<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(720)

    評論于 1年前,獲得 0 個贊

    以下方法可以降低黑客帶來的威脅:

    • 提高員工安全意識:人的不可控因素一直是任何網絡安全計劃中最薄弱的部分。我們需要做的是,培訓開發人員進行安全的編碼,培訓運營人員優先考慮安全,培訓最終用戶如何發現網絡釣魚郵件和社交攻擊。

    • 培養安全習慣:正如外科醫生絕不會在未先洗手的情況下進入手術室一樣,即使公司擁有強有力的控制措施,企業卻沒有形成良好的習慣,也會被攻擊者利用其薄弱的環節,獲取敏感數據。企業有必要執行基本的安全操作,例如保持身份驗證、不將敏感數據存儲在公開訪問的位置等。

    • 拓寬安全視野:一個好的網絡安全戰略更需要的是以發展的眼光看風險。隨著移動化、云計算等創新技術的普及,帶來了新的風險,企業不應以原有認知去識別風險,如自帶設備辦公(BYOD)帶來一系列新的泄密風險,如員工拍照泄露新產品、工廠產能等敏感信息。對于這些系統的安全防御工作變得越來越重要。

    在防止黑客攻擊的同時也要做好防止個人信息泄露,具體方法如下:

    • 不要隨意丟棄含有個人信息的票據:像火車票、快遞單、銀行對賬單等這些票據其實包含了很多的重要個人信息,如果這些票據一旦落入不法分子之手,這些不法分子很有可能依靠這些實行詐騙等不法活動。

    • 注冊各類應用、網站要盡量賦予最少的信息和權限:無論是網絡購物,還是虛擬社區注冊,或是在社交工具上發布信息,都會留下個人信息,填寫時一定要謹慎小心。我們應該秉持信息最小化原則,如無必要不要將所有信息都填上,僅填一些必要信息就好了。

    • 不要使用不正規的招聘網站或軟件:我們的個人呢簡歷中往往是填寫有詳細的個人信息的,這些個人信息一旦被泄露出去,后果不堪設想。所以大家平常找工作時盡量使用一些比較正規的招聘網站和軟件,不找工作時及時去掉自己的簡歷和個人信息。

    • 盡量不要使用危險的公共WiFi:公共WiFi容易受到黑客攻擊,一旦使用了那些遭到黑客攻擊的公共WiFi平臺,那您的上網數據可就危險了,因為你的上網信息將極有可能會被黑客監視,導致你的重要密碼、數據、姓名、性別、地址、財務信息等信息全部泄露。

    評論于 1年前,獲得 0 個贊

    暴露在攻擊者視線范圍內,可以被利用進行入侵的系統、設備、信息等,都屬于暴露面。雖然大多數企業都認識到暴露面的風險所在,并想方設法來減少暴露面;但不幸的是,并非所有暴露面都是顯而易見的,大量的暴露面都潛藏在不容易被發現的暗處,很容易因為資產排查不徹底、人員疏漏等問題被忽略。互聯網暴露面資產直接面向外部攻擊者的威脅。相對于企業內部資產,所面臨的安全風險更高。

    網絡攻擊面管理技術有以下因素:

    • 對外開放的IP、端口、服務:這是大家都很重視的攻擊面,因為其最容易被攻擊者利用,所以安全人員也比較重視。

    • 對內開放的IP、端口、服務:是比較容易忽略的環節,曾經很多人認為在內網就不存在安全問題了,但近年來高級持續性威脅(Advanced PersistentThreat,APT)的概念被不斷炒熱,大家對內網的控制也越來越嚴。由于曾經開放度太高,收緊策略的執行還是很復雜的。需要注意的是,對于打印機、攝像頭或類似IoT的設備是最容易被忽略的。

    • 域名:與上述資產一樣有內部與外部之分,內部域名同樣需要提高重視。但對域名資產的管理是一個比較麻煩的問題,下文將展開探討。

    • 應用程序接口:雖然API不像IP和域名那樣很容易被人發現,但許多重大數據泄露問題,其幕后原因都在于API遭到破壞、泄露或攻擊。近年來一些企業將API也納入資產管理的范圍中,這是非常明智的做法。

