<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(693)

    評論于 1年前,獲得 0 個贊

    網絡安管技術有以下這些:

    • 協議聯通技術:國際上的網管軟件大多是基于SNMP設計的,一般只側重于設備管理,且編程復雜、結構單一,不利于大規模集成。如果用戶要管理各類網絡設備、操作系統及安全產品,則要綜合使用諸如WBEM、UDDI和XML等協議與通信技術。因此應盡量提高各協議接口間的透明訪問程度,實現協議間的互聯互訪。

    • 探頭集成技術:各安全子系統要對網絡及用戶進行實時管理,大多采用用戶端安裝插件的技術,在多個子系統都需插件的情況下,可能產生沖突,且給用戶系統增加負擔,因此各廠商除提供必要的接口信息外,集成單位也應注意將各種信息技術進行融合,通過編程實現對各系統探頭的集成。

    • 可視化管理技術:為了讓用戶更好地通過安全管理平臺進行集中管理,用戶管理界面最好能夠提供直觀的網絡拓樸圖,實時顯示整個網絡的安全狀況,使用戶可以便捷地查看各安全產品組件的狀態、日志以及信息處理結果,產生安全趨勢分析報表。因此可視化管理技術的研究與應用尤為重要。

    • 事件關聯技術:由于從單獨的安全事件中很難發覺其它的攻擊行為,必須綜合多種安全設備的事件信息進行分析,才能得到準確的判斷。

    • 事件過濾技術:一個安全事件有可能同時觸動多個安全單元,同時產生多個安全事件報警信息,造成同一事件信息“泛濫”,反而使關鍵的信息被淹沒。因此,事件過濾技術也是安全管理平臺需要解決的一個重要問題。

    • 快速響應技術:發生網絡安全事件后,單靠人工處理可能會貽誤戰機,所以必須要開發快速響應技術,從而能使系統自動響應安全事件。如實現報警、阻塞、阻斷、引入陷阱,以及取證和反擊等。

    評論于 1年前,獲得 0 個贊

    高性能入侵檢測系統主要有以下幾種:

    • Snort:這是一個幾乎人人都喜愛的開源IDS,它采用靈活的基于規則的語言來描述通信,將簽名、協議和不正常行為的檢測方法結合起來。其更新速度極快,成為全球部署最為廣泛的入侵檢測技術,并成為防御技術的標準。通過協議分析、內容查找和各種各樣的預處理程序,Snort可以檢測成千上萬的蠕蟲、漏洞利用企圖、端口掃描和各種可疑行為。在這里要注意,用戶需要檢查免費的BASE來分析Snort的警告。

    • OSSEC HIDS:這一個基于主機的開源入侵檢測系統,它可以執行日志分析、完整性檢查、Windows注冊表監視、rootkit檢測、實時警告以及動態的適時響應。除了其IDS的功能之外,它通常還可以被用作一個SEM/SIM解決方案。因為其強大的日志分析引擎,互聯網供應商、大學和數據中心都樂意運行OSSEC HIDS,以監視和分析其防火墻、IDS、Web服務器和身份驗證日志。

    • Fragroute/Fragrouter:是一個能夠逃避網絡入侵檢測的工具箱,這是一個自分段的路由程序,它能夠截獲、修改并重寫發往一臺特定主機的通信,可以實施多種攻擊,如插入、逃避、拒絕服務攻擊等。它擁有一套簡單的規則集,可以對發往某一臺特定主機的數據包延遲發送,或復制、丟棄、分段、重疊、打印、記錄、源路由跟蹤等。嚴格來講,這個工具是用于協助測試網絡入侵檢測系統的,也可以協助測試防火墻,基本的TCP/IP堆棧行為。

    • BASE:又稱基本的分析和安全引擎,BASE是一個基于PHP的分析引擎,它可以搜索、處理由各種各樣的IDS、防火墻、網絡監視工具所生成的安全事件數據。其特性包括一個查詢生成器并查找接口,這種接口能夠發現不同匹配模式的警告,還包括一個數據包查看器/解碼器,基于時間、簽名、協議、IP地址的統計圖表等。

