<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(692)

    評論于 1年前,獲得 0 個贊

    采用安全交換機

    由于內網的信息傳輸采用廣播技術,數據包在廣播域中很輕易受到監聽和截獲,因此需要使用安全交換機,利用網絡分段及VLAN的方法從物理上或邏輯上隔離網絡資源,以加強內網的安全性。

    操作系統的安全

    從終端用戶的程序到服務器應用服務、以及網絡安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,并建立和實施有效的用戶口令和訪問控制等制度。

    對重要資料進行備份

    為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬件故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。對數據的保護來說,選擇功能完善、使用靈活的備份軟件是必不可少的。目前應用中的備份軟件是比較多的,配合各種災難恢復軟件,可以較為全面地保護數據的安全。

    使用代理網關

    使用代理網關的好處在于,網絡數據包的交換不會直接在內外網絡之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet,這樣操作者便可以比較方便地在代理服務器上對網絡內部的計算機訪問外部網絡進行限制。在代理服務器兩端采用不同協議標準,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。

    設置防火墻

    防火墻的選擇應該適當,對于微小型的企業網絡,可從NortonInternetSecurity、PCcillin、天網個人防火墻等產品中選擇適合于微小型企業的個人防火墻。

    而對于具有內部網絡的企業來說,則可選擇在路由器上進行相關的設置或者購買更為強大的防火墻產品。對于幾乎所有的路由器產品而言,都可以通過內置的防火墻防范部分的攻擊,而硬件防火墻的應用,可以使安全性得到進一步加強。

    信息保密防范

    為了保障網絡的安全,也可以利用網絡操作系統所提供的保密措施。以Windows為例,進行用戶名登錄注冊,設置登錄密碼,設置目錄和文件訪問權限和密碼,以控制用戶只能操作什么樣的目錄和文件,或設置用戶級訪問控制,以及通過主機訪問Internet等。

    同時,可以加強對數據庫信息的保密防護。網絡中的數據組織形式有文件和數據庫兩種。由于文件組織形式的數據缺乏共享性,數據庫現已成為網絡存儲數據的主要形式。由于操作系統對數據庫沒有非凡的保密措施,而數據庫的數據以可讀的形式存儲其中,所以數據庫的保密也要采取相應的方法。電子郵件是企業傳遞信息的主要途徑,電子郵件的傳遞應行加密處理。針對計算機及其外部設備和網絡部件的泄密渠道,如電磁泄露、非法終端、搭線竊取、介質的剩磁效應等,也可以采取相應的保密措施。

    從攻擊角度入手

    對付“拒絕服務”攻擊有效的方法,是只答應跟整個Web站臺有關的網絡流量進入,就可以預防此類的黑客攻擊,尤其對于ICMP封包,包括ping指令等,應當進行阻絕處理。

    通過安裝非法入侵偵測系統,可以提升防火墻的性能,達到監控網絡、執行立即攔截動作以及分析過濾封包和內容的動作,當竊取者入侵時可以馬上有效終止服務,以便有效地預防企業機密信息被竊取。同時應限制非法用戶對網絡的訪問,規定具有IP地址的工作站對本地網絡設備的訪問權限,以防止從外界對網絡設備配置的非法修改。

    防范計算機病毒

    在內網考慮防病毒時選擇產品需要重點考慮以下幾點:防殺毒方式需要全面地與互聯網結合,不僅有傳統的手動查殺與文件監控,還必須對網絡層、郵件客戶端進行實時監控,防止病毒入侵;產品應有完善的在線升級服務,使用戶隨時擁有最新的防病毒能力;對病毒經常攻擊的應用程序提供重點保護;產品廠商應具備快速反應的病毒檢測網,在病毒爆發的第一時間即能提供解決方案;廠商能提供完整、即時的反病毒咨詢,提高用戶的反病毒意識與警覺性,盡快地讓用戶了解到新病毒的特點和解決方案。

    密鑰治理

    在內網中系統治理員必須要注重所有密碼的治理,如口令的位數盡可能的要長;不要選取顯而易見的信息做口令;不要在不同系統上使用同一口令;輸入口令時應在無人的情況下進行;口令中最好要有大小寫字母、字符、數字;定期改變自己的口令;定期用破解口令程序來檢測shadow文件是否安全。沒有規律的口令具有較好的安全性。

    評論于 1年前,獲得 0 個贊

    DSMM模型數據共享安全要遵循以下要求:

    • 明確數據共享的場景,如內部業務系統之間的共享、基于業務需要的對外共享等,細化數據共享涉及的數據范圍、數據類型、數據內容及數據格式等。要區分內外共享場景,評估不同場景的數據共享風險。

    • 在提供數據共享時要明確數據提供者和數據使用者的安全責任,如建立書面的安全責任說明/協議,明確雙方責任義務、對數據保護采取加密、完整性校驗技術防護要求等。提前說明責任和義務以及相應的要求。

    • 建立數據共享的審核流程,包括共享的數據內容、涉及的部門和組織、授權審批同意/否決、歸檔記錄等。尤其對于向外部提供的共享數據,一定要有嚴格的審核流程。

    • 制定數據共享審計日志管理規范,所有的數據共享內容和過程需要提供日志記錄并保存,以便應急處置和溯源。

    • 對于涉及第三方數據交換加工平臺的場景,如使用外部第三方的SDK、組件、源代碼等,需要制定明確的安全評估要求和流程,確保符合數據共享安全要求。

    • 在數據共享交換過程中需要采取必要的措施對重要的數據、個人隱私敏感數據等進行防護,做到“可用不可見”,如電話信息可不見但是可以直接撥打、敏感信息不可見,但是可以進行比對認證等。

    評論于 2年前,獲得 0 個贊

    并發連接數是指防火墻或代理服務器對其業務信息流的處理能力,是防火墻能夠同時處理的點對點連接的最大數目,它反映出防火墻設備對多個連接的訪問控制能力和連接狀態跟蹤能力,這個參數的大小直接影響到防火墻所能支持的最大信息點數。

    防火墻,所能處理的最大會話數量,就是“并發連接數”。像路由器的路由表存放路由信息一樣,防火墻里也有一個這樣的表,我們把它叫做并發連接表,是防火墻用以存放并發連接信息的地方,它可在防火墻系統啟動后動態分配進程的內存空間,其大小也就是防火墻所能支持的最大并發連接數。大的并發連接表可以增大防火墻最大并發連接數,允許防火墻支持更多的客戶終端。盡管看上去,防火墻等類似產品的并發連接數似乎是越大越好。但是與此同時,過大的并發連接表也會帶來一定的負面影響:

      1.并發連接數的增大意味著對系統內存資源的消耗

      以每個并發連接表項占用300B計算,1000個并發連接將占用300B×1000×8bit/B≈2.3Mb內存空間,10000個并發連接將占用 23Mb 內存空間,100000個并發連接將占用230Mb內存空間,而如果真的試圖實現1000000個并發連接的話那么,這個產品就需要提供 2.24Gb 內存空間!

      2.并發連接數的增大應當充分考慮CPU的處理能力

      CPU的主要任務是把網絡上的流量從一個網段盡可能快速地轉發到另外一個網段上,并且在轉發過程中對此流量按照一定的訪問控制策略進行許可檢查、流量統計和訪問審計等操作,這都要求防火墻對并發連接表中的相應表項進行不斷的更新讀寫操作。如果不顧CPU的實際處理能力而貿然增大系統的并發連接表,勢必影響防火墻對連接請求的處理延遲,造成某些連接超時,讓更多的連接報文被重發,進而導致更多的連接超時,最后形成雪崩效應,致使整個防火墻系統崩潰。

      3.物理鏈路的實際承載能力將嚴重影響防火墻發揮出其對海量并發連接的處理能力

      雖然目前很多防火墻都提供了10/100/1000Mbps的網絡接口,但是,由于防火墻通常都部署在Internet出口處,在客戶端PC與目的資源中間的路徑上,總是存在著瓶頸鏈路——該瓶頸鏈路可能是2Mbps專線,也可能是512Kbps乃至64Kbps的低速鏈路。這些擁擠的低速鏈路根本無法承載太多的并發連接,所以即便是防火墻能夠支持大規模的并發訪問連接,也無法發揮出其原有的性能。

      有鑒于此,我們應當根據網絡環境的具體情況和個人不同的上網習慣來選擇適當規模的并發連接表。因為不同規模的網絡會產生大小不同的并發連接,而用戶習慣于何種網絡服務以及如何使用這些服務,同樣也會產生不同的并發連接需求。高并發連接數的防火墻設備通常需要客戶投資更多的設備,這是因為并發連接數的增大牽扯到數據結構、CPU、內存、系統總線和網絡接口等多方面因素。如何在合理的設備投資和實際上所能提供的性能之間尋找一個黃金平衡點將是用戶選擇產品的一個重要任務。按照并發連接數來衡量方案的合理性是一個值得推薦的辦法。

