<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(693)

    評論于 1年前,獲得 0 個贊

    我國電子政務的內網跟外網保證安全的方法一般使用防火墻進行隔離,不只是電子政務內網一般情況下內網和外網一般都使用防火墻進行隔離,防火墻是一個由計算機硬件和軟件組成的系統,部署于網絡邊界,是內部網絡和外部網絡之間的連接橋梁,同時對進出網絡邊界的數據進行保護,防止惡意入侵、惡意代碼的傳播等,保障內部網絡數據的安全。

    防火墻作用如下:

    • 保護脆弱的服務

      通過過濾不安全的服務,Firewall可以極大地提高網絡安全和減少子網中主機的風險。例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。

    • 控制對系統的訪問

      Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。

    • 集中的安全管理

      Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運行于整個內部網絡系統,而無須在內部網每臺機器上分別設立安全策略。Firewall可以定義不同的認證方法,而不需要在每臺機器上分別安裝特定的認證軟件。外部用戶也只需要經過一次認證即可訪問內部網。

    • 增強的保密性

      使用Firewall可以阻止攻擊者獲取攻擊網絡系統的有用信息,如Figer和DNS。

    • 記錄和統計網絡利用數據以及非法使用數據

      Firewall可以記錄和統計通過Firewall的網絡通訊,提供關于網絡使用的統計數據,并且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。

    • 策略執行

      Firewall提供了制定和執行網絡安全策略的手段。未設置Firewall時,網絡安全取決于每臺主機的用戶。

    評論于 1年前,獲得 0 個贊

    物聯網安全和互聯網面臨的風險有以下區別:

    • 架構的安全風險:物聯網云平臺本質是一個PaaS,是要部署在傳統的IaaS平臺(AWS、阿里云等)基礎之上。物聯網云平臺由于要負責設備通信和管理,因此會新開放一些端口和API等服務,而IaaS云安全并不了解這些新開放的端口和服務的用途是什么,所以安全策略難以覆蓋。物聯網云平臺需要企業自己定義新的安全防御策略

    • 協議的安全風險:物聯網的通信協議諸如ZigBee、藍牙、NB-IOT、2\3\4\5G等等,這些協議的在互聯網應用上并沒有使用到,互聯網安全策略也無法覆蓋到這些協議,物聯網協議帶來了協議的安全風險

    • 邊界的安全風險:互聯網時代更多的應用模式是C/S(B/S),即客戶端/服務端模式。這個模式有一個非常清晰的“邊界”。企業可以通過部署防火墻、IPS等網關類設備來提高企業服務的安全性。但在物聯網時代,設備遍布全球各地,黑客可以直接對設備發起攻擊,沒有“邊界”的存在了,傳統網關類防護設備用處不大

    • 系統的安全風險:互聯網時代的終端保護(EDR),主要針對Linux和Windows兩類系統,而物聯網時代,設備采用的嵌入式操作系統諸如UClinux、Freertos、Openwrt等等,傳統的終端系統安全方案無法適用于物聯網時代的嵌入式操作系統。

    • APP的安全風險:互聯網時代的APP主要也是CS模式,但物聯網時代,APP不僅要與云端通信,更可能與設備直接通信,APPtoDevice這個鏈路中包含了許多如設備身份認證、硬件加解密、OTA升級等安全策略,這也是互聯網時代沒有的

    • 業務的安全風險:物聯網的業務場景會產生許多互聯網時代收集不到的數據,比如傳感器數據、用戶行為數據、生理數據、地理位置數據等等。這些數據的產生-傳輸-處理過程涉及到整個業務體系的安全架構,這些數據的收集、傳輸、處理過程需要新的安全防護策略和監管體系

    • 研發的安全風險:物聯網產品的研發流程涉及到嵌入式的安全開發,這是互聯網應用中不存在的。在嵌入式端的開發又涉及到嵌入式系統安全、邏輯安全、加解密安全、認證安全、接口安全、存儲安全、協議安全等等新的安全風險。

