<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(730)

    評論于 2年前,獲得 0 個贊

    華三防火墻主要有以下型號防火墻:

    1. H3C SecPath F5000系列防火墻;

    2. H3C SecPath F1000系列防火墻;

    3. H3C SecPath M9000系列防火墻;

    4. H3C SecPath F100系列防火墻。

    評論于 1年前,獲得 0 個贊

    加密系統涉及以下內容:

    • 明文(Plaintext):未加密的報文。

    • 密文(Ciphertext)或密報(Cryptogram):明文經密碼變換成的一種隱蔽形式。

    • 加密(Encryption):將明文變換為密文的過程。

    • 解密(Decryption):加密的逆過程,即由密文恢復出原明文的過程。

    • 加密算法(Encryption algorithm):密碼員對明文進行加密時所采用的一組規則。

    • 發送者(Sender):傳送消息的人。

    • 接收者(Receiver):傳送消息的預定對象。

    • 解密算法:接收者對密文進行解密時所采用的一組規則。

    • 密鑰(Key):控制加密和解密算法操作的數據處理,分別稱做加密密鑰和解密密鑰。

    • 截收者(Eavesdropper):在信息傳輸和處理系統中的非授權者,通過搭線竊聽、電磁竊聽、聲音竊聽等來竊取機密信息。

    • 密碼分析(Cryptanalysis):截收者試圖通過分析從截獲的密文推斷出原來的明文或密鑰。

    • 密碼分析員(Cryptanalyst):從事密碼分析的人。

    • 被動攻擊(Passive attack):對一個保密系統采取截獲密文進行分析的攻擊。

    • 主動攻擊(Active attack):非法入侵者(Tamper)、攻擊者(Attacker)或黑客(Hacker)主動向系統竄擾,采用刪除、增添、重放、偽造等竄改手段向系統注入假消息,達到利已害人的目的。

    評論于 1年前,獲得 0 個贊

    解決企業信息化建設風險挑戰的方法有以下這些:

    • 建立組織的統一用戶信息全景圖。實現組織范圍內的組織結構及人員分布的實時查詢和展現。實現用戶信息與HR信息的一致,提供最權威、實時的用戶信息,并支持與其他的信息源同步。

    • 建立融合認證框架與風險引擎相結合的智能風控機制。通過融合認證平臺,將業內主流的各種類型的安全認證方式進行集中管控,并根據風險引擎系統智能識別不同類型的訪問風險,針對不同認證能力進行一鍵化的管理賦能。

    • 建立統一身份安全管理與訪問控制平臺,實現面向機場內、外部各類型應用、用戶身份管理、用戶及應用權限的統一授信、分配及用戶職責分離(SoD)。

    • 加強對用戶不同終端設備及行為特征的統一管理。對用戶終端設備進行管理,特別是當下流行的移動設備進行全生命周期的自動化管理。

    • 做到IT集中管控、共享IT服務。制定應用系統接入的安全管理規范,做到信息技術平臺的標準化、規范化和高敏捷性。

    • 加強行業信息安全監管,提高安全合規審計的效率與效果。需要做到自動化的數據采集和自動報表生成,節省審計成本,提高安全審計的效率和效果。

    評論于 7個月前,獲得 0 個贊

    在滲透測試中要注意以下事項:

    • 檢查內網監控防范系統;

    • 謹慎使用ARP軟件和大面積掃描軟件;

    • 使用目標網絡中無空閑機器,作為打包對象;

    • 使用內網大流量機器作為傳輸對象,如wsus服務器、視頻會議系統;

    • 使用臨時機器打包、數據傳輸,不要使用已控機器,可利用wmi腳本或wmic遠程操作滲透注意事項;

    • 禁止使用psexec.exe;

    • 打包時避開用戶工作時間;

    • 控制卷包大小 < 100M;

    • 選擇用戶常用壓縮軟件;

    • 錯峰下載數據;

    • 控制傳輸流量;

    • 清除所有操作日志;

    • 登錄主機前先看看管理員是否在。

    評論于 2年前,獲得 0 個贊

    信息破壞事件包括信息篡改事件信息假冒事件信息泄漏事件信息竊取事件信息丟失事件其它信息破壞事件

    1. 信息篡改事件(IAI)是指未經授權將信息系統中的信息更換為攻擊者所提供的信息而導致的信息安全事件,例如網頁篡改等導致的信息安全事件;

