<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(717)

    評論于 1年前,獲得 0 個贊

    云計算服務安全評估的對象是黨政機關、關鍵信息基礎設施提供云計算服務的云平臺。云計算服務安全評估是依據云服務商申請,對面向黨政機關、關鍵信息基礎設施提供云計算服務的云平臺進行的安全評估。同一云服務商運營的不同云平臺,需要分別申請安全評估。

    黨政機關必須采購使用通過評估的云計算服務,未通過評估的,應要求云服務商申報安全評估,或將業務遷移到已通過評估的云平臺。云計算服務安全評估不收取云服務商費用,可提高云服務商的云服務安全水平和在政府采購市場中的競爭力,降低黨政機關、關鍵信息基礎設施運營者采購使用云計算服務的安全風險。

    云計算服務安全評估主要包括申報、受理、專業技術機構評價、云計算服務安全評估專家組綜合評價、云計算服務安全評估工作協調機制審議、國家互聯網信息辦公室核準、評估結果發布、持續監督等環節。

    云計算服務安全評估主要參照國家標準《云計算服務安全能力要求》、《云計算服務安全指南》,其中《云計算服務安全能力要求》從系統開發與供應鏈安全、系統與通信保護、訪問控制、配置管理、維護、應急響應與災備、審計、風險評估與持續監控、安全組織與人員、物理與環境安全等方面提出要求。

    評論于 7個月前,獲得 0 個贊

    網絡安全問題有以下個人原因:

    • 密碼:因為每個人的習慣原因,都會將各個服務或網站的密碼設為一樣的密碼,同時密碼與個人信息、習慣、生活等具有很強的關聯性。盡管密碼包含數字、字母、特殊符號,但是由于與自我和工作具有很強的關聯性,密碼強度已遠遠無法防御。

    • 服務:個人原因會對相同的服務采用同樣的端口,比如A服務器的MySQL服務采用33006,B服務器MySQL服務依然采用33006,這樣的弊端很明顯,當攻擊者獲取到一個服務器的信息后,已經掌握了全部服務器的信息。我們應采取不同服務器同樣服務的不同端口。

    • 網絡:個人因素會在網絡防御上對自己或對自己的朋友采用綠色通道,包括但不限于使用WiFi免認證,允許特定賬戶使用弱密碼。對服務進行測試后未及時刪除測試用戶或私自建立特權用戶。對自己或他人設立行為例外,將特定用戶排除在行為監測系統之外。這樣會因為一個用戶的被攻擊而牽連的整個網絡服務。

    評論于 1年前,獲得 0 個贊

    引起特權提升漏洞的原因主要是:

    • 編程錯誤或者在某些協議中沒有正確使用加密算法導致;

    • 是檢查授權時存在紕漏和配置錯誤導致攻擊者在獲得低權限用戶賬戶后,利用一些方式繞過權限檢查,訪問或者操作其他用戶或者更高權限;

    • 開發人員在對數據進行增、刪、改、查詢時對客戶端請求的數據過分相信而遺漏了權限的判定。

    建議限制普通用戶的權限,加強安全防護和及時更新漏洞補丁,在配置時遵循最低權限配置原則。

    評論于 9個月前,獲得 0 個贊

    物聯網網絡層面臨的安全威脅有以下這些:

    • 未經授權的訪問:可能導致敏感信息的泄露、數據修改、DoS攻擊和資源的非法使用。例如,一旦攻擊者訪問了網關,則監視現在未加密的數據可能會導致用戶名、密碼和安全配置數據受到危害。

    • 惡意網關:即使所有無線網關都是安全的,攻擊者也很容易部署自己的惡意網關。例如,過于熱心的員工可能會在辦公室安裝無線接入點而不考慮安全性。這將有效地規避許多現有的安全措施,甚至可能對官方組織或企業安裝造成無線電干擾。此外,一些惡意人員可能會替換一些已存在的無線接入點,使其能夠完全地配置和監控網絡接入,甚至通過高強度無線信號壓制合法無線接入點信號的方式設置惡意無線接入點。一旦合法設備被欺騙連接到惡意網關,攻擊者就可以收集這些被信任的連接信息。

