<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(688)

    評論于 1年前,獲得 0 個贊
    • 采用安全交換機

    由于內網的信息傳輸采用廣播技術,數據包在廣播域中很容易受到監聽和截獲,因此需要使用安全交換機,利用網絡分段及VLAN的方法從物理上或邏輯上隔離網絡資源,以加強內網的安全性。

    • 操作系統的安全

    從終端用戶的程序到服務器應用服務、以及網絡安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,并建立和實施有效的用戶口令和訪問控制等制度。

    • 對重要資料進行備份

    在內網系統中數據對用戶的重要性越來越大,實際上引起電腦數據流失或被損壞、篡改的因素已經遠超出了可知的病毒或惡意的攻擊,用戶的一次錯誤操作,系統的一次意外斷電以及其他一些更有針對性的災難可能對用戶造成的損失比直接的病毒和黑客攻擊還要大。

    為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬件故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。

    對數據的保護來說,選擇功能完善、使用靈活的備份軟件是必不可少的。目前應用中的備份軟件是比較多的,配合各種災難恢復軟件,可以較為全面地保護數據的安全。

    • 使用代理網關

    使用代理網關的好處在于,網絡數據包的交換不會直接在內外網絡之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet ,這樣操作者便可以比較方便地在代理服務器上對網絡內部的計算機訪問外部網絡進行限制。

    在代理服務器兩端采用不同協議標準,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。

    • 設置防火墻

    防火墻的選擇應該適當,對于微小型的企業網絡,可從Norton Internet Security 、 PCcillin 、天網個人防火墻等產品中選擇適合于微小型企業的個人防火墻。

    評論于 1年前,獲得 0 個贊

    無線局域網入侵檢測實現方法如下:

    • 異常檢測:異常檢測是對以往操作的特征實行總結,以得出以往操作的樣式,通過其中一些行為與正常行為的表象差別來估計是否為入侵,主要過程在綜合歸納良性操作通常具備的特征后,建立正常的行為的判斷指標,當某一行為和正常行為的偏差較大、即到達設定的閾值時就 判定為入侵;

    • 誤用檢測:誤用檢測也稱之為濫用檢測,是理解、提取入侵新聞等不尋常的操作的特征,設立特征庫。在檢測階段利用特征庫對網羅到的數據實行對比,按照比對成效堅定是不是入侵行為。誤用檢測系統是建立在能夠使用某種形式或者特征判定手段而對已知的入侵實行科學、精準評析與辨識這個基礎事實之上的。

    評論于 2個月前,獲得 0 個贊

    CSV公式注入漏洞有以下危害:

    • OS命令執行攻擊:通過在CSV文件中構建DDE公式,可以調用CMD達到執行操作系統命令的目的來控制服務器或進行攻擊。

    • 跳轉至釣魚網站:當用戶點擊下面鏈接時,會使用IE瀏覽器打開攻擊者提供的釣魚網站,起到釣魚的目的,來進行詐騙等攻擊。

    • 信息泄露:通過在CSV文件中注入超鏈接函數,當用戶打開文件并點擊鏈接時,可以把指定的單元格內容提交到指定網址,攻擊者會通過該函數獲取用戶的身份或個人信息。

    • 惡意篡改網頁內容:惡意篡改網頁內容,登錄后臺后發布的內容,也可以發布對首頁的更新,這時候更新可能就是一些非法信息,也可以對系統進行添加賬戶或者是數據庫賬號。這個需要拿到web shell 或者是更高的權限

    • 網頁掛木馬:拿到webshell或者獲取到服務器的權限以后,我們將一些網頁木馬掛在服務器上,去攻擊別人。甚至在嚴重些我們可以控制整個web服務器,這個都是非常危險的。

    評論于 1年前,獲得 0 個贊

    云堡壘機的主要選購指標有以下這些:

    • 侵入性:如果要每臺主機安裝Agent,安全性不好保障,工作量也大。對于局域網主機而言,最好是只需要在網絡內安裝一個代理軟件即可,保持其它主機的純凈和安全。如果是公有云主機,最好是支持API導入,方便快捷;

