(guān)等級保護檢查與備案工作要求,對數(shù)據(jù)交換平臺進行整改,及時達成整改目標[12].

3 結(jié)束語

綜上所述,政務(wù)平臺的防護其實就是做到管理閉環(huán)、技術(shù)到位,管理與技術(shù)2個車輪以相同直徑支持網(wǎng)絡(luò)安全這架馬車直線進行.網(wǎng)絡(luò)安全的核心就是人才的比拼,政務(wù)平臺的責任人需要加強網(wǎng)絡(luò)安全技術(shù)學習和人才培養(yǎng),同時需要以一種開放的態(tài)度看待網(wǎng)絡(luò)滲透工作,滲透測試團隊的主要目的是與授權(quán)方一同發(fā)現(xiàn)、解決網(wǎng)絡(luò)安全問題,為政務(wù)平臺的網(wǎng)絡(luò)安全做加法.通過此次任務(wù),滲透團隊的小伙伴們收獲很多,親身經(jīng)歷了大縱深、多分區(qū)防御下的滲透過程,筆者也體驗網(wǎng)絡(luò)特種作戰(zhàn),為日后學習、研究找到了方向.

致謝特別感謝公安部第一研究所網(wǎng)絡(luò)攻防實驗室全體成員,在此次論文撰寫過程中給予的無私幫助!

猜你喜歡
甲方政務(wù)網(wǎng)絡(luò)安全
破產(chǎn)千金倒追落魄甲方:所有的好,不如剛好
房地產(chǎn)工程中甲方管理成效提升策略
施工中的甲方質(zhì)量控制研究
做生活的甲方很奢侈嗎?
幸福家庭(2019年14期)2019-01-14 05:14:57
網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實戰(zhàn)化”
上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
政務(wù)
廣東飼料(2016年5期)2016-12-01 03:43:19
政務(wù)
廣東飼料(2016年3期)2016-12-01 03:43:09
政務(wù)
廣東飼料(2016年2期)2016-12-01 03:43:04
屏东县| 于都县| 蕉岭县| 南漳县| 和顺县| 贡山| 墨竹工卡县| 天峨县| 海城市| 灌阳县| 镇康县| 嘉定区| 巴东县| 布拖县| 怀仁县| 牡丹江市| 怀远县| 木兰县| 青田县| 阳谷县| 永丰县| 抚远县| 游戏| 城口县| 沂南县| 石台县| 平罗县| 南川市| 盘山县| 黄大仙区| 射洪县| 晋城| 清新县| 石柱| 老河口市| 邮箱| 寿阳县| 西青区| 五寨县| 岳普湖县| 辽源市|