<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(719)

    評論于 1年前,獲得 0 個贊

    Linux系統安全防護手段如下:

    • 強化密碼管理:設定登錄密碼是一項非常重要的安全措施,如果用戶的密碼設定不合適,就很容易被破譯,尤其是擁有超級用戶使用權限的用戶,如果沒有良好的密碼,將給系統造成很大的安全漏洞。目前密碼破解程序大多采用字典攻擊以及暴力攻擊手段,而其中用戶密碼設定不當,則極易受到字典攻擊的威脅。很多用戶喜歡用自己的英文名、生日或者賬戶等信息來設定密碼,這樣,黑客可能通過字典攻擊或者是社會工程的手段來破解密碼。所以建議用戶在設定密碼的過程中,應盡量使用非字典中出現的組合字符,并且采用數字與字符相結合、大小寫相結合的密碼設置方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來保護自己的登錄密碼。

    • 限定網絡服務管理:早期的Linux版本中,每一個不同的網絡服務都有一個服務程序(守護進程,Daemon)在后臺運行,后來的版本用統一的/etc/inetd服務器程序擔此重任。Inetd是Internetdaemon的縮寫,它同時監視多個網絡端口,一旦接收到外界傳來的連接信息,就執行相應的TCP或UDP網絡服務。由于受inetd的統一指揮,因此Linux中的大部分TCP或UDP服務都是在/etc/inetd.conf文件中設定。所以取消不必要服務的第一步就是檢查/etc/inetd.conf文件,在不要的服務前加上“#”號。

    • 嚴格審計系統登錄用戶管理:在進入Linux系統之前,所有用戶都需要登錄,也就是說,用戶需要輸入用戶賬號和密碼,只有它們通過系統驗證之后,用戶才能進入系統。

    • 設定用戶賬號安全等級管理:除密碼之外,用戶賬號也有安全等級,這是因為在Linux上每個賬號可以被賦予不同的權限,因此在建立一個新用戶ID時,系統管理員應該根據需要賦予該賬號不同的權限,并且歸并到不同的用戶組中。

    • 謹慎使用“r系列”遠程程序管理:在Linux系統中有一系列r字頭的公用程序,比如rlogin,rcp等等。它們非常容易被黑客用來入侵我們的系統,因而非常危險,因此絕對不要將root賬號開放給這些公用程序。由于這些公用程序都是用。rhosts文件或者hosts.equiv文件核準進入的,因此一定要確保root賬號不包括在這些文件之內。

    • 限制root用戶權限管理:Root一直是Linux保護的重點,由于它權力無限,因此最好不要輕易將超級用戶授權出去。但是,有些程序的安裝和維護工作必須要求有超級用戶的權限,在這種情況下,可以利用其他工具讓這類用戶有部分超級用戶的權限。sudo就是這樣的工具。

    • 日志管理:當用戶仔細設定了各種與Linux相關的配置(最常用日志管理選項),并且安裝了必要的安全防護工具之后,Linux操作系統的安全性的確大為提高,但是卻并不能保證防止那些比較熟練的網絡黑客的入侵。

    • 綜合防御管理:防火墻、IDS等防護技術已經成功地應用到網絡安全的各個領域,而且都有非常成熟的產品。在Linux系統來說,有一個自帶的Netfilter/Iptables防火墻框架,通過合理地配置其也能起到主機防火墻的功效。在Linux系統中也有相應的輕量級的網絡入侵檢測系統Snort以及主機入侵檢測系統LIDS,使用它們可以快速、高效地進行防護。

