<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(689)

    評論于 7個月前,獲得 0 個贊

    軟件進行安全測試原因如下:

    • 制定安全測試策略:明確軟件安全測試的目標、范圍、標準、風險控制要素、測試資源、成本與效益、由誰在什么時間進行測試等,制定軟件安全測試的基本原則。特別是對于由第三方執行的安全測試,明確測試的約束條件,知道測試的邊界是非常重要的。

    • 設計基于風險的安全測試計劃:明確測試目的、方法和測試的重點領域等,測試計劃也可以用于驗證軟件產品的可接受程度。

    • 規范化的軟件安全需求:軟件安全需求是測試需求的主要內容,也是軟件安全測試要實現的目標。通過針對待測試對象的安全需求分析與轉換,生成測試需求和測試用例。

    • 軟件結構風險分析:軟件安全測試必須使用基于風險的方法,在對軟件系統結構進行分析的基礎上,對軟件的安全性進行充分評估,在一定的時間成本約束下,將測試適當聚焦于重點安全領域問題。

    • 執行軟件安全測試:通過白盒測試、黑盒測試等方法,對軟件安全功能和安全漏洞等進行測試。

    • 測試環境管理:設置穩定、可控的測試環境,使測試人員花費較少的時間完成測試,保證每一個被提交的漏洞都能夠準確地重現。并且在用戶環境下進行系統滲透測試時,在安全測試之后需要對現場進行清理,保證系統恢復到測試前的狀態。

    • 測試數據管理:軟件安全測試用例、測試輸出結果和測試生成報告等都要進行文檔化,以保證測試能夠有效地幫助發現軟件存在的安全問題,并不斷改進。

    評論于 2年前,獲得 0 個贊

    數據庫加密主要包括兩種模式:

    • 一種是庫內加密(以一條記錄或記錄的一個屬性值作為文件進行加密);

    • 一種是庫外加密(整個數據庫包括數據庫結構和內容作為文件進行加密)。

    數據庫安全研究的基本目標是研究如何利用信息安全技術,實現數據庫內容的機密性、完整性與可用性保護,防止非授權的信息泄露、內容篡改以及拒絕服務。

    關系型數據庫都設置了相對完備的安全機制,在這種情況下,大數據存儲可以依賴于數據庫的安全機制,安全風險大大降低。

    評論于 1年前,獲得 0 個贊

    《具有輿論屬性或社會動員能力的互聯網信息服務安全評估規定》互聯網信息服務提供者具有下列情形之一的,應當依照規定自行開展安全評估,并對評估結果負責:

    • 具有輿論屬性或社會動員能力的信息服務上線,或者信息服務增設相關功能的;

    • 使用新技術新應用,使信息服務的功能屬性、技術實現方式、基礎資源配置等發生重大變更,導致輿論屬性或者社會動員能力發生重大變化的;

    • 用戶規模顯著增加,導致信息服務的輿論屬性或者社會動員能力發生重大變化的;

    • 發生違法有害信息傳播擴散,表明已有安全措施難以有效防控網絡安全風險的;

    • 地市級以上網信部門或者公安機關書面通知需要進行安全評估的其他情形。

    評論于 11個月前,獲得 0 個贊

    IDC安全管理解決了以下方面的安全問題:

    • 虛擬化安全:虛擬化在帶來好處的同時,也帶來了新的安全風險。首先是虛擬層能否真正地把虛擬機和主機安全地隔離開來,這一點正是保障虛擬機安全性的根本。其次由于虛擬機運行在同一臺主機上,如果主機受到破壞,那么上面所有的虛擬機都將受到影響,同樣如果虛擬機之間的虛擬網絡受到破壞,那么這些虛擬機也會受到影響。因此,虛擬化安全需要重點考慮虛擬機的隔離和防護,以保障安全隱患不會在整個網絡中蔓延。

    • 網絡安全:在典型的云計算應用環境下,物理的安全邊界逐步消失,取而代之的是邏輯的安全邊界,因此,網絡安全需要重點考慮云計算數據中心內部的用戶系統、用戶網絡的安全隔離,以及如何強化云計算數據中心網絡的抗攻擊能力,提高云計算數據中心網絡的可用性、生存性。