    • 拒絕服務(DoS)攻擊:導致目標運算速度顯著減慢,或理想地使目標一直忙于響應攻擊者發送的非法流量,通過耗盡目標的內存或計算能力來停止其提供的服務。無線傳感器網絡特別容易受到DoS攻擊,因為它具有開放式媒體、動態變化的拓撲結構,以及缺乏明確的防線。DoS攻擊是當今網絡中日益嚴重的問題。為固定有線網絡開發的許多防御技術不適用于移動網絡環境。

    • 數據包嗅探:對于沒有加密功能的無線傳感器網絡,攻擊者通常很容易竊聽網絡通信。要竊聽這樣的無線傳感器網絡,需要天線、普通的無線網絡工具和網絡數據包嗅探器。網絡數據包嗅探器是一種將網卡設置為“混雜模式”的工具。這意味著接口將接收和處理所有的流量,而不僅僅是為它準備的流量。網絡嗅探器將向用戶顯示所有網絡數據包,并對其進行解碼,以便于閱讀。所有純文本流量都很容易理解,可以定義過濾器來查找特定的關鍵字或值。

    • 藍劫(Bluejacking):對支持藍牙的移動設備(如手機)進行的攻擊。攻擊者通過向使用藍牙設備的用戶發送未經請求的消息啟動藍劫。發送的實際消息不會對目標設備造成損害,但可能會誘使用戶以某種方式響應,或將新聯系人添加到設備的地址簿中。

    • 藍牙竊用(Bluesnarfing):可導致通過藍牙連接從無線設備未經授權訪問信息,通常在手機、臺式計算機、便捷式計算機和個人數字助理(PDA)之間。成功的攻擊可能導致未經授權地訪問這些設備上的私人和機密信息。

    • 無人看守的環境:無人看守的環境造成物聯網終端易被物理破壞。一方面,物聯網終端為了感知萬物信息,通常被放置于無人看守、氣候變化多端的環境中,易遭受風吹、日曬、雨淋、霜打等自然氣候的威脅,易被物理破壞,造成功能失效,無法感知周圍的環境信息,威脅物聯網應用的正常運轉。另一方面,物聯網終端也易被人為破壞,如惡意擊打、非法偷盜、肆意移動等,造成終端損毀、數據丟失、功能異常等,且較難第一時間發現并及時處置,影響物聯網應用的智能決策。

    • 資源和能力受限的終端:物聯網終端是“感知萬物”的關鍵要素,相當于人體的五官和皮膚,用于察覺外部世界的數據信息。然而,受限于物聯網終端低成本、低功耗、計算資源有限等現實因素,較難將為手機等傳統通信終端設計的安全機制直接配置到物聯網終端上,如安全策略、加密算法等,導致物聯網終端自身安全能力較低,易被利用安全漏洞開展入侵、攻擊等行為,且較難抵御這些行為。

    • 萬物互聯的開放性:平臺可基于云計算架構進行部署,連接大量業務系統和設備。物聯網的開放性導致終端、網絡和平臺易被俘獲、攻擊或控制。終端設備直接暴露于局域網、蜂窩移動通信網、互聯網等網絡之中,攻擊者可利用簡單的工具分析出同類型終端或節點所存儲的機密信息、隱私信息,從而開展規模化攻擊。這些“突破口”還可能成為攻擊物聯網設備所連接網絡、平臺的滲透入口,攻擊者利用終端漏洞控制物聯網設備,發起網絡、平臺攻擊,可能會造成網絡癱瘓和服務中斷。

