<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(717)

    評論于 1年前,獲得 0 個贊
    • 區塊鏈行業是一個比較特殊的行業,最突出的特點就是涉及大量數字加密資產的管理,動輒千萬上億的資產全部存在鏈上,通過一個特有的私鑰來確權,誰掌握了這個私鑰,誰就是資產的主人。這使得信息安全在區塊鏈行業的重要性空前提升。可以說對于區塊鏈行業來說,沒有安全就沒有一切。這不是危言聳聽,隨著各類安全事件的不斷披露,區塊鏈行業對信息安全的重視度也持續升溫。

    • 區塊鏈技術帶來的資產數字化,使得大量數字加密資產存儲在鏈上,不光人人都看得見,讓黑客還有了摸得著的機會,在巨額資產的誘惑下,黑客的攻擊動力幾乎是無限的。

    • 區塊鏈技術雖然是去中心化的,但是這個行業存在大量的基礎設施是中心化的,并且區塊鏈的實現也依賴于很多傳統的IT基礎設施,如手機、云主機、web service等,這使得黑客可以借助原先的技術手段和工具,攻擊門檻并不高。

    評論于 11個月前,獲得 0 個贊

    遠程訪問虛擬專用網對用戶的吸引力在于:

    • 減少用于相關的調制解調器和終端服務設備的資金及費用,簡化網絡。

    • 使用本地撥號接入的功能來取代遠距離接入,這樣能顯著降低遠距離通信的費用。

    • 提供了一個高水平的安全,使用高級的加密和身份識別協議防止數據被窺探,防止數據竊賊和其它非授權的用戶窺探數據。

    • 極大的可擴展性,簡便地對加入網絡的新用戶進行調度。

    • 遠端驗證撥入用戶服務(RADIUS)基于標準,基于策略功能的安全服務。

    • 將工作重心從管理和保留運作撥號網絡的工作人員轉到公司的核心業務上來。

    評論于 1年前,獲得 0 個贊

    內網安全研究面臨的難點有以下這些:

    • 缺乏有效身份認證機制:對內部主機使用者缺乏特定的身份識別機制,只需一根網線或者在局域網AP信號覆蓋的范圍之內,即可連入內部網絡獲取機密文件資料。內網猶如一座空門大宅,任何人都可以隨意進入。往往管理者都比較注重終端訪問服務器時的身份驗證,一時之間,CA、電子口令卡、radius等均大行其道,在這種環境下,被扔在墻角的終端之間非認證互訪則成為了機密泄露和病毒傳播的源頭,而終端之間的聯系恰巧就是–網絡。

    • 缺乏訪問權限控制機制:許多單位的網絡大體上可以分為兩大區域:其一是辦公或生產區域,其二是服務資源共享區域,上述兩大邏輯網絡物理上共存,并且尚未做明確的邏輯上的隔離,辦公區域的人員往往可隨意對服務器區域的資源進行訪問。另外需要的注意的是,來賓用戶在默認情況下,只要其接入內部網絡并開通其網絡訪問權限,相應的內部服務資源的訪問權限也將一并開通,內網機密文件資源此時將赤裸暴露于外部。

    • 內網邏輯邊界不完整:無線技術的迅猛發展讓隨時隨地接入internet這一想法成為現實,在驚嘆先進的無線技術為我們的生活帶來便利的同時,也對我們的網絡管理人員提出了更多的要求。在內外網隔離的環境中,如何確保內網邊界的完整性,杜絕不明終端穿越網絡邊界接入是眾多管理者面臨的一大難題。事實上,國內定義的網絡邊界防護由于《等保》的詮釋往往被理解為網絡出口保護,而在現實情況中的邊界早已超越了出口這一狹隘的概念,而真正擴展到全網,其中的關鍵就是內網的邊界-網絡的入口。換言之,邊界防護更應該是所有網絡邊界的防護,并側重于內網入口的防護。