    • 運營管理安全:由于計算、存儲資源的集中,云計算也對管理維護提出了更高的安全要求,以保障基礎設施的安全運行。同時,云計算運營商需要完善安全審計和溯源機制,以提高用戶使用云計算的信心。

    • 業務安全:保證云業務的安全,廣義的業務安全應包括業務運行的軟硬件平臺(操作系統、數據庫等)、業務系統自身(軟件或設備)、業務所提供的服務的安全;狹義的業務安全指業務系統自有的軟件與服務的安全。

    • 數據安全:數據安全是保障云計算數據中心安全的重點。在多租戶環境下,使用者無法控制數據,甚至無法確切知道數據的存儲位置,這加劇了用戶對數據安全的擔憂,也使得惡意行為或攻擊更難以控制。

    評論于 1年前,獲得 0 個贊

    安全審計系統一般包含以下模塊:

    • 日志事件獲取模塊:安全事件監控系統是實時掌握全網的安全威脅狀況的重要手段之一。通過事件監控模塊監控各個網絡設備、主機系統等日志信息,以及安全產品的安全事件報警信息等,及時發現正在和已經發生的安全事件,通過響應模塊采取措施,保證網絡和業務系統的安全、可靠運行。

    • 資產管理模塊:資產管理實現對網絡安全管理平臺所管轄的設備和系統對象的管理。它將其所轄IP設備資產信息按其重要程度分類登記入庫,并為其他安全管理模塊提供信息接口。

    • 規則庫模塊:規則庫已支持主流網絡設備、主機系統、數據庫系統等,而且還應涵蓋已經部署的安全系統,包括防火墻系統、防病毒系統等。并提供新日志格式適配功能,支持從安全運營中心平臺接收新日志解析映射規則配置。用戶可以根據該適配功能,對新日志格式進行自行適配。

    • 統計報表功能:具備強大的統計功能,可快速生成多種專業化的報表并支持自定義圖表的設定集展示。

    • 權限管理模塊:超級管理員可根據用戶角色分配平臺查看、操作各模塊的權限,用戶可以訪問而且只能訪問自己被授權的資源。

    評論于 11個月前,獲得 0 個贊

    服務器虛擬化安全在具體的安全防護上應滿足如下要求:

    • 虛擬機管理器應啟用內存安全強化策略:使虛擬化內核、用戶模式應用程序及可執行組件(如驅動程序和庫)位于無法預測的隨機內存地址中。在將該功能與微處理器提供的不可執行的內存保護結合使用時,可以提供保護,使惡意代碼很難通過內存漏洞來利用系統漏洞。

    • 虛擬機管理器應開啟內核模塊完整性檢查功能:利用數字簽名確保由虛擬化層加載的模塊、驅動程序及應用程序的完整性和真實性。

    • 在安全管理上采取服務最小化原則:虛擬機管理器接口應嚴格限定為管理虛擬機所需的API,并關閉無關的協議端口。

    • 規范虛擬機管理器補丁管理要求:在進行補丁更新前,應對補丁與現有虛擬機管理器系統的兼容性進行測試,確認后與系統提供廠商配合進行相應的修復。同時應對漏洞發展情況進行跟蹤,形成詳細的安全更新狀態報表。

    • 嚴格控制接口的訪問:每臺物理機之上的虛擬平臺,嚴格控制對虛擬平臺提供的HTTP、Telnet、SSH等管理接口的訪問,關閉不需要的功能,禁用明文方式的Telnet接口。

    • 采用高強度口令:在用戶認證安全方面,采用高強度口令,降低口令被盜用和破解的可能性。

    評論于 9個月前,獲得 0 個贊

    主動模擬攻擊式漏洞掃描系統有以下部分組成:

    • 掃描引擎:掃描引擎是掃描器的主要部件。如果采用匹配檢測方法,則掃描引擎會根據用戶的配置組裝好相應的數據包并發送到目標系統,目標系統進行應答,再將應答數據包與漏洞數據庫中的漏洞特征進行比較,以此來判斷所選擇的漏洞是否存在。如果采用的是插件技術,則掃描引擎會根據用戶的配置調用掃描方法庫里的模擬攻擊代碼對目標主機系統進行攻擊,若攻擊成功,則表明主機系統存在安全漏洞。