    • Sguil:這是一款被稱為網絡安全專家監視網絡活動的控制臺工具,它可以用于網絡安全分析。其主要部件是一個直觀的GUI界面,可以從Snort/barnyard提供實時的事件活動。還可借助于其它的部件,實現網絡安全監視活動和IDS警告的事件驅動分析。

    評論于 11個月前,獲得 0 個贊

    私有云總體建設時需遵循以下原則:

    • 先進性和超前性原則:技術上立足于長遠發展,堅持選用開放性系統,使系統面對將來的新技術時能平滑過渡。采用先進的體系結構和技術發展的主流產品,以保證整個系統高效運行。在實用可靠的前提下,盡可能跟蹤國內外先進的計算機軟硬件技術、信息技術及網絡通信技術,使系統具有較高的性價比,同時建設方案以實際可接受能力為尺度,避免盲目追求新技術而造成不必要的浪費。

    • 實用性和方便性原則:系統建設要以滿足需求為首要目標,采用穩定可靠的成熟技術,保證系統長期安全運行。確保系統應用后,確實能為各級業務和管理節點提供一個智能化的網絡信息環境,并提高管理水平和工作效率。

    • 安全性和保密性原則:遵循有關信息安全標準,具有切實可行的安全保護和保密措施,確保數據永久安全。系統應采取多方式、多層次、多渠道的安全保密措施,以防止各種形式與途徑的非法侵入和機密信息泄露,確保系統數據的安全性。

    • 穩定性和可靠性原則:企業私有云建成并投入使用后,將成為支撐業務系統平穩運行的重要平臺和開發新業務系統的基礎平臺,因此系統應在可以接受的建設成本下,綜合系統結構、設計方案、設備選型、廠商的技術服務與維護響應能力、備件供應能力等方面考慮,盡可能降低系統發生故障的可能性和不良影響,并針對各種可能出現的緊急情況,儲備應急工作方案和對策。

    • 跨平臺性和可移植性原則:充分考慮系統的跨平臺、跨系統、跨應用、跨地區性,以及在各種操作系統、不同的中間件平臺上的可移植性。

    • 可維護性和可擴展性原則:系統設計做到標準統一,充分考慮未來若干年內的發展趨勢,具有一定的前瞻性,并充分考慮系統升級、擴容和維護的可行性。

    • 關注基礎架構的融合原則:投資私有云并非一個全新的投資項目,可通過整合現有的 IT基礎設施來達到最終目的,把現有的存儲、服務器、網絡等硬件捆綁在一起進行兼容性測試。要求廠商能夠提供融合基礎架構的私有云解決方案。

    • 關注資源的整合及大數據的構建原則:數據是企業的核心資產,云數據中心的構建很大程度上就是對數據的整合。幾乎任何與企業業務相關的內容都可以數據化。這些數據呈現出復雜、異構的特點,如何將這些數據集中起來放在云平臺上,就需要對其進行數據挖掘、分析、歸檔以及重復數據刪除等處理,從而把有效的數據提取出來。

    • 關注資源共享和虛擬化原則:使用私有云的另一個關鍵因素是要實現高度的資源共享。但這是一件很難的事情,不僅僅關系到技術方面的問題,還與 IT架構密切相關。高度的虛擬化能夠帶來高度的資源共享,虛擬化不僅體現在服務器虛擬化上,還包括網絡虛擬化、存儲虛擬化和桌面虛擬化等。因此,用戶部署私有云時,除選擇合理的技術與產品外,更需要考慮企業 IT架構的高度虛擬化和高度資源共享的 IT架構,以及技術儲備、專業人員儲備、基礎環境等條件。

    • 關注彈性空間和可擴展性評估原則:由于許多企業現有的服務器和存儲產品架構都不具備良好的擴展性,不能很好地滿足私有云對擴展空間的彈性需求。因此,真實評估彈性需求,是實現按需添加或減少 IT 資源的私有云部署前的一個重要考慮。云計算最本質的特點是幫助用戶即需即用、靈活高效地使用 IT資源。因此,對部署云計算平臺來說,必須考慮對彈性空間和可擴展性的真實需求。

