<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(714)

    評論于 11個月前,獲得 0 個贊

    解決桌面云面臨的安全挑戰方法有以下這些:

    • 安全桌面虛擬化軟件:采用專用協議實現遠程接人終端與數據中心云計算服務器上虛擬機桌面之間的安全連接和數據交互,以便在遠程接人終端上呈現出完整的桌面使用體驗。交互過程中,對數據的加解密將分別利用遠程接人終端上的終端密碼模塊和云計算服務器上的高速密碼模塊完成。

    • 終端安全防護系統:終端安全防護系統針對各類操作系統的安全漏洞對遠程接入終端進行安全防護,確保只有身份合法的用戶才能使用遠程接入終端,確保遠程終端不被木馬病毒等惡意程序攻擊和破壞。

    • 服務器虛擬化加固系統:服務器虛擬化加固系統采用安全掌握、密碼保護和可信計算等安全技術構建安全內核,實現服務器安全登錄認證、程序執行安全掌握等核心安全防護功能,保證服務器虛擬化系統環境安全可信,掌握使用者的操作行為,避免非法操作,從而全面封堵病毒、黑客和內部惡意用戶對系統的攻擊。服務器虛擬化加固系統所需的密碼運算功能由云計算服務器上的高速密碼模塊實現。

    • 安全管理中心系統:安全管理中心系統用于對整個安全桌面云計算架構解決方案中涉及的各類安全事件進行集中收集、審計、分析和響應,并對各種安全策略進行集中統一管理。

    • 密鑰管理系統:密鑰管理系統用于對高速密碼模塊和專用密碼設備所需的密鑰進行全生命周期管理,包括密鑰的產生、分發、備份、恢復、廢除、銷毀等。

    • 證書管理系統:證書管理系統用于統一簽發和管理整個信息系統內所需的數字證書,簽發好的數字證書將寫入終端密碼模塊。

    評論于 11個月前,獲得 0 個贊

    醫院等級保護測試有以下方法:

    • 滲透測試:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。換句話來說,滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。

    • 工具測試:工具測試,是利用各種測試工具,通過對目標系統的掃描、探測等操作,使其產生特定的響應等活動,通過查看、分析響應結果,獲取證據以證明信息系統安全保護措施是否得以有效實施的一種方法。工具測試包含掃描探測、滲透測試、協議分析等手段。

    • 配置檢查:安全配置檢查服務針對IT范圍內,漏洞掃描工具不能有效發現的方面(網絡設備的安全策略弱點和部分主機的安全配置錯誤等)進行安全輔助的一種有效評估手段。除已知、未知的漏洞外,安全配置的弱點或配置上的缺陷也同樣會被攻擊者利用,因此,有必要對IT范圍內的IT系統和設備進行安全配置檢查。

    • 訪談:是指測評人員與被測系統有關人員(個人/群體)進行交流、討論等活動,獲取相關證據,了解有關信息。訪談的對象是人員,訪談涉及的技術安全和管理安全測評的測評結果,要提供記錄或錄音。典型的訪談人員包括:網絡安全主管、信息系統安全管理員、系統管理員、網絡管理員、資產管理員等。

    • 文檔審查:文檔審查主要是依據技術和管理標準,對被測評單位的安全方針文件,安全管理制度,安全管理的執行過程文檔,系統設計方案,網絡設備的技術資料,系統和產品的實際配置說明,系統的各種運行記錄文檔,機房建設相關資料,機房出入記錄。檢查信息系統建設必須具有的制度、策略、操作規程等文檔是否齊備,制度執行情況記錄是否完整,文檔內容完整性和這些文件之間的內部一致性等問題。

    • 實地查看:實地查看根據被測系統的實際情況,測評人員到系統運行現場通過實地的觀察人員行為、技術設施和物理環境狀況判斷人員的安全意識、業務操作、管理程序和系統物理環境等方面的安全情況,測評其是否達到了相應等級的安全要求。

    評論于 10個月前,獲得 0 個贊

    ICS網絡安全檢測技術有以下這些:

    • 入侵檢測:對(網絡)系統的運行狀態進行監視,對企圖進行的入侵、正在進行的入侵或已經發生的入侵進行識別的過程。入侵檢測技術又稱為基于特征的入侵檢測,這一檢測的前提是假設入侵者的活動可以用一種模式表示出來。入侵檢測的目標是檢測出主體活動是不是符合這些模式。所以,入侵檢測的關鍵點是準確描述攻擊行為的特征。

    • 漏洞掃描:漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。漏洞掃描包括網絡漏掃、主機漏掃、數據庫漏掃、Web掃描等不同種類。