    • 審計方式:這點要特別注意,目前很多堡壘機只有錄像審計,事實上如果真要回溯追責,光靠錄像可是不夠的,誰會有那么多時間去逐幀看錄像呢!所以最好是要有指令審計,比如追查是誰刪除了某個文件,只需輸入文件名即可檢索。還有一些堡壘機是不支持Windows指令審計的,如果您的主機包含了Windows,可一定要求具備Windows指令審計功能;

    • 安全性:要支持身份授權、訪問控制、雙因子認證等安全策略。同時還要有高危命令阻斷功能,要能夠設置命令的黑白名單,主動攔截高危命令;

    • 配套功能考慮:是否具備其它運維相關功能,比如主機監控、遠程協同、自動化運維。需要注意的是,堡壘機對于自動化運維的影響,如果堡壘機成為自動化運維的羈絆,那么可就得不償失了;

    • 部署難度:部署難度是否大,一般SaaS模式是無需部署的,免維護,這對于小團隊來說非常適用,能夠減少很大的人力成本;

    • 產品更新頻率:既然是云堡壘機,那么產品的更新迭代頻率應該要快,不能像傳統堡壘機一樣幾年不更新,畢竟產業發展的速度是很快的;

    • 價格:選擇云堡壘機的用戶一般來說對價格較敏感,在能夠滿足需求的前提下,自然是越便宜越好。以上這些指標基本涵蓋的云堡壘機的主要選購點,您可以根據所在公司和自己團隊的實際需求情況來標示要點,根據這些要點對不同的云堡壘機品牌進行比較,選出最合適的即可。

    評論于 1年前,獲得 0 個贊

    防止網絡物理層被攻擊的措施有以下這些:

    • 屏蔽:用金屬網或金屬板將信號源包圍,利用金屬層來阻止內部信號向外發射,同時也可以阻止外部信號進入金屬層內部。通信線路的屏蔽通常有兩種方法,一是采用屏蔽性能好的傳輸介質,二是把傳輸介質、網絡設備、機房等整個通信線路安裝在屏蔽的環境中。

    • 物理隔離:物理隔離技術的基本思想是如果不存在與網絡的物理連接,網絡安全威脅便可大大降低。物理隔離技術實質就是一種將內外網絡從物理上斷開,但保持邏輯連接的信息安全技術。物理隔離的指導思想與防火墻不同,防火墻是在保障互聯互通的前提下,盡可能安全,而物理隔離的思路是在保證必須安全的前提下,盡可能互聯互通。物理隔離是一種隔離網絡之間連接的專用安全技術。這種技術使用一個可交換方向的電子存儲池。存儲池每次只能與內外網絡的一方相連。通過內外網絡向存儲池復制數據塊和存儲池的擺動完成數據傳輸。這種技術實際上是一種數據鏡像技術。它在實現內外網絡數據交換的同時,保持了內外網絡的物理斷開。

    • 設備和線路冗余:設備和線路冗余主要指提供備用的設備和線路。主要有3種冗余,網絡設備部件冗余有電源和風扇、網卡、內存、CPU、磁盤等、網絡設備整機冗余、網絡線路冗余。

    • 機房和賬戶安全管理:建立機房安全管理制度和賬戶安全管理制度。如網絡管理員職責、機房操作規定、網絡檢修制度、賬號管理制度、服務器管理制度、日志文件管理制度、保密制度、病毒防治、電器安全管理規定等。

    • 網絡分段:網絡分段是保證安全的一項重要措施,同時也是一項基本措施,其指導思想是將非法用戶與網絡資源互相隔離,從而達到限制用戶非法訪問的目的。網絡分段可以分為物理和邏輯兩種方式。物理分段通常是指將網絡從物理層和數據鏈路層(ISO/OSI模型中的第1層和第2層)上分為若干網段,各網段之間無法進行直接數據通信。目前,許多交換機都有一定的訪問控制能力,可以實現對網絡的物理分段。

    評論于 11個月前,獲得 0 個贊

    計算機安全管理具體工作有以下這些:

    • 根據工作的重要程度,確定該系統的安全等級,根據確定的安全等級,確定安全管理的范圍;