    • 合規的安全風險:目前物聯網行業還沒有一套完整的法規要求(等保2.0中明確提到物聯網安全,但還沒有正式發布),此外,對于物聯網設備的安全測評與互聯網產品的測評方式完全不同,目前也缺乏一套國家發布的安全測評規范。現階段安全測評都是“以結果為導向”而非“以合規為導向”

    • AI的安全風險:在互聯網時代,企業服務面臨來自黑客(人)的攻擊;在物聯網時代,企業服務會面臨來自設備(AI)的直接攻擊。

    加強物聯網系統安全措施有以下這些:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    • 利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。

    • 管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。

    評論于 10個月前,獲得 0 個贊

    缺乏網絡運維管理導致企業出現以下這些問題:

    • 無法提前預防問題:運維人員就像救火隊員一樣處于被動的服務狀態,只有當問題已經發生后才進行緊急處理,不能預防問題的發生。

    • 缺乏統一服務臺:缺乏統一的服務臺,用戶請求隨意性大,他們直接找有經驗的信息人員,導致能干的人員成天處理無價值的瑣碎事情,價值無法有效體現。

    • 缺乏規范的運維制度和流程:在處理問題時,沒有對問題進行記錄和分類,導致無法跟蹤和監控問題的處理情況。

    • IT運維的相關經驗沒有積累和共享:由于缺乏對運維過程的記錄,使得問題的處理方法只有當時的維護人員掌握,相關經驗難以積累和共享。

    • 運維人員績效無法量化:在運維工作中沒有建立量化的考核指標,IT運維質量和運維人員的績效無法量化,使得運維人員的工作積極性得不到提高。

    評論于 8個月前,獲得 0 個贊

    安全、穩定和繁榮的網絡空間,對各國乃至世界都具有重大意義。因此各國間應加強溝通、擴大共識和深化合作,積極推進全球互聯網治理體系變革,共同維護網絡空間和平安全。國家網絡空間安全的原則是:

    • 尊重網絡空間主權:網絡空間主權不容侵犯,各國應有自主選擇發展的道路、網絡管理模式、互聯網公共政策和平等參與國際網絡空間治理的權利,這是各國都應該遵守的基本原則。任何國家都不搞網絡霸權、不搞雙重標準,不利用網絡干涉他國內政,不從事、縱容或支持危害他國國家安全的網絡活動。

    • 和平利用網絡空間:和平利用網絡空間符合人類的共同利益。各國應遵守《聯合國憲章》關于不得使用或威脅使用武力的原則,防止信息技術被用于與維護國際安全與穩定相悖的目的,共同抵制網絡空間軍備競賽和防范網絡空間沖突。堅持相互尊重、平等相待、求同存異、包容互信,尊重彼此在網絡空間的安全利益和重大關切,推動構建和諧網絡世界。反對以國家安全為借口,利用技術優勢控制他國網絡和信息系統,收集和竊取他國數據,更不能以犧牲別國安全謀求自身所謂絕對安全。

    • 各國管理好自己的網絡空間:各國主權范圍內的網絡事務由各國人民自己做主,各國有權根據本國國情制定有關網絡空間的法律法規,依法采取必要措施,管理本國信息系統及本國疆域上的網絡活動;保護本國信息系統和信息資源免受侵入、干擾、攻擊和破壞,保障公民在網絡空間的合法權益;防范、阻止和懲治危害國家安全和利益的有害信息在本國網絡傳播,維護網絡空間秩序。

    • 協調網絡安全與發展:面對全球性的網絡安全問題,加強國家間的合作對話、溝通與交流是保持信息通暢、行動一致以及消除隔閡、減少對抗的基本手段,除了舉行網絡安全演習、簽訂安全協議以及進行網絡談判之外,各國還應該經常性開展各種合作、對話和交流活動,以政府間、企業間和民間的各種友好研究探討模式,攜手努力,共同遏制信息技術濫用,反對網絡監聽和網絡攻擊,共同維護網絡空間和平安全。

    評論于 4個月前,獲得 0 個贊

    包過濾防火墻優點如下:

    • 對跨防火墻的網絡互訪進行控制,對設備本身的訪問進行控制。

    • 保護特定網絡免受 “不信任” 的網絡的攻擊,但是同時還必須允許兩個網絡之間可以進行合法的通信。安全策略的作用就是對通過防火墻的數據流進行檢驗,符合安全策略的合法數據流才能通過防火墻。

    • 通過防火墻安全策略可以控制內網訪問外網的權限、控制內網不同安全級別的子網間的訪問權限等。同時也能夠對設備本身的訪問進行控制,例如限制哪些 IP 地址可以通過 Telnet 和 Web 等方式登錄設備,控制網管服務器、NTP 服務器等與設備的互訪等。

    評論于 2年前,獲得 0 個贊

    1.客觀性和公正性原則

    測評工作雖然不能完全擺脫個人主張或判斷,但測評人員應當在沒有偏見和最小主觀判斷情形下,按照測評雙方相互認可的測評方案,基于明確定義的測評方法和過程,實施測評活動。

    2.經濟性和可重用性原則

    基于測評成本和工作復雜性考慮,鼓勵測評工作重用以前的測評結果,包括商業產品測評結果和信息系統先前的安全測評結果。所有重用的結果,都應基于這些結果還能適用于目前的系統,能反映目前系統的安全狀態。

    3.可重復性和可再現性原則

    無論誰執行測評,依照同樣的要求,使用同樣的方法,對每個測評實施過程的重復執行都應該得到同樣的測評結果。可再現性體現在不同測評者執行相同測評結果的一致性。可重復性體現在同測評者重復執行相同測評結果的一致性。

    4.符合性原則

    測評所產生的結果應當是在對測評指標的正確理解下所取得良好的判斷。測評實施過程應當使用正確的方法以確保其滿足測評指標的要求。

    評論于 4個月前,獲得 0 個贊

    入侵檢測系統的第一步是進行信息收集,收集的數據包括主機日志、防火墻日志、數據庫日志、應用程序數據以及網絡數據包等,采用統計、智能算法能方法分析數據是否正常,顯示是否存在入侵行為,并且與滲透測試的信息收集還有所不同。入侵檢測系統是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。

    IDS安全檢測系統有以下優點

    • 強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。

    • 全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。

    • 強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。

    • 方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。

    • 開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。

    評論于 1年前,獲得 0 個贊

    ARP防火墻一般具有以下功能:

    • 攔截攻擊:在系統內核層攔截外部虛假ARP數據包,保障系統不受ARP欺騙攻擊的影響,保持網絡暢通及通信安全。在系統內核層攔截本機對外的ARP攻擊數據包,以減少感染惡意程序后對外攻擊給用戶帶來的麻煩。

    • 攔截IP地址沖突:在系統內核層攔截IP地址沖突數據包,保障系統不受IP地址沖突攻擊的影響。

    • DoS攻擊抑制:在系統內核層攔截本機對外的TCP SYN/UDP/ICMP/ARP DoS攻擊數據包,定位惡意發動DoS攻擊的程序,從而保證網絡的暢通。

    • 安全模式:除了網關外,不響應其他機器發送的ARP Request,達到隱身效果,減少受到ARP攻擊的概率。

    • ARP數據分析:分析本機接收到的所有ARP數據包,掌握網絡動態,找出潛在的攻擊者或中毒的機器。

    • 監測緩存:自動監測本機ARP緩存表,如發現網關MAC地址被惡意程序篡改,將報警并自動修復,以保持網絡暢通及通信安全。

    • 主動防御:主動與網關保持通信,通告網關正確的MAC地址,以保持網絡暢通及通信安全。

    • 追蹤攻擊者:發現攻擊行為后,自動快速鎖定攻擊者的IP地址。

    • 病毒專殺:發現本機有對外攻擊行為時,自動定位本機感染的惡意程序、病毒程序。

    評論于 7個月前,獲得 0 個贊

    國內外網絡安全漏洞信息發布有以下平臺:

    • CERT:CERT (Computer Emergency Response Team) 組織建立于 1988 年,是世界上第一個計算機安全應急響應組織,其主要的工作任務是提供入侵事件響應與處理。目前,該組織也發布漏洞信息。

    • Security Focus Vulnerability Database:Security Focus Vulnerability Database 是由 Security Focus 公司開發維護的漏洞信息庫,它將許多原本零零散散的、與計算機安全相關的討論結果加以結構化整理,組成了一個數據庫。

    • 中國國家信息安全漏洞庫(CNNVD):CNNVD 是中國信息安全測評中心(以下簡稱“測評中心”)為切實履行漏洞分析和風險評估職能,負責建設運維的國家級信息安全漏洞數據管理平臺,旨在為國家信息安全保障提供服務。經過幾年的建設與運營, CNNVD 在信息安全漏洞搜集、重大漏洞信息通報、高危漏洞安全消控等方面發揮了重大作用,為國家重要行業和關鍵基礎設施的安全保障工作提供了重要的技術支撐和數據支持。

    • 國家信息安全漏洞共享平臺(CNVD):國家信息安全漏洞共享平臺 (CNVD) 是由國家計算機網絡應急技術處理協調中心聯合國內重要的信息系統單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯網企業建立的信息安全漏洞信息共享知識庫。 CNVD 已建立起軟件安全漏洞統一收集驗證、預警發布及應急處置體系,發布了《國家信息安全漏洞共享平臺章程》。

    • 中文漏洞信息庫(CVE):CVE 的英文全稱是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一個字典表,為廣泛認同的信息安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。使用一個共同的名字,可以幫助用戶在各自獨立的各種漏洞數據庫中和漏洞評估工具中共享數據,雖然這些工具很難整合在一起。這樣就使得CVE成為了安全信息共享的“關鍵字”。如果在一個漏洞報告中指明的一個漏洞,如果有CVE名稱,你就可以快速地在任何其它CVE兼容的數據庫中找到相應修補的信息,解決安全問題。
    • 廠商漏洞信息:廠商漏洞信息是由廠商自己公布的其生產產品的安全漏洞信息。通常情況下,廠商會在其網站的安全服務欄目公布產品漏洞信息狀況。
    評論于 6個月前,獲得 0 個贊

    常見的三種身份認證方式如下:

    • 基于口令的認證方式:基于口令的認證方式是最常用的一種技術,但它存在嚴重的安全問題。它是一種單因素的認證,安全性僅依賴于口令,口令一旦泄露,用戶即可被冒充。更嚴重的是用戶往往選擇簡單、容易被猜測的口令,如與用戶名相同的口令、生日、單詞等。這個問題往往成為安全系統最薄弱的突破口。口令一般是經過加密后存放在口令文件中,如果口令文件被竊取,那么就可以進行離線的字典式攻擊,這也是黑客最常用的手段之一。

    • 基于智能卡的認證方式:智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶個性化的秘密信息,同時在驗證服務器中也存放該秘密信息。進行認證時,用戶輸入PIN(個人身份識別碼),智能卡認證PIN成功后,即可讀出智能卡中的秘密信息,進而利用該秘密信息與主機之間進行認證。基于智能卡的認證方式是一種雙因素的認證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護措施和加密算法,可以利用這些功能加強安全性能,例如:可以把智能卡設置成用戶只能得到加密后的某個秘密信息,從而防止秘密信息的泄露。

    • 基于生物特征的認證方式:這種認證方式以人體唯一的、可靠的、穩定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據,采用計算機的強大功能和網絡技術進行圖像處理和模式識別。該技術具有很好的安全性、可靠性和有效性,與傳統的身份確認手段相比,無疑產生了質的飛躍。近幾年來,全球的生物識別技術已從研究階段轉向應用階段,對該技術的研究和應用如火如荼,前景十分廣闊。

    評論于 4個月前,獲得 0 個贊

    入侵檢測系統的第一步是進行信息收集,收集的數據包括主機日志、防火墻日志、數據庫日志、應用程序數據以及網絡數據包等,采用統計、智能算法能方法分析數據是否正常,顯示是否存在入侵行為,并且與滲透測試的信息收集還有所不同。入侵檢測系統是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。