    • 漏洞挖掘:漏洞挖掘是指對未知漏洞的探索,綜合應用各種技術和工具,盡可能地找出軟件中的潛在漏洞。然而這并非一件容易的事情,在很大程度上依賴于個人經驗。根據分析對象的不同,漏洞挖掘技術可以分為基于源碼的漏洞挖掘技術和基于目標代碼的漏洞挖掘技術。

    • 安全審計:安全審計是對信息系統的各種事件及行為實行監測、信息采集、分析并針對特定事件及行為采取相應響應動作的過程。網絡安全審計是指對與網絡安全有關的活動信息進行識別、記錄、存儲和分析,并檢查網絡上發生了哪些與安全有關的活動以及誰對這個活動負責。

    • 蜜罐:蜜罐的價值在于可以捕獲、發現新的攻擊手段及戰術方法,也就是針對未知新型威脅最直接的發現武器。同時由于其目的性強,捕獲的數據價值高,誤報和漏報的情況極少,所以對于大多數應用場景來說都是一個非常有利的未知威脅發現工具。

    • 態勢感知:網絡態勢是指由各種網絡設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡狀態和變化趨勢。態勢是一種狀態、一種趨勢,是一個整體和全局的概念,任何單一的情況或狀態都不能稱為態勢。網絡態勢感知是指在大規模網絡環境中,對能夠引起網絡態勢發生變化的安全要素進行獲取、理解、顯示以及未來發展趨勢的預測。

    評論于 2年前,獲得 0 個贊

    https://micropoor.blogspot.com/2019/01/php8.html PHP安全新聞早8點課程系列高持續滲透–Microporor
    https://github.com/Micropoor/Micro8 Microporor高級攻防100課
    https://github.com/maskhed/Papers 包含100課等經典攻防教材、安全知識
    https://github.com/infosecn1nja/AD-Attack-Defense 紅藍方攻防手冊
    https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 優秀紅隊資源列表
    https://github.com/foobarto/redteam-notebook 紅隊標準滲透測試流程+常用命令
    https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、滲透測試、漏洞利用
    https://github.com/kbandla/APTnotes 各種公開的文件和相關的APT筆記,還有軟件樣本
    https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版
    https://techvomit.net/web*************penetration-testing-notes/ web滲透測試筆記
    https://github.com/qazbnm456/awesome-web-security Web安全資料和資源列表
    http://pentestmonkey.net/category/cheat-sheet 滲透測試常見條目
    https://github.com/demonsec666/Security-Toolkit 滲透攻擊鏈中常用工具及使用場景
    https://github.com/Kinimiwar/Penetration-Testing 滲透測試方向優秀資源收集
    https://github.com/jshaw87/Cheatsheets 滲透測試/安全秘籍/筆

    • 僅供參考
    評論于 1年前,獲得 0 個贊

    運營商是需要做等級保護的,因為無論是哪個運營商他們都存儲有大量的客戶信息,雖然現在的運營商的業務大部分已經上云,但存在公有云、私有云、專有云和混合云等情況,而且多種云采用的托管服務不同而且安全責任邊界發生了變化,但是最終責任并不會變化,最終需要根據誰運營誰負責、誰使用誰負責、誰主管誰負責的原則,說明運營商也是需要做等級保護的。

    做等級保護測評作用如下:

    • 降低信息安全風險,提高信息系統的安全防護能力

      開展信息安全等級保護的最重要原因是為了通過等級保護工作,發現單位系統內部存在的安全隱患和不足,通過安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險。

    • 等級保護是我國關于信息安全的基本政策

      《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27 號,以下簡稱“27號文件”)明確要求我國信息安全保障工作實行等級保護制度。2007年6月發布的關于印發《信息安全等級保護管理辦法》的通知(公通字[2007]43號,以下簡稱“43號文件”)。

      2016年11月7日第十二屆全國人民代表大會常務委員會第二十四次會議通過《中華人民共和國網絡安全法》,網絡安全法第二十一條明確規定:國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。

    • 合理地規避風險

      等保工作有沒有開展就是衡量一個企業信息安全與否的一個重要標準,不僅可以有效的解決和規避安全風險,同時等級保護也是是國家基本信息安全制度要求。

    評論于 1年前,獲得 0 個贊

    物聯網在工業環境中的優勢如下:

    • 生產系統感知和監控:IIoT 解決方案的核心是系統和機器之間的持續通信,以確保優化吞吐量并實時識別機器缺陷。

    • 制造過程優化:配備傳感器并使用 IIoT 系統管理的機器和設備可以監控條件、設備和工作流程,例如機器性能、裝配線管理、供應鏈優化、勞動力安全或質量保證流程,以進行優化。