    • 制定相應的機房出入管理制度對于安全等級要求較高的系統,要實行分區控制,限制工作人員出入與己無關的區域,出入管理可采用證件識別或安裝自動識別登記系統,采用磁卡、身份卡等手段,對人員進行識別、登記管理;

    • 制定嚴格的操作規程,操作規程要根據職責分離和多人負責的原則,各負其責,不能超越自己的管轄范圍;

    • 制定完備的系統維護制度,對系統進行維護時,應采取數據保護措施,如數據備份等,維護時要首先經主管部門批準,并有安全管理人員在場,故障的原因、維護內容和維護前后的情況要詳細記錄;

    • 制定應急措施,要制定系統在緊急情況下,如何盡快恢復的應急措施,使損失減至最小,建立人員雇用和解聘制度,對工作調動和離職人員要及時調整響應的授權。

    評論于 7個月前,獲得 0 個贊

    PROFIBUS是過程現場總線(Process Field Bus)的縮寫,于1989年正式成為現場總線的國際標準。profibus是一種國際化、開放式、不依賴于設備生產商的現場總線標準,廣泛適用于制造業自動化、流程工業自動化,以及樓宇、交通、電力等領域的自動化。其可實現現場設備層到車間級監控的分散式數字控制和現場通信網絡,從而為實現工廠綜合自動化和現場設備智能化提供了可行的解決方案。

    PROFIBUS協議的結構是根據ISO 7498國際標準制定的。PROFIBUS協議共7層,依次為物理層、數據鏈路層、網絡層、傳輸層、會話層、表達層和應用層。事實上第3層的網絡層至第6層的表達層在PROFIBUS協議中沒有具體應用,但是這些邏輯層的主要功能都集成在底層接口中。

    PROFIBUS協議由3個兼容部分組成,分別是PROFIBUS-DP(分布式外圍設備)、PROFIBUS-PA(過程自動化)和PROFIBUS-FMS(現場總線報文規范)。

    PROFIBUS-DP定義了第1層、第2層和用戶接口。第3層到第7層未做描述。用戶接口規定了用戶、系統及不同設備可調用的應用功能,并詳細說明了各種不同PROFIBUS-DP設備的設備行為。

    PROFIBUS-FMS定義了第1層、第2層、第7層。

    PROFIBUS-PA的數據傳輸采用擴展的PROFIBUS-DP。根據IEC1158-2標準,PROFIBUS-PA的傳輸技術可確保其本征安全性,而且可通過總線給現場設備供電。使用連接器可PROFIBUS-DP上擴展PROFIBUS-PA網絡。

    PROFIBUS協議的安全性介紹如下。

    PROFIBUS協議的故障安全問題一般在第2層采用常規手段加以解決,這使得廣泛應用于制造業和過程工業自動化的PROFIBUS協議受到很大限制。1998年,德國PROFIBUS用戶組織以故障安全技術的應用為目標,專門成立一個工作組制定整體開放的解決方案,其基礎是PROFIBUS-DP,所依據的主要標準是IEC61508、歐洲標準EN954及EN50519等。1999年,德國PROFIBUS用戶組織在德國漢諾威博覽會上公布了在PROFIBUS上實現主站-從站之間故障安全通信技術規范,定義為PROFIsafe。PROFIsafe后來得到不斷發展,但其本質目標是減小系統故障帶來的可靠性問題。事實上,PROFIBUS協議基本沒有考慮網絡安全防護手段,因此對入侵者的攻擊不具有防護能力。

    評論于 2年前,獲得 0 個贊

    硬件木馬技術是一個相對較新的研究領域。根據硬件木馬的不同特性,從不同的角度將其分類,其中最為常見的分類方式有以下3種。

    1. 第一種分類方法比較簡單,可將木馬分為組合型木馬和時序型木馬。組合型木馬是指當電路的某個內部信號或節點出現特殊條件時才激活的組合電路;時序型木馬是指當有限狀態機(FMS)檢測到某些內部電路信號狀態出現特殊的序列時才激活的時序電路。