    評論于 10個月前,獲得 0 個贊

    HBase和傳統的關系型數據庫有以下方面的區別:

    • 軟件結構:對于每個實現,軟件結構仍舊會保持一樣。典型的現代應用都會有一個表示層用于和業務邏輯層通信,業務邏輯層則接著和數據庫層通信。如果遷移到HBase,只有數據庫層需要進行新的適配。

    • 硬件:兩種實現上的硬件是絕對不同的。如果使用RDBMS,就需要一塊具有多個處理器和盡可能多的內存資源的主板,并且相關部件都必須是服務器級別的,因為一旦機器失效,結果是非常“恐怖”的。另外,還需要將磁盤組織為RAID模式以最大化讀寫速度。而類似HBase的新興數據庫技術使用的是通用x86服務器級別的設備,具有較低的價格,雙核或者四核的處理器、千兆字節(GB)量級的內存和百千兆字節量級的本地硬盤資源機就足夠使用了。所有機器都以集群的方式工作,具有良好的可擴展性。

    • 操作系統:RDBMS發展多年才被部署在很多操作系統上,而HBase當前只支持在Linux操作系統上的部署。

    • 數據結構:在HBase中,傳統的關系型數據庫中的關系元語(用于描述關系模式Schema)都被放開從而可以建立更動態的Schema表,但是不支持全掃描(因為沒有進行join操作)。對于數據密集型處理的大型關系型數據庫而言,join操作可能無法在內存中實現,因此同樣不能高效地支持全掃描。

    • 數據處理:對于RDBMS而言,在線進行數據處理的方法非常豐富和成熟,例如使用SQL,然而這在HBase中則比較有限。但是,HBase的最大優勢在于它能夠與MapReduce協同工作,例如便捷地建立一張索引表來代替join操作。

    • 擴放方法:擴放RDBMS的方式有基于現有設備升級的縱向擴放和基于增加設備數量的橫向擴放。其中,縱向擴放具有較高的代價,而且需要有冗余的數據庫用于設備升級過程中的備份;而橫向擴放當前普遍采用了增加讀處理節點而維持原有寫處理節點的方案,但寫處理節點容易成為瓶頸。

    • 可靠性維護:在RDBMS中,可靠性的維護是一個大問題。因為系統往往只設計了一個節點作為數據庫服務器,所以它需要用服務器級別的部件來構建系統,以盡可能減少MTBF。即使這樣,也很難完全避免出現節點失效,所以很多失效恢復機制被提出。例如,如果負責寫處理的節點出現故障,那么所有的寫操作將會被拖延至管理員更新DNS,使得寫處理節點的域名指向新的節點。而在HBase中,可靠性由HDFS文件系統實現,如果出現了節點失效,那么文件層的可靠性(例如文件被劃分為多個塊分布存儲)可以保證系統訪問和數據存取不受影響。

    • 應用的普適度:HBase能夠同時為多個系統提供服務(即使相關的系統具有不同的服務質量需求),但是RDBMS很難做到這一點(考慮到擴放的難度和高昂的代價,需要為不同的應用設計不同的數據庫)。

    評論于 10個月前,獲得 0 個贊

    傳感網網關中間件軟件系統包括以下基本結構:

    • 主控模塊:是網關啟動后最先運行的軟件模塊。主控模塊負責初始化網關軟件系統、解析配置文件、加載中間件、處理系統信號。

    • 公共信息中間件:公共信息中間件存放網關內部各模塊經常需要訪問的公共配置、狀態信息。

    • 通用API模塊:通用API模塊為網關內部各軟件模塊提供常用的通用函數功能封裝,如鏈表、哈希表、動態數組等常用數據結構操作,為軟件跨平臺運行而設計的線程庫、動態連接庫、線程同步相關API等。

    • 中間件管理模塊:網關軟件基于中間件架構,中間件管理模塊實現了中間件管理機制,包括中間件加載卸載、中間件注冊注銷、中間件服務注冊注銷、中間件遍歷、中間件服務遍歷等功能。

