<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 1年前,獲得 0 個贊

    漏洞掃描的端口號有:

    21

    21端口主要用于FTP(File Transfer Protocol,文件傳輸協議服務),FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,一臺計算機作為FTP客戶端,另一臺計算機作為FTP服務器,可以采用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。

    入侵方式:爆破/嗅探/溢出/后門

    22

    22端口就是ssh端口,PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。

    入侵方式:爆破/openssh瀑洞

    23

    23端口是telnet的端口。Telnet協議是TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務器。Telnet是常用的遠程控制Web服務器的方法。

    入侵方式:爆破/嗅探/弱口令

    25

    利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件。

    入侵方式:郵件偽造

    53

    53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。通過DNS服務器可以實現域名與IP地址之間的轉換,只要記住域名就可以快速訪問網站。

    入侵方式:域傳送/劫持/緩存投毒/欺騙

    67/68

    67和68端口:67是用來接收下級客戶請求分配IP,68是向客戶發請求成功或失敗回應。

    入侵方式:劫持/欺騙

    110

    110端口是一個郵件服務端口。

    入侵方式:爆破/嗅探

    139

    139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于Windows”文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤可能是最常見的問題。139屬于TCP協議。

    入侵方式:爆破/未授權訪問/遠程命令執行

    143

    143端口主要是用于“Internet Message AccessProtocol”v2(Internet消息訪問協議,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協議。

    入侵方式:爆破

    161

    SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在 Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。

    入侵方式:爆破/搜集目標內網信息

    389

    輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口。

    入侵方式:注入/未授權訪問/弱口令

    445

    445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉。

    512/513/514

    512,513,514端口都是R服務。CP端口512,513和514為著名的rlogin提供服務。在系統中被錯誤配置從而允許遠程訪問者從任何地方訪問(標準的,rhosts + +)。

    入侵方式:爆破/Rlogin登陸

    1080

    這一協議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。

    入侵方式:爆破

    1352

    Domino 使用NRPC(Notes 遠程過程調用)– 也稱為Notes 路由或Notes 路由協議在服務器之間傳輸郵件,端口:1352。

    入侵方式:爆破/信息泄瀑

    1433

    1433端口是SQL Server默認的端口,SQL Server服務使用兩個端口:TCP-1433、UDP-1434。其中1433用于供SQL Server對外提供服務,1443用于向請求者返回SQL Server使用了哪個TCP/IP端口。

    入侵方式:爆破/注入/SA弱口令

    1521

    1521是oracle數據庫的默認監聽端口。 應用通過這個端口與Oracle數據建立連接并進行通信。

    入侵方式:爆破/注入/TNS爆破/反彈shell

    評論于 11個月前,獲得 0 個贊

    醫院等級保護包括以下方面:

    • 網絡結構安全:從網絡拓撲結構、網段劃分、帶寬分配、擁塞控制、業務承載能力等方面對網絡安全性進行測評。

    • 網絡訪問控制:從網絡設備的訪問控制策略、技術手段等方面對網絡安全性進行測評。

    • 網絡安全審計:從網絡審計策略、審計范圍、審計內容、審計記錄、審計日志保護等方面對網絡安全性進行測評。

    • 邊界完整性檢查:從網絡內網、外網間連接的監控與管理能力等方面對邊界完整性進行測評。

    • 網絡入侵防范:檢查對入侵事件的記錄情況,包括攻擊類型、攻擊時間、源 IP、攻擊目的等。

    • 惡意代碼防范:檢查網絡中惡意代碼防范設備的使用、部署、更新等情況。

    • 網絡設備防護:檢查網絡設備的訪問控制策略、身份鑒別、權限分離、數據保密、敏感信息保護等。

    評論于 6個月前,獲得 0 個贊

    火焰病毒是一種較為復雜的網絡攻擊病毒,是一種模塊化的、可擴展的和可更新的惡意代碼,具有較強的隱蔽性和攻擊性,通過USB移動存儲介質或者網絡進行復制和傳播。其運用包括鍵盤、屏幕、麥克風、移動存儲設備、網絡、Wi-Fi、藍牙、USB和系統進程在內的所有可能條件收集信息。即便與服務器的聯系被切斷,攻擊者依然可通過藍牙信號對被感染計算機進行近距離控制。