    2. 信息假冒事件(IMI)是指通過假冒他人信息系統收發信息而導致的信息安全事件,例如網頁假冒等導致的信息安全事件;

    3. 信息泄漏事件(ILEI)是指因誤操作、軟硬件缺陷或電磁泄漏等因素導致信息系統中的保密、敏感、個人隱私等信息暴露于未經授權者而導致的信息安全事件;

    4. 信息竊取事件(III)是指未經授權用戶利用可能的技術手段惡意主動獲取信息系統中信息而導致的信息安全事件;

    5. 信息丟失事件(ILOI)是指因誤操作、人為蓄意或軟硬件缺陷等因素導致信息系統中的信息丟失而導致的信息安全事件;

    6. 其它信息破壞事件(OIDI)是指不能被包含在以上類型之中的信息破壞事件。

    評論于 1年前,獲得 0 個贊

    等級保護對象是指網絡安全等級保護工作中的對象,通常是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統,主要包括:

    • 基礎信息網絡

    • 云計算平臺/系統

    • 大數據應用/平臺/資源

    • 物聯網

    • 工業控制系統

    • 采用移動互聯技術的系統等

    等級保護對象根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高被劃分為五個安全保護等級。

    評論于 7個月前,獲得 0 個贊

    在做日志清理前需要了解以下的內容:

    • 攻擊和入侵很難完全刪除痕跡,沒有日志記錄本身就是一種入侵特征;

    • 刪除或清理入侵系統的本地日志不代表刪除了痕跡,在網絡設備、安全設備、集中化日志系統上仍然留存記錄;

    • 留存的后門本身會有攻擊者的信息;

    • 使用的代理或跳板可能會被反向入侵;

    • 在操作前檢查是否有管理員登錄;

    • 刪除上傳的工具,使用磁盤覆寫的功能刪除。

    評論于 3年前,獲得 0 個贊

    桌面安全管理(又稱終端安全管理)是為企業級用戶提供全面高效的計算機設備管理手段,監控企業內IT環境的變化,保障計算機設備正常運行,大幅度降低維護成本,幫助企業用戶管理好計算機設備。

    桌面安全管理系統是基于企業電腦桌面端的內網安全管理軟件系統。一般分為桌面端應用策略管理遠程桌面維護網絡訪問策略移動存儲設備管理系統補丁統一分發企業資產管理等等功能。

    而桌面安全管理系統的應用策略管理和網絡訪問策略管理功能保證企業計算機使用和訪問授權應用程序和網站,這就極大的避免了風險程序的運行和傳播,保證了企業的信息安全。

    同時,桌面安全管理系統中的移動存儲設備管理功能是為了防止企業敏感數據通過移動存儲設備外泄而產生,使得企業計算機能夠在授權和監控下使用U盤等設備,極大了保證企業的數據安全。并且,很多桌面安全管理系統如Enhance的桌面安全管理產品還具備如http、smtp、ftp等多種形式的網絡文件傳輸監測技術,能夠在不影響企業使用互聯網高效便捷特性的同時避免企業數據在聯網情況下非法傳出。

    評論于 1年前,獲得 0 個贊
    • 網站訪問速度會變得非常慢。DNS被劫持后會導致網站訪問速度變得非常緩慢,那么沒什么人訪問,也會一樣很慢。

    • 被搜索引擎k掉,排名不見。DNS長時間被劫持,會導致網頁訪問異常,搜索引擎無法抓取,那么相關的排名就會瞬間消失,轉化減少,引流失敗。

    • 轉移到假IP地址。DNS被劫持后服務器會返回一個假的IP地址,例如是2.2.2.2,然后用戶的計算機就會和2.2.2.2這個頁面的建立連接,這個地址的頁面和真的頁面非常的相似,普通用戶難以區分,然后對用戶進行詐騙。

    • 影響用戶的上網體驗。用戶被引到假冒的網站進而無法正常瀏覽網頁,而用戶量較大的網站域名被劫持后惡劣影響會不斷擴大;另一方面用戶可能被誘騙到冒牌網站進行登錄等操作導致泄露隱私數據。

    評論于 9個月前,獲得 0 個贊

    EIGRP協議和IGRP協議之間的關系如下:

    • EIGRP兼容IGRP協議,如果在路由器上同時啟用了這兩種協議并且使用相同的AS號,它們就會互相學習。由于IGRP屬于有類路由協議,而EIGRP屬于無類路由協議,所以規劃網絡時要小心。