    • 融合網絡物理空間:物聯網最顯著的特點是能夠將計算和通信能力與對物理世界中實體的監測和控制相結合,這就使真實環境中的物理實體能夠影響虛擬環境中的事件,反之亦然[7-8]。這意味著針對物聯網系統的安全攻擊會對相關的物理系統或人員造成無法彌補的傷害。因此,從這個角度來看,物聯網的發展使現實世界與網絡世界深度聯通,導致網絡空間的攻擊能夠穿透虛擬世界,直接影響工業、醫療等行業的系統運行安全,危及關鍵基礎設施安全、城市安全、社會安全、人身安全,乃至國家安全,造成的后果日益嚴重。例如,物聯網中的監控和數據采集模塊在國家關鍵基礎設施中發揮著至關重要的作用,影響著配電、石油和天然氣、水利及運輸行業內的控制系統。對這些控制系統的破壞可能會對一個國家的公共衛生、安全和經濟地位產生嚴重影響。

    物聯網加強安全的措施有以下這些:

    • 代碼加固:由于遠程接入、操作等智能終端的代碼小巧,容易被傳播復用,因此首先需謹慎處理代碼,可以建立代碼的安全審查制度。其次,智能終端芯片或嵌入式模塊往往缺乏安全保護容易被逆向分析,因此需加強代碼加固手段,防止代碼被破解、分析、植入等。

    • 通信加密:射頻、藍牙等數據通信協議通常有各種版本的實現,開發人員為了最求快速部署,常常忽略通信加密,而導致數據分組被分析破解,因此,可以采用AES、SSL/TLS等標準化的加密算法或協議,或自行研制加密方案。

    • 安全網關:智能家居等通常直接采用無線路由的接入方式,即支持多種物聯網智能終端的快速接入,這樣的接入設備最容易遭受黑客的劫持,因此需要研制部署物聯網安全網關。

    • 身份認證:隨著物聯網應用的普及,可能每個人都可能成為智能手環、可穿戴設備、智能鑰匙等終端節點的持有者,建立既安全又便捷的統一身份認證體系變得越來越重要。生物識別、行為大數據分析、云端認證服務等有望解決物聯網的安全認證問題。

    • 漏洞共享:近年來爆發的視頻攝像頭遠程控制和DDoS等物聯網安全事件,很大程度上在于業界缺乏足夠的安全意識和漏洞共享平臺,因此建立完善的漏洞播報和安全快速響應機制,對物聯網安全至關重要。

    • 態勢感知:可以預測到未來數以億計的物聯網設備將部署在我們的周圍,因此跟蹤監控這些設備,及時掌握設備運行的安全狀態,將變得更加重要。目前已出現Shadon、ZoomEye等全球物聯網設備搜索引擎,也將成為網絡空間安全的一種常態化服務平臺。

    評論于 1年前,獲得 0 個贊

    MAC計算機連接使用堡壘機方法步驟如下:

    1. 使用運維賬號登陸堡壘機,進入堡壘機自帶的控件中心下載MAC OS控件包(這里以OAMPlugin控件為例);

    2. 將 OAMPlugin.app 程序移動到 macos 應用程序文件夾中,并運行一次;

      圖片

    3. MAC計算機一般使用Mac_SecureCRT來遠程登錄堡壘機,所以先找到您需要登錄的 Linux 資源,在其右側單擊登錄,在彈出的窗口中,進行登錄配置。在配置界面根據填寫要求輸入相關字段并保存;

    4. 打開遠程登錄界面選擇Mac_SecureCRT工具,選擇好ip地址、選擇好協議、輸入賬號口令后單擊登錄按鈕即可遠程登錄堡壘機;

      圖片

    5. 登錄成功后入下圖所示。

      圖片

    評論于 11個月前,獲得 0 個贊

    加強WEP協議安全的措施有以下這些:

    • 配置WEP加密。WEP加密主要是針對無線網絡中傳輸的數據而言的,可以用于保護鏈路層數據的安全。WEP使用40位鑰匙,采用RSA開發的RC4對稱加密算法,在鏈路層加密數據。

    • 確保WEP已經調至最大長度。128位的WEP比根本沒有WEP強——如果沒有WEP,任何人都可以竊聽您的流量。

    • 考慮將您的AP放在您的網絡的防火墻以外。本質上,這種防范措施會強制要求您將無線連接當作不受信任的連接來看待,就像您看待其他任何來自Internet的連接一樣。