    2. 第二種分類方法是將木馬分為觸發(也稱為木馬觸發)和有效載荷(也稱為木馬有效載荷)兩個主要部分。其中,觸發部分就是激活木馬的機制;有效載荷部分就是觸發后木馬發揮功能的電路。木馬一觸發,就會發送一個或多個信號給木馬有效載荷部分,木馬有效載荷部分就會工作,發生作用,從而破壞芯片或改變其功能。

    3. 第三種分類方法是根據硬件木馬的物理特性、激活特性和活動特性,將木馬劃分為3個主要類別。其中,物理特性是指木馬在電路布局中的各種物理特征,具體分為類型、尺寸、分布、結構等子類;激活特性是指攻擊者可能采用的激活木馬使其執行惡意行為的手段和策略,它可以分為外部激活和內部激活兩種類型。其中,外部激活,如通過天線或傳感器與外界相互影響;內部激活又可以分為永久型激活和條件型激活。“永久”是指木馬一直都處于激活狀態,可以在任何時候破壞芯片。條件型激活木馬是指只有符合特定的條件時才被激活的木馬。活動特性是指木馬植入電路之中可能發生的作用。木馬的行為分為三類:修改功能、修改規格、發送信息。修改功能型是指通過增加邏輯,或者刪除或繞過現有的邏輯來改變芯片功能的木馬。修改規格型是指以修改芯片的性能參數作為攻擊重點的木馬,如攻擊者修改設計中的連線和晶體管的幾何布局而改變延遲。發送信息型是指發送關鍵信息給攻擊者的木馬。

    評論于 2年前,獲得 0 個贊

    1.按Ctrl+Shift+Ese鍵(同時按此三鍵),調出windows任務管理器查看系統運行的進程,找出不熟悉進程并記下其名稱(這需要經驗),如果這些進程是病毒的話,以便于后面的清除。暫時不要結束這些進程,因為有的病毒或非法的進程可能在此沒法結束。點擊性能查看CPU和內存的當前狀態,如果CPU的利用率接近100%或內存的占用值居高不下,此時電腦中毒的可能性是95%。

    2.查看windows當前啟動的服務項,由“控制面板”的“管理工具”里打開“服務”。看右欄狀態為“啟動”啟動類別為“自動”項的行;一般而言,正常的windows服務,基本上是有描述內容的(少數被駭客或蠕蟲病毒偽造的除外),此時雙擊打開認為有問題的服務項查看其屬性里的可執行文件的路徑和名稱,假如其名稱和路徑為C:\winnt\system32\explored.exe,計算機中招。有一種情況是“控制面板”打不開或者是所有里面的圖標跑到左邊,中間有一縱向的滾動條,而右邊為空白,再雙擊添加/刪除程序或管理工具,窗體內是空的,這是病毒文件winhlpp32.exe發作的特性。

    3.運行注冊表編輯器,命令為regedit或regedt32,查看都有那些程序與windows一起啟動。主要看Hkey_Local_Machine\Software\MicroSoft\Windows\CurrentVersion\Run和后面幾個RunOnce等,查看窗體右側的項值,看是否有非法的啟動項。WindowsXp運行msconfig也起相同的作用。隨著經驗的積累,你可以輕易的判斷病毒的啟動項。

    4.用瀏覽器上網判斷。像以前的Gaobot病毒,可以上yahoo.com,sony.com等網站,但是不能訪問一些安全廠商的網站,殺毒軟件不能上網升級。

    5.取消隱藏屬性,查看系統文件夾winnt(windows)\system32,如果打開后文件夾為空,表明電腦已經中毒;打開system32后,可以對圖標按類型排序,看有沒有流行病毒的執行文件存在。順便查一下文件夾Tasks,wins,drivers.目前有的病毒執行文件就藏身于此;drivers\etc下的文件hosts是病毒喜歡篡改的對象,它本來只有700字節左右,被篡改后就成了1Kb以上,這是造成一般網站能訪問而安全廠商網站不能訪問、著名殺毒軟件不能升級的原因所在。

