<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 1年前,獲得 0 個贊

    防御網絡欺騙攻擊的方法有以下這些:

    • 開啟垃圾郵件過濾器:這將防止大多數欺騙郵件進入你的收件箱。

    • 檢查通信:如果潛在的欺騙攻擊包含語法錯誤或句子結構異常的跡象,則可能是非法的請求。另外,請務必仔細檢查網站的URL地址或電子郵件發件人地址。

    • 確認信息:如果有可疑的郵件或電話,給發件人發個短信或打個電話,確認你收到的信息是否合法。

    • 點擊前懸停:如果某個網址看起來可疑,請將鼠標懸停在該鏈接上,以便在點擊該鏈接之前可以確切地知道該頁面將帶你到哪里。

    • 設置雙因素身份驗證:設置雙因素身份驗證是一種在密碼中添加另一層密碼的好方法。。然而,它并不是完全萬無一失的,所以確保你還考慮了其他安全措施。

    • 網絡安全軟件:安裝網絡安全軟件是保護自己免受在線欺詐的最大防御手段。如果遇到麻煩,請下載惡意軟件清除或防病毒軟件以保護計算機免受任何惡意威脅或病毒的攻擊。

    • 不要點擊不熟悉的鏈接或下載:如果鏈接或下載文件看起來不合法,請不要點擊它們。如果它們來自詐騙者,它們通常會包含惡意軟件或其他病毒,這些病毒可能會感染你的計算機。

    • 不要接聽來自無法識別的發件人的電子郵件或電話:如果發件人無法識別,請不要接聽電話或電子郵件,這可以幫助防止與潛在的詐騙者進行任何通信。

    • 不要泄漏個人信息:避免泄漏你的個人和私人信息,除非你確定它是可信任的來源。

    • 不要重用密碼:為你的登錄設置更強的密碼,讓詐騙者更難猜到。經常更換它們,避免在大多數登錄時使用相同的密碼。

    評論于 1年前,獲得 0 個贊

    保障微服務應用安全從以下方面入手:

    • 身份認證:多數業務功能類的應用的首要任務就是需要做身份認證。對于數據公開或新聞發布類的門戶網站類應用不需要考慮這一點,他們更關注的是數據開放之前的管理和審批。身份認證或身份驗證,顧名思義就是對應用程序的”訪問者”的身份進行驗證識別。訪問者分兩類。基于用戶登錄的客戶端(Login-based Client):用戶訪問服務提供者的應用程序的功能時,需要通過一個客戶端交互界面來與服務提供者交互,用戶需要先登錄,然后由客戶端代表用戶身份去訪問服務提供者應用程序。API客戶端(API Client):客戶端程序類型的訪問者,這類客戶端自身具備部分API的訪問權限,不需要用戶授予其訪問權限。

    • 訪問授權:如果訪問者是API客戶端時,API調用的權限需由網關進行控制。建議采用先訂閱再訪問的授權模式,網關應該僅允許API客戶端訪問其訂閱過的API。具體實現方法就是絕大多數網關都會提供的基于APIKey控制API訪問的方式。需要注意的是,僅使用APIkey的訪問控制是不夠的。API Key是在網關訂閱API時生成的一串唯一編號,并不具備識別客戶端身份的能力。就好比以前買火車票是不實名的,誰拿到火車票,都可以乘坐對應車次。火車票實名制之后,首先需要核驗身份證,核驗通過后才能購票乘車。如果證票不符,則不允許乘車。將客戶端認證和API Key配合進行訪問認證和權限校驗才是個更安全的方案。

    • 通信安全:通信安全的方案就是基于傳輸過程加密的方式,常見的選擇就是使用Https協議通信。微服務架構體系中,邏輯層面上外部請求接入都是通過網關作為入口,網關作為內外網的分界,實際部署上,網關本身也是多實例分布式的高可用部署形態,前面架設有一個負載均衡F5或nginx,用來對外提供Https協議接入和路由轉發,而網關內部就是企業內網,默認是可信任的,內網的系統之間的通信會采用更輕量級的HTTP協議。此方案中微服務換成SOA,把網關換成ESB,就是傳統的SOA架構中的安全通信方案,本質上沒有區別。