    • 對于后續部署,請選擇支持自動WEP重新鍵入的802.11b硬件。Cisco的Aironet系列產品提供了這一特性。IEEE的臨時密鑰集成協議指定了一些互操作方法,可以應用于自動WEP重新鍵入,現在,一些廠商正通過使用固件發布來將這一特性添加到他們現有的設備中。

    • 配置MAC地址訪問控制列表。每個網絡設備或計算機的網卡都有一個唯一的MAC地址,因此通過配置MAC地址訪問控制列表,可以確保只有經過注冊的設備才可以接入網絡,阻止未經授權的無線用戶接入。

    • 采用無線加密協議防止未授權用戶,保護無線網絡安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網絡上的流量進行加密的一種標準方法。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。

    評論于 11個月前,獲得 0 個贊

    IPv6隧道技術是指通過IPv4隧道傳送到IPv6數據報文的技術,為了在IPv4海洋中傳遞IPv6信息,可以將IPv4作為隧道載體,將IPv6報文整個封裝在IPv4數據報文中,使IPv6報文能夠穿過IPv4海洋,到達另外一個IPv6小島。IPv6隧道原理:

    1. IPv6網絡中的主機發送IPv6報文,該報文到達隧道的源端設備Device A;

    2. Device A根據路由表判定該報文要通過隧道進行轉發后,在IPv6報文前封裝上IPv4的報文頭,通過隧道的實際物理接口將報文轉發出去,IPv4報文頭中的源IP地址為隧道的源端地址,目的IP地址為隧道的目的端地址;

    3. 封裝報文通過隧道到達隧道目的端設備(或稱隧道終點)Device B,Device B判斷該封裝報文的目的地是本設備后,將對報文進行解封裝;

    4. Device B根據解封裝后的IPv6報文的目的地址處理該IPv6報文,如果目的地就是本設備,則將IPv6報文轉給上層協議處理,否則,查找路由表轉發該IPv6報文。

    評論于 10個月前,獲得 0 個贊

    云計算環境下的安全問題可以通過如下技術來解決:

    • 身份認證技術:身份認證技術是在計算機網絡中確認操作者身份的過程而產生的解決方法。計算機網絡世界中的一切信息(包括用戶的身份信息)都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。如何保證以數字身份進行操作的操作者就是這個數字身份合法的擁有者,也就是說保證操作者的物理身份與數字身份相對應,身份認證技術就是為了解決這個問題而產生的。作為防護網絡資產的第一道關口,身份認證有著舉足輕重的作用。目前比較常見的身份認證技術主要有靜態密碼、智能卡(IC卡)、短信密碼、動態口令牌、USBKEY、OCL、數字簽名、生物識別技術、Infogo身份認證、雙因素身份認證等。

    • 數據安全技術:數據作為信息的重要載體,其安全問題在信息安全中占有非常重要的地位。數據的保密性、可用性、可控性和完整性是數據安全技術的主要研究內容。數據保密性的理論基礎是密碼學,而可用性、可控性和完整性是數據安全的重要保障,沒有后者提供技術保障,再強的加密算法也難以保證數據的安全。

    • 防火墻技術:防火墻技術最初是針對Internet網絡不安全因素所采取的一種保護措施。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問政策、驗證工具、包過濾和應用網關四個部分組成,防火墻就是一個位于計算機和它所聯結的網絡之間的軟件或硬件,該計算機流入/流出的所有網絡通信均要經過此防火墻。

    • 安全審計技術:審計會對用戶使用何種信息資源、使用的時間,以及如何使用(執行何種操作)進行記錄與監控。審計和監控是實現系統安全的最后一道防線,處于系統的最高層。審計與監控能夠再現原有的進程和問題,這對于責任追查和數據恢復非常有必要。