    • 用戶配置控制臺:用戶配置控制臺通常是客戶端或者瀏覽器,是用戶與軟件的交互窗口,用來設置要掃描的目標系統,以及要掃描哪些漏洞。

    • 掃描知識庫:掃描知識庫用于監控當前活動的掃描,將要掃描的漏洞的相關信息提供給掃描引擎,同時還接收掃描引擎返回的掃描結果。

    • 結果存儲器和報告生成工具:根據掃描知識庫中的掃描結果生成掃描報告,并存儲。

    • 漏洞數據庫/掃描方法庫:漏洞數據庫包含不同操作系統的各種漏洞信息,以及如何檢測漏洞的指令。網絡系統漏洞數據庫是根據安全專家對網絡系統安全漏洞、黑客攻擊案例的分析以及系統管理員對網絡系統安全配置的實際經驗總結而成的。掃描方法庫則包含了針對各種漏洞的模擬攻擊方法,具體使用哪一種數據庫要視采用哪一種漏洞檢測技術來定。若采用匹配檢測法,則使用漏洞數據庫;若使用模擬攻擊方法(即插件技術),則使用掃描方法庫。

    評論于 6個月前,獲得 0 個贊

    顧名思義 “鯨釣攻擊” 胃口更大,與隨機竊取電腦使用者個人機密資料的 “網絡釣魚” (phishing) 不同,鯨釣攻擊比網絡釣魚更懂得放長線釣大魚!這類針對性網絡釣魚手法專門鎖定企業高級主管,試圖利用電子郵件來騙取信息。鯨釣攻擊與魚叉式網絡釣魚有相似之處,都是針對特定的人群來進行社會工程攻擊。

    以下方法可以檢查是不是釣魚網站:

    • 通過查驗可信網站信息是否真實:通過第三方網站身份誠信認證辨別網站真實性。目前不少網站已在網站首頁安裝了第三方網站身份誠信認證——“可信網站”,可幫助網民判斷網站的真實性。“可信網站”驗證服務,通過對企業域名注冊信息、網站信息和企業工商登記信息進行嚴格交互審核來驗證網站真實身份,通過認證后,企業網站就進入中國互聯網絡信息中心運行的國家最高目錄數據庫中的“可信網站”子數據庫中,從而全面提升企業網站的誠信級別,網民可通過點擊網站頁面底部的“可信網站”標識確認網站的真實身份。

    • 通過核對網站域名與網站備案是否相同:假冒網站一般和真實網站有細微區別,有疑問時要仔細辨別其不同之處,比如在域名方面,假冒網站通常將英文字母I被替換為數字1等。

    • 通過比較網站內容:假冒網站上的字體樣式不一致,并且模糊不清。仿冒網站上沒有鏈接,用戶可點擊欄目或圖片中的各個鏈接看是否能打開。

    • 通過查詢網站備案:通過ICP備案可以查詢網站的基本情況、網站擁有者的情況,對于沒有合法備案的非經營性網站或沒有取得ICP許可證的經營性網站,根據網站性質,將予以罰款,嚴重的關閉網站。

    • 通過查看網站安全證書:目前大型的電子商務網站都應用了可信證書類產品,這類的網站網址都是“https”打頭的,如果發現不是“https”開頭,應謹慎對待。

    評論于 1年前,獲得 0 個贊

    對一個網絡進行子網劃分時,基本上就是將它分成小的網絡。子網劃分可以減少網絡流量、提高網絡性能、簡化管理、可以更為靈活的形成大覆蓋范圍的網絡。子網劃分的方法步驟:

    1. 確認所需要的網絡ID數

    2. 確認每個子網中所需要的主機ID數

    3. 確定從主機號字段借用的比特數,用于創建子網號字段

    4. 確定主機號字段需要保留的比特數(不能被子網字段借用的比特數)

    5. 確定原始網絡號字段和主機號字段的比特數

    6. 檢查以確保被借用的比特數沒有超過被保留的比特數(即檢查子網劃分問題是可解的)