    • 內網主機漏洞較多:現有企業中大多采用微軟系列的產品,而微軟系列產品恰巧像蜜糖一樣不斷吸引著蜂擁而至的黑客做為嶄露頭角的試金石,調查顯示80%以上的攻擊和病毒都是針對windows系統而產生的,這也就引發了微軟一月一次的補丁更新計劃,包括IE補丁、office辦公軟件、以及操作系統等全系列產品都被納入這個安全保護之中。但空有微軟單方發布的補救文件,也必定只是剃頭挑子一頭熱,如果由于用戶處的設置不當導致補丁無法及時更新的話,一旦被黑客所利用,將會作為進一步攻擊內網其他主機的跳板,引發更大的內網安全事故,如曾經爆發的各種蠕蟲病毒大都是利用這種攻擊方式,這也是為什么政府機構的信息安全檢查都極其重視操作系統補丁更新的原因。

    • 內網管理較難:對于管理者而言,內網安全的管理與外網相比存在一定的難度,究其主要原因就在于,內網的管理面比較大,終端數較多,終端使用者的IT技能水平層次不齊,而這在領導看來往往會歸結到管理的層面,因此實施起來壓力大,抵觸情緒多,并且會形成各種各樣的違規對策,單槍匹馬的管理往往身體懸在半空,心也懸在半空。技術人員往往亟需技術手段的輔助來形成一個立體化的安全模型,也需要有更為開闊的思路看待內網的安全問題。

    評論于 6個月前,獲得 0 個贊

    IIS Lock Tool是微軟推出的一款傻瓜式的IIS安全設置工具,這款工具是針對IIS的漏洞設計的,系統管理員使用這款工具,可以有效地設置IIS安全屬性,避免被類似紅色代碼病毒和一些黑客的攻擊。

    IIS Lock Tool可以在微軟網站下載,下載地址是:

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32362

    安裝很簡單,需要注意的是,安裝以后,程序不會在系統的“程序”菜單出現,也不會在“管理工具”出現,需要安裝者再安裝目錄尋找運行該程序。

    IIS Lock Tool使用時需要注意以下方面:

    • 使用時應該選擇針對本網站最少的服務,去掉不必要的服務。

    • 設置完成以后,建議對網站進行徹底檢查,以確定設置對本網站是否合適。

    評論于 5個月前,獲得 0 個贊

    APT攻擊特性有以下這些:

    • 極強的隱蔽性:APT攻擊與被攻擊對象的可信程序漏洞與業務系統漏洞進行了融合,在組織內部,這樣的融合很難被發現。

    • 潛伏期長持續性強:APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報。他們往往不是為了在短時間內獲利,而是把“被控主機”當成跳板,持續搜索,直到充分掌握目標對象的使用行為。所以這種攻擊模式,本質上是一種“惡意商業間諜威脅”,因此具有很長的潛伏期和持續性。

    • 目標性強:不同于以往的常規病毒,APT制作者掌握高級漏洞發掘和超強的網絡攻擊技術。發起APT攻擊所需的技術壁壘和資源壁壘,要遠高于普通攻擊行為。其針對的攻擊目標也不是普通個人用戶,而是擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者。

    • 技術高級:攻擊者掌握先進的攻擊技術,使用多種攻擊途徑,包括購買或自己開發的0day漏洞,而一般攻擊者卻不能使用這些資源。而且,攻擊過程復雜,攻擊持續過程中攻擊者能夠動態調整攻擊方式,從整體上掌控攻擊進程。

    • 威脅性大:APT攻擊通常擁有雄厚的資金支持,由經驗豐富的黑客團隊發起,一般以破壞國家或大型企業的關鍵基礎設施為目標,竊取內部核心機密信息,危害國家安全和社會穩定。

    評論于 2年前,獲得 0 個贊

    包含以下日志:

    1. 常規日志消息

    2. 系統啟動日志

    3. 調試日志消息

    4. 用戶登錄和身份驗證日志

    5. Linux內核環緩存日志

    6. 所有二進制包日志

    7. 用戶登錄日志

    8. 內核日志

    9. 打印機日志

    10. 所有郵件服務器消息日志

    11. MySQL服務器日志

    12. 所有用戶級日志

    13. X.org日志

    14. Apache Web服務器日志

    15. Lighttpd Web服務器日志

    16. fsck命令日志

    17. 系統日志

    18. ufw防火墻日志

    19. gufw防火墻日志

    評論于 1年前,獲得 0 個贊

    網絡掃描的概念包含以下意思:

    • 網絡掃描器幾乎全部是客戶端一方的程序,所針對的對象絕大多數是服務器方。

    • 網絡掃描通常是主動的行為,絕大多數網絡掃描器的掃描行為都是在或希望在服務器不知情的情況下偷偷進行,通常在掃描器的設計中,掃描行為應盡可能地避免被服務器察覺。所以掃描器通常不會對被掃描的主機有過多的要求,只能主動適應服務器的各項要求。

    • 網絡掃描通常具有時限性。該時限雖然沒有一個明確的界限,但一般來說都是接近掃描的最快速度。如果某個用戶每隔幾個小時訪問一下公司的網站主頁,則不能算是掃描。

    • 掃描幾乎都是要用工具進行,因為操作系統提供的程序并不都具有掃描的各項要求。

    • 掃描的目的一般是,對預先的猜想進行驗證或采集一些關心的數據。

    • 不可回避的一點就是,網絡掃描更多地被黑客用于選擇攻擊目標和實施攻擊,并且由于掃描自身的特點,通常被認為是網絡攻擊的第一步。

    評論于 1年前,獲得 0 個贊

    預防信息收集型攻擊的方法有以下這些:

    • 限制IP地址單位時間的訪問次數:正常訪問很難在一秒內訪問多次,通過限制訪問次數來防止對方進行信息收集,但是這種缺點是阻止搜索引擎對網站的收錄和降低網站傳播度。

    • 屏蔽ip:通過后臺計數器,記錄來訪者ip和訪問頻率,人為分析來訪記錄,屏蔽可疑Ip。或者直接建立白名單來限制網站的訪問人員,缺點就是網站管理員工作量會增大。

    • 利用js加密網頁內容:通過在開發時使用js代碼將網站中的敏感信息進行加密,防止該類數據被有心人收集利用。

    • 隱藏網站敏感信息:將網站的版權信息和一些報錯信息全部隱藏,檢測網站有沒有404網站,將404網站替換為自己編寫的網站而不是服務器自身的報錯信息。

    • 用戶登錄才能訪問網站內容:建議網站的信息需要用戶實名登錄后才可以訪問,這樣可以有效降低攻擊者收集信息;

    • 利用腳本語言做分頁:使用腳本語言對網站進行分頁隱藏,但是這樣會影響搜索引擎對網頁的收錄,但是可以降低攻擊者通過代碼分析來獲取信息。

    • 使用高防IP服務:最直接的就是購買高防IP服務,把域名解析到高防IP服務器上,然后配置轉發規則,將惡意攻擊流量在高防IP上進行清洗過濾后,把正常訪問流量返回給源站IP,確保源站IP能正常穩定訪問的安全防護。

    • 使用CDN技術:隱藏真實的IP等信息,使攻擊者無法分析真的ip地址來進行信息收集,同時又為網站提高的了用戶的訪問速度以一種高效的形式為用戶提供服務,缺點就是價格略貴。

    評論于 11個月前,獲得 0 個贊

    文件型病毒可以劃分為以下幾種:

    • 伴隨型病毒:這一類病毒并不改變被感染的文件本身,它們根據算法產生.EXE文件的伴隨體,該伴隨體具有與文件同樣的名字和不同的擴展名(.COM)。例如,XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入.COM文件且不改變.EXE文件,當DOS加載文件時,伴隨體優先被執行,然后再由伴隨體加載執行原來的.EXE文件。

    • “蠕蟲”型病毒:這種病毒通過計算機網絡傳播(主要是電子郵件),不改變文件和資料信息,利用網絡從一臺機器傳播到其他的機器,將自身通過網絡發送。它們有時存在于系統中,除了內存和硬盤之外一般不占用其他資源。我們將在第5章詳細講解“蠕蟲”病毒。