    • 終端用戶安全技術:對于使用云服務的用戶,應該保證自己計算機的安全。在用戶的終端上部署安全軟件,包括反惡意軟件、殺毒軟件、個人防火墻以及IPS類型的軟件。目前,瀏覽器已經普遍成為云服務應用的客戶端,但不幸的是,所有的互聯網瀏覽器毫無例外地存在軟件漏洞,這些軟件漏洞加大了終端用戶被攻擊的風險,從而影響云計算應用的安全。因此,云用戶應該采取必要措施保護瀏覽器免受攻擊,在云環境中實現端到端的安全。云用戶應使用自動更新功能,定期完成瀏覽器打補丁和更新的工作。

    評論于 5個月前,獲得 0 個贊

    工業控制系統信息安全分級規范:

    • 分級規范中工業控制系統信息安全級別是依據風險影響等級來界定的,分為四級。同時對1-4級工業控制系統的特征進行了界定,主要從受破壞后的影響程度、抵御威脅程度、安全防護能力和上級監管四個維度進行特征的區分和定義,對工業企業的防護粒度、上級監管力度上有顯著的等級差異,為用戶方和監管單位提供參考。

    分級規范中工業控制系統信息安全級別分為以下四級:

    • 第一級工業控制系統:會對一般領域的工業生產運行造成損害,或者對公民、企業和其他組織的合法權益及重要財產造成損害,但不會損害國家安全(特別是其中的國家經濟安全)、環境安全、社會秩序、公共利益和人員生命。

    • 第二級工業控制系統:會對一般領域的工業生產運行造成 重大損害,或者 對重點領域的工業生產運行造成損害,或者對公民、企業和其他組織的合法權益及重要財產造成 嚴重損害,或者 對環境安全、社會秩序、公共利益和人員生命造成損害,但不會損害國家安全(特別是其中的國家經濟安全)。

    • 第三級工業控制系統:會對重點領域的工業生產運行造成 重大損害,或者 對關鍵領域的工業生產運行造成損失,或者對環境安全、社會秩序、公共利益和人員生命造成 嚴重損害,或者 會對國家安全(特別是其中的國家經濟安全)造成損害。

    • 第四級工業控制系統:會對關鍵領域的工業生產運行造成重大損害,或者對環境安全、社會秩序、公共利益和人員生命造成 特別嚴重損害,或者對國家安全(特別是其中的國家經濟安全) 造成嚴重損害。

    評論于 7個月前,獲得 0 個贊

    所謂流量劫持,就是利用各種惡意軟件、木馬病毒,修改瀏覽器、鎖定主頁或不停彈出新窗口等方式,強制用戶訪問某些網站,從而造成用戶流量損失的情形。HTTP被劫持可以:

    • 向ISP(互聯網服務提供商,即向廣大用戶綜合提供互聯網接入業務、信息業務、和增值業務的電信運營商)客服強烈投訴,來達到免于被劫持的目的。

    • 劫持技術本身設計中包括類似黑名單的功能,如果收到寬帶用戶的強烈反對,ISP會將該用戶放入”黑名單”過濾掉,于是用戶在短期內就不會遇到劫持的情況了。

    • 部署全站HTTPS加密是防止流量劫持最基礎、最重要的安全防護措施。

    • HTTPS在HTTP基礎上加入SSL/TLS協議,對服務器與終端、服務器與服務器之間的傳輸數據進行加密,保護數據的機密性并驗證數據的完整性。通過HTTPS加密連接傳輸的數據,流經運營商、路由器、WiFi等任意節點時都是密文,即使被劫持或竊取,沒有私鑰也無法解密,確保數據在傳輸過程中全程安全。SSL/TLS協議提供的身份認證機制,依靠SSL證書驗證服務器身份真實性,確保數據傳輸到正確的通信方,防止虛假服務器釣魚攻擊,欺詐用戶或竊取用戶數據。

    • 全站部署HTTPS加密可以確保用戶每一次連接、每一次訪問都通過安全加密的方式進行,防止HTTP明文傳輸和局部HTTPS加密可能導致的安全風險。

    評論于 6個月前,獲得 0 個贊

    這個可以從根源上解決,就是解決棧溢出,解決棧溢出可以用棧把遞歸轉換成非遞歸,還可以使用static對象替代nonstatic局部對象。最后可以增大堆棧大小值,從這三個方面入手來解決棧溢出就可以防止棧溢出被利用了