    • 消息管理模塊:網關各中間件間通過消息的方式通信,消息管理模塊提供消息隊列創建銷毀、消息分配釋放、消息發送接收及路由等功能。

    • 功能性中間件模塊:網關的業務類功能由各中間件模塊實現。基本功能性中間件模塊包括:自有南向協議適配模塊、北向平臺適配模塊、網關管理中間件、設備管理中間件、定位應用模塊、RPC中間件模塊等。

    評論于 1年前,獲得 0 個贊

    網絡后門的功能是保持對目標主機的長久控制。后門( Back Door )是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建后門以便可以修改程序中的缺陷。如果后門被其他人知道,或是在發布軟件之前沒有刪除,那么它就成了安全隱患。

    開發商的后門有時也被稱為維護掛鉤、管理后門或專有后門,這些后門是開發人員在軟件或硬件開發過程中有意創建的。后門使開發人員能夠快速測試功能、刪除bug和編寫代碼,而無需創建實際帳戶和處理登錄。

    黑客在系統、應用程序或軟件上植入后門的過程稱為后門攻擊。通過后門,黑客可以獲得更高的用戶權限,從而感染系統和網絡。

    后門可能存在于計算硬件或固件等終端設備中。例如,除了操作系統、應用程序、網站和軟件之外, CPU(中央處理單元)和服務器中也存在后門。當一個網站被黑客入侵時,黑客會在其中植入后門以重新進入該網站。這使他們可以在不被發現的情況下返回。

    非法后門被歸類為特洛伊木馬。后門程序看似無害,但具有破壞性的潛力。它通常偽裝成主題或插件的一部分。它可以隱藏或加密在一個像.users.php這樣的文件中。后門旨在逃避入侵檢測系統 (IDS),并且可以在其實際使用之前潛伏數月甚至是數年,而不會被發現。

    預防后門攻擊:

    • 限制安裝的內容。如果未經授權的應用程序、小部件和軟件無法下載,那么被意外植入后門的可能性就會降低。

    • 使用自定義SSH端口來減少暴力嘗試

    • 檢查文件時列出已知的錯誤代碼。此列表包含已知的php后門,如果您遇到異常,可將其用于交叉比較。

    • 在場外保留一個干凈的、無后門的干凈備份。這將使你能夠快速比較和識別任何異常文件。

    • 及時更新所有主題、擴展和插件的補丁。

    • 重置所有密碼并使用強密碼,可以考慮使用密碼管理器。

    • 在登錄頁面中添加額外的身份驗證,如驗證碼和多因素身份驗證。

    評論于 8個月前,獲得 0 個贊

    系統漏洞的產生歸結起來其原因主要有以下幾點:

    • 人為因素:編程人員在編寫程序過程中故意在程序代碼的隱蔽位置保留了后門。

    • 硬件因素:由于硬件的原因,編程人員無法彌補硬件的漏洞,從而使硬件問題通過軟件表現出來。

    • 客觀因素:受編程人員的能力、經驗和當時的安全技術及加密方法發展水平所限,在程序中難免存在不足之處,而這些不足恰恰會導致系統漏洞的產生。

    評論于 6個月前,獲得 0 個贊

    信息系統的安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。

    • 受侵害的客體:等級保護對象受到破壞時所侵害的客體包括以下三個方面:公民、法人和其他組織的合法權益;社會秩序、公共利益;國家安全。

    • 對客體的侵害程度:對客體的侵害程度由客觀方面的不同外在表現綜合決定。由于對客體的侵害是通過對等級保護對象的破壞實現的,因此,對客體的侵害外在表現為對等級保護對象的破壞,通過危害方式、危害后果和危害程度加以描述。等級保護對象受到破壞后對客體造成侵害的程度有三種:一是造成一般損害;二是造成嚴重損害;三是造成特別嚴重損害。

    評論于 3個月前,獲得 0 個贊

    因為工業控制系統存在以下漏洞所以需要加強保護:

    • 通信協議漏洞:工業化與信息化的融合和物聯網的發展,使得TCP/IP協議和OPC協議等通用協議越來越廣泛地應用在工業控制網絡中,隨之而來的通信協議漏洞問題也日益突出。例如,OPC Classic協議(OPC DA,OPC HAD和OPC A&E)基于微軟的DCOM協議,DCOM協議是在網絡安全問題被廣泛認識之前設計的,極易受到攻擊,并且OPC通信采用不固定的端口號,從而導致目前幾乎無法使用傳統的IT防火墻來確保其安全性。因此,確保使用OPC通信協議的工業控制系統的安全性和可靠性給工程師帶來了極大的挑戰。