    • 數據:嚴格意義來說,數據屬于資產,并不能算攻擊面,但近年來數據對企業和個人來說越來越重要,所以也成了吸引黑客的重要因素。我們在分析攻擊面的時候需要從數據的層面再次思考攻擊面的收斂問題。

    • Wi-Fi:如果公司沒有Wi-Fi,估計很多人會崩潰。幾乎所有企業都有無線網絡的部署,這成了黑客入侵的一個重要渠道。

    • 物理環境:安全管理工作一般提到物理環境,都是指機房的管控,以及兩地三中心這種高可用設計。除此以外辦公區域、公司的大堂或者門外的公共區域都是我們需要關注的攻擊面。

    • 人:網絡安全本質上還是人與人的博弈,我們在保護信息系統的同時,也要考慮到對人的保護,這包括了員工、與企業有合作的相關方人員,甚至包括企業產品的用戶。

    • 第三方協作:如果我們的網頁上嵌入了第三方的JS(JavaScript),頁面的展示效果就不完全由我們自己做主;如果我們的系統部署在公有云上,系統服務的連續性就不由我們完全控制。所以,與第三方協作開發的軟件和放到第三方平臺上的業務系統都是容易忽略的攻擊面暴露的部分。

    評論于 1年前,獲得 0 個贊

    企業以下需求需要部署防火墻來解決:

    • 企業本身已經將內部網絡和外部網絡分隔開來并且要保護內部網絡;

    • 企業想限制他人進入網絡內部和過濾掉不安全的服務和非法用戶;

    • 企業想防止入侵者解決你的防御設施或者入侵你內部網絡系統;

    • 企業想防御入侵攻擊或者被入侵后可以通過查看防火墻日志來發現入侵者;

    • 企業想阻止內部數據流量并對內容進行安全過濾。

    評論于 9個月前,獲得 0 個贊

    基礎資源層中的攻擊方式可以分為以下四種:

    • 入侵攻擊:流規則修改攻擊是基礎資源層面臨的最主要的攻擊,因為流規則的下發與實現是整個基礎資源層的關鍵環節,惡意應用可能會修改已存在于交換機中的流規則。例如,防火墻應用安裝的流規則指示交換機丟棄來自某個惡意主機的流,但一個相同等級的應用可能會修改流規則,使其轉發本該丟棄的流。通過修改規則,惡意主機還可以操縱交換機中的流表。

    • 異常攻擊:每條控制信息在其頭部都帶有OpenFlow版本信息,如果將對稱控制流中響應消息的OpenFlow版本值改為無效值,則會使交換機無法連接。與之類似,修改頭類型也會使交換機無法連接。

    • DDoS攻擊:與控制層的DDoS和DoS攻擊原理類似,惡意應用可以通過FLOW_MOD消息向目標交換機安裝大量無效的流規則,使流表溢出,導致交換機進入不可預知的狀態。

    • 欺騙攻擊:交換機認證欺騙是基礎資源層中典型的欺騙攻擊。Floodlight控制器根據基礎資源層ID對交換機進行分類,中間人可以利用已連接交換機的基礎資源層ID重放握手步驟,使控制器與該交換機無法連接。如果攻擊者持續重放無用握手信息,則會不斷消耗控制器的內部存儲,最終使控制器停工。

    評論于 4個月前,獲得 0 個贊

    安全審計是一個新概念,它指由專業審計人員根據有關的法律法規、財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。安全審計(security audit)是通過測試公司信息系統對一套確定標準的符合程度來評估其安全性的系統方法。

    網絡安全審計系統有以下這些功能:

    • 采集多種類型的日志數據:能采集各種操作系統的日志,防火墻系統日志,入侵檢測系統日志,網絡交換及路由設備的日志,各種服務和應用系統日志。

    • 日志管理:多種日志格式的統一管理。自動將其收集到的各種日志格式轉換為統一的日志格式,便于對各種復雜日志信息的統一管理與處理。

    • 日志查詢:支持以多種方式查詢網絡中的日志記錄信息,以報表的形式顯示。

    • 入侵檢測:使用多種內置的相關性規則,對分布在網絡中的設備產生的日志及報警信息進行相關性分析,從而檢測出單個系統難以發現的安全事件。

    • 自動生成安全分析報告:根據日志數據庫記錄的日志數據,分析網絡或系統的安全性,并輸出安全性分析報告。報告的輸出可以根據預先定義的條件自動地產生、提交給管理員。

    • 網絡狀態實時監視:可以監視運行有代理的特定設備的狀態、網絡設備、日志內容、網絡行為等情況。

    • 事件響應機制:當審計系統檢測到安全事件時候,可以采用相關的響應方式報警。

    • 集中管理:審計系統通過提供一個統一的集中管理平臺,實現對日志代理、安全審計中心、日志數據庫的集中管理,包括對日志更新、備份和刪除等操作。

    評論于 2年前,獲得 0 個贊

    網絡爬蟲(又稱為網頁蜘蛛,網絡機器人,在FOAF社區中間,更經常的稱為網頁追逐者),是一種按照一定的規則,自動地抓取萬維網信息的程序或者腳本。另外一些不常使用的名字還有螞蟻、自動索引、模擬程序或者蠕蟲。

    由于互聯網和物聯網的蓬勃發展,人與網絡之間的互動正在發生。每次我們在互聯網上搜索時,網絡爬蟲都會幫助我們獲取所需的信息。此外,當需要從Web訪問大量非結構化數據時,我們可以使用Web爬網程序來抓取數據。

    1、Web爬蟲作為搜索引擎的重要組成部分

    使用聚焦網絡爬蟲實現任何門戶網站上的搜索引擎或搜索功能。它有助于搜索引擎找到與搜索主題具有最高相關性的網頁。

    對于搜索引擎,網絡爬蟲有幫助,為用戶提供相關且有效的內容, 創建所有訪問頁面的快照以供后續處理。

    2、建立數據集

    網絡爬蟲的另一個好用途是建立數據集以用于研究,業務和其他目的。

    • 了解和分析網民對公司或組織的行為

    • 收集營銷信息,并在短期內更好地做出營銷決策。

    • 從互聯網收集信息并分析它們進行學術研究。

    • 收集數據,分析一個行業的長期發展趨勢。

    • 監控競爭對手的實時變化

    評論于 2年前,獲得 0 個贊

    網絡信息系統安全等級保護分為五級,一級防護水平最低,最高等保為五級。原則上,大數據安全保護等級不低于第三級。 對于確定為關鍵信息基礎設施的,原則上其安全保護等級不低于第三級。

    對于基礎信息網絡、云計算平臺、大數據平臺等支撐類網絡,應根據其承載或將要承載的等級保護對象的重要程度確定其安全保護等級,原則上應不低于其承載的等級保護對象的安全保護等級。

    對于大數據,應綜合考慮數據規模、數據價值等因素,根據數據資源(完整性、保密性、可用性)遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的侵害程度等因素確定其安全保護等級。原則上,大數據安全保護等級不低于第三級。

    對于確定為關鍵信息基礎設施的,原則上其安全保護等級不低于第三級。

    評論于 1年前,獲得 0 個贊

    內網安全助手一般包括以下這些功能:

    • 屏幕監控:實時監控員工機屏幕,電視墻畫面自動存檔;

    • 行為管控:禁止游戲聊天 只能打開特定網址;

    • 流量監控:限制大流量下載與外發;

    • 遠程控制:強制備份文件,遠程操作桌面;

    • 精確統計:各類違規記錄與工作效率報表;

    • 自動警告:U盤、敏感網站、游戲、網購;

    評論于 1年前,獲得 0 個贊

    滲透測試主要運用在以下這些方面:

    • 安卓系統應用測試

      安卓系統是目前移動設備上使用較多的一款操作系統,依賴于安卓系統的移動應用程序的數量也非常的豐富。因此在受歡迎的滲透測試中會將安卓系統中的應用作為主要的測試對象,在測試過程中會根據安卓系統的特點對移動app源代碼、數據傳輸協議以及身份接口的安全性進行全面的測試。