    • 漏洞追蹤及管理:Linux作為一種優秀的開源軟件,其自身的發展也日新月異,同時,其存在的問題也會在日后的應用中慢慢暴露出來。黑客對新技術的關注從一定程度上來說要高于我們防護人員,所以要想在網絡攻防的戰爭中處于有利地位,保護Linux系統的安全,就要求我們要保持高度的警惕性和對新技術的高度關注。用戶特別是使用Linux作為關鍵業務系統的系統管理員們,需要通過Linux的一些權威網站和論壇上盡快地獲取有關該系統的一些新技術以及一些新的系統漏洞的信息,進行漏洞掃描、滲透測試等系統化的相關配套工作,做到防范于未然,提早行動,在漏洞出現后甚至是出現前的最短時間內封堵系統的漏洞,并且在實踐中不斷地提高安全防護的技能,這樣才是一個比較的解決辦法和出路。

    • 保持更新:補丁管理:Linux作為一種優秀的開源軟件,其穩定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護著個優秀的產品,因而起流通渠道很多,而且經常有更新的程序和系統補丁出現,因此,為了加強系統安全,一定要經常更新系統內核。

    評論于 1年前,獲得 0 個贊

    防火墻代理技術有以下特點:

    • 代理易于配置。因為代理技術是一種軟件技術,所以它比過濾路由器容易配置,配置界面十分友好。如果代理實現得好,可以對配置協議要求較低,從而避免了配置錯誤。

    • 代理速度比路由器慢,代理對用戶不透明。對于每項服務,代理可能要求不同的服務器,代理服務通常要求對客戶或過程進行限制。代理服務受協議弱點的限制,并且代理不能改進底層協議的安全性。

    • 代理能生成各項記錄。因為代理在應用層檢查各項數據,所以可以按一定準則,讓代理生成各項日志、記錄。這些日志、記錄對于流量分析、安全檢驗是十分重要和寶貴的。

    • 代理能靈活、完全地控制進出信息。通過采取一定的措施,按照一定的規則,可以借助代理實現一整套的安全策略,控制進出的信息。

    • 代理能過濾數據內容。可以把一些過濾規則應用于代理,讓它在應用層實現過濾功能。

    評論于 1年前,獲得 0 個贊

    移動信息安全的原則性問題有以下這些:

    • 保證合法用戶信息的可控性:市場上仔細研究的人會發現,誠信經營移動信息安全的機構有很多,表現好的專業機構會提供有針對性的服務,可以貫徹可控原則。如果用戶特定的信息處于不可控狀態,它會迅速流向用戶的未知領域。

    • 保證用戶數據的一致性:移動信息安全應堅持的原則包括一致性。因此,用戶在網站或設備中填寫的信息必須保持一致,不得在用戶不知情的情況下隨意更改。另外,用戶在專用設備中學習和工作時,不能隨意更改設置內容,尤其是一些與設備操作相關的設置。

    • 極高的機密信息的保密性:移動信息安全應該堅持的保密原則也同樣重要。畢竟,用戶無法避免在移動設備上下載應用程序,這使得使用過程中的不確定因素越來越多。某些軟件的隱藏功能可能存在竊聽機密信息的隱患。在此基礎上,保密原則必須一致,否則信息將被竊聽。

    企業從移動終端維護數據安全方法有以下這些:

    • 加密移動設備終端的重要文件,防止因設備丟失而泄露,并為移動設備設置成可遠程清除數據信息,杜絕智能設備丟失后泄露的風險。

    • 轉發機密文件時要通過安全的通訊平臺或軟件,使加密狀態保持不變。用戶使用加密軟件打開加密文件,通過其中的共享功能傳輸文件。文件的加密和解密狀態在整個傳輸過程中保持不變。

    • 對文件信息數據進行分類分級,有效防止無關人員打開文件進行訪問和查看。移動終端設備可以查看分級分區權限的加密文檔,移動終端只能查看指定區域和機密級別的文件。

    • 設置溯源水印,嚴防截圖泄露。為移動終端設置溯源水印,移動終端傳輸和發送的文件覆蓋溯源水印,便于數據信息泄露事件發生后溯源泄露源頭,有效阻止查看文件時拍照、截屏等行為,這也是企業維護移動數據安全的關鍵手段。

    評論于 11個月前,獲得 0 個贊

    云存儲安全需要解決的問題有:

    • 云存儲安全體系結構:安全是一項系統工程,需要系統化的方法和機制來保障全面的安全。云存儲提供的是可伸縮的數據服務,無法清晰地定義安全邊界及保護設備,這給制定并實施云存儲的安全保護措施增加了難度。因此,對云存儲安全體系結構要有明確的定義和界限劃分,使其能夠清晰地描述安全體系結構的層次、各層之間的接口、各層需要采取的安全機制,以及可以保障哪些方面的安全,從而形成一套保障安全的系統化的體系結構。

    • 云存儲虛擬化安全:虛擬化是安全問題的根源之一。因其權限大,管轄范圍廣,在云存儲安全風險中占據了很大比重。對不同的云用戶來說,云存儲系統是一個相同的物理系統,而不再像傳統網絡一樣有物理的隔離和防護邊界,由此虛擬系統被越界訪問等無法保證數據隔離性的問題也就難以避免。因此,云存儲虛擬化安全就是要保障數據的安全隔離,防范各類系統漏洞和側信道攻擊。

    • 云存儲系統訪問控制:云存儲服務面臨的威脅,首先來自于身份認證和訪問控制問題。作為云存儲服務的訪問入口,它們一旦被攻破,就猶如城門失守,入侵者必將長驅直入,直接威脅到云存儲的安全。因此,云存儲系統的訪問控制,包括系統的認證與授權,需要根據云存儲系統的應用需求,有較完備的安全策略和實施方法。

    • 云存儲數據機密性保障:在信息安全的三要素中,數據機密性是排在第一位,其重要性不言而喻。在云存儲服務中,因為數據存儲在云服務器上,用戶失去了對數據的完全控制權,那么要保障數據的機密性,通常就是在數據上傳到云服務器之前,對數據進行加密處理。云環境下有著海量的數據,因此需要輕量級的快速加密算法;數據加密后,傳統的信息檢索機制不再適用,需要相應的密文搜索算法;同時也需要支持密文處理的加密算法,因為存在一些諸如密文數據的共享、密文數據挖掘、密文數據去重等問題需要解決。

    • 云存儲數據完整性:保障數據上傳到云服務器后,怎樣保障數據不被篡改或刪除?怎樣檢測到這些不法行為?因此,需要一些數據完整性保障機制,可以實現數據持有性驗證,檢測到數據是否被篡改;如果篡改,又怎樣進行恢復。

    • 云存儲數據備份與恢復:云存儲系統也要考慮極端情況下的數據安全,比如地震、洪水、火災等可能的天災人禍帶來的數據安全風險。在災難發生時如何避免數據服務中斷及數據丟失等問題,通常是通過各種備份技術來保障系統的可靠性和數據的恢復。

    • 云存儲入侵檢測:云存儲系統作為一個公共數據中心,具有多客戶連接、高交互性、數據安全保障要求高等特點,對入侵、攻擊、病毒和惡意軟件十分敏感,有必要對云存儲中的數據流進行實時、主動的檢測和防御。

    • 云存儲應用最佳安全實踐:要保障云存儲應用安全,通常有一些安全規則,它們需要從日常實踐中進行歸納與總結,還包括制定云存儲服務安全標準,從而實現云存儲服務安全、健康地發展。針對這些需要解決的問題,本書將逐一進行討論,結合已有的技術和最新的研究成果,提出以上問題的一般解決方案。不過,除了上述需要解決的問題,在云存儲服務中仍然面臨一些目前還無較好解決辦法的挑戰。

    • 未遵從法規要求:法規遵從性是日益增長的云存儲安全性問題。法規遵從性要求因組織存儲數據的方式和位置而有所不同,處理敏感的個人、財務和健康數據的企業必須有適當的控制措施來保護這些數據,無論這些數據是駐留在自己的內部數據中心還是云中,以及在傳輸過程中。