    降低計算機病毒或者木馬危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 5個月前,獲得 0 個贊

    申請流程包括以下這些:

    1. 摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況;

    2. 確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象;

    3. 系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎;

    4. 專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審;

    5. 備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續;

    6. 備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核;

    7. 系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料;

    8. 整改實施:根據測評結果進行安全要求整改。

    評論于 1個月前,獲得 0 個贊

    錯誤配置提權指的是通過路徑未加引號或未指定可執行文件路徑等系統錯誤配置會導致路徑攔截并啟動惡意文件,惡意文件會以該進程的權限執行危險操作,從而導致權限提升。權限提升指在數據庫因為配置不當或者未及時更新補丁導致攻擊者可以得到數據庫內部管理員信息來提升自身權限。權限提升僅是一種手段,后續往往伴隨著對目標系統信息資源和服務的非法操作。

    降低計算機病毒和漏洞所造成危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 2年前,獲得 0 個贊

    眾所周知,后門攻擊很難檢測到。實際上,許多用戶在攻擊發生前幾周,幾個月甚至幾年都沒有意識到系統中存在的后門。

    1.使用防病毒軟件 您應該擁有 可以檢測并防止惡意軟件和惡意攻擊的高級防病毒軟件。許多后門是通過RAT,木馬和其他類型的惡意軟件安裝的,因此,必須安裝能夠檢測到此類威脅的防病毒工具,這一點至關重要。

    2.使用防火墻和網絡監視工具

    您的防病毒軟件應提供防火墻和網絡監視功能,并將其作為安全套件的一部分。防火墻僅將訪問權限授予授權用戶。一個強大的網絡監控工具可以幫助保證任何可疑的活動-如擅自上傳或下載。

    評論于 1年前,獲得 0 個贊

    Windows 10是由美國微軟公司開發的應用于計算機和平板電腦的操作系統,設置密碼步驟如下:

    1. 進入開始菜單

      點擊windows桌面左下角的開始圖標選擇設置圖標;

    2. 選擇賬戶設置

      在windows設置中選擇賬戶模塊;

    3. 登錄選項設置

      在賬戶信息設置中選擇登錄選項設置;

    4. 設置密碼

      在登錄選項界面中選擇密碼選項進入密碼設置界面;

    5. 輸入當前密碼

      在更改密碼界面中輸入當前密碼;

    6. 更改密碼

      在更改密碼界面中輸入新密碼和確認密碼后在輸入一個密碼提示即完整密碼的更改。

    評論于 1年前,獲得 0 個贊
    1. 確定信息價值

      大多數組織沒有無限的信息風險管理預算,因此最好將您的范圍限制在最關鍵的業務資產上。為了以后節省時間和金錢,請花一些時間來定義確定資產重要性的標準。大多數組織都包括資產價值、法律地位和業務重要性。一旦該標準正式納入組織的信息風險管理政策,就可以使用它來將每項資產分類為關鍵、主要或次要資產。

    2. 確定資產并確定其優先級

      第一步是確定要評估的資產并確定評估范圍。這將使您能夠確定要評估的資產的優先級。您可能不想對每個建筑物、員工、電子數據、商業機密、車輛和辦公設備進行評估。并非所有資產都具有相同的價值。

      您需要與業務用戶和管理人員一起創建所有有價值資產的列表。對于每項資產,在適用的情況下收集軟件、硬件、數據、界面、終端用戶、支持個人、目的、危急程度、功能要求、信息技術安全政策、IT安全架構、網絡拓撲結構、信息存儲保護、信息流、技術安全控制、物理安全控制、環境安全信息。

    3. 識別網絡威脅

      網絡威脅是指任何可被利用來破壞安全以造成傷害或從您的組織竊取數據的漏洞。雖然會想到黑客、惡意軟件和其他 IT 安全風險,但還有許多其他威脅:

      • 自然災害:洪水、颶風、地震、閃電和火災的破壞力不亞于任何網絡攻擊者。您不僅會丟失數據,還會丟失服務器。在內部部署服務器和基于云的服務器之間做出決定時,請考慮發生自然災害的可能性。

      • 系統故障:您最關鍵的系統是否在高質量設備上運行?他們有很好的支持嗎?