    • 操作系統漏洞:目前大多數工業控制系統的工程師站/操作員站/HMI都是Windows平臺的,為保證過程控制系統的相對獨立性,同時考慮到系統的穩定運行,通常現場工程師在系統開始運行后不會對Windows平臺安裝任何補丁,但是存在的問題是,不安裝補丁,系統就存在被攻擊的可能,從而埋下安全隱患。

    • 安全策略和管理流程漏洞:追求可用性而犧牲安全,是很多工業控制系統存在的普遍現象,缺乏完整、有效的安全策略與管理流程也給工業控制系統信息安全帶來了一定的威脅。例如,工業控制系統中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略。

    • 殺毒軟件漏洞:為了保證工控應用軟件的可用性,許多工控系統操作員站通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于使用殺毒軟件很關鍵的一點是,其病毒庫需要經常更新,這一要求尤其不適合于工業控制環境,而且殺毒軟件對新病毒的處理總是滯后的,從而導致每年都會爆發大規模的病毒攻擊,特別是新病毒。

    • 應用軟件漏洞:由于應用軟件多種多樣,很難形成統一的防護規范以應對安全問題;另外,當應用軟件面向網絡應用時,必須開放其應用端口。因此,常規的IT防火墻等安全設備很難保障其安全性。互聯網攻擊者很有可能會利用一些大型工程自動化軟件的安全漏洞來獲取諸如污水處理廠、天然氣管道,以及其他大型設備的控制權,一旦這些控制權被不良意圖黑客所掌握,那么后果不堪設想。

    評論于 1年前,獲得 0 個贊

    網絡安全審計流程和其包含內容如下:

    1. 策略定義

      安全審計應在一定的審計策略下進行,審計策略規定哪些信息需要采集、哪些事件是危險事件、以及對這些事件應如何處理等。因而審計前應制定一定的審計策略,并下發到各審計單元。在事件處理結束后,應根據對事件的分析處理結果來檢查策略的合理性,必要時應調整審計策略。

    2. 事件采集

      包含以下行為:

       - 按照預定的審計策略對客體進行相關審計事件采集。形成的結果交由事件后續的各階段來處理;
      
       - 將事件其他各階段提交的審計策略分發至各審計代理,審計代理依據策略進行客體事件采集。
    3. 事件分析

      包含以下行為:

       - 按照預定策略,對采集到事件進行事件辨析,決定1)忽略該事件; 2)產生 審計信息; 3)產生審計信息并報警; 4)產生審計信息且進行響應聯動。
      
       - 按照用戶定義與預定策略,將事件分析結果生成審計記錄,并形成審計報告;
    4. 事件響應

      包含以下行為:

       - 對事件分析階段產生的報警信息、響應請求進行報警與響應;
      
       - 按照預定策略,生成審計記錄,寫入審計數據庫,并將各類審計分析報告發送到指定的對象;
      
       - 照預定策略對審計記錄進行備份;
    5. 結果匯總

      主要包含以下行為:

       - 將各類審計報告進行分類匯總;
      
       - 對審計結果進行適當的統計分析,形成分析報告;
      
       - 根據用戶需求和事件分析處理結果形成審計策略修改意見。
    評論于 6個月前,獲得 0 個贊

    內網安全管理軟件要把握以下幾點:

    • 成熟性:產品最好是經過十年以上發展且有較多成功客戶案例。

    • 穩定性:產品能夠適應大規模網絡。

    • 兼容性好:必須具有可移植性。安裝內網安全衛士的控制機應該不會因系統版本問題而產生兼容性或適應性方面的問題。

    • 可靠性:產品兼容性最好不被殺毒軟件殺掉,不能隨意卸載。

    • 可擴展性:產品能夠根據客戶需求的增加而進行功能擴充。

    • 高性價比:產品在滿足客戶需求并且價格合理。

    評論于 11個月前,獲得 0 個贊

    蜜罐技術解決未知威脅問題的時候有以下局限性:

    • 視野局限:蜜罐最大的問題就是視野的有限性,他們只能看到任何活動是直接針對他們自身的,如果某個攻擊者闖入了網絡中并攻擊了很多系統蜜罐會意識不到這些活動的進行,除非他本身遭受到直接的攻擊。如果攻擊者識別出了蜜罐的所在,很容易避開該系統。蜜罐的數據收集的價值有一種顯微鏡效應,可以幫助使用人員密切關注價值明了的數據,但是顯微鏡效應會忽略掉一些發生在周圍的事情。

    • 指紋容易被識別:蜜罐的一個缺點就是其指紋容易被識別到,這種情況大多出現在商用的蜜罐中,因為商用的蜜罐系統具備一些特定的預期特征或者行為,因而能夠被攻擊者識別出其真實的身份情況。

    • 自身存在安全風險:這里所說的風險,指的是一個蜜罐一且遭受了攻擊,就可以被用于攻擊、滲透,甚至危害其他的系統或者組織。不同的蜜罐具有不同級別的風險性。有些只會招致很低的風險,而另一些則有可能會將整個平臺讓攻擊者以啟動新的攻擊。蜜罐越簡單,其風險性越小。僅僅模擬幾種服務的蜜罐是很難被攻破井用來攻擊其他系統的。

    • 低交互性蜜罐易被攻破:現在市場主流的蜜罐分高中低三類,訴求和解決的問題也不一樣,如果要真實模擬環境,高交互蜜罐最合適,實現起來也更復雜,但是市面大部分蜜罐都低交互,稍微有點經驗的黑客就能攻破;

    • 覆蓋范圍小:蜜罐是被動放在那里,等待黑客自己進來,如果有多臺服務器部署一臺蜜罐是無法完全防護的,但因為成本問題則也無法根據服務器數量部署相同數量蜜罐;

    • 攻擊溯源困難:如果采用高交互蜜罐,黑客入侵進去以后,怎么記錄所有黑客的攻擊,在蜜罐里裝監控,黑客很容易就能發現,而且還能 kill 該監控,一般黑客都是攻擊腳本不落盤,木馬程序直接內存運行,沒有辦法拿到黑客樣本,溯源非常困難;

    • 無法動態實時防御:蜜罐僅僅只能對攻擊進行溯源、分析,不能做到根據黑客的行為,預測黑客的下一步,做到防范于未然;

    • 未網絡隔離風險增加:黑客入侵蜜罐,如果蜜罐沒做任何網絡隔離,可能就會通過蜜罐做橫向攻擊;

    評論于 11個月前,獲得 0 個贊

    在入侵實施環節,攻擊者針對實際的攻擊目標逐步展開攻擊,主要包括以下四個方面:

    • 常規手段:常規手段是指攻擊者利用常規的網絡攻擊手段,將惡意代碼植入到系統中。常見的方法有通過病毒傳播感染目標、通過薄弱安全意識和薄弱的安全管理控制目標、通過社會工程學進行誘導、通過供應鏈植入等。

    • 缺陷和漏洞利用:缺陷是指信息系統中廣泛存在且事實上已知的欠缺或不夠完善的地方。系統中的缺陷主要包括默認密碼、弱密碼、默認配置和錯誤配置、計算機和網絡的脆弱性等。這些缺陷在成本、時間和可替代等方面有時是無法按需修復的,在未修復之前就可能會被利用。利用漏洞入侵是專業黑客入侵重點目標常用的方式。當重點目標的安全防范意識和管理制度都比較健全時,單靠缺陷利用是不容易實現入侵的,這時攻擊者會利用系統中存在的安全漏洞,特別是攻擊者自己通過研究發現而其他人尚未知道的安全漏洞(0day漏洞)發起攻擊。這類攻擊從表面上看是對系統的合法操作,所以受害者很難會發現。主要的漏洞包括桌面文件處理類漏洞、瀏覽器類漏洞、桌面網絡應用漏洞、網絡服務類漏洞、系統邏輯類漏洞、對抗類漏洞、本地提權漏洞等。