    6.由殺毒軟件判斷是否中毒,如果中毒,殺毒軟件會被病毒程序自動終止,并且手動升級失敗。

    評論于 1年前,獲得 0 個贊

    網絡安全常識與防范有以下這些:

    • 避免電腦被安裝木馬程序

      安裝殺毒軟件和個人防火墻,并及時升級;可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具;不要執行任何來歷不明的軟件;對陌生郵件要殺毒后,再下載郵件中的附件;經常升級系統和更新病毒庫;非必要的網站插件不要安裝;定期使用殺毒軟件查殺電腦病毒。

    • 日常生活中保護個人信息

      不要在社交網站類軟件上發布火車票、飛機票、護照、照片、日程、行蹤等;在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號;從常用應用商店下載APP,不從陌生、不知名應用商店、網站頁面下載APP;填寫調查問卷、掃二維碼注冊盡可能不使用真實個人信息。

    • 注意預防個人信息泄露

      需要增強個人信息安全意識,不要輕易將個人信息提供給無關人員;妥善處置快遞單、車票、購物小票等包含個人信息的單據;個人電子郵箱、網絡支付及銀行卡等密碼要有差異。

      收快遞時要撕毀快遞箱上的面單。

      在注冊時,盡可能不使用個人信息(名字、出生年月等)作為電子郵箱地址或是用戶名,容易被撞庫破解。

    • 防止瀏覽行為被追蹤

      可以通過清除瀏覽器Cookie或者拒絕Cookie等方式防止瀏覽行為被追蹤。

      在安全網站瀏覽資訊;對陌生郵件要殺毒后,再下載郵件中的附件;下載資源時,優先考慮安全性較高的綠色網站。

      有一些游戲會過度收集個人信息,如:家庭地址、身份證照片、手機號等,仔細閱讀實名信息,僅填寫必要實名信息,不能為了游戲體驗而至個人信息安于不顧。

    • 網上購物時確保你的信息安全

      網上購物時,確定你采用的是安全的連接方式。你可以通過查看瀏覽器窗口角上的閉鎖圖標是否關閉來確定一個連接是否安全。在進行任何的交易或發送信息之前閱讀網站的隱私保護政策。因為有些網站會將你的個人信息出售給第三方。在線時不要向任何人透露個人信息和密碼。

    • 防止黑客攻擊

      首先,使用個人防火墻防病毒程序以防黑客攻擊和檢查黑客程序(一個連接外部服務器并將你的信息傳遞出去的軟件)。個人防火墻能夠保護你的計算機和個人數據免受黑客入侵,防止應用程序自動連接到網站并向網站發送信息。其次,在不需要文件和打印共享時,關閉這些功能。文件和打印共享有時是非常有用的功能,但是這個特性也會將你的計算機暴露給尋找安全漏洞的黑客。一旦進入你的計算機,黑客就能夠竊取你的個人信息。

    • 防止電腦中毒

      首先,不要打開來自陌生人的電子郵件附件或打開及時通訊軟件傳來的文件。這些文件可能包含一個特洛伊木馬程序,該程序使得黑客能夠訪問你的文檔,甚至控制你的外設,你還應當安裝一個防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲侵害。

    評論于 7個月前,獲得 0 個贊

    數據應用都有以下安全問題:

    • 數據收集階段:數據源鑒別及記錄、數據合法收集、數據標準化管理、數據管理職責定義、數據分類分級以及數據留存合規識別等問題。

    • 數據存儲階段:存儲架構安全、邏輯存儲安全、存儲訪問安全、數據副本安全、數據歸檔安全等。

    • 數據使用階段:數據分布式處理安全、數據分析安全、數據加密處理、數據脫敏處理以及數據溯源等。

    • 數據分發階段:數據傳輸安全、數據訪問控制、數據脫敏處理等。

    • 數據刪除階段:刪除元數據、原始數據及副本,斷開與外部的實時數據流鏈接等。

    評論于 1年前,獲得 0 個贊
    • 修改默認的口令

    據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網絡上有大多數路由器的廣泛的默認口令列表。

    • 關閉IP直接廣播(IP Directed Broadcast)