      • 人為錯誤:您的S3 存儲桶是否正確配置了保存敏感信息的信息?您的組織是否接受過有關惡意軟件、網絡釣魚和社會工程的適當教育?任何人都可能不小心點擊惡意軟件鏈接或將其憑據輸入到網絡釣魚詐騙中。您需要有強大的 IT 安全控制,包括定期數據備份、密碼管理器等。

      • 對抗性威脅:第三方供應商、內部人員、受信任的內部人員、特權內部人員、成熟的黑客團體、特設團體、企業間諜、供應商、民族國家

        影響每個組織的一些常見威脅包括:

      • 未經授權的訪問:來自攻擊者、惡意軟件、員工錯誤

      • 授權用戶濫用信息:通常是內部威脅,其中數據被更改、刪除或未經批準使用

      • 數據泄露:個人身份信息 (PII)和其他敏感數據,由攻擊者或通過糟糕的云服務配置

      • 數據丟失:組織丟失或意外刪除數據作為備份或復制不良的一部分

      • 服務中斷:由于停機造成的收入損失或聲譽損失

        在確定組織面臨的威脅后,您需要評估它們的影響。

    4. 識別漏洞

      漏洞是威脅可以利用來破壞安全、損害您的組織或竊取敏感數據的弱點。通過漏洞分析、審計報告、美國國家標準與技術研究院 (NIST)漏洞數據庫、供應商數據、事件響應團隊和軟件安全分析發現漏洞。

    5. 分析控制并實施新控制

      分析現有的控制措施,以最大限度地減少或消除威脅或漏洞的可能性。控制可以通過技術手段實現,例如硬件或軟件、加密、入侵檢測機制、雙因素身份驗證、自動更新、持續數據泄漏檢測,或通過非技術手段,例如安全策略和物理機制,例如鎖或鑰匙卡訪問。

      控制應分類為預防性或檢測性控制。預防性控制嘗試阻止加密、防病毒或持續安全監控等攻擊,檢測性控制嘗試發現攻擊何時發生,如持續數據暴露檢測。

    6. 每年計算各種情景的可能性和影響

      了解了信息價值、威脅、漏洞和控制措施,下一步是確定這些網絡風險發生的可能性以及發生時的影響。

    7. 根據預防成本與信息價值對風險進行優先排序

      以風險級別為基礎,確定高級管理人員或其他負責人采取的措施以減輕風險。以下是一些準則:

      • 高——盡快制定整改措施

      • 中等 - 在合理的時間內制定的正確措施

      • 低 - 決定是接受風險還是減輕風險

        在已經確定了資產的價值以及您可以花多少錢來保護它的情況下,如果保護資產的成本超過其價值,則使用預防性控制來保護它可能沒有意義。也就是說,請記住可能會產生聲譽影響,而不僅僅是財務影響,因此將其考慮在內也很重要。

        另外,請考慮組織政策、名譽受損、可行性、法規、 控制的有效性、安全、可靠性、組織對風險的態度、 對風險因素不確定性的容忍度、風險因素的組織權重等相關因素。

    8. 記錄風險評估報告的結果

      最后一步是制定風險評估報告,以支持管理層就預算、政策和程序做出決策。對于每個威脅,報告應描述風險、漏洞和價值。以及發生的影響和可能性以及控制建議。

    評論于 1年前,獲得 0 個贊

    保證云計算安全的方法有以下這些:

    • 可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    • 虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。

    • 虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。

    • 虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。

    • 虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。

    評論于 8個月前,獲得 0 個贊

    網絡緩沖區溢出攻擊的攻擊方式有以下這些:

    • 植入法代碼放置攻擊:攻擊者向被攻擊的程序植入一個字符串,程序會把這個字符串放到緩沖區里。這個字符串包含可以在被攻擊的硬件平臺上運行的指令序列。攻擊者用被攻擊程序的緩沖區來存放攻擊代碼,緩沖區可以設在任何地方,如堆棧(stack,自動變量)、堆(heap,動態分配的內存區)和靜態資料區。

    • 參數傳遞法代碼放置攻擊:如果被攻擊的程序含有攻擊者想要的代碼,攻擊者所要做的只是對代碼傳遞一些參數。例如,攻擊代碼要求執行“exec (/bin/sh)”,而在libc庫中代碼執行“exec (arg)”,其中arg是一個指向一個字符串的指針參數,那么攻擊者只要把傳入的參數指針改向指向“/bin/sh”即可。