    • 練習型病毒:病毒自身包含錯誤,不能進行有效的傳播或破壞。有很多惡性病毒都是先炮制出練習型病毒之后再不斷改進的。例如,一些處在調試階段的病毒。

    • 詭秘型病毒:這種類型的病毒一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等對DOS內部調用進行修改,使一般使用者不易看到資源的占用情況。這種病毒采用比較高級的技術,利用DOS的空閑數據區進行工作。

    • 變型病毒(又稱幽靈病毒):隨著匯編語言的發展,這類病毒使用一個復雜的算法,使自己每感染一次都具有不同的內容和長度。其一般做法是采用一段混有無關指令的解碼算法和被變化過的病毒體。

    評論于 7個月前,獲得 0 個贊

    網絡攻擊后果評估有以下三種原則:

    • 攻擊對目標系統的正常運行造成了哪些方面的影響:即攻擊者對目標系統的軟、硬件資源、其中的信息及所提供的服務造成了哪些影響,如非法收集、破壞、惡意占用、非法使用等;

    • 攻擊是否具備傳播性:攻擊是否會利用當前系統作為跳板繼續對其他目標發起新的攻擊;

    • 攻擊對目標系統各部分的影響程度:攻擊對系統各部分可能造成的損害大概在什么水平。

    針對網絡主動攻擊的預防措施有以下這些:

    • 代碼加固:由于遠程接入、操作等智能終端的代碼小巧,容易被傳播復用,因此首先需謹慎處理代碼,可以建立代碼的安全審查制度。其次,智能終端芯片或嵌入式模塊往往缺乏安全保護容易被逆向分析,因此需加強代碼加固手段,防止代碼被破解、分析、植入等。

    • 通信加密:射頻、藍牙等數據通信協議通常有各種版本的實現,開發人員為了最求快速部署,常常忽略通信加密,而導致數據分組被分析破解,因此,可以采用AES、SSL/TLS等標準化的加密算法或協議,或自行研制加密方案。

    • 安全網關:智能家居等通常直接采用無線路由的接入方式,即支持多種物聯網智能終端的快速接入,這樣的接入設備最容易遭受黑客的劫持,因此需要研制部署物聯網安全網關。

    • 身份認證:隨著物聯網應用的普及,可能每個人都可能成為智能手環、可穿戴設備、智能鑰匙等終端節點的持有者,建立既安全又便捷的統一身份認證體系變得越來越重要。生物識別、行為大數據分析、云端認證服務等有望解決物聯網的安全認證問題。

    • 漏洞共享:近年來爆發的視頻攝像頭遠程控制和DDoS等物聯網安全事件,很大程度上在于業界缺乏足夠的安全意識和漏洞共享平臺,因此建立完善的漏洞播報和安全快速響應機制,對物聯網安全至關重要。

    • 態勢感知:可以預測到未來數以億計的物聯網設備將部署在我們的周圍,因此跟蹤監控這些設備,及時掌握設備運行的安全狀態,將變得更加重要。目前已出現Shadon、ZoomEye等全球物聯網設備搜索引擎,也將成為網絡空間安全的一種常態化服務平臺。

    評論于 2年前,獲得 0 個贊

    1.使用安全硬件芯片(例如TPM、HSM、安全元件等)對啟動密鑰加以保護。

    2.實現bootloader的安全引導或者對引導過程加以驗證。

    3.確保更新機制在進行功能更新時采用了密碼簽名的固件鏡像。

    4.固件鏡像在下載后以及刷進設備之前必須進行驗證。

    5.確保更新可以通過最新的TLS協議版本進行下載。

    6.包含固件自動更新功能,可以設置計劃任務進行更新。

    7.確保能夠清晰地顯示固件版本。

    8.確保固件更新中包含更新日志,并對安全相關的漏洞進行說明。

    9.通過電子郵件、應用通知或登錄界面,通知用戶存在可用的新版本的固件更新。

    10.確保設備采用了反降級保護(反回滾)機制,使設備無法恢復到存在漏洞的固件版本。

    評論于 9個月前,獲得 0 個贊

    針對距離矢量算法產生回路的問題有以下解決方法:

    • 定義最大路由權值:即允許上文所述的路由表項開銷增加,但是最大只能增加到16,也就是說如果一個路由表項的開銷為16,就認為該目的網絡不可達。該方法可以解決無限循環計數問題,但沒有解決慢收斂問題。