    Smurf 攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網絡廣播地址發送一個“ICMPecho”請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網絡性能。

    • 關閉路由器的HTTP設置

    正如思科的技術說明中簡要說明的那樣,HtIP使用的身份識別協議相當于向整個網絡發送一個未加密的口令。然而,遺憾的是,HTTP 協議中沒有一個用于驗證口令或者一次性口令的有效規定。

    雖然這種未加密的口令對于你從遠程位置(例如家里)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMIPv3以上版本的協議,因為它支持更嚴格的口令。

    • 封鎖ICMP ping請求

    ping的主要目的是識別目前正在使用的主機。因此,ping 通常用于更大規模的協同性攻擊之前的偵察活動。請注意,這樣做實際上并不能保護你的網絡不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

    • 關閉IP源路由

    IP協議允許一臺主機指定數據包通過你的網絡的路由,而不是允許網絡組件確定最佳的路徑。這個功能的合法的應用是用于診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網絡進行鏡像,或者用于攻擊者在你的專用網絡中尋找一個后門。除非指定這項功能只能用于診斷故障,否則應該關閉這個功能。

    • 確定你的數據包過濾的需求

    封鎖端口有兩項理由。其中之一根據你對安全水平的要求對于你的網絡是合適的。

    對于高度安全的網絡來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的端口和IP地址都必須要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關閉。

    大多數網絡將通過使用“按拒絕請求實施過濾”的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網絡沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網絡的安全性。例如,封鎖139端口和445(ICP和UDP)端口將使黑客更難對你的網絡實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使Back 0rifice木 馬程序更難攻擊你的網絡。

    這項工作應該在網絡規劃階段確定,這時候安全水平的要求應該符合網絡用戶的需求。查看這些端口的列表,了解這些端口正常的用途。

    • 建立準許進入和外出的地址過濾政策

    在你的邊界路由器上建立政策以便根據IP地址過濾進出網絡的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網絡內部訪問互聯網的IP地址都應該有一個分配給你的局域網的地址。例如,192. 168. 0.1這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,并且是一場攻擊的一部分。

    相反,來自互聯網外部的通信的源地址應該不是你的內部網絡的一部分。因此,應該封鎖入網的192. 168.X.X、172. 16.X.X和10.X.X.X等地址。

    最后,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這臺路由器。這包括回送地址127.0.0. 1或者E類(class E地址 段240. 0. 0.0-254. 255.255. 255。

    • 保持路由器的物理安全

    從網絡嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那臺集線器的一個系統將其網絡適配器置于混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、P0P3通信和Web通信。

    然后,重要的是確保物理訪問你的網絡設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。:

    • 花時間審閱安全記錄

    審閱你的路由器記錄(通過其內置的防火墻功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木程序和間諜軟件程序。

    評論于 8個月前,獲得 0 個贊

    防范5G網絡切片安全威脅的應對措施如下:

    • 切片隔離:根據網絡切片要求的定義功能,基于簽約數據、網絡策略和能力將用戶分配到網絡切片的不同實例中,每個切片應該具有獨立的安全策略,以穩固的方式相互隔離。當單個用戶通過多個網絡切片訪問服務時,要提供切片間的安全隔離。網絡切片的安全隔離需要考慮網絡切片實例的標識、切片選擇和漫游場景,應確保網絡切片實例的資源不會相互影響。

    • 切片接入認證:為了確保能夠為用戶正確選擇和訪問切片,將合適的網絡切片分配給適當的簽約用戶,要保證切片的接入認證安全。當用戶接入切片時,對切片進行注冊,通過切片訪問控制保證用戶接入正確切片,通過會話機制防止用戶未授權訪問。在切片選擇過程中,提供交互消息的真實性、完整性和機密性的能力。

    • 切片安全機制的差異化:5G網絡切片應支持在認證方法、憑證類型、用戶存儲庫、控制策略和安全策略方面的安全機制差異化。安全策略可能包括隔離策略、加密算法、完整性保護算法、密鑰長度及密鑰到期策略,應為每個網絡切片定義不同的訪問安全機制及會話安全機制。