    IDS安全檢測系統有以下優點

    • 強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。

    • 全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。

    • 強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。

    • 方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。

    • 開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。

    評論于 3個月前,獲得 0 個贊

    信息安全等級保護的作用是:

    • 能夠有效提高我國信息和信息系統安全建設的整體水平。有利于在進行信息化建設的同時建設新的安全設施,保障信息安全和信息化建設相協調。

    • 有利于為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本。

    • 有利于優化安全資源的配置,有利于保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全等。

    • 通過開展信息安全等級保護工作,可以有效解決我國信息安全面臨的威脅和存在的主要問題,充分體現“適度安全、重點保護”的目的。信息安全等級保護是國家意志的體現。

    • 在國家信息安全保障工作中只有等級保護制度是強制實施的,實行信息安全等級保護制度,能夠充分調動國家、法人、其他組織和公民的積極性,發揮各方面的作用,達到有效保護的目的,增強安全保護的整體性、針對性和實效性。

    • 新系統安全建設更加突出重點、 統一規范、科學合理,對促進我國信息安全的發展起到重要的推動作用。

    評論于 7個月前,獲得 0 個贊

    無線網絡所面臨的威脅主要表現下在以下幾個方面:

    • 信息重放:在沒有足夠的安全防范措施的情況下,是很容易受到利用非法AP進行的中間人欺騙攻擊。對于這種攻擊行為,即使采用了VPN等保護措施也難以避免。中間人攻擊則對授權客戶端和AP進行雙重欺騙,進而對信息進行竊取和篡改。

    • WEP破解:現在互聯網上已經很普遍的存在著一些非法程序,能夠捕捉位于AP信號覆蓋區域內的數據包,收集到足夠的WEP弱密鑰加密的包,并進行分析以恢復WEP密鑰。根據監聽無線通信的機器速度、WLAN內發射信號的無線主機數量,最快可以在兩個小時內攻破WEP密鑰。

    • 網絡竊聽:一般說來,大多數網絡通信都是以明文(非加密)格式出現的,這就會使處于無線信號覆蓋范圍之內的攻擊者可以乘機監視并破解(讀取)通信。由于入侵者無需將竊聽或分析設備物理地接入被竊聽的網絡,所以,這種威脅已經成為無線局域網面臨的最大問題之一。

    • 假冒攻擊:某個實體假裝成另外一個實體訪問無線網絡,即所謂的假冒攻擊。這是侵入某個安全防線的最為通用的方法。在無線網絡中,移動站與網絡控制中心及其它移動站之間不存在任何固定的物理鏈接,移動站必須通過無線信道傳輸其身份信息,身份信息在無線信道中傳輸時可能被竊聽,當攻擊者截獲一合法用戶的身份信息時,可利用該用戶的身份侵入網絡,這就是所謂的身份假冒攻擊。

    • MAC地址欺騙:通過網絡竊聽工具獲取數據,從而進一步獲得AP允許通信的靜態地址池,這樣不法之徒就能利用MAC地址偽裝等手段合理接入網絡。

    • 拒絕服務:攻擊者可能對AP進行泛洪攻擊,使AP拒絕服務,這是一種后果最為嚴重的攻擊方式。此外,對移動模式內的某個節點進行攻擊,讓它不停地提供服務或進行數據包轉發,使其能源耗盡而不能繼續工作,通常也稱為能源消耗攻擊。

    • 服務后抵賴:服務后抵賴是指交易雙方中的一方在交易完成后否認其參與了此次交易。這種威脅在電子商務中常見。

    評論于 1年前,獲得 0 個贊
    • Nessus Essentials

    Nessus Essentials(前身是Nessus Home)讓您一次掃描多達16個IP地址。它提供專業版的7天免費試用,可以執行無限制的IP掃描,還增加了合規檢查或內容審查、實時結果以及使用Nessus虛擬設備的功能。