    7. 設置子網號字段的最佳長度,包括為未來增長預留空間

    8. 創建一個子網掩碼

    9. 確定有效的子網號。

    10. 為每個子網確定主機及的合法地址范圍。

    評論于 10個月前,獲得 0 個贊

    工業安全態勢感知平臺建設時需滿足以下需求:

    • 可識別試點單位網內的各類設備,能夠提供對網內資產的掃描發現、手工管理、資產信息整合展示等基本功能。對網內IP的存活情況進行跟蹤并錄入資產數據庫。

    • 支持匯總試點單位的工業控制系統及資產數據,多維度展現系統及資產分布情況,可通過對資產數據庫的資產進行分組、標記等方式對資產進行細顆粒度管理。

    • 支持對試點單位的網絡拓撲進行掃描和發現,可直接添加或編輯自定義網絡拓撲,實現邏輯拓撲和實際拓撲的映射。

    • 支持對試點單位按照不同的資產分組展示資產風險以及對應在邏輯拓撲上的安全問題分布、威脅變化趨勢,以便用戶快速掌握風險分布以及變化,有針對性地進行處置動作。

    • 支持對試點單位展示所有來自外部的安全威脅攻擊來源地分布,以便用戶掌握外部威脅的主要分類、主要來源國,快速感知外部威脅的攻擊分布和攻擊重點。

    • 支持分析試點單位的安全事件發展態勢,根據時間周期進行統計,按照事件級別分類進行事件分布統計,可進行定制化的圖表展示。

    評論于 10個月前,獲得 0 個贊

    社交圖譜數據隱私保護包括以下三種:

    • 節點匿名:攻擊者可通過對目標用戶的鄰居社交關系所形成的獨特結構重識別出用戶。節點匿名的目標是通過添加一定程度的抑制、置換或擾動,降低精確匹配的成功率。

    • 邊匿名:數據發布者需要有能力保證這些私密社交關系的匿名性,但直接將對應的邊刪除并不能降低通過推測得出此邊的連接的概率。為了實現邊匿名,可以通過節點匿名達到保護用戶間社交關系的目的;在節點身份已知時,可以通過對圖中其他邊數據的擾動,降低該邊被推測出來的可能性。

    • 屬性匿名:在社交圖譜中,用戶的部分屬性與其社交結構具有較高的相關性。具有相同屬性的用戶更容易成為朋友,形成關系緊密的社區。攻擊者可通過用戶可見的屬性、社交關系、所屬群組等信息來推測用戶的隱私信息。為實現屬性匿名,需要從節點、邊、屬性3方面聯合匿名。

    評論于 9個月前,獲得 0 個贊

    信息安全系統中高層次安全管理的關鍵要素有以下這些:

    • 資產:包括物理資產、軟件、數據、服務能力、人、企業形象等。

    • 威脅:可能對系統、組織和財富引起所不希望的不良影響。這些威脅可能是環境方面、人員方面、系統方面等。

    • 漏洞:存在于系統的各方面的脆弱性。這些漏洞可能存在于組織結構、工作流程、物理環境、人員管理、硬件、軟件或者信息本身。

    • 影響:不希望出現的一些事故,這些事故導致在保密性、完整性、可用性、負責性、確實性、可靠性等方面的損失,并且造成信息資產的損失。

    • 風險:威脅利用存在的漏洞,引起一些事故,對信息財富造成一些不良影響的可能性。整個安全管理實際上就是在做風險管理。

    • 防護措施:為了降低風險所采用的解決辦法。這些措施有些是環境方面,比如,門禁系統、人員安全管理、防火措施、UP S等。有些措施是技術方面,比如,網絡防火墻、網絡監控和分析、加密、數字簽名、防病毒、備份和恢復、訪問控制等。

    • 剩余風險:在經過一系列安全控制和安全措施之后,信息安全的風險會降低,但是絕對不會完全消失,仍會有一些剩余風險的存在。對這些風險可能就需要用其他方法轉嫁或者承受。

    • 約束:一些組織實施安全管理時不得不受到環境的影響,不能完全按照理想的方式執行。這些約束可能來自組織結構、財務能力、環境限制、人員素質、時間、法律、技術、文化和社會等。

    評論于 11個月前,獲得 0 個贊

    在云計算數據生命周期安全的關鍵挑戰如下:

    • 數據安全:保密性、完整性、可用性、真實性、授權、認證和不可抵賴性。

    • 數據存放位置:必須保證所有的數據包括所有副本和備份,存儲在合同、服務水平協議和法規允許的地理位置。例如,使用由歐盟的“法規遵從存儲條例”管理的電子健康記錄,可能對數據擁有者和云服務提供商都是一種挑戰。

    • 數據刪除或持久性:數據必須徹底有效地去除才被視為銷毀。因此,必須具備一種可用的技術,能保證全面和有效地定位云計算數據、擦除/銷毀數據,并保證數據已被完全消除或使其無法恢復。

    • 不同客戶數據的混合:數據尤其是保密/敏感數據,不能在使用、儲存或傳輸過程中,在沒有任何補償控制的情況下與其他客戶數據混合。數據的混合將在數據安全和地緣位置等方面增加安全挑戰。

    • 數據備份和恢復重建計劃:必須保證數據可用,云數據備份和云恢復計劃必須到位和有效,以防止數據丟失、意外的數據覆蓋和破壞。不要隨便假定云模式的數據肯定有備份并可恢復。

    • 數據發現:由于法律系統持續關注電子證據發現,云服務提供商和數據擁有者將需要把重點放在發現數據并確保法律和監管部門要求的所有數據可被找回。這些問題在云環境中是極難回答的,將需要管理、技術和必要的法律控制互相配合。

    • 數據聚合和推理:數據在云端時,會有新增的數據匯總和推理方面的擔心,可能會導致違反敏感和機密資料的保密性。因此,在實際操作中,要保證數據擁有者和數據的利益相關者的利益,在數據混合和匯總的時候,避免數據遭到任何哪怕是輕微的泄露(例如,帶有姓名和醫療信息的醫療數據與其他匿名數據混合,兩邊存在交叉對照字段)。

    評論于 10個月前,獲得 0 個贊

    工控安全態勢感知技術有以下這些:

    • 工控安全態勢感知:整體感知工控網絡安全威脅態勢,實現工控安全設備異常登錄、賬戶異常訪問等安全分析場景,實現安全事件的多維度統計。從近7天的安全事件態勢分析及當天工控安全事件數量、異常資產、賬戶態勢的分析中感知整體工控安全態勢。

    • 攻擊態勢感知:感知整體工控網絡被攻擊的態勢,實現攻擊類型和近7日攻擊趨勢分析、當天攻擊趨勢分析、攻擊者深度分析。

    • 異常訪問行為態勢:感知整體工控網絡環境被訪問的態勢,實現訪問終端、攻擊、訪問者來源地、訪問行為等維度的分析,并對異常訪問進行實時告警。可以為網站安全和業務運營提供參考數據。

    • 異常流量態勢:感知整體工控網絡環境的異常流量態勢,包括外網攻擊的異常流量和業務操作的異常流量,并對異常流量行為進行實時告警。

    • 惡意操作態勢:整體感知工控網絡系統中設備、數據的惡意操作態勢,并從系統類型、資產等維度進行態勢分析和可視化。

    • 資產安全態勢:通過大數據分析,綜合分析資產或業務系統遭受攻擊、惡意操作的情況,以及系統自身的脆弱性情況。以業務系統視圖呈現資產安全態勢,包括業務系統名稱、包含資產數、被攻擊次數、攻擊者數量、攻擊類型數、惡意操作類型、操作者數量、操作次數等。

    • 威脅預警:通過態勢與預警平臺關聯分析多維大數據,發現現網系統中存在的安全事件、安全風險點,進行實時安全威脅預警。

    • 攻擊者畫像查詢:通過云端威脅情報和本地威脅情報庫、攻擊者檢測模型、態勢與預警平臺提供的攻擊者畫像數據,實現對攻擊者攻擊路徑、工控網絡指紋信息、攻擊者的IP相似度以及關聯IP群組的查詢,能夠了解對現網系統造成影響的攻擊者的詳情,為安全運維人員提供預判支持。

    • 安全態勢報表:用戶可查看訪問流量報表、安全防護報表。安全防護報表包含攻擊次數態勢分析、攻擊者區域態勢分析、攻擊者IP統計、被攻擊頁面統計、被攻擊域名統計、攻擊事件統計、攻擊威脅等級統計等。定期自動生成標準的周報、月報、年報,提供Word、PDF等多種格式的報表。