    評論于 1年前,獲得 0 個贊

    堡壘機日常巡檢方法如下:

    • 使用top shift+m c查看CPU占用率;

    • 使用free-m /free -g檢查內存使用率;

    • 使用df查看硬盤使用率;

    • 使用iostat -xm檢查I/O是否有空閑;

    • 進入控制頁面查看插件是否正常,用戶是否有被鎖定;

    • 使用grep ERR查看CAT應用服務運行日志;

    • 先打開數據文件所在地址然后使用du -sh *查看文件大小;

    除了上述對堡壘機和機房的巡檢還應做好以下對管理員賬號的規范:

    • 明確個人帳戶、口令及權限安全責任,規定個人帳戶安全管理涉及的內容和要求,最大程度上消除個人信息的安全隱患,從而避免因個人帳戶、口令和權限的安全漏洞帶給整個企業網絡環境中的信息系統更高的安全風險。

    • 只有授權用戶才可以申請系統賬號,賬號相應的權限應該以滿足用戶需要為原則,不得有與用戶職責無關的權限。

    • 一人一賬號,以便將用戶與其操作聯系起來,使用戶對其操作負責。

    • 管理員必須維護對注冊使用服務的所有用戶的正式記錄。

    • 用戶因工作變更或離開公司時,管理員要及時取消或者鎖定其所有賬號,對于無法鎖定或者刪除的用戶賬號采用更改口令等相應的措施規避該風險。

    評論于 1年前,獲得 0 個贊

    L3 模式

    也叫做NAT模式,和路由器接口一樣,是擁有IP地址的接口。使用路由 選擇、NAT以及連接IPSec VPN或SSL VPN時,必須使用L3模式接口。接口可配置靜態IP地址,也可通過PPPoE、DHCP動態獲取IP地址。

    L2 模式

    也叫做透傳模式或透明模式,和交換機一樣,是進行交接的接口。進行IP地址分配時,需要使用VLAN。

    L1 模式

    也叫做虛擬線纜模式。把兩個接口組成一組,流量在一個接口輸入, 在另一個接口輸出。這個模式下無法進行路由和橋接。

    TAP 模式

    與交換機鏡像端口連接的模式。對交換機的數據幀進行檢測。由于不是串連,無法阻止非法通信。

    評論于 2年前,獲得 0 個贊

    1.UPNP服務漏洞
    該漏洞允許攻擊者執行任意指令。Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體系面向無線設備、PC機和智能應用,提供普遍的對等網絡連接,在家用信息設備、辦公用網絡設備間提供TCP/IP連接和Web訪問功能,該服務可用于檢測和集成UPNP硬件。

    UPNP協議存在安全漏洞,使攻擊者可非法獲取任何Windows XP的系統級訪問,進行攻擊,還可通過控制多臺XP機器發起分布式的攻擊。

    2.升級程序漏洞
    Windows XP的升級程序不僅會刪除IE的補丁文件,還會導致微軟的升級服務器無法正確識別IE是否存在缺陷,即Windows XP Pro系統存在兩種潛在威脅:一是某些網頁或郵件的HTML腳本可自動調用Windows的程序;另一種是可通過IE漏洞窺探用戶的計算機文件。

    3.幫助和支持中心漏洞
    Windows XP的幫助和支持中心存在漏洞,該漏洞使攻擊者可跳過特殊的網頁(在打開該網頁時調用錯誤的函數,并將存在的文件或文件夾的名字作為參數傳送)來使上傳文件或文件夾的操作失敗,隨后該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為郵件傳播來攻擊。該漏洞除使攻擊者可刪除文件外,不會賦予其其他權利,攻擊者既無法獲取系統管理員的權限,也無法讀取或修改文件。

    4.壓縮文件夾漏洞
    在安裝有Plus包的Windows XP系統中,“壓縮文件夾”功能允許將Zip文件作為普通文件夾處理。“壓縮文件夾”功能存在以下兩個漏洞。