    • 代碼安全:要保證密碼不泄露的辦法就是做好敏感數據保密,技術手段上則要求存儲密碼、憑證的地方(配置文件和數據庫表)需要加密存儲。如:配置文件中的數據庫口令、數據表中存放的密碼數據等。建議在開發期對于編碼規范進行制定,還可以通過工具進行輔助檢查和控制,如開源的代碼質量管理工具Sonar,可以支持多種程序語言,方便的與編譯構建工具集成如Maven,在代碼進入正式提交對應分支前就將一些安全問題在前期預防,如SQL注入等。測試階段,可以通過安全掃描軟件,如AppScan等工具對業務系統的前后端功能進行掃描,檢查系統漏洞并即時修復。盡量減小在上線運行后出現安全事故的風險。

    • 管理審計:運維管理安全方面,根據安全需求,要有安全相關的管理規范和工具支撐,對系統管理、權限分配和關鍵數據進行嚴格管控,并做好操作審計日志記錄。比如很多安全級別高的行業或企業中如軍工類,對于業務系統的修改、權限管理審計做了嚴格的流程規范和功能支撐。如典型的三員管理,采用三權分立、互相制約的思路,包含系統管理員、安全管理員、安全審計員三個角色,互相能看到對方的信息,將業務過程分成不同的段,每段由對應人員負責,不讓任何人掌控全局。審計工作是非常重要的一環,沒有任何系統和流程是絕對安全的。關鍵的操作、數據變化等審計日志需要完整記錄。一旦發生問題,可以通過審計日志排查分析追蹤。

    評論于 9個月前,獲得 0 個贊

    實戰化態勢感知平臺具有以下技術能力:

    • 實戰化安全運行:一支組織明確、技能合格的運行團隊應該利用面向實戰化支撐的態勢感知平臺,通過高效的安全運營流程和規程,既能通過日常的安全運行工作消除隱患,提升政企安全防護水平,又能從容應對安全事件。

    • 采用AOH框架進行信息采集和分析:通過采用AOH框架,將分析工作建立在3個關鍵的認知結構基礎上:動作、觀察、假設。3個認知結構相互迭代并形成推理的周期,循環迭代。