    • EIGRP的度量值的計算公式是在IGRP度量值計算公式基礎上乘以256得來的。

    • IGRP所能支持的最大跳數是255跳,而EIGRP所能支持的最大跳數是224跳。

    • 它們都支持不等值路徑負載均衡。

    • EIGRP把從IGRP協議那里學習到的路由標記為外部路由(也會把再發布到EIGRP進程中的其他路由協議的路由標記為外部路由)。

    評論于 1年前,獲得 0 個贊

    數據庫系統10個最常見的安全威脅及對應辦法:

    • 濫用過高權限

      當用戶被授予超出了其工作職能所需的數據庫訪問權限時,這些權限可能會被惡意濫用。例如,在給業務系統分配數據庫賬號時,直接分配了DBA或者其他超級權限,導致知曉此賬號密碼的管理員或業務開發人員,可以通過此賬號操作或查詢本來不屬于他使用的數據。原因很簡單,數據庫管理員沒有為每個用戶定義細化的訪問權限控制機制,從而使給定的用戶擁有了過高的權限。因此,此用戶就被授予了遠遠超出其特定工作需要的訪問權限。

      對應辦法:防止濫用過高權限-細粒度訪問控制

      應對過高權限的解決辦法是進行細粒度的訪問控制,將數據庫的權限控制限制到細粒度的SQL操作和訪問對象。大部分的數據庫管理軟件實現了某種程度的細粒度的訪問控制,但是這對于大部分DBA來說,為大量的數據庫用戶定義細粒度的權限很困難,并且要隨著業務的變化進行更新。因此,大部分的單位的情況是,數據庫賬號使用了一組過高的通用型訪問權限。實際上,各單位客戶都需要一種更加直觀的細粒度權限控制方式。

    • 濫用合法權限

      用戶還可能將合法的數據庫權限用戶未經授權的目的。假設一個的醫務人員擁有可以通過WEB應用查看藥方使用統計信息的權限,正常情況下,他需要定期進行數據統計,從而掌握整個科室的用藥信息。但是實際情況下,可能此醫務人員的業務系統賬號,其他同事也知道,那就存在數據被非法統方的可能。目前濫用合法權限是一種較難控制的行為。

      對應辦法:防止濫用合法權限-了解數據庫訪問的場景

      應對濫用合法權限的解決辦法是通過調查清楚客戶端IP、時間、賬號、統計對象等信息,可以識別以可疑方式使用合法數據庫訪問權限的情況。這種情況,一般通過數據庫系統本身不易配置。

    • 權限提升

      黑客可利用數據庫軟件的漏洞將普通賬號的權限轉換為管理員權限,從而給數據庫數據帶來泄漏的危險。

      對應辦法:防止權限提示-高危操作控制

      只要將普通賬號的操作權限限定其只能使用有限的數據、操作有限的命令,而不能操作系統表、不能操作系統對象、不能執行提權操作,就可以做到防止普通賬號的權限被提權。

    • 數據庫漏洞

      目前,大部分常用的數據庫都有成百上千的漏洞,數據庫需要經常打補丁,才能防止漏洞被利用,但是由于業務系統歷史性及重要程度,有大量的業務系統數據庫并未進行正常打補丁工作。黑客就可能利用數據庫軟件的漏洞將普通賬號的權限轉換為管理員權限,從而給數據庫數據帶來泄漏的危險。

      對應辦法:防止權限提示-數據庫漏洞攻擊防御

      很明顯,對于數據庫漏洞問題,如果DBA能夠與數據庫廠商同步,更新按照數據庫補丁的話,數據庫被攻擊的可能性將降到最低。

    • SQL注入

      在SQL注入攻擊中,入侵者通常將未經授權的數據庫語句注入到有漏洞的通信中。通常情況下,攻擊所針對的數據通信是WEB應用程序輸入參數或者是存儲過程。然后這些注入的語句被傳到數據庫中并執行。利用SQL注入,黑客可以不受限制地訪問數據庫內容。

      對應辦法:防止SQL注入-SQL注入防御和業務系統代碼修復

      如果業務系統代碼、存儲過程經過嚴格代碼安全檢查,基本可避免SQL注入攻擊。但是,大部分的應用由于開發人員技術水平不一,并未進行嚴格的代碼檢查,就會存在SQL注入的可能性。

    • 審計記錄不足

      自動記錄對數據庫操作行為是目前數據庫安全管理不可分割的一部分。如果數據庫審計不足,則單位在很多級別上面臨嚴重風險:比如合規性風險、事后審計檢查等。目前,通常情況下,都會采用第三方獨立數據庫審計設備,進行數據庫操作行為全訪問審計。