    • 預測性維護:超過 75% 的設備和系統故障是在沒有通知的情況下發生的。借助 IIoT,預防性維護結合了分析來預測機器故障。

    • 優化質量:它可以立即解決生產線上的問題,減少停機時間、生產力損失和產品缺陷。 IIoT 設備經過編程以監控材料質量、實時分析設備性能以及測量和測試成品。

    • 庫存和供應鏈管理:數據、分析、洞察和上下文智能使庫存系統無縫運行,從而更準確地估計可用材料、在制品和新材料的預計到達時間——這有助于優化供應鏈和削減成本。

    • 客戶服務水平和滿意度:配備傳感器的生產系統和庫存使客戶能夠近乎實時地了解他們的訂單進度。傳感器提供有關客戶使用情況的見解,可以幫助制造商改進功能,提醒客戶注意問題和瓶頸,并在競爭中脫穎而出。

    • 工人安全與健康:智能可穿戴設備允許管理人員通過跟蹤疾病和傷害、缺勤、險些失誤、機械或車輛事故或危及生命的事件(如氣體泄漏)的歷史記錄來監控生產工人的健康和安全。

    • 能源管理和可持續性:工業制造消耗了全球 54% 的電力。使用 IIoT 的制造商可以通過優化能源消耗來顯著提高能源效率。

    • 服務供應和協調:工業物聯網支持的現場服務交付是一種基于價值的方法,基于所提供的因素,例如給定服務活動的時間、背景和技術人員參與。

    • 服務合同合規性和性能:IIoT 支持實時數據可見性,因此原始設備制造商 (OEM) 和用戶都可以在風險和問題出現時意識到它們。

    評論于 11個月前,獲得 0 個贊

    負載均衡所使用的動態策略有以下這些:

    • 基于POP節點健康狀況:負載均衡會定期對各POP節點或虛擬服務器進行四層和七層的健康檢查,比如通過查詢的方式來獲取節點或者虛擬服務器的各種健康信息,如果負載均衡收不到響應信息或者響應信息里包含了健康狀況存在問題的信息,相關節點和虛擬服務器將不會被選為最佳的服務節點。

    • 基于相對會話能力:每個POP節點或者虛擬服務器都會保留一張會話表,每一個TCP或UDP會話都占用會話表中一個表項。負載均衡在統計相對會話能力時會用到當前會話數和最大會話數兩個數據,當前會話數反映了POP節點或者虛擬服務器當前的負載情況,最大會話數反映了最大負載能力。負載均衡可以周期性地計算當前會話數與最大會話數的比值,然后與會話能力閾值進行比較。如果POP節點或者虛擬服務器的會話數超過了會話能力閾值,負載均衡就不會再將此節點或虛擬服務器選為提供服務的最佳節點,這樣就可以避免一個POP節點過分擁堵。

    • 基于絕對會話能力:基于絕對的會話能力不會去比較當前會話數與最大會話數的百分比,而只是將當前會話數與設定好的閾值進行比較。如果POP節點的當前會話數超過這個閾值則不會將此節點或者虛擬服務器作為服務的最佳節點。

    • 基于物理服務器綁定:一個虛擬服務器可能與多個運行的物理服務器綁定,有的虛擬服務器綁定的物理服務器較多,有的綁定的服務器較少。負載均衡在為用戶選擇提供服務的虛擬服務器時,會考慮將綁定物理服務器較多的虛擬服務器提供給用戶。

    • 基于主動測量的用戶訪問往返時間:主動測量方式是各POP節點或者虛擬服務器主動判斷自己與用戶本地DNS往返時間的方式。當負載均衡收到來自用戶本地DNS的解析請求時,負載均衡會通知所有POP節點或虛擬服務器對自己到此本地DNS的往返時間進行測量。根據采集到的往返值,負載均衡會選擇其中值最小的POP節點或虛擬服務器的IP地址返回給本地DNS。

    評論于 6個月前,獲得 0 個贊

    xss:跨站腳本攻擊、誘騙用戶點擊惡意鏈接盜取用戶cookie進行攻擊、不需要用戶進行登錄、xss除了利用cookie還可以篡改網頁等

    csrf:跨站請求偽造、無法獲取用戶的cookie而是直接冒充用戶、需要用戶登錄后進行操作

    首先我們要對xss和csrf進行足夠的了解才能分清楚兩者的區別。

    xss:中文名稱跨站腳本攻擊,通常出現在搜索框、留言板、評論區等地方

    分類:反射性、存儲型、DOM型

    攻擊方式:構造惡意鏈接,誘騙用戶點擊盜取用戶的cookie信息

    漏洞危害:xss蠕蟲、會話、流量劫持、網站掛馬、盜取cookie

    防護方法:設置黑名單和白名單、對用戶輸入進行過濾、入參字符過濾、出參字符轉義、設置httponly

    csrf漏洞:中文名稱跨站請求偽造,攻擊者冒充用戶身份執行用戶操作

    檢測漏洞:抓取一個請求包,去掉referer字段進行訪問,如果訪問有效則存在漏洞

    危害:盜用用戶身份、執行用戶操作,修改信息

    防護方法:

    1、設置referer字段;但是并不是所有服務器在任何時候都可以接受referer字段,所以這個方法存在一定的局限性

    2、設置驗證碼;在用戶操作的過程中設置身份確認的驗證碼,該方法會很有用,不過驗證碼頻繁的話會影響用戶體驗

    3、設置token值,在用戶請求中設置一個隨機沒有規律的token值可以有效的防止攻擊者利用漏洞攻擊

    從上我們可以總結出:

    xss:跨站腳本攻擊、誘騙用戶點擊惡意鏈接盜取用戶cookie進行攻擊、不需要用戶進行登錄、xss除了利用cookie還可以篡改網頁等

    csrf:跨站請求偽造、無法獲取用戶的cookie而是直接冒充用戶、需要用戶登錄后進行操作

    評論于 1周前,獲得 0 個贊
    • 竊聽:wifi網絡易遭受匿名黑客的攻擊,攻擊者可以截獲電信號并解析出數據。用于無線竊聽的設備與用于無線網絡接入的設備相同,這些設備經過很小的改動就可以被設置成截獲特定無線信道或頻率的數據的設備。這種攻擊行為幾乎不可能被檢測到。通過使用天線,攻擊者可以在距離目標很遠的地方進行攻擊。竊聽主要用于收集目標網絡的信息,包括誰在使用網絡、能訪問什么信息及網絡設備的性能等。很多常用協議通過明文傳送用戶名和密碼等敏感信息,使攻擊者可以通過截獲數據獲得對網絡資源的訪問。即使通信被加密,攻擊者仍可以收集加密信息用于以后的分析。很多加密算法(如微軟的NTLM)很容易被破解。如果攻擊者可以連接到無線網絡上,他還可以使用ARP欺騙進行主動竊聽。ARP欺騙實際上是一種作用在數據鏈路層的中間人攻擊,攻擊者通過給目標主機發送欺騙ARP數據包來旁路通信。當攻擊者收到目標主機的數據后,再將它轉發給真正的目標主機。這樣,攻擊者可以竊聽無線網絡或有線網絡中主機間的通信數據。

    • 通信阻斷:有意或無意的干擾源可以阻斷通信。對整個網絡進行DoS攻擊可以造成通信阻斷,使包括客戶端和基站在內的整個區域的通信線路堵塞,造成設備之間不能正常通信。針對無線網絡的DoS攻擊則很難預防。此外,大部分無線網絡通信都采用公共頻段,很容易受到來自其他設備的干擾。攻擊者可以采用客戶端阻斷和基站阻斷方式來阻斷通信。攻擊者可能通過客戶端阻斷占用或假冒被阻斷的客戶端,也可能只是對客戶端發動DoS攻擊;攻擊者可能通過基站阻斷假冒被阻斷的基站。有很多設備(如無繩電話、無線集群設備)都采用公共頻段進行通信,它們都可以對無線網絡形成干擾。所以,在部署無線網絡前,電信運營商一定要進行站點調查,以驗證現有設備不會對無線網絡形成干擾。

    • 數據的注入和篡改:黑客通過向已有連接中注入數據來截獲連接或發送惡意數據和命令。攻擊者能夠通過向基站插入數據或命令來篡改控制信息,造成用戶連接中斷。數據注入可被用做DoS攻擊。攻擊者可以向網絡接入點發送大量連接請求包,使接入點用戶連接數超標,以此造成接入點拒絕合法用戶的訪問。如果上層協議沒有提供實時數據完整性檢測,在連接中注入數據也是可能的。

    • 中間人攻擊:中間人攻擊與數據注入攻擊類似,所不同的是它可以采取多種形式,主要是為了破壞會話的機密性和完整性。中間人攻擊比大多數攻擊更復雜,攻擊者需要對網絡有深入的了解。攻擊者通常偽裝成網絡資源,當受害者開始建立連接時,攻擊者會截取連接,并與目的端建立連接,同時將所有通信經攻擊主機代理到目的端。這時,攻擊者就可以注入數據、修改通信數據或進行竊聽攻擊。