    • 切片的通信安全:根據網絡切片功能的敏感級別和網絡租戶的需求,對網間切片接口和通信進行保護。在切片和外部網絡進行通信時,切片內VNF與外部網絡VNF之間相互進行認證,設置允許VNF之間訪問的白名單來防止非法通信,且設置訪問頻率監控,防止DoS/DDoS攻擊。在不同切片間通信時,切片間在管理層通過分權、分域實現切片管理和編排隔離,通過在網絡層劃分VLAN實現切片之間的邏輯安全隔離,通過硬件資源的物理隔離保證一個切片出現異常不會影響其他切片的功能,切片之間通過加密隧道保證通信安全。在切片內的VNF之間進行通信時,通過VNF之間相互認證來保證通信雙方可信,通過在VNF之間建立加密隧道來保證通信安全。

    • 與第三方用戶交互的安全:第三方垂直行業用戶應通過標準化的服務接口訪問網絡切片服務,必須對用戶使用TLS(安全傳輸層協議)執行雙向認證,在雙向認證后采用OAuth協議的授權機制對發送的服務請求進行授權,并通過TLS方式提供接口之間的完整性保護、抗重放保護和機密性保護。

    評論于 7個月前,獲得 0 個贊

    EtherCAT(以太網控制自動化技術)是一個開放架構,以以太網為基礎的現場總線系統,其名稱的CAT為控制自動化技術字首的縮寫。EtherCAT是確定性的工業以太網,最早是由德國的Beckhoff公司研發。自動化對通訊一般會要求較短的資料更新時間(或稱為周期時間)、資料同步時的通訊抖動量低,而且硬件的成本要低,EtherCAT開發的目的就是讓以太網可以運用在自動化應用中。

    EtherCAT協議包括以下方面:

    • EtherCAT協議是以以太網為基礎的開放架構的現場總線系統,是一個IEC規范。EtherCAT名稱中的CAT為Control Automation Technology(控制自動化技術)首字母的縮寫。最初由德國倍福自動化有限公司研發。

    • EtherCAT協議為系統的實時性和拓撲的靈活性建立了新的標準,同時它也符合現場總線的技術要求,甚至降低了現場總線的使用成本。EtherCAT協議的特點還包括高精度設備同步、可選線纜冗余和功能性安全協議。

    • EtherCAT協議不僅與以太網完全兼容,而且還有設計開放性特點。該協議可與其他提供各種服務的以太網協議并存,并且所有的協議都并存于同一物理介質中,對整個網絡性能的影響不大。

    • EtherCAT協議針對過程數據進行了優化,被直接傳送到以太網幀,或被壓縮到UDP/IP數據報文中。

    評論于 7個月前,獲得 0 個贊

    信息系統存在的意義關鍵是為其業務目標和機構目標服務,在構建信息系統過程中所考慮的各種因素也必須以此為核心。信息系統的安全需求是根據信息系統要滿足的安全目標而來的,而安全目標又是由其機構和業務的管理目標而來的。在構建一個安全信息系統之前,首先要分析機構對于安全的理解是怎樣的,機構的領導者和管理人員希望信息系統能滿足機構哪一方面的安全需求,然后才能談安全標準、安全技術等概念的具體實現。

    信息安全管理體系總體策略有以下這些:

    • 建立信息安全領導小組和信息安全工作組,形成等級保護基本要求的信息安全組織體系。

    • 建立信息安全管理制度和策略體系,形成符合等級保護基本要求的安全管理制度要求。

    • 建立符合系統生命周期的安全需求、安全設計、安全建設和安全運維的運行管理要求。

    • 系統安全建設過程應落實等級保護定級、備案、建設整改、測評等管理要求。

    • 系統安全運營過程應落實等級保護監督檢查的管理要求。

    • 通過互聯網等領域所形成的新技術適當地提升安全能力,強化風險應對(監測、預警、防護、處置、溯源等)能力。

    • 建立規范的信息化安全運營體系,以安全視角規范信息系統安全運營的整個過程,形成安全業務標準與流程。

    • 建立信息安全運營中心,安全運營實行分級保障,加強安全運營的可持續性建設。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类