    • 木馬植入:在被攻擊主機上植入事先準備的木馬是ATP攻擊過程中最為重要的一個環節。木馬植入方式主要包括遠程下載植入、綁定文檔植入、綁定程序植入等。木馬植入后,攻擊者根據需要將會對木馬進行激活和控制。

    • 滲透提取:當攻擊者獲得了對內網中一臺主機的控制權后,為了實現對攻擊目標的進一步控制,還需要在內網中進行滲透和提取,主要包括確定立足點、滲透和特權獲取3項。其中,攻擊者在獲得了內網中某一臺主機的控制權后,相當于獲得了一個內網的立足點,而內網一旦進入則突破了網絡已有的安全邊界。之后,針對內網的安全防御就失去了作用,攻擊者可以組合如社會工程學、文件共享服務器篡改程序、本地嗅探、漏洞等手段,通過借助立足點,對內網中的其他主機進行滲透,以獲得更多主機的控制權。攻擊者通過對更多主機的控制,逐步滲透到目標主機上并獲得對該主機的特權。至此,攻擊者成功完成了入侵。

    預防APT攻擊的措施有以下這些:

    • 要使用正版防病毒軟件并且定期將其升級更新,這樣可以防“黑客”程序侵入你的電腦系統。

    • 安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件。

    • 別按常規思維設置網絡密碼,要使用由數字、字母和漢字混排而成,令“黑客”難以破譯。另外,要經常性地變換自己的口令密碼。

    • 對不同的網站和程序,要使用不同的口令密碼,不要圖省事使用統一密碼,以防止被“黑客”破譯后產生“多米諾骨牌”效應。

    • 對來路不明的電子郵件或親友電子郵件的附件或郵件列表要保持警惕,不要一收到就馬上打開。要首先用殺病毒軟件查殺,確定無病毒和“黑客”程序后再打開。

    • 要盡量使用最新版本的互聯網瀏覽器軟件、電子郵件軟件和其他相關軟件。

    • 下載軟件要去聲譽好的專業網姑,既安全又能保證較快速度,不要去資質不清楚的網站。

    • 不要輕易給別人的網站留下你的電子身份資料,不要允許電子商務企業隨意儲存你的信用卡資料。

    • 只向有安全保證的網站發送個人信用卡資料,注意尋找瀏覽器底部顯示的掛鎖圖標或鑰匙形圖標。

    • 要注意確認你要去的網站地址,注意輸入的字母和標點符號的絕對正確,防止誤入網上歧途,落入網絡陷阱。

    評論于 4個月前,獲得 0 個贊

    包過濾防火墻優點如下:

    • 對跨防火墻的網絡互訪進行控制,對設備本身的訪問進行控制。

    • 保護特定網絡免受 “不信任” 的網絡的攻擊,但是同時還必須允許兩個網絡之間可以進行合法的通信。安全策略的作用就是對通過防火墻的數據流進行檢驗,符合安全策略的合法數據流才能通過防火墻。

    • 通過防火墻安全策略可以控制內網訪問外網的權限、控制內網不同安全級別的子網間的訪問權限等。同時也能夠對設備本身的訪問進行控制,例如限制哪些 IP 地址可以通過 Telnet 和 Web 等方式登錄設備,控制網管服務器、NTP 服務器等與設備的互訪等。

    評論于 2年前,獲得 0 個贊

    防毒墻屬于網絡入口處也就是網關安全,類似于安全網關,具有重要且獨特的保護作用,他一般和防火墻配合使用,防火墻負責抵抗常見的攻擊,防毒墻負責針對病毒進行防護,分工明確。

    防毒墻是指位于網絡入口處(網關),用于對網絡傳輸中的病毒進行過濾的網絡安全設備。通俗的說,防毒墻可以部署在企業局域網和互聯網交界的地方,阻止病毒從互聯網侵入內網。

    網絡防毒墻就相當于殺毒軟件的監控程序,他監控的不是程序訪問網絡或黑客攻擊,他負責的是各種文件、注冊表等的監控,看文件是否帶病毒,防止帶病毒的文件運行而擴散。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类