    • 配置錯誤:云存儲配置錯誤是目前最常見的云存儲安全問題,配置錯誤會導致數據泄露。配置錯誤的原因可能工程師經驗不足,實施了錯誤的配置策略,也有可能是過于復雜的資源策略或不斷變化的用戶界面而導致的。企業可以實行全面的云存儲計劃,這樣可以確保只有被授權的人員才能訪問數據,也能限制人員對云存儲的配置進行修改,能最大程度地降低配置錯誤的風險。

    評論于 1年前,獲得 0 個贊

    以windows10系統為例的計算機自帶的防火墻有以下兩款:

    • windows安全中心:是windows系統的一個安全綜合控制面板,包含有防火墻狀態提示, 殺毒軟件狀態提示, 自動更新提示等系統基本安全信息。

    • McAfee殺毒軟件:官方中文譯名為“邁克菲”,公司總部設在加利福尼亞州的圣克拉拉市,是網絡安全和可用性解決方案的領先供應商。所有 McAfee 產品均以著名的防病毒研究機構(如 McAfee AVERT)為后盾,該機構可以保護 McAfee 消費者免受最新和最復雜病毒的攻擊。

    評論于 9個月前,獲得 0 個贊

    TCP服務包括以下內容:

    • 面向連接的傳輸:應用程序在使用TCP之前,必須先建立TCP連接。在傳送數據結束后,必須釋放建立的TCP連接。也就是說,應用程序之間的通信好像“打電話”,通話前先撥號建立連接,通話結束后要掛機釋放連接。

    • 端到端的通信:每一個TCP連接只能有兩個端點,只有連接的源和目的之間可以通信。

    • 高可靠服務:TCP確保發送端發出的消息能夠被接收端正確無誤地接收到,且不會發生數據丟失或亂序。接收端的應用程序確信從TCP接收緩存中讀出的數據是否正確是通過檢查傳送的序列號、確認和出錯重傳等措施給予保證的。

    • 全雙工通信:TCP連接允許任何一個應用程序在任何時刻都能發送數據,使數據在該TCP的任何一個方向上傳輸。因為在TCP連接的兩端都設有發送緩存和接收緩存,用來臨時存放通信的數據。發送時,應用程序把數據傳遞給TCP緩存,TCP在合適的時刻把數據發送出去。接收時,TCP把接收到的數據放入緩存,上層的應用進程在適當的時刻讀取緩存數據。

    • 采用字節流方式,即以字節為單位傳輸字節序列:這種字節流是無結構的,不能確保數據塊傳遞到接收端應用進程時保持與發送端有同樣的尺寸。但接收端應用程序收到的字節流必須和發送端應用程序發出的字節流完全一樣。因此,使用字節流的應用程序必須在開始連接之前就了解字節流的內容并對格式進行協商。

    • 可靠的連接建立:TCP要求當兩個應用程序進程創建一個連接時,兩端必須遵從新的連接。前一次連接所用的重復的包是非法的,也不會影響新的連接。

    評論于 7個月前,獲得 0 個贊

    信息安全管理認證遵循ISO17799、ISO13335、ISO15408等相關協議,協議是由國際標準化組織是標準化領域中的一個國際性非政府組織發布的。ISO負責當今世界上絕大部分領域的標準化活動。ISO現有165個成員(包括國家和地區)。ISO的主要功能是為人們制訂國際標準達成一致意見提供一種機制。其主要機構及運作規則都在一本名為ISO/IEC技術工作導則的文件中予以規定。

    信息安全的指標包括以下這些:

    • 保密性:在加密技術的應用下,網絡信息系統能夠對申請訪問的用戶展開刪選,允許有權限的用戶訪問網絡信息,而拒絕無權限用戶的訪問申請。

    • 完整性:在加密、散列函數等多種信息技術的作用下,網絡信息系統能夠有效阻擋非法與垃圾信息,提升整個系統的安全性。

    • 可用性:網絡信息資源的可用性不僅僅是向終端用戶提供有價值的信息資源,還能夠在系統遭受破壞時快速恢復信息資源,滿足用戶的使用需求。

    • 授權性:在對網絡信息資源進行訪問之前,終端用戶需要先獲取系統的授權。授權能夠明確用戶的權限,這決定了用戶能否對網絡信息系統進行訪問,是用戶進一步操作各項信息數據的前提。