    • 自動化模擬攻擊:能夠對縱深防御的各個環節進行自動化驗證的技術與能力。通過自動化方式,極大地提升模擬攻擊的效率與準確性。

    • 可視化交互分析:具有對多源頭、多維度數據進行綜合分析并以可視化方式展現的能力。通過可視化交互分析,分析人員可以進行高效的安全事件分析、研判、溯源、驗證等。

    • 多源威脅情報處理:能夠接收不同來源的威脅情報并通過處理生成適合政企用戶的有針對性的威脅情報。

    • 安全編排與自動化響應:依靠編排的能力通過預定義的安全預案和劇本驅動各類安全設備和分析手法,并利用威脅情報快速響應和處置安全事件。

    • 威脅狩獵:通過可視化、自動化等大數據分析和挖掘技術發現潛在的威脅。

    評論于 1年前,獲得 0 個贊

    日常辦公防護

    • 啟用清理桌面政策。

    • 正確銷毀重要數據,制定相應流程并開展員工安全意識培訓。

    • 定期開展釣魚郵件測試,統計點擊率趨勢,開展安全意識培訓。

    • 辦公設備使用強密碼,并定期更換,防止暴力破解,機密信息的存儲和傳輸都要進行加密。

    • 部署DLP數據泄漏方案,安裝防惡意軟件防護,部署IDS系統,通過SIEM進行異常數據監控。

    • “人”永遠是最薄弱的環節,要增強員工信息安全意識培訓。

    遠程辦公防護

    • 看管好自己的設備,養成“鎖屏”的習慣。

    • 不要輕易連接來源不明的免費Wi-Fi。

    • 公共場所輸入敏感信息的時候注意遮擋,涉及重要信息數據交換和處理,移動到安全區域。

    • 使用外部網絡連接公司,使用VPN連接。

    • 啟用雙因素身份驗證。

    • 使用強密碼策略,定期修改密碼。

    評論于 11個月前,獲得 0 個贊

    工控安全態勢感知技術有以下這些技術特點:

    • 工控安全態勢感知:整體感知工控網絡安全威脅態勢,實現工控安全設備異常登錄、賬戶異常訪問等安全分析場景,實現安全事件的多維度統計。從近7天的安全事件態勢分析及當天工控安全事件數量、異常資產、賬戶態勢的分析中感知整體工控安全態勢。

    • 攻擊態勢感知:感知整體工控網絡被攻擊的態勢,實現攻擊類型和近7日攻擊趨勢分析、當天攻擊趨勢分析、攻擊者深度分析。

    • 異常訪問行為態勢:感知整體工控網絡環境被訪問的態勢,實現訪問終端、攻擊、訪問者來源地、訪問行為等維度的分析,并對異常訪問進行實時告警。可以為網站安全和業務運營提供參考數據。

    • 異常流量態勢:感知整體工控網絡環境的異常流量態勢,包括外網攻擊的異常流量和業務操作的異常流量,并對異常流量行為進行實時告警。

    • 惡意操作態勢:整體感知工控網絡系統中設備、數據的惡意操作態勢,并從系統類型、資產等維度進行態勢分析和可視化。

    • 資產安全態勢:通過大數據分析,綜合分析資產或業務系統遭受攻擊、惡意操作的情況,以及系統自身的脆弱性情況。以業務系統視圖呈現資產安全態勢,包括業務系統名稱、包含資產數、被攻擊次數、攻擊者數量、攻擊類型數、惡意操作類型、操作者數量、操作次數等。

    • 威脅預警:通過態勢與預警平臺關聯分析多維大數據,發現現網系統中存在的安全事件、安全風險點,進行實時安全威脅預警。

    • 攻擊者畫像查詢:通過云端威脅情報和本地威脅情報庫、攻擊者檢測模型、態勢與預警平臺提供的攻擊者畫像數據,實現對攻擊者攻擊路徑、工控網絡指紋信息、攻擊者的IP相似度以及關聯IP群組的查詢,能夠了解對現網系統造成影響的攻擊者的詳情,為安全運維人員提供預判支持。

    • 安全態勢報表:用戶可查看訪問流量報表、安全防護報表。安全防護報表包含攻擊次數態勢分析、攻擊者區域態勢分析、攻擊者IP統計、被攻擊頁面統計、被攻擊域名統計、攻擊事件統計、攻擊威脅等級統計等。定期自動生成標準的周報、月報、年報,提供Word、PDF等多種格式的報表。

    • 安全事件分析:提供以下功能日志關聯分析能力;威脅判定與定級;安全態勢整體展示能力;整體展示全網安全威脅地圖,安全態勢一目了然;支持分級地圖放大展示;支持攻擊路徑展示;支持智能日志搜索,可以以威脅報表形式導出搜索結果。

    • 安全事件處置能力:提供以下功能對于安全事件提供預警和告警能力;提供重大安全事件報告能力和日常安全態勢報告能力;對安全事件提供溯源取證能力。

    評論于 2年前,獲得 0 個贊

    華為防火墻有以下四個安全區域:

    1. Trust:該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。

    2. Untrust:該區域代表的是不受信任的網絡,通常用來定義Internet等不安全的網絡。

    3. DMZ(Demilitarized非軍事區):該區域內網絡的受信任程度中等,通常用來定義內部服務器所在的網絡。

    4. Local:防火墻上提供了Local區域,代表防火墻本身。比如防火墻主動發起的報文以及抵達防火墻自身的報文。

    評論于 1年前,獲得 0 個贊

    企業部署蜜罐前要考慮以下方面:

    • 部署蜜罐的目的:要考慮部署蜜罐是幫助分析惡意軟件或者幫助確定黑客的意圖,來選擇合適的蜜罐系統;

    • 蜜罐要防護什么設備:大多數蜜罐都能模仿應用程序服務器、數據庫服務器、Web服務器和憑據數據庫等多種服務器,可以根據需求在部署時設置不同屬性;

    • 蜜罐的交互水平:也是要根據需求選擇一個合適交互水平的蜜罐,需求低可以選擇低交互性蜜罐,要求完全模擬真實服務器則可以選擇高交互性蜜罐,折中可以選擇中交互性蜜罐;

    • 蜜罐的部署位置:大多數蜜罐應放置在它們試圖模仿的資產附近,盡量不要遠離所模擬設備,可以根據網絡拓撲來進行設計;

    • 蜜罐的管理:蜜罐不是一勞永逸的解決方案。相反,您需要至少一個人來擁有蜜罐的所有權。該人員必須計劃,安裝,配置,更新和監視蜜罐。如果您不任命至少一個蜜罐管理員,它將變得被忽略,毫無用處,并且在最壞的情況下,這將成為黑客的跳板。

    評論于 1年前,獲得 0 個贊

    防火墻缺省存在trust、dmz、untrust和local四個安全區域,管理員還可以自定義安全區域實現更細粒度的控制。

    • Trust: 該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。

    • DMZ(Demilitarized 非軍事區): 該區域內網絡的受信任程度中等,通常用來定義內部服務器 (公司 OA 系統,ERP 系統等) 所在的網絡。

    • Untrust: 該區域代表的是不受信任的網絡,通常用來定義 Internet 等不安全的網絡。

    • Local: 防火墻上提供了 Local 區域,代表防火墻本身。比如防火墻主動發起的報文(我們在防火墻執行 ping 測試)以及抵達防火墻自身的報文(我們要網管防火墻 telnet、ssh、http、https)。

    評論于 1年前,獲得 0 個贊

    通過堡壘機開通端口方法步驟如下:

    1. 以管理員身份登錄堡壘機控制臺;

    2. 在堡壘機系統頁面右上角,單擊”系統管理”。

    3. 在系統管理頁面,選擇”系統配置”>”端口開放管理”,進入端口開放配置內容頁面。

    4. 在端口開放配置內容頁面,輸入端口號、描述信息、選擇對應的協議類型及端口開關狀態,單擊”添加”,可以將設置的端口添加到端口列表。

    5. 端口添加完成后,可對已添加的端口進行刪除、開啟或關閉等操作。

      • 刪除:選擇需要刪除的端口信息,單擊【刪除】,可以將端口信息刪除。

      • 操作:選擇需要操作的端口信息,單擊【操作】,可以批量開啟端口或批量關閉端口

      • 開關:滑動狀態開關,可以將已添加的端口進行開啟或關閉操作。

    評論于 1個月前,獲得 0 個贊

    局域網漏洞掃描工具有以下幾種:

    • Nessus:Nessus號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個組織在使用它。該工具提供完整的電腦漏洞掃描服務,并隨時更新其漏洞數據庫。Nessus不同于傳統的漏洞掃描軟件,Nessus可同時在本機或遠端上遙控,進行系統的漏洞分析掃描。對應滲透測試人員來說,Nessus是必不可少的工具之一。

    • Acunetix:Acunetix網絡漏洞掃描軟件檢測您網絡的安全性,多達70 %的網站有漏洞,可能導致公司機密數據被盜,如信用卡信息和客戶名單,Acunetix開創了網絡應用安全掃描技術:它的工程師們潛心研究網絡安全。