    • 函數返回地址攻擊:當一個函數調用發生時,調用者會在堆棧中留下函數返回地址,它包含了函數結束時返回的地址。攻擊者通過溢出這些自動變量,使這個返回地址指向攻擊代碼,這樣就改變了程序的返回地址,當函數調用結束時,程序跳轉到攻擊者設定的地址,而不是原先的地址。這類的緩沖區進出被稱為“stack smashing attack”,是目前常用的緩沖區溢出攻擊方式。

    • 函數指針攻擊:可以用來定位任何地址空間。例如,void(*foo)()中聲明了一個返回值為void函數指針類型的變量foo。所以攻擊者只需在任何空間內的函數指針附近找到一個能夠溢出的緩沖區,然后溢出這個緩沖區來改變函數指針即可。當程序通過函數指針調用函數時,程序的流程就會發生改變,以實現攻擊者的目的。

    • 長跳轉緩沖區攻擊:在C語言中包含了一個簡單的檢驗/恢復系統,稱為“setjmp/longjmp”,意思是在檢驗點設定“setjmp(buffer)”,用“longjmp(buffer)”來恢復檢驗點。如果攻擊時能夠進入緩沖區的空間,那么“longjmp(buffer)”實際上是跳轉到攻擊者的代碼。像函數指針一樣,longjmp緩沖區能夠指向任何地方,所以攻擊者所要做的就是找到一個可供溢出的緩沖區。

    • 放置綜合代碼的流程控制攻擊:最常見的緩沖區溢出攻擊方法是在一個字符串中綜合了代碼植入和函數返回地址。攻擊者定位一個可供溢出的自動變量,向程序傳遞一個很大的字符串,引發緩沖區溢出,改變活動記錄的同時植入了代碼。攻擊者可以在一個緩沖區內放置代碼,這是不能溢出的緩沖區。再通過溢出另外一個緩沖區來轉移程序的指針。如果攻擊者試圖使用已經常駐的代碼而不是從外部植入代碼,那么攻擊者通常必須把代碼作為參數調用。因為C語言在習慣上只為用戶和參數開辟很小的緩沖區,因此這種漏洞攻擊的實例十分常見。

    評論于 2年前,獲得 0 個贊

    DOM型xss其實是一種特殊類型的反射型xss,它是基于DOM文檔對象模型的一種漏洞。DOM型的xss實現都在前臺執行先看文本框,查看源碼。源碼如下:

    cinput name=' 'search" type=" text" value="ABCDEFG" required="">

    我們將其閉合:

    "><scrip>alert(document.cookie)</script>

    將其放在搜索框里即可,這就是常見payload構建。

    評論于 1年前,獲得 0 個贊

    征信機構依托計算機技術和互聯網,建立起覆蓋經濟社會各領域的信用信息網絡,為信用交易和社會管理提供決策參考。鑒于征信業務活動的復雜性,需要建立和完善征信業信息安全等級保護制度。征信系統按照“定級備案—建設整改—等級測評—監督管理”流程實行安全等級保護。

    征信系統安全等級保護主要包括三個方面:一是定級備案,二是建設整改,三是等級測評。

    定級備案

    《信息安全等級保護管理辦法》(公通字﹝2007﹞43號)將信息系統安全保護等級分為五級,級別越高則安全保護要求越高。《規范》對征信系統的定級建議為第一級到第四級,征信機構可依據有關規定對業務信息安全和征信系統服務安全分別定級,征信系統的安全保護等級由二者中等級較高者決定。基于當前我國征信市場所處的發展階段和征信機構信息安全管理實際,《規范》以第二級和第三級的征信系統為規范重點。征信系統安全保護等級確定后,應按照《規范》要求報中國人民銀行備案。

    建設整改

    征信系統安全保護等級確定后,征信機構應當按照《規范》明確的管理、技術和業務運作要求,使用符合國家有關規定、滿足征信系統安全保護等級需求的信息技術產品,開展征信系統安全建設或改建工作。《規范》根據《辦法》規定,對個人征信系統的安全保護等級規定應達到二級或以上。對企業征信系統,《規范》允許征信機構自行確定企業征信系統的安全保護等級。同時,《規范》鼓勵征信機構根據業務范圍、服務對象、信息規模的發展變化,提高征信系統的安全保護等級。