    • iOS系統應用測試

      IOS系統是蘋果手機所使用的操作系統,這種系統具有不開源和閉環式的特點,從安全性角度來看要高于安卓系統。但IOS系統也并非完全無懈可擊,很多專為IOS開發的移動應用也經常會發生安全性問題。而滲透測試能夠對IOS系統上的移動應用也進行全面的安全性測試。

    • web應用測試

      這個是滲透測試最長運用的地方,主要是對一系列和web相關的進行滲透測試,從而發現web服務器中存在的問題、漏洞等問題,從而協助管理員來解決這些問題。

    • 賬號信息的安全防護測試

      在公共場所連接wifi,跳轉到別的克隆網站輸入賬號密碼,上網、取錢、辦公等等都需要賬號和口令,私人信息的重要性就可想而知,個人隱私信息以及財產安全都容易產生損失。滲透測試可以幫助解決這些問題。

    評論于 1年前,獲得 0 個贊

    XSSF跨站點腳本框架有以下這些內容:

    • 對目標瀏覽器(指紋和以前訪問URL)、目標主機(檢測虛擬機,獲取系統信息,注冊密鑰和無線密鑰)和內部網絡進行偵察。

    • 發送彈出的警報消息到目標系統。這種簡單的“攻擊”可用來展示XSS的脆弱性,然而,更復雜的警報可以模擬登錄提示和捕獲用戶的身份認證憑證。

    • 竊取信息記錄程序,使攻擊者冒充目標。

    • 重定向目標來查看不同的網頁。一個惡意的網頁可以自動下載漏洞,并且利用到目標系統上。

    • 加載PDF文件或Java小程序到目標系統上,或者竊取數據,如從安卓移動設備中竊取SD卡的內容。

    • 發動Metasploit攻擊,包括browser_autopwn,以及拒絕服務攻擊。

    • 發動社會工程攻擊,其中包括自動完成盜竊、點擊劫持(clickjacking)、假閃存更新、網絡釣魚和標簽綁架等。

    評論于 10個月前,獲得 0 個贊

    針對網絡音頻水印的同步攻擊有以下這些:

    • 隨機刪除或增加樣本:對于人耳來說,在每100個樣本中隨機增加或剪切若干個樣本,在聽覺上與原始音頻之間幾乎沒有任何差別,但音頻中的水印信息已經很難被檢測出來。

    • 重采樣:例如,將一段44100Hz采樣率的音頻轉換為22050Hz的音頻。在指導原始音頻采樣率的條件下,可以通過插值恢復后再進行水印提取。由于轉化的比率是固定的,所以音頻樣本之間的偏移也不是很頻繁。

    • TSM攻擊:TSM攻擊不僅在正常的音頻處理中是常見的操作,也是行之有效的一種攻擊手段。例如,將一段時長為10s的音樂通過樣本之間的線性插值拉伸成9s,不僅在聽覺上很難察覺有所不同,而且能使絕大多數現有的算法不能檢測出水印。

    • A/D和D/A變換:在許多音頻水印的應用場合中,通常涉及A/D和D/A變換,如數字音頻信號通過音響設備播放后,被轉錄成新的數字信號。由于A/D和D/A轉換后,不但樣本的幅值(即音量)會發生變化,而且樣本的位置會發生平移,因此這對水印算法的穩健性提出了更高的要求。

    • 普通的裁剪:藝術工作者和技術人員在對音頻進行處理的過程中往往對音頻進行大段的裁剪和拼接操作。

    可以通過以下措施來加強網絡安全,減少被攻擊的可能性:

    • 加強設施管理:建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發生;注重在保護計算機系統、網絡服務器、打印機等硬件實體和通信線路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限,防止用戶越權操作,確保計算機網絡系統實體安全。

    • 強化訪問控制策略:訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非法訪問。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制是保證網絡安全最重要的核心策略之一。

    • 建立完善的備份及恢復機制:為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的數據庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。