    • 認證性:在當前技術條件下,人們能夠接受的認證方式主要有兩種,一種是實體性的認證,一種是數據源認證。之所以要在用戶訪問網絡信息系統前展開認證,是為了令提供權限用戶和擁有權限的用戶為同一對象。

    • 抗抵賴性:網絡信息系統領域的抗抵賴性,簡單來說,任何用戶在使用網絡信息資源的時候都會在系統中留下一定痕跡,操作用戶無法否認自身在網絡上的各項操作,整個操作過程均能夠被有效記錄。這樣做能夠應對不法分子否認自身違法行為的情況,提升整個網絡信息系統的安全性,創造更好的網絡環境。

    評論于 6個月前,獲得 0 個贊

    等級保護堅持以下四個原則:

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 1年前,獲得 0 個贊

    對身份鑒別系統的主要要求:

    • 驗證者正確鑒別合法申請者的概率極大化。

    • 不具可傳遞性(Transferability),驗證者B不可能重用申請者A提供給他的信息來偽裝申請者A,而成功地騙取其他人的驗證,從而得到信任。

    • 攻擊者偽裝申請者欺騙驗證者成功的概率要小到可以忽略的程度,能抗擊已知密文攻擊,即能對抗攻擊者截獲到申請者和驗證者的多次通信密文,然后偽裝申請者欺騙驗證者。

    • 計算有效性,為實現身份鑒別所需的計算量要小。

    • 通信有效性,為實現身份鑒別所需通信次數和數據量要小。

    • 秘密參數能安全存儲。

    • 相互鑒別,有些應用中要求雙方能互相進行身份鑒別。

    • 第三方的實時參與,如在線公鑰檢索服務。

    • 第三方的可信賴性。

    • 可證明安全性。

    評論于 6個月前,獲得 0 個贊

    在滲透測試要注意以下事項:

    • 檢查內網監控防范系統;

    • 謹慎使用ARP軟件和大面積掃描軟件;

    • 使用目標網絡中無空閑機器,作為打包對象;

    • 使用內網大流量機器作為傳輸對象,如wsus服務器、視頻會議系統;

    • 使用臨時機器打包、數據傳輸,不要使用已控機器,可利用wmi腳本或wmic遠程操作滲透注意事項;

    • 禁止使用psexec.exe;

    • 打包時避開用戶工作時間;

    • 控制卷包大小 < 100M;

    • 選擇用戶常用壓縮軟件;

    • 錯峰下載數據;

    • 控制傳輸流量;

    • 清除所有操作日志;

    • 登錄主機前先看看管理員是否在。

    評論于 2年前,獲得 0 個贊

    不能,計算機病毒無法感染CD或DVD,因為CD或DVD在創建后會被鎖定,從而阻止了其他文件放置在該光盤上。但是,如果在光盤創建過程中還向其中復制了病毒,則該光盤將被感染。

    評論于 2年前,獲得 0 個贊

    信息系統建設完成后,運營、使用單位或者其主管部門應當選擇符合本辦法規定條件的測評機構,依據《信息系統安全等級保護測評要求》等技術標準,定期對信息系統安全等級狀況開展等級測評。第三級信息系統應當每年至少進行一次等級測評,第四級信息系統應當每半年至少進行一次等級測評,第五級信息系統應當依據特殊安全需求進行等級測評。

    信息系統運營、使用單位及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統應當每年至少進行一次自查,第四級信息系統應當每半年至少進行一次自查,第五級信息系統應當依據特殊安全需求進行自查。