    等級測評

    征信機構應通過自評估或委托評估方式,對征信系統是否符合《規范》要求進行測評。《辦法》規定,征信機構在申請個人征信業務經營許可或者辦理企業征信業務備案時,應提交第三方測評機構出具的測評報告。《規范》進一步明確,征信機構應定期對征信系統安全等級狀況開展測評,第二級征信系統應每兩年進行一次測評,第三級征信系統應每年進行一次測評。其中,個人征信系統應選擇具有國家信息安全等級保護測評資質的機構進行測評,第二級以上的企業征信系統也應委托專業測評機構進行測評,第二級以下(含二級)的企業征信系統可由征信機構自主測評。

    評論于 5個月前,獲得 0 個贊

    信息安全的四大隱患如下:

    • 計算機犯罪:所謂計算機犯罪,就是在信息活動領域中,利用計算機信息系統或計算機信息知識作為手段,或者針對計算機信息系統,對國家、團體或個人造成危害,依據法律規定,應當予以刑罰處罰的行為;

    • 計算機病毒:指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機正常使用并且能夠自我復制的一組計算機指令計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性;

    • 網絡盜竊:是指通過計算機技術,利用盜竊密碼、控制帳號、修改程序等方式,將有形或無形的財物和貨幣據為己有的行為;

    • 計算機設備物理性破壞:計算機物理設備因外力因素受到破壞。

    評論于 1年前,獲得 0 個贊
    1. 登錄堡壘機

    登錄云盾堡壘機控制臺

    圖片

    1. 選擇堡壘機地域

    在頂部菜單欄,選擇堡壘機所在的地域。

    ![選擇堡壘機區域](https://img.nsg.cn/wenda/2021/11/845b51ea-9e10-40fd-b1de-a9be3569bde5.png)
    1. 定位到堡壘機實例

    定位到需要訪問的堡壘機實例,單擊管理。

    ![管理實例](https://img.nsg.cn/wenda/2021/11/58b8f2af-3393-4d4d-9cfa-79f9e458d939.png)
    1. 查看信息

    在云堡壘機頁面,查看堡壘機提供的統計概覽、運維入口、運維統計和實時會話信息。

    ![概覽](https://img.nsg.cn/wenda/2021/11/1acd9013-0573-4e9e-8d8c-ceb344fc735f.png)

    以下表格介紹了云堡壘機頁面的各個區域。

    圖片

    您可以單擊右上角的使用向導,參考向導中提供的功能使用堡壘機進行運維。例如,您可以單擊導入ECS實例跳轉到主機頁面,一鍵導入ECS實例。

    圖片

    評論于 1年前,獲得 0 個贊

    網絡安全等級保護是指對國家秘密信息、法人或其他組織及公民專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級進行響應、處置。等級保護用到的一些技術包括:

    • 標識與鑒別技術

    標識是區別實體身份的方法。用戶標識通常由用戶名和用戶標識符(UID)表示,設備標識通常由設備名和設備號表示。用戶標識確保系統中標識用戶的唯一性,這種唯一性要求在信息系統的整個生存周期起作用,從而支持系統安全事件的可審計性;設備標識確保連接到系統中的設備的可管理性。

    鑒別是確認實體真實性的方法。用戶鑒別用以確認試圖進入系統的用戶身份的真實性,防止攻擊者假冒合法用戶進入系統;設備鑒別用以確認接入系統的設備身份的真實性,防止設備的非法接入。鑒別的主要特點是鑒別信息的不可見性和難以偽造。常見的鑒別技術有:口令鑒別、生物特征鑒別、數字證書鑒別。

    • 訪問控制技術

    訪問控制是通過對信息系統中主、客體之間的訪問關系進行控制,實現對主體行為進行限制、對客體安全性進行保護的技術。訪問控制是以授權管理為基礎實現的。由系統按照統一的規則進行授權管理所實現的訪問控制稱為強制訪問控制;由用戶按照個人意愿自主進行授權管理所實現的訪問控制稱為自主訪問控制。還有基于對象、基于任務等訪問類型及基于角色的訪問。