    Nessus Essentials可安裝在Windows、macOS和眾多Linux/Unix發行版上。在Web GUI上,您可以輕松查看包含的掃描類型:主機發現以及漏洞掃描。您還將看到專業版中可用的掃描類型(列出但無法訪問):針對移動設備的漏洞掃描和合規掃描。

    使用免費版,可以安排一次自動掃描,但專業版沒有這種限制。您還可以配置電子郵件通知、發現設置、評估及報告首選項以及一些高級設置。還可以查看插件以及所尋找的漏洞。掃描運行后,您可以訪問概述每個主機上所發現內容的小結,并深入了解有關漏洞和可能的補救措施的詳細信息。

    • Nexpose

    Nexpose可安裝在Windows、Linux或虛擬機上,提供基于Web的GUI。您可以通過其門戶網站創建站點,以定義要掃描的IP或URL、選擇掃描首選項、掃描時間表,并為掃描的資產提供任何必要的信息。

    掃描網站后,您會看到列出來的資產和漏洞。它顯示了資產詳細信息,包括操作系統和軟件信息,以及有關漏洞及如何修復漏洞的詳細信息。您可以選擇設置策略,以定義和跟蹤所需的合規標準。還可以生成和導出各方面的報告。

    Nexpose社區版是一款功能強大、易于設置的漏洞掃描器。

    • OpenVAS

    開放式漏洞評估系統(OpenVAS)是基于Linux的網絡安全掃描平臺,大多數組件采用GNU通用公共許可證(GNU GPL)。完全免費的版本名為Greenbone Source Edition(GSE),商業版本名為Greenbone Security Manager(GSM),可免費試用14天。

    OpenVAS的主要組件是安全掃描器,它只能在Linux上運行,但也可以在Windows內的虛擬機上運行。它執行實際掃描工作,接收網絡漏洞測試的每天更新。掃描器的功能略有不同,但為每個版本提供的信息源(feed)之間的區別更大。

    OpenVAS Manager控制掃描器,并提供情報。OpenVAS Administrator提供了命令行接口(CLI),可充當全方位的服務守護程序,提供用戶管理和信息源管理。

    • Qualys

    Qualys支持多種掃描類型:TCP / UDP端口、密碼蠻力破解和漏洞檢測,以查找隱藏的惡意軟件、缺少的補丁程序、SSL問題以及其他與網絡有關的漏洞。您還可以提供身份驗證詳細信息,以便它可以登錄到主機以擴展檢測功能。

    Web GUI提供了如何執行掃描的逐步列表。這包括輸入要掃描的IP地址、下載虛擬掃描器或掃描本地網絡時設置物理掃描器,然后配置掃描設置。掃描完成后,您可以查看許多不同類型的報告,比如總體記分卡、補丁、高危程度、支付卡行業(PCI)和摘要報告。

    由于Qualys最多只能掃描16個資產和IP,因此大組織不會覺得它很有用。這些用戶應考慮平常使用另一種解決方案,偶爾使用Qualys以掃描較小的網絡或網段。

    • ManageEngine漏洞管理器

    ManageEngine漏洞管理器提供功能齊全的免費版,可以最多掃描25臺Windows或macOS計算機。與本文介紹的大多數其他掃器器不同,這款主要為計算機掃描和監控而設計,不過為Web服務器提供了一些掃描功能。收費版可以免費試用30天,另一款產品(Desktop Central)提供更一般化的計算機監控功能,可以與該漏洞掃描器集成。

    ManageEngine漏洞管理器的服務器部分只能安裝在Windows計算機上,但是可以在其他地方訪問Web GUI。與其他掃描器不同,這款掃描器要求您將端點代理軟件添加到要掃描的系統,適用于Windows、macOS和Linux系統。

    設置端點代理后,可以開始查看檢測到的項目(按軟件和零日漏洞分類)、系統和服務器配置錯誤、高風險軟件以及端口審查結果。每一項給出了充分的解釋以及可能的解決方法。您還可以管理和推送補丁,以及查看基本的計算機規格和統計信息,比如已安裝的操作系統、IP地址和上次重啟時間。