    評論于 1年前,獲得 0 個贊

    unix 安全審計項包括文件完整性審計、用戶口令審計、端口審計。

    • 文件完整性審計

      是一系列有關計算機操作系統、應用程序及用戶操作等事件的記錄,用以幫助從原始數據追蹤到有關的記錄、報告或事件,或從記錄、報告、事件追溯到原始數據。

    • 用戶口令審計

      在面對妥善保護的系統時,我們可能很難發現其漏洞和可滲透的突破口。作為滲透測試人員,此時應嘗試對目標系統進行弱密碼的檢測。密碼破解成敗的關鍵在于字典的質量,crunch 是一個密碼字典生成器,它可以靈活的按照規則生成定制的密碼字典,為了方便使用,其內建了常用的字符集文件,并支持自定義密碼構成元素。

    • 端口審計

      對網絡中大量主機進行開放端口審計,通常是由安全審計人員通過自動化掃描當下網絡中主機開放端口的情況,實現網絡中大量主機的開放端口審計或監控。

    評論于 3個月前,獲得 0 個贊

    MySQL 有以下三種提權方法:

    • udf 提權此方式的關鍵導入一個 dll 文件,我認為只要合理控制了進程賬戶對目錄的寫入權限即可防止被導入 dll 文件;然后如果萬一被攻破,此時只要進程賬戶的權限夠低,也沒辦執行高危操作,如添加賬戶等。

    • 寫入啟動文件這種方式同上,還是要合理控制進程賬戶對目錄的寫入權限。

    • root 權限泄露,如果沒有合理管理 root 賬戶導致 root 賬戶被入侵,此時數據庫信息肯定是沒辦法保證了。但是如果對進程賬戶的權限控制住,以及其對磁盤的權限控制,服務器還是能夠保證不被淪陷的。最后就是普通賬戶泄露此處說的普通賬戶指網站使用的賬戶,我給的一個比較方便的建議是直接給予特定庫的所有權限。賬戶泄露包括存在注入及 web 服務器被入侵后直接拿到數據庫賬戶密碼。此時,對應的那個數據庫數據不保,但是不會威脅到其他數據庫。而且這里的普通賬戶無 file 權限,所有不能導出文件到磁盤,當然此時還是會對進程的賬戶的權限嚴格控制。普通賬戶給予什么樣的權限可以見上表,實在不會就直接給予一個庫的所有權限。

    評論于 1年前,獲得 0 個贊

    Web服務器的信息被破譯

    Web服務器的信息(如口令、密匙等)被破譯,最終導致闖入者進入服務器。最常見也是最有效的保護是使用防火墻來保護Web站點,防止入侵者的襲擊。

    Web上的文件被未經授權的個人訪問

    Web上的文件被未經授權的個人訪問,損害了文件的隱私性、機密性和完整性。所以,必須采取口令、加密和防火墻等措施。

    信息被截獲

    當遠程用戶向服務器傳輸信息時,交易被截獲。在站點上進行交易時,可以通過數字化簽名,確信該交易是可靠的。

    系統中的bug

    系統中的bug,使得黑客可以遠程對Web服務器發出指令。由此導致對系統進行修改和破壞。

    用CGI腳本編寫的程序

    用CGI腳本編寫的程序涉及遠程用戶從瀏覽器中在主機上直接操作命令時,會給Web主機系統造成危險。盡量避免CGI程序中存在漏洞。

    評論于 7個月前,獲得 0 個贊

    信息系統三大安全管理措施有以下保護功能:

    • 檢測性控制用于識別對信息安全的破壞并幫助確定當前預防性控制的有效性。事件一旦發生后,檢測性控制的輸出通常將用于幫助理解事件發生的原因和具體情況。檢測性控制的示例包括審計日志、訪問控制日志和入侵檢測系統等。

    • 預防性控制用于預防非預期事件的發生,用于幫助組織機構避免潛在的問題。預防性控制是組織機構的第一道防線,包括訪問控制、安全策略和標準及物理安全措施等。

    • 糾正性的控制措施是在非預期事件發生后,用于改變狀況、糾正錯誤的控制措施。

    • 恢復性的控制措施是用于恢復資源和能力的控制措施。

    • 阻止性的控制措施是用于阻止破壞和惡意行為的控制措施。

    • 補償性的控制措施是用于提供其他控制措施的候選控制措施,因為通常第一選擇非常昂貴。

    評論于 9個月前,獲得 0 個贊

    涉密信息系統的主要功能有以下這些:

    • 文檔集中安全管理:實現對文檔的集中加密存儲和安全管理功能,對集中存儲的文檔進行全生命周期的安全防護和管理,包括:在線編輯、文件可控共享、文件授權、版本控制、文件檢索、文件外發管理等。

    • 文檔本地安全管理:安全盤中的文件都進行加密存儲,閱讀進程在訪問安全盤中文件時進行透明加解密,同時安全防護內核受控閱讀進程,防止打開的文件內容被通過各種渠道泄密出去。

    • 文件終端安全防護:在用戶終端打開的涉密文件都將被終端的安全防護內核控制,通過安全盤防護內核的控制,安全受控文件將被限制在安全盤內,同時查看安全盤文件內容時無法通過打印、拷屏、內容復制粘貼、拖曳、屏幕取詞、網絡發送等方式泄密出去。

    • 安全認證控制:系統采用數據加密傳輸、存儲技術,通過加密認證方式來確保數據在傳輸、存儲過程的安全。采用雙管理員相互制衡管理機制,修改用戶密碼和刪除用戶數據都需要行政管理員認證。

    • 文檔自動備份:通過客戶端備份引擎,將終端的涉密文件定時的備份到服務器上,防止因終端系統崩潰造成數據的丟失。

    • 強大日志審計功能:系統對于任何用戶的文檔操作、登錄情況、系統管理員操作等都有日志記錄。系統管理員可查看文件操作日志和登錄日志,審計管理員可查看各種操作日志,并對日志進行查詢、刪除等操作。

    評論于 7個月前,獲得 0 個贊

    針對幾種實際應用中的流量異常,其檢測方法主要有:分類過濾、統計分析、TOPN 排序、模式匹配等方法。由于網絡流量本身具有突發性和快速變化的特點,因此,在實際使用時需要結合網絡拓撲、流量特點、采集協議、監控目的等情況,適當選擇相應方法。

    • 分類過濾:網絡流量包含非常豐富的內容,出于不同的目的,一般會按不同標準將流量分類,并過濾出需要的部分重點分析。可以通過靈活的多層邏輯分析功能,將關心的流量從龐雜的流量中抽取出來,在此基礎上再進一步分析。

    • 統計分析:在分類的基礎上,對數據流量按照設定的標準進行統計,例如:求和、求差、求平均數等。歷史數據可以用于對不同屬性建立正常模型,常用的方法包括絕對值模型、移動平均模型、正態分布模型等。這些模型設定不同的上下限,超過限定值則觸發報警。

    • TOP 排序:對流量速率、發包速率、流速率或者流量、發包數、流數進行排序。如果發現網絡有問題,則排名在前的幾項可能是問題所在。

    • 模式匹配:根據已有的異常數據庫的規則,對特定的流屬性進行匹配,可以判斷發生的異常類型。常見的模式匹配包括特定端口匹配、IANA保留IP地址匹配、特定IP地址匹配等。

    評論于 1年前,獲得 0 個贊

    縱深防御安全架構分為六層,具體如下:

    • 物理層:物理層實際應用中接觸較少,但仍是非常重要的位置。如果物理層設計不當,很容易被攻擊者通過物理手段繞過上層防御。

    • 數據層:數據處于防御縱深較底層的位置,攻擊的目標往往也是為了拿到數據,很多防御也是圍繞數據不被破壞、竊取等展開的。

    • 終端層:終端包括PC、手機、IoT以及其他的智能設備,連入網絡的終端是否可信是需要解決的問題。

    • 系統層:操作系統運行在終端上,可能會存在提權、非授權訪問等問題。

    • 網絡層:網絡層使用通信線路將多臺計算機相互連接起來,依照商定的協議進行通信。網絡層存在MITM、DDoS等攻擊。

    • 應用層:應用層是最上層,主要涉及到Web應用程序的各種攻擊。

    評論于 1年前,獲得 0 個贊

    C語言按數據類型輸出,基本就是整型,浮點,字符串;char類,short類,int類,指針類都可以歸結為整型,float類,double類歸結為浮點,“xxxxx”形式歸結為字符串,輸出格式分別為:

    • printf(“%d”,n); //用int類型的輸出

    • printf(“%f”,n); //float類型的輸出

    • printf(“%.2f”,n); //小數點后保留2位小數

    • printf(“%lf”,n); //double類型的輸出

    • printf(“%.3lf”,n); //double類型的小數點后保留3位數

    • printf(“%s”,a); //字符串的輸出

    • printf(“Hello World”); //打印 Hello World

    評論于 1年前,獲得 0 個贊

    在智能移動終端上,應用程序的安全機制是由應用程序開發人員結合操作系統的特性實現的,可以有效保證應用程序在用戶使用過程中的安全性。根據功能特點,可將應用程序的安全機制分為以下 7 類:

    • 可移植操作系統接口(Portable Operating System Interface,POSI)機制。主要功能是使每一個應用程序關聯一個唯一的用戶 ID。

    • 文件訪問控制機制。主要功能是使每一個應用程序的路徑只能被應用程序自身訪問。

    • 內存管理機制。主要功能是使應用進程只能運行在自己所擁有的虛擬地址空間內。

    • 強制安全檢查機制。主要功能是在編譯和運行應用程序時用一個特定的格式對變量的內容進行強制性安全檢查。

    • 權限控制機制。主要功能是使每個應用程序在安裝時都必須聲明其所需要的權限。

    • 組件封裝機制。主要功能是生成每個應用程序對應的優先級別,該級別可用于比較應用程序的優先順序。

    • 簽名機制。主要功能是使開發者對自己所開發的應用程序進行簽名。

    評論于 2年前,獲得 0 個贊

    華碩強制進入安全模式的方法可以在重啟的時候按住shift鍵不放即可進入windows RE界面,在該界面中選擇啟動設置選項中即可進入安全模式。

    安全模式是Windows系統一種內置的特殊模式,安全模式的工作原理是在不加載第三方驅動程序的情況下啟動電腦,使電腦運行在系統最小模式。這樣我們就更方便檢測和修復計算機系統的錯誤。

    安全模式的存在是為了解決計算機故障問題,如果電腦出現異常,可以嘗試進入安全模式設置設置。

    評論于 1年前,獲得 0 個贊
    • 強制安裝:指在未明確提示用戶或未經用戶許可的情況下,在用戶計算機或其他終端上安裝軟件的行為。

    • 難以卸載:指未提供通用的卸載方式,或在不受其他軟件影響、未被人為破壞的情況下,卸載后仍能活動程序的行為。

    • 瀏覽器劫持:指未經用戶許可,修改用戶瀏覽器或其他相關設置,迫使用戶訪問特定網站或導致用戶無法正常上網的行為。

    • 廣告彈出:指在未明確提示用戶或未經用戶許可的情況下,利用安裝在用戶計算機或其他終端上的軟件彈出廣告的行為。

    • 惡意收集用戶信息:指未明確提示用戶或未經用戶許可,惡意收集用戶信息的行為。

    • 惡意卸載:指未明確提示用戶或未經用戶許可,誤導、欺騙用戶卸載非惡意軟件的行為。

    • 惡意捆綁:指在軟件中捆綁已被認定為惡意軟件的行為。

    • 其他侵犯用戶知情權、選擇權的惡意行為。

    評論于 2個月前,獲得 0 個贊

    工業互聯網安全可以從工業和互聯網兩個視角分析。從工業視角看,安全的重點是保護智能化生產的連續性、可靠性,關注智能裝備、工業控制設備及系統的安全;從互聯網視角看,安全主要保障個性化定制、網絡化協同及服務化延伸等,以提供持續的服務能力,防止重要數據泄露。因此,從構建工業互聯網安全保障體系考慮,工業互聯網安全應包括五大重點,即設備安全、網絡安全、控制安全、應用安全和數據安全。

    工業互聯網防止外部入侵的措施有以下這些:

    • 根據業務特點劃分為不同的安全域,安全域之間應采用技術隔離手段。以及采用適應工廠內部網絡特點的完整性校驗機制,實現對網絡數據傳輸完整性保護;

    • 保障數據傳輸過程中的保密性和完整性,可采取信道加密技術或部署加密機等方式;

    • 厘清內、外網之間的邊界范圍,針對邊界采取安全相適應的措施,如在邊界處設置工控防火墻、網閘、網關等安全隔離設備,并在關鍵網絡節點處部署入侵防范設備。

    • 對網絡通訊數據、訪問異常、業務操作異常、網絡和設備流量、工作周期、抖動值、運行模式、各站點狀態、冗余機制等進行監測,發生異常進行報警;

    • 對通過無線網絡攻擊的潛在威脅和可能產生的后果進行風險分析,并對可能遭受無線攻擊的設備的信息發出(信息外泄)和進入(非法操控)進行屏蔽;

    • 對網絡進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;

    • 實現網絡集中管控,包括對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类