    • OWASP Zed:來自OWASP項目組織的開源免費工具,提供漏洞掃描、爬蟲、Fuzz功能,該工具已集成于Kali Linux系統。

    評論于 2周前,獲得 0 個贊

    在等級保護中備份文件隔以下時間做一次:

    • 按照《機關文件材料歸檔范圍和文書檔案保管期限規定》(國家檔案局令第8號),文書檔案保管期限分為永久、定期兩種,定期一般分為10年、30年。數據尤其是重要數據原則上可參考文書檔案保管規定。但重要性是不好確定的。建議至少保存二年以上。

    • 如果存儲空間有限,可壓縮文件,一般壓縮比都很大,壓縮后可達十分之一左右。

    評論于 1年前,獲得 0 個贊

    蘋果計算機連接使用堡壘機方法步驟如下:

    1. 使用運維賬號登陸堡壘機,進入堡壘機自帶的控件中心下載MAC OS控件包(這里以OAMPlugin控件為例);

    2. 將 OAMPlugin.app 程序移動到 macos 應用程序文件夾中,并運行一次;

      圖片

    3. MAC計算機一般使用Mac_SecureCRT來遠程登錄堡壘機,所以先找到您需要登錄的 Linux 資源,在其右側單擊登錄,在彈出的窗口中,進行登錄配置。在配置界面根據填寫要求輸入相關字段并保存;

    4. 打開遠程登錄界面選擇Mac_SecureCRT工具,選擇好ip地址、選擇好協議、輸入賬號口令后單擊登錄按鈕即可遠程登錄堡壘機;

      圖片

    5. 登錄成功后入下圖所示。

      圖片

    評論于 11個月前,獲得 0 個贊

    部署蜜罐前要考慮以下這些:

    • 部署蜜罐的目的:要考慮部署蜜罐是幫助分析惡意軟件或者幫助確定黑客的意圖,來選擇合適的蜜罐系統。蜜罐模擬通常是由認為可以最好、最早發現黑客或最好地保護重要資產驅動的。大多數蜜罐都模仿應用程序服務器、數據庫服務器、Web服務器和憑據數據庫(例如域控制器)。

    • 蜜罐要防護什么設備:大多數蜜罐都能模仿應用程序服務器、數據庫服務器、Web服務器和憑據數據庫等多種服務器,可以根據需求在部署時設置不同屬性。

    • 蜜罐的交互水平:蜜罐分為低交互、中交互和高交互,要根據需求選擇一個合適交互水平的蜜罐,需求低可以選擇低交互性蜜罐,要求完全模擬真實服務器則可以選擇高交互性蜜罐,折中可以選擇中交互性蜜罐。低交互性蜜罐僅模擬端口掃描程序,可能檢測到最基本級別的偵聽UDP或TCP端口,但是他們不允許完全連接或登錄。低交互性蜜罐非常適合提供惡意行為的預警。中交互蜜罐提供了更多的仿真功能,通常使連接或登錄嘗試看起來很成功,甚至可能包含可以用來欺騙攻擊者的基本文件結構和內容。高交互性蜜罐通常會提供仿真服務器的完整或接近完整的副本。他們對于取證分析非常有用,因為他們可以誘騙黑客和惡意軟件以揭示更多誘騙手段。

    • 蜜罐的部署位置:大多數蜜罐應放置在它們試圖模仿的資產附近,盡量不要遠離所模擬設備,可以根據網絡拓撲來進行設計。大多數蜜罐應放置在他們試圖模仿的資產附近。如果有SQLServer蜜罐,請將其放置在實際SQLServer所在的相同數據中心或IP地址空間中。一些蜜罐發燒友喜歡將蜜罐放置在DMZ中,如果黑客或惡意軟件在該安全域中,他們可以收到預警。如果您有一家跨國公司,請將蜜罐放在世界各地,甚至有一些企業放置了模仿CEO或其他高級C級員工筆記本電腦的蜜罐,以檢測黑客是否企圖破壞這些系統。