    評論于 1年前,獲得 0 個贊

    post注入攻擊是SQL注入其中的一種方式,其原理是使用POST進行傳參的注入,常見的網絡請求有post請求和get請求,post注入則是利用post請求的原理將要編寫好的payload在表單打包后隱藏在后臺發送給服務器以實現注入。post注入是通過對輸入框進行傳參,可以被帶入數據庫進行的查詢,注入時要滿足用戶可以控制傳參,并且輸入的語句要被帶入數據庫進執行才能完成攻擊,一般會在網站的輸入框嘗試。

    防止post注入攻擊的措施有以下這些:

    • 權限區分:普通用戶與系統管理員用戶的權限要有嚴格的區分。由于Drop語句關系到數據庫的基本對象,故要操作這個語句用戶必須有相關的權限。在權限設計中,對于終端用戶,即應用軟件的使用者,沒有必要給他們數據庫對象的建立、刪除等權限。那么即使在他們使用SQL語句中帶有嵌入式的惡意代碼,由于其用戶權限的限制,這些代碼也將無法被執行。故應用程序在設計的時候,最好把系統管理員的用戶與普通用戶區分開來。如此可以最大限度的減少注入式攻擊對數據庫帶來的危害。

    • 使用參數化語句:如果在編寫SQL語句的時候,用戶輸入的變量不是直接嵌入到SQL語句,而是通過參數來傳遞這個變量的話,那么就可以有效的防治SQL注入式攻擊。也就是說,用戶的輸入絕對不能夠直接被嵌入到SQL語句中。與此相反,用戶的輸入的內容必須進行過濾,或者使用參數化的語句來傳遞用戶輸入的變量。參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。采用這種措施,可以杜絕大部分的SQL注入式攻擊。

    • 對用戶的輸入進行驗證:通過測試類型、長度、格式和范圍來驗證用戶輸入,過濾用戶輸入的內容。這是防止SQL注入式攻擊的常見并且行之有效的措施。防治SQL注入式攻擊可以采用兩種方法,一是加強對用戶輸入內容的檢查與驗證;二是強迫使用參數化語句來傳遞用戶輸入的內容。在SQLServer數據庫中,有比較多的用戶輸入內容驗證工具,可以幫助管理員來對付SQL注入式攻擊。測試字符串變量的內容,只接受所需的值。拒絕包含二進制數據、轉義序列和注釋字符的輸入內容。這有助于防止腳本注入,防止某些緩沖區溢出攻擊。測試用戶輸入內容的大小和數據類型,強制執行適當的限制與轉換。這即有助于防止有意造成的緩沖區溢出,對于防治注入式攻擊有比較明顯的效果。

    • 多使用數據庫自帶的安全參數:為了減少注入式攻擊對于SQL Server數據庫的不良影響,在SQLServer數據庫專門設計了相對安全的SQL參數。在數據庫設計過程中,工程師要盡量采用這些參數來杜絕惡意的SQL注入式攻擊。如在SQL Server數據庫中提供了Parameters集合。這個集合提供了類型檢查和長度驗證的功能。如果管理員采用了Parameters這個集合的話,則用戶輸入的內容將被視為字符值而不是可執行代碼。即使用戶輸入的內容中含有可執行代碼,則數據庫也會過濾掉。因為此時數據庫只把它當作普通的字符來處理。

    • 多層環境防止SQL注入:在多層應用環境中,用戶輸入的所有數據都應該在驗證之后才能被允許進入到可信區域。未通過驗證過程的數據應被數據庫拒絕,并向上一層返回一個錯誤信息。實現多層驗證。對無目的的惡意用戶采取的預防措施,對堅定的攻擊者可能無效。

    • 設置陷阱賬號:設置兩個帳號,一個是普通管理員帳號,一個是防注入的帳號。將防注入的賬號設置的很象管理員,如admin,以制造假象吸引軟件的檢測,而密碼是大于千字以上的中文字符,迫使軟件分析賬號的時候進入全負荷狀態甚至資源耗盡而死機。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类