    • 存儲和傳輸數據的完整性保護技術

    完整性保護是對因各種原因引起的數據信息和系統破壞進行對抗的安全保護技術,包括傳輸數據的完整性保護和存儲數據的完整性保護。由于系統的破壞實際上是對系統中的軟件和數據信息的破壞,所以系統破壞可以歸結為是信息破壞。實現完整性保護的安全技術和機制包括一般的校驗碼機制(如奇偶校驗、海明校驗等)、密碼系統支持的校驗機制、隱藏信息技術支持的糾錯機制等。訪問控制、身份鑒別、邊界隔離與防護等實際上也都是與完整性保護有關的安全技術和機制。

    • 存儲和傳輸數據的保密性保護技術

    保密性保護是對因各種原因引起的信息和系統的非法泄露進行對抗的安全保護技術,包括數據傳輸的保密性保護、數據存儲的保密性保護。由于系統的非法泄露實際上是對系統中的軟件和數據信息的泄露,所以系統泄露同樣可以歸結為是信息泄露。實現保密性保護的安全技術和機制主要包括密碼系統支持的加密機制、隱藏信息技術支持的信息保護機制等。訪問控制、身份鑒別、邊界隔離與防護等實際上也都是與保密性保護有關的安全技術和機制。

    • 邊界隔離與防護技術

    邊界隔離與防護是一種適用于信息系統邊界(也稱網絡邊界)安全防護的安全技術,主要包括防火墻、入侵檢測、防病毒網關、非法外連檢測、網閘、邏輯隔離、物理隔離、信息過濾等,用于阻止來自外部網絡的各種攻擊行為。使用邊界隔離與防護技術進行安全防護首先要有明確的邊界,包括整個信息系統的外部邊界和信息系統中各個安全域的內部邊界。

    • 系統安全運行及可用性保護技術

    為了確保信息系統的安全運行,確保信息系統中的信息及信息系統所提供的安全功能達到應有的可用性要求,除了上述信息安全保護技術和邊界防護技術外,還應提供以下安全技術:

    a) 安全審計技術

    對信息安全系統運行過程中的每一個安全相關事件,應提供審計支持。審計機制應能及時發現并記錄各種與安全事件有關的行為,成功的或失敗的,并根據不同安全等級的要求,對發現的安全事件作出不同的處理。

    b) 安全性檢測分析技術

    對運行中的信息系統,應定期或不定期進行信息系統安全性檢測分析,發現存在的問題和漏洞。信息系統安全性檢測分析機制應提供對信息系統的各個重要組成部分,如硬件系統、操作系統、數據庫管理系統、應用軟件系統、網絡系統的各關鍵設備、設施,以及電磁泄露發射等,提供安全性檢測分析功能。高安全等級的信息系統應由安全機制管理控制中心集中管理系統安全性檢測分析功能。

    c) 系統安全監控技術

    對運行中的信息系統,應實時地進行安全監控,及時發現并處理各種攻擊和入侵。信息系統安全監控機制應通過設置分布式探測機制監測并截獲與攻擊和入侵有關的信息,在信息系統安全機制管理控制中心設置安全監控集中管理機制,匯集由探測機制截獲的信息,并在綜合分析的基礎上對攻擊和入侵事件作出處理。

    d) 信息系統容錯備份與故障恢復技術

    確保信息系統不間斷運行和對故障的快速處理和恢復,是提供信息和信息系統功能可用性的基礎和前提。信息系統容錯、備份與故障恢復,要求對信息系統的各個重要組成部分應提供復算、熱備份等容錯機制,使可能出現的某些錯誤消除在內部,對上層應用透明;應提供信息備份與故障恢復、系統備份與故障恢復等機制,對出現的某些故障通過備份所提供的支持實現恢復。對于重要的信息系統,通過設置主機系統的異地備份,當主機系統發生災難性故障中斷運行時,能在較短時間內啟動,替代主機系統工作,使系統不間斷運行,以確保業務應用的連續性。

    • 密碼技術

    應根據信息系統安全保護的要求配置國家批準的相應密碼技術。密碼技術包含對稱密鑰密碼、非對稱密鑰密碼和單向函數。密碼技術可用于實現數據加密、數字簽名、身份認證、權限驗證、數據完整性驗證等安全需求的場合。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类