    • 蜜罐的管理:蜜罐不是一勞永逸的解決方案。相反,您需要至少一個人來擁有蜜罐的所有權。該人員必須計劃,安裝,配置,更新和監視蜜罐。如果您不任命至少一個蜜罐管理員,它將變得被忽略,毫無用處,并且在最壞的情況下,這將成為黑客的跳板。

    • 如何刷新數據:如果部署高交互性蜜罐,將需要一些數據和內容,以使其看起來更真實,從其他地方獲得一次性數據副本是不夠的,需要保持內容新鮮。確定更新頻率和更新方式,方法之一是使用免費提供的復制程序或復制命令從另一臺類似類型的服務器復制非私有數據,并每天使用計劃任務或cron作業啟動復制。還可以在復制過程中重命名數據,使數據看起來比實際情況更為機密。

    • 應該使用哪些監視和警報工具:除非啟用監視惡意活動的能力,并且在發生威脅事件時設置警報,否則蜜罐沒有任何價值,通常使用組織常規用于此目的的任何方法和工具。但請注意:在任何蜜罐計劃周期中,確定要監視和提醒的內容通常是最耗時的部分。

    評論于 11個月前,獲得 0 個贊

    安全存儲BCV技術包括以下狀態:

    • 創建:將業務持續卷綁定到主存儲設備,作為其一個鏡像設備,構成BCV對。這時BCV設備中不包含任何有效數據,并且BCV設備被置為離線狀態,不能被服務器訪問。

    • 同步:在創建BCV對之后,需要將主存儲設備的內容同步到BCV設備上。可以通過查詢操作了解同步的狀態。在同步完成之后,BCV設備和主存儲設備的內容相同。

    • 分裂:分裂BCV對將解除業務持續卷和主存儲設備的綁定。這時,業務持續卷重新賦予一個獨立、有效的設備地址,服務器可以通過這個地址來訪問之,而主存儲設備不會受到任何影響。業務持續卷的內容是主存儲設備在分裂命令執行時刻的即時復制。

    • 重建:在重建操作中,業務持續卷和它最初的主存儲設備被重新綁定到一起,構成BCV對。這個操作將在拆分該BCV對后對主存儲設備所做的修改更新到業務持續卷上,并丟棄對BCV卷所做的修改。這樣可以使得BCV對快速達到同步狀態。

    • 恢復:恢復操作將業務持續卷綁定到主存儲設備,構成BCV對,將業務持續卷的內容復制到主存儲設備中。在恢復完成之后,主存儲設備和業務持續卷設備的內容相同。

    • 增量恢復:在增量恢復操作中,業務持續卷和它最初的主存儲設備被重新綁定到一起,構成BCV對。和恢復操作不同的是,這個操作只是將對BCV卷所作的修改更新到主存儲設備上,并丟棄在拆分該BCV對后對主存儲設備所作的修改。如果BCV卷沒有修改,則這個操作和恢復操作相同,將主存儲設備回滾到過去的狀態。

    評論于 2年前,獲得 0 個贊

    常用的堡壘機有收費和開源兩類。收費的有行云管家、紐盾堡壘機,開源的有jumpserver。選擇的話大家可以去了解一下產品的優缺點,根據自己的需要選擇。

    這里推薦2款開源堡壘機產品:

    1.Jumpserver 是全球首款完全開源的堡壘機,配備了業界領先的 Web Terminal 解決方案,交互界面美觀、用戶體驗好。

    2.CrazyEye是基于Python開發的一款簡單易用的IT審計堡壘機,通過對原生ssh代碼進行了部分修改,從而實現用戶在登錄堡壘機后,他所有的命令操作都將被實時抓取并寫入審計日志,以供后期審計。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类