    • 水平分割:該方法的原理就是不把從對方學到的路由表項再告訴對方。根據該原理,路由器B不會將關于1.0.0.0網絡的內容告訴給路由器A,這樣就不會產生上述問題,因此,在物理鏈路沒有環路的情況下,水平分割可以很好地解決路由環路問題。

    • 毒性逆轉:該方法的原理是當路由器的同一個接口收到一個由自身曾經發出的路由信息時,就將那條路由標識為不可達。其效果與水平分割一樣。

    • 路由保持:該方法的原理是讓路由器對鏈路損壞的路由不是簡單刪除,而是將該路由開銷表示為無限大,同時啟動一個計時器,將該路由保持一段時間,以便網絡內的其他路由器能夠發現,從而防止錯誤路由的傳播。

    • 觸發更新:該方法的原理是當路由器檢測到鏈路有問題時立即進行問題路由更新,并迅速將該信息傳播到整個網絡中,從而加速收斂,避免產生環路。

    評論于 2年前,獲得 0 個贊

    信息系統安全管理體系范圍廣闊,主要包括以下內容:

    • 安全目標確定;

    • 安全需求獲取與分類;

    • 風險分析與評估;

    • 風險管理與控制;

    • 安全計劃制定;

    • 安全策略與機制實現;

    • 安全措施實施。

    評論于 1年前,獲得 0 個贊

    文件加密通過對數據進行加密來幫助保護數據,主要是為了保護文件內的數據安全,保障傳輸過程中數據不會丟失,具體操作步驟如下:

    1. 進入屬性選項

      鼠標右鍵選擇需要加密的文件夾,選擇屬性并點擊進入;

    2. 選擇高級選項

      在屬性窗口中選擇高級按鈕并按下進入高級選項;

    3. 勾選加密選項

      在高級屬性窗口中勾選加密內容以便保護數據這個選項,勾選完成后點擊確定;

    4. 應用設置

      完成上述操作后在屬性窗口按順序單機確定和應用,完成加密操作。

    評論于 10個月前,獲得 0 個贊

    信息安全工程監控安全態勢包括以下方面:

    • 分析事件記錄:檢測并分析安全相關信息和事件記錄,以確定事件的原因、發展趨勢以及將來可能發生的事件。通過對多條事件記錄的關聯性分析,可能會發現更有價值的線索,對事件性質及發展趨勢的判定也有幫助。

    • 監控威脅、脆弱性和影響等方面的變化:任何系統安全都與威脅、脆弱性、影響和風險相關聯,因為它們與系統的內部和外部環境有關。這些因素沒有一個是靜態的,必須監視所有因素的變化,并分析這些變化以評估它們對安全有效性的意義。

    • 識別安全事件:確定是否已經發生安全相關事件,識別其詳細內容,并且在必要時報告。可以通過對歷史事件數據、系統配置數據、完整性工具和其他系統信息的分析,診斷出發生的安全突發事件。

    • 監控安全防護措施的有效性:許多安全防護措施在使用后可能處于不恰當或無效的狀態。因此,應該對安全防護措施保護開發和運行環境的情況進行監視,以識別出安全防護措施在執行中的變化。

    • 評審安全態勢:評審安全態勢的目的是識別必要的變更。威脅環境、運行要求和系統配置出現的變化都有可能影響系統的安全態勢。啟動評審的時間間隔應該遵從恰當的策略和規則。當有重大變化或發生較大安全事件時應該及時啟動評審。

    • 管理安全事件響應:對很多組織來講,系統的業務連續性是非常重要的,如銀行、醫院等機構。但在日常運行中,安全突發事件不能完全預防,也不可能預先確定,因此對這些事件的有效響應能力是至關重要的。應事先制訂詳細的應急響應計劃,測試并維護這個計劃。

    • 保護安全監控得到的記錄數據:如果監視活動的結果不可信任,則監視活動就沒有價值,因此需要保證與安全監視有關的記錄數據得到適當的保護。保護活動包括封存和歸檔相關的日志、審計報告和相關分析結果。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类