    • 建立安全管理機構:安全管理機構的健全與否,直接關系到一個計算機系統的安全。其管理機構由安全、審計、系統分析、軟硬件、通信、保安等有關人員組成。

    • 保護應用安全:主要針對特定應用(如web服務器、網絡支付專用軟件系統)所建立的安全防護措施,它獨立于網絡的任何其他安全防護措施,雖然有些防護措施可能是網絡安全業務的一種替代或者重疊,如web瀏覽器和web服務器再應用層上對網絡支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特性安全要求。

    • 保護系統安全:指從整體電子商務系統或網絡支付系統的角度進行安全防護,它與網絡系統硬件平臺、操作系統、各種應用軟件等相關聯,涉及網絡支付結算的系統安全包含以下措施。

    評論于 1年前,獲得 0 個贊

    使用NMAP掃描端口要注意以下這些:

    • 側重于隱形技術的攻擊者和滲透測試者只注意測試端口,那么,將影響他們鎖定目標的殺鏈。如果他們已在發起了對Web服務器的漏洞的攻擊,他們將尋求80端口或8080端口可訪問的目標。

    • 大多數端口掃描器都有一個默認掃描端口列表,前提是相信你知道什么在名單上,什么被省略。同時考慮TCP端口和UDP端口。

    • 成功的掃描需要TCP/IP及相關協議、網絡和一些特殊工具的深度知識。例如,SCTP是網絡上一個越來越普遍的協議,但它在企業網絡測試時很少使用。

    • 即使慢慢來,端口掃描也會影響網絡。對一些較舊的網絡設備,以及供應商的一些特定設備,在接收到端口掃描時會鎖定,從而把掃描轉換為一個拒絕服務攻擊。

    • 用來掃描一個端口的工具,尤其是nmap,正在擴展常規的功能。它們也可以用來檢測漏洞,甚至利用簡單的安全漏洞。

    評論于 2年前,獲得 0 個贊

    信息系統安全等級保護測評工作是指測評機構依據國家信息安全等級保護制度規定,受有關單位委托,按照有關管理規范和技術標準,運用科學的手段和方法,對處理特定應用的信息系統,采用安全技術測評和安全管理測評方式,對保護狀況進行檢測評估,判定受測系統的技術和管理級別與所定安全等級要求的符合程度,基于符合程度給出是否滿足所定安全等級的結論,針對安全不符合項提出安全整改建議。

    信息安全等級保護測評流程:

    用戶確定信息系統的個數、每個系統的等保級別;

    填寫《系統定級報告》、《系統基礎信息調研表》;

    向省公安廳網監總隊提交《系統定級報告》和《系統基礎信息調研表》,獲取《信息系統等級保護定級備案證明》,每個系統一份;

    按所定等級要求進行等保測評檢測,如不符合要求,形成整改要求,由用戶按整改要求進行整改;

    通過等保測評的,由信息安全等級保護測評機構出具的《信息西戎等級保護測評報告》,并將報告提交公安備案。

    評論于 2年前,獲得 0 個贊

    華為的堡壘機叫UMA1000統一運維審計系統,該系統簡稱堡壘機,華為UMA1000統一運維審計系統通過集中管理、監控與審計企業所有運維人員的操作行為,有效降低網絡設備、服務器、數據庫、業務系統等資源的內部運維風險,完善IT管理體系,同時滿足相關法規、標準要求。

    評論于 1年前,獲得 0 個贊

    企業加強客戶隱私數據保護的措施如下:

    • 明確企業中的數據保存形態:保存形態,即電子形式或紙質形式。如果是電子形式,要明確什么保密級別的數據應當存儲在什么設備中,這樣的設備應當如何備份、由誰來保管。如果是紙質版,原件應當放在有鎖的柜子或保險柜,應當由誰來保管開啟保險柜的鑰匙。

    • 識別造成數據丟失的風險來源和性質:根據企業的實際情況,梳理當前可能會引起數據泄露的情況;針對這些情況,制定相應的保密措施。同時做好數據一旦泄露后的應對措施,評估數據泄露對于企業的影響。這些事情建議由數據安全部門負責。數據安全部門還要定期對企業數據泄露風險進行評估,進而制定或修改數據安全防范制度。