    • 安全事件分析:提供以下功能日志關聯分析能力;威脅判定與定級;安全態勢整體展示能力;整體展示全網安全威脅地圖,安全態勢一目了然;支持分級地圖放大展示;支持攻擊路徑展示;支持智能日志搜索,可以以威脅報表形式導出搜索結果。

    • 安全事件處置能力:提供以下功能對于安全事件提供預警和告警能力;提供重大安全事件報告能力和日常安全態勢報告能力;對安全事件提供溯源取證能力。

    評論于 8個月前,獲得 0 個贊

    DNS型欺騙攻擊的攻擊手段有以下這些:

    • DNS劫持攻擊:DNS劫持又稱域名劫持,是攻擊者利用缺陷對用戶的DNS進行篡改,將域名由正常IP指向攻擊者控制的IP,從而導致訪客被劫持到一個不可達或者假冒的網站,以此達到非法竊取用戶信息或者破壞正常網絡服務的目的。DNS劫持可用于DNS域欺騙(攻擊者通常目的是為了顯示不需要的廣告以產生收入)或用于網絡釣魚(為了讓用戶訪問虛假網站并竊取用戶的數據和憑據)。互聯網服務提供商(ISP)也可能通過DNS劫持來接管用戶的DNS請求,收集統計數據并在用戶訪問未知域名時返回廣告或者屏蔽對特定網站的訪問。

    • DNS放大攻擊:DNS放大攻擊是一種流行的DDoS攻擊形式,其中目標系統被來自公共DNS服務器的查詢響應淹沒。攻擊者向公共DNS服務器發送DNS名稱查詢,使用受害者的地址作為源地址,導致公共DNS服務器的響應都被發送到目標系統。攻擊者通常會查詢盡可能多的域名信息,以最大限度地發揮放大效果。通過使用僵尸網絡,攻擊者也可以毫不費力地生成大量虛假DNS查詢。此外,由于響應是來自有效服務器的合法數據,因此很難防止DNS放大攻擊。

    • DNS緩存投毒攻擊:DNS緩存投毒又稱DNS欺騙,是一種通過查找并利用DNS系統中存在的漏洞,將流量從合法服務器引導至虛假服務器上的攻擊方式。在實際的DNS解析過程中,用戶請求某個網站,瀏覽器首先會查找本機中的DNS緩存,如果DNS緩存中記錄了該網站和IP的映射關系,就會直接將結果返回給用戶,用戶對所得的IP地址發起訪問。如果緩存中沒有相關記錄,才會委托遞歸服務器發起遞歸查詢。這種查詢機制,縮短了全球查詢的時間,可以讓用戶獲得更快的訪問體驗,但也存在一定的安全風險。如果攻擊者通過控制用戶的主機或者使用惡意軟件攻擊用戶的DNS緩存,就可以對DNS緩存中的域名映射關系進行篡改,將域名解析結果指向一個虛假IP。

    • DNS隧道攻擊:另一種流行且經驗豐富的攻擊模式是DNS隧道。這種攻擊主要利用客戶端-服務器模型注入惡意軟件和其他數據。利用這些數據的有效負載,網絡犯罪分子可以接管DNS服務器,然后可能訪問其管理功能和駐留在其上的應用程序。DNS隧道通過DNS解析器在攻擊者和目標之間創建隱藏連接,可繞過防火墻,用于實施數據泄露等攻擊。在大多數情況下,DNS隧道需要借助能夠連接外網的受感染系統作為跳板,來訪問具有網絡訪問權限的內部DNS服務器。

    • 僵尸網絡反向代理攻擊:Fast Flux是一種DNS規避技術,攻擊者使用僵尸網絡隱藏其網絡釣魚和惡意軟件活動,逃避安全掃描。攻擊者會使用受感染主機的動態IP地址充當后端僵尸網絡主機的反向代理。Fast Flux也可通過組合使用點對點網絡、分布式命令和控制、基于Web的負載平衡和代理重定向等方法,使惡意軟件網絡更難被檢測到。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类