    • 客戶端偽裝:通過對客戶端的研究,攻擊者可以模仿或克隆客戶端的身份信息,以試圖獲得對網絡或服務的訪問。攻擊者也可以通過竊取的訪問設備來訪問網絡。保證所有設備的物理安全非常困難。當攻擊者通過竊取的設備發起攻擊時,通過鏈路層訪問控制手段來限制對資源的訪問(如蜂窩網采用的通過電子序列碼或WLAN網絡采用的MAC地址驗證等手段)都將失去作用。

    • 匿名攻擊:攻擊者可以隱藏在無線網絡覆蓋的任何角落,并保持匿名狀態,這使定位和犯罪調查變得異常困難。一種常見的匿名攻擊稱為沿街掃描(War Driving),指攻擊者在特定的區域掃描并尋找開放的無線網絡。這個名稱來自一種古老的撥號攻擊方式——沿街掃描,即通過撥打不同的電話號碼來查找MODEM或其他網絡入口。值得注意的是,許多攻擊者發動匿名攻擊不是為了攻擊無線網絡本身,只是為了找到接入Internet并攻擊其他機器的跳板。因此,隨著匿名接入者的增多,針對Internet網絡的攻擊也會增加。

    • 客戶端對客戶端的攻擊:在無線網絡上,一個客戶端可以對另一客戶端進行攻擊。沒有部署個人防火墻或進行加固的客戶端如果受到攻擊,很可能會泄露用戶名和密碼等機密信息。攻擊者可以利用這些信息獲得對其他網絡資源的訪問權限。在對等模式下,攻擊者可以通過發送偽造路由協議報文以產生通路循環來實施拒絕服務攻擊,或者通過發送偽造路由協議報文生成黑洞(吸收和扔掉數據報文)來實現各種形式的攻擊。

    • 隱匿無線信道:網絡的部署者在設計和評估網絡時,需要考慮隱匿無線信道的問題。由于硬件無線接入點的價格逐漸降低,以及可以通過在裝有無線網卡的機器上安裝軟件來實現無線接入點的功能,隱匿無線信道的問題日趨嚴重。網絡管理員應該及時檢查網絡上存在的一些設置有問題或非法部署的無線網絡設備。這些設備可以在有線網絡上制造黑客入侵的后門,使攻擊者可以在離網絡很遠的地點實施攻擊。

    • 服務區標志符的安全問題:點用于標識本地無線子網的標志符。如果一個客戶端不知道服務區標志符,接入點會拒絕該客戶端對本地子網的訪問。當客戶端連接到接入點上時,服務區標志符的作用相當于一個簡單的口令,起到一定的安全防護作用。如果接入點被設置成對SSID進行廣播,那么所有的客戶端都可以接收到它并用其訪問無線網絡。而且,很多接入點都采用出廠時默認設置的SSID值,黑客很容易通過Internet查到這些默認值。黑客獲取這些SSID值后,就可以對網絡實施攻擊。因此,SSID不能作為保障安全的主要手段。

    • 漫游造成的問題:無線網絡與有線網絡的主要區別在于無線終端的移動性。在CDMA、GSM和無線以太網中,漫游機制都是相似的。很多TCP/IP服務都要求客戶端和服務器的IP地址保持不變,但是,當用戶在網絡中移動時,不可避免地會離開一個子網而加入另一個子網,這就要求無線網絡提供漫游機制。移動IP的基本原理在于地點注冊和報文轉發,一個與地點無關的地址用于保持TCP/IP連接,而另一個隨地點變化的臨時地址用于訪問本地網絡資源。在移動IP系統中,當一個移動節點漫游到一個網絡時,就會獲得一個與地點有關的臨時地址,并注冊到外地代理上;外地代理會與所屬地代理聯系,通知所屬地代理有關移動節點的接入情況。所屬地代理將所有發往移動節點的數據包轉發到外地代理上。這種機制會帶來一些問題:首先,攻擊者可以通過對注冊過程的重放來獲取發送到移動節點的數據;其次,攻擊者也可以模擬移動節點以非法獲取網絡資源。

    評論于 1年前,獲得 0 個贊

    網絡型安全漏洞掃描器的主要功能有:

    • 端口掃描檢測:端口掃描是指某些別有用心的人發送一組端口掃描消息,試圖以此侵入某臺計算機,并了解其提供的計算機網絡服務類型(這些網絡服務均與端口號相關)。端口掃描是計算機解密高手喜歡的一種方式。

    • 后門程序掃描檢測:是指對后門程序的一種掃描,后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟件的開發階段,程序員常常會在軟件內創建后門程序以便可以修改程序設計中的缺陷。

    • 密碼破解掃描檢測:該功能是對那些容易被破解的密碼進行提前檢測,因為按理論上任何一種密碼都是可以被破解的,問題只是時間,所以該功能提前檢測那些易被破解的密碼,并提供加強辦法;