    • 明確外包服務供應商的保密義務:外包業務加大了企業因安全事件而遭受財務和聲譽損失的風險。企業需要和服務提供商在合同條款中明確約定來應對這些風險。在合同中洽談安全條款時,應綜合考慮信息的敏感性,了解服務提供商的能力,以及依據雙方內部政策和程序所開展的盡職調查的結果。

    • 選擇安全可信的員工:當企業業務開展涉及大量用戶敏感數據時,選用業務人員時必須考慮其是否值得信任。鑒于目前人才緊缺的現狀,在員工招聘時就應該關注其的可信度和履歷透明度。比如說,背景篩查很重要(對銀行和醫療保健等行業而言尤其如此),只有通過透明度和信任能力測試,才能找到更加合適的人選,公司才能將敏感數據放心地交給他們。

    • 利用第三方安全服務:審計和合規要求迫使企業在技術環境中實施可落地的安全方案,但企業中常常會存在通過常規審計發現不了的安全隱患。利用第三方安全測試服務可以發現企業自身安全團隊可能錯過的漏洞,實踐證明,開展漏洞懸賞計劃對企業的安全建設會有幫助。

    • 采用安全設計方法:讓公司業務系統在開發時就采用安全設計方法可大大提高企業隱私數據的安全性。安全設計方法涉及多個方面,包括教育員工、盡量減少收集的數據量、加密數據、安全設計系統、數據訪問控制以及在整個軟件開發生命周期中關注安全等。

    • 為客戶提供價值:收集客戶數據的企業應該讓用戶了解,其收集數據的目的是什么。通過使用收集的數據能夠為客戶、社會和國家提供價值,而不只是一味牟取商業價值。企業需要確定所收集數據適用的使用場景,熟悉快速不斷變化的數據技術和法規要求,并與業務團隊密切聯系。

    • 確保全面遵守安全和隱私框架:企業應該遵守數據在收集、存儲和傳輸階段的信息安全或隱私合規框架,這樣才能確保數據的安全使用。此外,應審查任何接觸消費者數據的供應商,確保供應鏈中每個環節也能夠遵守信息安全法規或標準。

    • 得到客戶的授權:知情同意是贏得消費者信任的主要基礎。“知情同意”是指企業明確告知客戶他們的個人數據現在和未來的可能用處,以及在企業重新獲得客戶同意之前會將個人數據保留的具體時間,讓每個消費者可以選擇其同意生效的時間長度可以使政策更具個性化。

    • 讓客戶有選擇退出的權利:企業應經常告知消費者所收集數據的存儲和使用情況,并詢問他們是否想要選擇退出。有的企業每季度對消費者做一次隱私安全健康檢查,這將有利于贏得用戶的理解和信任。

    • 對用戶隱私數據安全加密:對用戶數據中的重要敏感數據進行安全加密是最基礎的防護要求,但卻被很多企業忽視,甚至包括一些大型互聯網企業。為了讓客戶更加放心,需要告訴他們提交的個人數據都會經過加密處理,連企業員工都無法隨意讀取。

    • 聘請第三方機構來收集和管理數據:對于中小型企業組織,建議使用第三方服務來收集并保管客戶數據,許多軟件即服務(SaaS)產品都可以提供此類服務。調查發現,用戶會更愿意將其個人數據提交給SaaS產品而不是一家不知名的小公司來保管。

    • 至少保留三份數據:企業有責任確保數據得到合理存儲和全面保護,建議企業至少備份三份數據,存儲在至少兩種不同形式的介質上,一份離線保存、一份異地保存。若有任何變化,都應告知客戶,以便他們放心地將數據交給企業保管。

    • 盡量少訪問客戶數據:企業在必須收集用戶數據時,應只授權給必須訪問數據的員工。數據還應該有合適的保留期,這意味著一旦數據滿足使用要求并且不再需要,就應該刪除。合法收集的數據應妥善存檔。這種做法將有助于向消費者證明企業有能力保護其數據的安全。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类