      對應辦法:防止審計記錄不足-采用第三方獨立數據庫審計設備

      使用第三方獨立數據庫審計設備均可防止數據庫審計記錄不足的問題。

    • 拒絕服務

      拒絕服務攻擊背后的動機是多種多樣的。但是無論是由什么原因造成,拒絕服務攻擊對于很多組織來說都是嚴峻的威脅。

      對應辦法:防止拒絕服務-抗DDOS

      防止拒絕服務攻擊需要在多個級別進行保護。網絡、業務系統和數據庫級別的保護都是很有必要的,最常見的防護手段是采用DDOS攻擊防御類產品。

    • 數據庫通信協議漏洞

      在所有數據庫供應商的數據庫通信協議中,發現了越來越多的安全漏洞。針對這些漏洞的欺騙性活動包括未經授權的數據訪問、數據破壞等。

      對應辦法:防止數據庫通信協議漏洞-數據庫漏洞攻擊防御

      對于數據庫通信協議漏洞問題,如果DBA能夠與數據庫廠商同步,更新按照數據庫補丁的話,數據庫被攻擊的可能性將降到最低。但實際情況是,絕大部分都不怎么打補丁。

    • 身份驗證不足

      如果身份驗證機制薄弱,可以使攻擊者通過暴力攻擊或以其他方式獲得登錄驗證信息,從而獲得合法的數據庫用戶的身份。攻擊手段多種多樣,比如暴力破解、社會工程、直接竊取(抄寫、偷看、鍵盤記錄等)。

      對應辦法:防止身份驗證攻擊-身份驗證保護

      可通過較強實用的身份驗證方式和策略進行保護,比如實施強密碼策略(最小長度、字符多樣化等)。也可以采用第三方墻身份驗證手段,比如可以使用雙因素認證、堡壘主機等。

    • 備份數據暴露

      通常情況下,備份數據庫存儲介質對于攻擊者是毫無防護措施的。因此,在若干起著名的安全破壞活動中,比如CSDN賬號泄露、開房信息泄露等。都是由于備份的歷史庫被竊取。

      對應辦法:防止備份數據暴露-備份服務器安全和數據庫加密

      首先保證備份的數據是備份在受到嚴格保護(比如采用防火墻、IPS、防病毒等)的服務器上。另外如果要提高更進一步的安全性,即使授權管理員通過備份服務器獲取到數據庫備份,也不應該能夠讀取數據。那么數據庫備份應該使用數據庫透明加解密設備實施加密存儲。

    評論于 2年前,獲得 0 個贊

    根據不同品牌的防火墻和同品牌不同型號的防火墻重啟時間也是不同的,一般的網絡設備在幾十秒到幾分鐘就可以啟動,一些比較大型的防火墻或者交換機需要幾分鐘內才能完成重啟連接所有網絡,需要耐心等待一會,一般此類設備都是有指示燈來表明工作狀態的。

    防火墻技術是通過有機結合各類用于安全管理與篩選的軟件和硬件設備,幫助計算機網絡于其內、外網之間構建一道相對隔絕的保護屏障,以保護用戶資料與信息安全性的一種技術。

    防火墻技術的功能主要在于及時發現并處理計算機網絡運行時可能存在的安全風險、數據傳輸等問題,其中處理措施包括隔離與保護,同時可對計算機網絡安全當中的各項操作實施記錄與檢測,以確保計算機網絡運行的安全性,保障用戶資料與信息的完整性,為用戶提供更好、更安全的計算機網絡使用體驗。

    評論于 6個月前,獲得 0 個贊

    apt攻擊的防護措施如下:

    • 利用日志文件查找攻擊者:由于典型的APT攻擊是在較長時間內以協調的方式運用常見工具,因此將阻斷魚叉式釣魚嘗試等孤立事件識別為更大規模APT攻擊征兆幾乎是不可能做到的。但如果將各種系統的信息關聯起來(一般是利用日志文件),就可以立刻發現這些看似無關的事件之間的關系。可以在 Web 網關代理、網關防病毒、防火墻、網頁過濾器、DNS、IPS/IDS以及其它解決方案的日志文件中找到APT活動的痕跡。在建立了典型活動的基準線后,應該制定對異常情況的敏感度,這樣就知道何時需要檢查其它系統的日志中有無相似的APT警報信號。將多個系統關聯起來的報告工具使建立反映異常活動情況的基準線和設計報告的工作得到簡化。