    (1)在解壓縮Zip文件時會有未經檢查的緩沖存在于程序中以存放被解壓文件,因此很可能導致瀏覽器崩潰或攻擊者的代碼被運行。

    (2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統的已知位置中放置文件。

    5.服務拒絕漏洞
    Windows XP支持點對點的協議(PPTP)作為遠程訪問服務實現的虛擬專用網技術。由于在其控制用于建立、維護和拆開PPTP連接的代碼段中存在未經檢查的緩存,導致Windows XP的實現中存在漏洞。通過向一臺存在該漏洞的服務器發送不正確的PPTP控制數據,攻擊者可損壞核心內存并導致系統失效,中斷所有系統中正在運行的進程。

    該漏洞可攻擊任何一臺提供PPTP服務的服務器,對于PPTP客戶端的工作站,攻擊者只需激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通過重啟來恢復正常操作。

    6.Windows Media Player漏洞
    Windows Media Player漏洞主要產生兩個問題:一是信息泄漏漏洞,它給攻擊者提供了一種可在用戶系統上運行代碼的方法,微軟對其嚴重級別的定義為“嚴重”;二是腳本執行漏洞,當用戶選擇播放一個特殊的媒體文件,接著又瀏覽一個特殊設計的網頁后,攻擊者就可利用該漏洞運行腳本。

    7.熱鍵漏洞
    設置熱鍵后,由于Windows XP的自注銷功能,可使系統“假注銷”,其他用戶即可通過熱鍵調用程序。熱鍵功能是系統提供的服務,當用戶離開計算機后,該計算機即處于未保護情況,此時Windows XP會自動實施“自注銷”,雖然無法進入桌面,但由于熱鍵服務還未停止,仍可使用熱鍵啟動應用程序。

    8.賬號快速切換漏洞
    Windows XP快速賬號切換功能存在問題,可造成賬號鎖定,使所有非管理員賬號均無法登錄。

    9.緩沖區溢出漏洞
    要想充分了解什么是緩沖區溢出,首先需要了解什么是緩沖區。緩沖區是程序運行時自動向計算機內存申請的一個連續的塊,用于保存程序給定類型的數據。但是,一般為了節省內存的使用,操作系統會利用一個可動態分配變量的程序在程序運行時才決定給其分配多少內存。

    由于緩沖區的分配是由系統的一個動態分配變量程序決定的,那么,如果程序在動態分配緩沖區放入太多的數據會出現什么現象呢?很顯然,會溢出,這就像往杯子里注水一樣,一旦水超過了杯子的容積,就會溢出而流到外面,對于計算機來說,這就造成了緩沖區的溢出,這些溢出的數據就會“流到”其他的程序或系統緩沖區中,覆蓋其他程序或系統的合法數據,進而被其他程序或系統所執行。

    這個溢出現象若被入侵者發現了,他們就會向程序的緩沖區寫入超過其長度的數據,從而破壞程序的堆棧結構,使程序轉向執行他們所設計的入侵程序,以達到其攻擊的目的,這就是緩沖區溢出攻擊。

    評論于 1年前,獲得 0 個贊

    信息安全有四要素,分別是:

    • 技術

      信息安全技術是指保證己方正常獲取、傳遞、處理和利用信息,而不被無權享用的他方獲取和利用己方信息的一系列技術的統稱。

    • 制度

      信息安全是指通過各種策略保證公司計算機設備、信息網絡平臺(內部網絡系統及ERP、CRM、WMS、網站、企業郵箱等)、電子數據等的安全、穩定、正常,旨在規范與保護信息在傳輸、交換和存儲、備份過程中的機密性、完整性和真實性。 為加強公司信息安全的管理,預防信息安全事故的發生,特制定本管理制度。

    • 流程

      信息安全管理流程的KPI 為了保證信息安全管理良好執行,定義以下關鍵指標, 信息安全經理: 與信息安全相關的重大事件數量; 服務信息安全達標率; 信息安全計劃的質量和更新及時率。

    • 人是信息系統的主題,包括信息系統的擁有者、管理者和使用者,是信息安全保障的核心。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类