    經測評或者自查,信息系統安全狀況未達到安全保護等級要求的,運營、使用單位應當制定方案進行整改。

    已運營(運行)的第二級以上信息系統,應當在安全保護等級確定后30日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    新建第二級以上信息系統,應當在投入運行后30日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    隸屬于中央的在京單位,其跨省或者全國統一聯網運行并由主管部門統一定級的信息系統,由主管部門向公安部辦理備案手續。跨省或者全國統一聯網運行的信息系統在各地運行、應用的分支系統,應當向當地設區的市級以上公安機關備案。

    下面列出對不同等級信息系統在測評實施時的不同強度要求

    一級:滿足GB/T22239-2008中的一級要求。

    二級:滿足GB/T22239-2008中的二級要求,針對主機、服務器、關鍵網絡設備、安全設備等設備進行漏洞掃描等。

    三級:滿足GB/T22239-2008中的三級要求,針對主機、服務器、網絡設備、安全設備等設備進行漏洞掃描,針對應用系統完整性和保密性要求進行協議分析,滲透測試應包括基于一般脆弱性的內部和外部滲透攻擊。

    四級:滿足GB/T22239-2008中的四級要求,針對主機、服務器、網絡設備、安全設備等設備進行漏洞掃描,針對應用系統完整性和保密性要求進行協議分析,滲透測試應包括基于一般脆弱性的內部和外部滲透攻擊。輸出/產品:技術安全測評的網絡、主機、應用測評結果記錄,工具測試完成后的電子輸出記錄,備份的測試結果文件。

    評論于 2年前,獲得 0 個贊

    1.定義入侵檢測的目標

    不同的組網應用可能使用不同的規則配置,所以用戶在配置入侵檢測系統前應先明確自己的目標,可以從以下幾個方面進行考慮:

    • 明確網絡拓撲需求

    • 安全策略需求

    • 入侵檢測的管理需求

    2.選擇監視內容

    • 選擇監視的網絡區域

    • 選擇監視的數據包類型

    • 根據網絡數據包的內容進行檢測

    3.部署入侵檢測

    (1)只檢測內部網絡和外部網絡邊界流量的入侵檢測系統的部署,如圖所示的部署方式不僅方便了用戶的使用和配置,也節約了投資成本,適合中小規模企業的網絡安全應用。

    圖片

    (2)集中監控多個子網流量,內部局域網中劃分了多個不同的只能的子網,有些子網訪問某些子網資源量希望收到監控和保護,假設具體進行監控。含入侵檢測的網絡拓撲如圖所示:

    圖片

    評論于 1年前,獲得 0 個贊

    訪問攻擊有以下方式:

    • 遠程網絡訪問攻擊:遠程網絡訪問攻擊屬于一種外部攻擊方式,它是通過各種手段,從被攻擊者所在網絡外發起的攻擊行為。

    • 本地網絡訪問攻擊:本地網絡訪問攻擊屬于一種內部攻擊方式,攻擊者和被攻擊者屬于同一個網絡(多為內部局域網),也可能是攻擊者為了隱藏自己的真實身份,從本網絡獲取了被攻擊者的必要信息后,從外部發起攻擊,造成外部入侵的假象。

    • 用戶訪問攻擊:用戶訪問攻擊屬于利用賬戶的攻擊方式,攻擊者在非法獲得了合法用戶賬戶信息后,冒充合法用戶訪問系統或資源。

    • 超級網絡管理訪問攻擊:超級網絡管理訪問攻擊屬于利用賬戶的攻擊方式,攻擊者在非法獲得了系統管理員的賬戶信息后,冒充系統管理員對系統進行非法的操作。

    • 對主機的物理訪問攻擊:作為內部攻擊方式時,攻擊者通常獲得能夠直接接觸被攻擊主機的機會,對主機進行物理破壞;作為外部攻擊方式時,攻擊者在入侵被攻擊對象后通過植入木馬或病毒對內存或硬盤等主機的硬件進行破壞。

    防止攻擊的方法有以下這些:

    • 讓入侵者的入侵速度變慢或入侵脫軌,使其無法繼續入侵或者完成入侵行動,從而增加入侵者犯錯的概率并暴露其存在(IP地址)或暴露他們的入侵媒介。

    • 增加入侵成本。主動防御也可能意味著”非對稱防御”,通過增加入侵者攻擊的成本和時間。

    • 可以檢測和阻止內外威脅。不僅能檢測和阻止互聯網中(外部威脅)的入侵者對局域網的入侵行為,還能檢測局域網中(內部威脅)的攻擊行為,包括勒索軟件,勒索和加密劫持等。

    • 收集取證入侵者犯罪行為。主動防御使系統能夠提前主動檢測和破壞入侵行動,收集和了解了入侵手法和威脅情報并記錄到主動防御系統的數據庫中,主動防御系統會做出對應防范策略,以防止類似事件再次發生。

    • 向入侵者發動反擊。某些特殊場合,主動防御系統會向入侵者發動反擊行為。這通常是為軍事和執法部門保留的權利,這些部門有資源也有權限確認攻擊來源并采取適當的行動。

    評論于 8個月前,獲得 0 個贊

    道德黑客行為是指允許某人在產品所有者的許可下對系統進行黑客攻擊,以發現系統中的弱點并隨后對其進行修復。道德黑客攻擊的主要目的是提高安全級別。道德黑客發現的惡意軟件樣本和漏洞通常會在測試期間進行修補。雖然道德黑客使用的工具和方法與網絡罪犯分子和惡意黑客使用的相同,但道德黑客是獲得授權方的許可來執行黑客攻擊的。此外,所發現的所有漏洞都應在測試過程中報告給管理層。

    被黑客攻擊后因從以下方面入手:

    • 建立良好的安全習慣:不要輕易打開一些來歷不明的郵件及其附件,不要輕易登陸陌生的網站。從網上下載的文件要先查毒再運行。

    • 關閉或刪除系統中不需要的服務:默認情況下,操作系統會安裝一些輔助服務,如FTP客戶端、Telnet和Web服務器。這些服務為攻擊者提供了方便,而又對大多數用戶沒有用。刪除它們,可以大大減少被攻擊的可能性。

    • 經常升級安全補丁:據統計,大部分網絡病毒都是通過系統及IE安全漏洞進行傳播的,如沖擊波、震蕩波、SCO炸彈AC/AD等病毒。如果機器存在漏洞則很可能造成病毒反復感染,無法清除干凈。因此一定要定期登陸微軟升級網站下載安裝最新的安全補丁。同時也可以使用瑞星等殺毒軟件附帶的“漏洞掃描”模塊定期對系統進行檢查。

    • 設置復雜的密碼:有許多網絡病毒是通過猜測簡單密碼的方式對系統進行攻擊。因此設置復雜的密碼(大小寫字母、數字、特殊符號混合,8位以上),將會大大提高計算機的安全系數,減少被病毒攻擊的概率。

    • 迅速隔離受感染的計算機:當您的計算機發現病毒或異常情況時應立即切斷網絡連接,以防止計算機受到更嚴重的感染或破壞,或者成為傳播源感染其它計算機。

    • 經常了解一些反病毒資訊:經常登陸信息安全廠商的官方主頁,了解最新的資訊。這樣您就可以及時發現新病毒并在計算機被病毒感染時能夠作出及時準確的處理。比如了解一些注冊表的知識,就可以定期查看注冊表自啟動項是否有可疑鍵值;了解一些程序進程知識,就可以查看內存中是否有可疑程序。

    • 最好是安裝專業的防毒軟件進行全面監控:在病毒技術日新月異的今天,使用專業的反病毒軟件對計算機進行防護仍是保證信息安全的最佳選擇。用戶在安裝了反病毒軟件之后,一定要開啟實時監控功能并經常進行升級以防范最新的病毒,這樣才能真正保障計算機的安全。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类