    • 網頁過濾器和安裝系統補丁:由于大部分APT都會充分利用常見的攻擊方法和工具,因此在防御上首先要正確地運用標準防御。如果正確地使用防御并經常性地對它們進行更新,當然會有幫助。不過最好是加入云服務,這樣就不需要下載、安裝補丁或更新了。

    • 限制能夠遠程訪問機構資源的帳號:大多數攻擊都采用了某種遠程接入機制。如果信息系統提供VPN或者撥號接入,考慮把遠程接入帳號僅限于提供給那些有合法的業務需求的人。

    • 限制遠程接入的范圍:不要自動批準遠程接入者擁有與其在辦公室擁有的同樣級別的權限。限制通過遠程接入訪問重要的資源。這樣不僅可以保護不受內部人員的遠程威脅,而且還要防止惡意軟件通過遠程接入連接引起的日益增長的威脅。

    • 強制執行最小權限原則:每一個人都只需要擁有最低限度的權限,這個原則通常只是在口頭上,而沒有在行動上落實。需要進行帳號審查,保證沒有因為工作變動和職責的變動而影響到用戶的使用權限。

    • 不定期的進行內部安全培訓。

    • 整理網絡中已經存在的控制,確保這些控制是有效的且受到良好管理的。對已經部署的防火墻、入侵檢測和預防系統(IDS/IPS)、反惡意軟件包和其他控制,需要進行定期審計,保證它們部署一致。另外,在考慮增加額外的防御層前,也需要檢查這些基礎信息。

    • 如果沒有部署安全事故和事件管理系統,可以利用進行部署。安全事故和事件管理系統是對付APT的有效工具,因為這個系統可以從不同來源收集和關聯安全數據,幫助找出APT攻擊滲透進入網絡的蹤跡。

    • 數據丟失防護系統是一個很好的最后防線,它能夠檢測和阻止出有人有意或無意地將敏感信息從網絡中移除。

    • 內容過濾系統可以幫助進一步防止釣魚攻擊和其他web與電子郵件威脅。雖然員工培訓是防止社會工程學的最有效的方式,但內容過濾可以在用戶泄露其賬戶信息前阻止用戶。

    評論于 11個月前,獲得 0 個贊

    云計算服務對象面臨以下安全挑戰:

    • 克隆和資源池:利用克隆技術進行數據復制,可能會導致數據泄露。作為服務的資源池由云用戶共享。共享有可能使未經授權的用戶通過同一個網絡訪問共享資源。

    • 數據移動性和數據殘留:在云環境中,用戶數據保存在云端。在公有云中,隨著數據的移動,殘留數據可能被未授權的用戶訪問。相對來講,數據殘留在私有云中安全威脅比較小,但像數據泄露及數據不一致性等問題也同樣存在。

    • 彈性界限:云計算的基礎架構尤其是私有云都存在彈性的界限問題。不同的部門和用戶可以共享不同的資源,但導致了數據分割的問題。此外,不同云的彈性會導致數據被存儲在不信任主機上,從而給數據私密性帶來風險。

    • 共享的多租賃環境:多租賃是云計算的一個重要特性。它允許多用戶在同樣的物理基礎上同時運行他們的應用軟件,而相互之間隱藏數據。共有云的多租賃特性增加了安全的風險。同時,多租賃環境使得云計算承受潛在的VM攻擊大于常規的IT環境。

    • 未加密數據:數據加密可以幫助防御各種外來的惡意威脅。未加密的數據很容易被未授權的用戶訪問。比如文件共享云服務提供商Dropbox對所有的存儲數據使用單一的加密密鑰,使得惡意使用者能任意盜取他人數據。

    • 身份驗證和身份管理:身份管理通過用戶憑證來驗證身份。身份管理的一個關鍵問題是不同令牌和身份商議協議之間的互操作性。采用的技術,除了提供密碼外,還可以使用智能卡和指紋等,以獲得高層次的安全。

    評論于 2年前,獲得 0 個贊

    身份識別的限制:門鎖,門禁,保險箱,登錄密碼,看門的狗
    付費識別限制:點餐小票,地鐵閘機,年費會員,一只干凈的碗
    順序限制:號碼牌,預約短信,九連環,象棋規則
    行為限制:法律,列車煙霧報警,圍墻,屏風,足球規則。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类