    • 應用程序掃描檢測:一般漏洞掃描器都支持對應用程序進行漏洞掃描,應用程序指為完成某項或多項特定工作的計算機程序,它運行在用戶模式,可以和用戶進行交互,具有可視的用戶界面;

    • 系統安全信息掃描檢測:和應用程序掃描一樣,目前漏洞掃描器都支持對系統進行漏洞掃描,系統漏洞(System vulnerabilities)是指應用軟件或操作系統軟件在邏輯設計上的缺陷或錯誤,被不法者利用,通過網絡植入木馬、病毒等方式來攻擊或控制整個電腦,竊取電腦中的重要資料和信息,甚至破壞系統。

    評論于 7個月前,獲得 0 個贊

    關口前移,應急小時化,防患于未然應急響應要前移,即在事前做好充分準備,抓住危機發生的關鍵因素和觸發點,進行預防和預警,才能有效地消除矛盾、控制危機。應急管理的重點是危機發生之后的處置,進行24小時監測預警。發生安全事件后,達到重大事件“分鐘級”的應急處置,“小時級”的恢復處理。只有依靠第三方和外界力量,才能更好地防御安全威脅。應急響應工作的前移,或成為應對未來大規模網絡安全突發事件的最佳解決方案。

    網絡安全應急響應應具備以下能力:

    • 數據采集、存儲和檢索能力:能對全流量數據協議進行還原;能對還原的數據進行存儲;能對存儲的數據快速檢索。

    • 事件發現能力:能發現APT攻擊;能發現Web攻擊;能發現數據泄露;能發現失陷主機;能發現弱口令及企業通用口令;能發現主機異常行為。

    • 事件分析能力:能進行多維度關聯分析;能還原完整殺傷鏈;能結合具體業務進行深度分析。

    • 事件研判能力:能確定攻擊者的動機及目的;能確定事件的影響面及影響范圍;能確定攻擊者的手法。

    • 事件處置能力:能第一時間恢復業務正常運行;能對發現的病毒、木馬進行處置;能對攻擊者所利用的漏洞進行修復;能對問題機器進行安全加固。

    • 攻擊溯源能力:具備安全大數據相關能力;能根據已有線索(IP、樣本等)對攻擊者的攻擊路徑、攻擊手法及背后組織進行還原。

    評論于 1個月前,獲得 0 個贊

    漏洞掃描有以下策略:

    • 被動式策略:被動式策略就是基于主機之上,對系統中不合適的設置、脆弱的口令以及其他與安全規則抵觸的對象進行檢查,稱為系統安全掃描。

    • 主動式策略:主動式策略是基于網絡的,它通過執行一些腳本文件模擬對系統進行攻擊的行為并記錄系統的反應,從而發現其中的漏洞。利用被動式策略的掃描稱為系統安全掃描,利用主動式的策略掃描稱為網絡安全掃描。

    評論于 11個月前,獲得 0 個贊

    并行計算是指同時使用多種計算資源解決計算問題的過程,是提高計算機系統計算速度和處理能力的一種有效方法。它的基本思想是,利用多個處理器來協同求解同一問題,即將被求解的問題分解成若干個部分,各部分均由一個獨立的處理機來并行計算。在計算機術語中,并行性指的是把一個復雜問題分解成多個能同時處理子問題的能力。

    并行計算是指同時使用多種計算資源解決計算問題的過程,是旨在提高計算機系統計算速度和處理能力的一種有效手段。它是由運行在多個部件上的小任務合作來求解一個規模很大的計算問題的一種方法。它的基本思想是用多個處理器來協同求解同一問題,即將被求解的問題拆分成若干個部分,各部分均由一個獨立的處理機來進行計算。并行計算系統實際上是一種由多個計算單元組成,運算速度快、存儲容量大、可靠性高的計算機系統。并行計算系統既可以是專門設計的、含有多個處理器的超級計算機,也可以是以某種方式互連的若干臺的獨立計算機構成的集群,通過并行計算集群完成數據的處理,再將處理的結果返回給用戶。并行計算的內涵包括了并行計算機體系結構、編譯系統、并行算法、并行編程、并行軟件技術、并行性能優化與評價、并行應用等。此外,并行計算可以定位為連接并行計算機系統和實際應用問題之間的橋梁。它輔助科學、工程及商業應用領域的專家,為在并行計算機上求解本領域問題提供了關鍵支撐。

    成功實施并行計算,須具備3個基本條件:

    • 并行計算機。

      并行計算機至少包含兩臺或兩臺以上的處理機,并且這些處理機通過網絡能相互連接、相互通信。

    • 應用具有并行度。

      應用可以分解為多個子任務,這些子任務可以并行執行。將一個應用分解為多個子任務的過程,便稱為并行算法的設計。

    • 并行編程。

      在并行計算機提供的并行編程環境上,具體實現并行算法,編制并行程序并運行該程序,從而達到并行求解應用問題的目的。

    評論于 1年前,獲得 0 個贊

    聽取以下建議能更好完成信息網絡安全測試與評估工作:

    • 針對管理制度的評估應該先提出初步的意見,當然具體的意見要在加固時提出而不是在評估時;

    • 針對物理安全的評估建議對機房的設計或者建設要符合國家標準,著重注意機房主體結構應具有與其功能的相適應的耐久性、抗震性等;

    • 針對計算機系統安全性評估建議增強主機安全系統的配置,更改用戶弱口令,增加多種驗證方式;

    • 針對網絡與通信安全的評估建議了解防火墻的類型檢查防火墻包過濾功能、支持代理功能等,配置合適的nat方式增強路由器的安全設置;

    • 針對日志與統計的評估建議下載最新的補丁對事件日志進行設置,讓其對較長時間的各種信息進行記錄和統計;

    • 針對安全保障措施建議定期檢查安全規章制度的執行情況提出改進措施,對負責系統工作的人員進行安全教育和管理,掌握系統運行的安全情況,收集安全記錄,及時發現薄弱環節。

    評論于 11個月前,獲得 0 個贊

    從技術上講,計算機安全問題可以分為三種類型:

    • 實體的安全性:

      實體安全包括環境安全、設備安全和媒體安全,它用來保證硬件和軟件本身的安全。計算機系統實體是指計算機系統的硬件部分,應包括計算機本身的硬件和各種接口、各種相應的外部設備、計算機網絡的通訊設備、線路和信道等。而計算機實體安全是指為了保證計算機信息系統安全可靠運行,確保在對信息進行采集、處理、傳輸和存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄密或破壞,對計算機設備、設施(包括機房建筑、供電、空調等)、環境、人員等采取適當的安全措施。是防止對信息威脅和攻擊的第一步,也是防止對信息威脅和攻擊的天然屏障,是基礎。

    • 運行環境的安全性:

      包括風險分析、審計跟蹤、備份與恢復和應急,它用來保證計算機能夠在良好的環境里持續工作。系統的運行安全是計算機信息系統安全的重要環節,因為只有計算機信息系統的運行過程中的安全得到保證,才能完成對信息的正確處理,達到發揮系統各項功能的目的。包括系統風險管理、審計跟蹤、備份與恢復、應急處理四個方面內容。

      • 風險分析是指用于威脅發生的可能性以及系統易于受到攻擊的脆弱性而引起的潛在損失步驟,是風險管理程序的基礎,其最終目的是幫助選擇安全防護并將風險降低到可接受的程度。計算機信息系統在設計前和運行前需要進行靜態分析,旨在發現系統的潛在安全隱患;其次對系統進行動態分析,即在系統運行過程中測試,跟蹤并記錄其活動,旨在發現系統運行期的安全漏洞;最后是系統運行后的分析,并提供相應的系統脆弱性分析報告。常見的風險有后門/陷阱門、犯大錯誤、拒絕使用、無法使用、偽造、故意對程序或數據破壞、邏輯炸彈、錯誤傳遞、計算機病毒和超級處理等。常見分析工具有自動風險評估系統ARESH、Bayesian判決輔助系統、Livermore風險分析法等。

      • 審計跟蹤是利用對計算機信息系統審計的方法,對計算機信息系統工作過程進行詳盡的審計跟蹤,記錄和跟蹤各種系統狀態的變化,如用戶使用系統的時間和日期及操作,對程序和文件的使用監控等,以保存、維護和管理審計日志,實現對各種安全事故的定位。也是一種保證計算機信息系統運行安全的常用且有效的技術手段。

      • 備份與恢復是對重要的系統文件、數據進行備份,且備份放在異處,甚至對重要設備也有備份,以確保在系統崩潰或數據丟失后能及時準確進行恢復,保障信息處理操作仍能進行。可采取磁盤鏡像、磁盤冗余陣列等技術。

      • 應急處理主要是在計算機信息系統受到損害、系統崩潰或發生災難事件時,應有完善可行的應急計劃和快速恢復實施應急措施,基本做到反應緊急、備份完備和恢復及時,使系統能正常運行,以盡可能減少由此而產生的損失。

    • 信息的安全性:

      包括操作系統安全、數據庫安全、網絡安全、防病毒、訪問控制、加密 、認證,它用來保證信息不會被非法閱讀、修改和泄漏。計算機信息系統的信息安全是核心,是指防止信息財產被故意或偶然的泄漏、更改、破壞或使信息被非法系統辨識、控制,確保信息的保密性、完整性、可用性和可控性。針對計算機信息系統中的信息存在形式和運行特點,信息安全可分為操作系統安全、數據庫安全、網絡安全、病毒防護、訪問控制和加密。

      • 操作系統安全。是指操作系統對計算機信息系統的硬件和軟件資源進行有效控制,對程序執行期間使用資源的合法性進行檢查,利用對程序和數據的讀、寫管理,防止因蓄意破壞或意外事故對信息造成的威脅,從而達到保護信息的完整性、可用性和保密性。操作系統安全可通過用戶認證、隔離、存取控制及完整性等幾種方法來實現。用戶認證就是系統有一個對用戶識別的方法,通過用戶名和口令實現,口令機制有口令字、IC卡控制、指紋鑒別和視網膜鑒別等。隔離技術是在電子數據處理成份的周圍建立屏障,以使該環境中實施存取規則,可通過物理隔離、時間隔離、邏輯隔離和密碼技術隔離來實現。存取控制是對程序執行期間訪問資源的合法性進行檢查,并通過控制對數據和程序的讀、寫、修改、刪除和執行等操作進行保護,防止因事故和有意破壞造成對信息的威脅。系統完整性涉及到程序和數據兩方面,程序完整性要在整個程序設計活動中嚴格控制;數據完整性由錯誤控制進行保護。

      • 數據庫安全。數據庫系統中的數據的安全性包括:完整性——只有授權用戶才能修改信息,不允許用戶對信息進行非法修改;可用性——當授權用戶存取其有權使用的信息時,數據庫系統一定能提供這些信息;保密性——只有授權用戶才能存取信息。實現數據庫安全可通過用戶認證、身份鑒別、訪問控制和數據庫內外加密等方法來實現。用戶認證通過在操作系統用戶認證基礎上,要求用戶對通行字、日期和時間檢查認證。身份鑒別是數據庫系統具備的獨立的用戶身份鑒別機制。訪問機制,運用安全級元素的確定、視圖技術等方法,確保用戶僅能訪問已授權的數據,并可保證同一組數據的不同用戶被授予不同訪問權限。數據庫外加密是操作系統完成的,如采用文件加密方法等,把數據形成存儲塊送入數據庫;數據庫內加密是對數據庫以數據元素、域或記錄形式加密,常用加密方法有DES加密、子密鑰數據庫加密和秘密同態加密技術等。

      • 訪問控制。是系統安全機制的核心,對處理狀態下的信息進行保護,對所有直接存取活動進行授權;同時,對程序執行期間訪問資源的合法性進行檢查,控制對數據和程序的讀、寫、修改、刪除、執行等操作,防止因事故和有意破壞對信息的威脅,主要包括授權、確定存取權限和實施權限三個內容。通過最小授權、存取權分離、實體權限的時效性和對存取訪問的監督檢查、訪問控制表、訪問控制矩陣和能力表等方法來實現。

      • 密碼技術。計算機數據信息的加密基本上屬于通信加密的類型,但又不同于一般的通信保密技術,被加密的明文往往是程序或其他處理的原始數據或是運行結果,而形成的密文是靜態的,一般不是執行中的程序,僅用以存儲或作為通信輸出。一般密碼系統包括明文、密文、加密、解密和密鑰五部分,常見密碼加密有換位加密、矩陣移位加密、定長置換加密、替代密碼和DES加密、RAS加密、PKI和MD5等算法。

      • 計算機網絡安全。在計算機網絡中傳遞的信息普遍面臨著主動攻擊的危害,主動攻擊中最主要的方法就是對信息進行修改,比如對信息的內容進行更改、刪除、添加;改變信息的源或目的地;改變報文分組的順序或將同一報文反復;篡改回執等。而在計算機網絡信息系統中,信息的交換是其存在的基礎。而從安全角度上考慮,就必須保證這些交換過程的安全和內容的有效性及合法性。對于網絡安全的實用技術有:身份驗證;報文驗證;數字簽名;防火墻。

      • 計算機病毒。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或程序代碼。其本質是一種具有自我復制能力的程序,具有復制性、傳播性和破壞性。計算機病毒不同于生物醫學上的“病毒”,計算機病毒不是天然存在的,是人故意編制的一種特殊的計算機程序。計算機病毒對信息系統有極大的危害性,輕者可以增加系統開銷,降低系統工作效率;重者可使程序、數據丟失,甚至系統崩潰,無法工作,更甚者造成計算機主板毀壞,如CIH病毒等。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类