<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(713)

    評論于 11個月前,獲得 0 個贊

    物聯網與工業物聯網的區別如下:

    • 安全:安全性對于所有物聯網解決方案都至關重要,但工業物聯網解決方案需要更強大的措施。大批量制造過程的中斷會導致每天損失數百萬美元的生產損失。電網中斷會影響數百萬人的經濟活動并危及國家安全。IIoT 解決方案采用各種先進的安全措施,從安全和彈性的系統架構、專用芯片組、加密和身份驗證、威脅檢測到管理流程。

    • 互操作性:工業物聯網解決方案必須與大量傳統運營技術(OT)共存,包括SCADA、M2M和其他專門構建的制造執行系統。這些傳統的OT系統不會消失。工業物聯網解決方案必須集成、支持各種協議和數據集,并與這些制造系統可靠地工作。同樣重要的是,IIoT 解決方案必須與后臺企業資源規劃 (ERP)系統集成。

    • 可擴展性:工業網絡是支持數以萬計(或更多)控制器、機器人、機械和其他專用應用程序的專業化大規模網絡。部署到這些網絡中的 IIoT 解決方案現在和以后都必須無縫擴展,以支持數以萬計的新傳感器、設備和控制器,以及現有的非IoT設備。這種支持包括互操作性、調度、工作流集成、數據收集、分析、決策以及與制造和業務執行系統的集成。

    • 精度和準確度:工業操作需要更高水平的精度和準確度。自動化的大批量、高速制造過程同步到毫秒。質量保證系統檢測微小的變化,并根據這些測量結果立即采取糾正措施。在這種環境下,“足夠接近”還不夠好,會導致效率、停機時間和收入的損失。工業物聯網解決方案必須支持高精度和準確度“一切照舊”的運營。

    • 可編程性:工業和OT系統,從可編程邏輯控制器到加工設備,經常被重新編程和重新配置以支持新流程。這種編程是在遠程、現場或現場完成的。支持工業和制造應用的工業物聯網解決方案必須提供相同的靈活性和適應性以支持運營。

    • 低延遲:在配備傳感器監控操作各個方面的高速連續生產系統中,每一秒都很重要。必須檢測異常,并近乎實時地采取糾正措施。就工人安全、產品質量、成本和收入損失而言,檢測、評估、決策和執行方面的任何延遲都會造成代價高昂的代價。工業物聯網解決方案必須類似地構建以支持某些工業應用的低延遲要求。

    • 可靠性:工業系統在更換前的運行時間很長——二十到三十年并不少見。它們在惡劣的環境中運行,有時會受到極熱、極冷、高振動、壓力和灰塵條件的影響。他們可能在遠離總部的偏遠地區開展業務。工業物聯網解決方案可能受相同條件和要求的約束。它們必須經過強化以支持高可用性、承受高占空比,并在容差范圍內可靠運行,日復一日,年復一年,停機僅用于維護。

    • 彈性:關鍵任務工業流程和系統在設計時考慮到了彈性,在這些流程和系統中,停機(甚至服務訪問)不是一種選擇。系統某一部分的故障不會停止運行。雖然可能會損失操作能力,但任務由備份系統承擔,或者流程可能被路由到具有額外容量的系統部分。在關鍵任務操作中,工業物聯網解決方案必須在其設計中支持容錯或恢復能力。從傳感器丟失到連接丟失,工業物聯網系統和架構必須補償使用中的故障,并且仍然能夠令人滿意地完成其流程和操作。

    • 自動化:許多工業過程從開始到結束都是高度自動化的,幾乎沒有人為干預。在工業環境中運行的物聯網解決方案需要支持一系列自主要求。這可能需要在邊緣設備中構建智能,在網關中結合控制和自動化邏輯,或在系統設計中結合深度學習功能。此外,它必須是可編程的并與舊的或新的制造執行系統集成。

    • 可維護性:工業系統必須年復一年地在惡劣條件下可靠且可預測地運行。支持這種性能水平需要內部和現場服務技術人員的定期維護。在工業環境中運行的物聯網解決方案必須可用以維持所需的性能水平。從更換傳感器、更新固件到配置網關和服務器,在整個生命周期內維護工業物聯網解決方案的能力是一項基本要求。

    評論于 1年前,獲得 0 個贊

    漏洞掃描是指基于 CVE、CNVD、CNNVD 等漏洞數據庫,通過專用工具掃描手段對指定的遠程或者本地的網絡設備、主機、數據庫、操作系統、中間件、業務系統等進行脆弱性評估,發現安全漏洞,并提供可操作的安全建議或臨時解決辦法的服務。漏洞掃描服務主要有兩種類型:

    • 第一種為業務系統應用層掃描,通過掃描工具準確識別出 注入缺陷、跨站腳本攻擊、非法鏈接跳轉、信息泄露、異常處理等安全漏洞,全面檢測并發現業務應用安全隱患;

    • 第二種為主機系統漏洞掃描,通過掃描工具識別多種操作系統、網絡設備、 安全設備、數據庫、中間件等存在的安全漏洞,全面檢測終端設備的安全隱患。

    評論于 1年前,獲得 0 個贊

    BOTs自動運行木馬的危害有:

    • 敲詐企業:某些企業被一些有組織的黑客團伙敲詐,如果不能滿足黑客的要求,就會攻擊企業的信息系統使其發生阻塞。這類的行為主要影響到一些基于電子商務及互聯網服務的公司。據電子雜志Rense報導,一個黑客曾以收取“保護費”的名義向英國的許多網站敲詐錢財,每年的費用高達5萬美元。

    • 竊取數據:一些bots會對你地擊鍵進行記錄,有目地性的記錄并發送給黑客。這樣黑客可以得到各種有價值的公司信息,用來進行網上銀行詐騙或其它一些黑客攻擊。這樣的行為同樣會損害到企業的名譽,像冒用公司的Email地址發送各種垃圾郵件。

    • 消耗企業資源:當企業內部有大量計算機被bots感染時,會額外消耗企業內部的網絡資源,如帶寬、網絡管理員的工作時間等等,從而影響到企業的生產力。

    • 使惡意程序:一般來說,一旦企業的網絡被bots入侵,就等于為各種有害程序(間諜程序,廣告程序,和其他病毒)的進入打開了后門。

    BOTs防御手段有:

    • 創新的動態防御:通過對網站底層代碼的動態變換隱藏攻擊入口,迷惑攻擊者,讓其無法發起有效攻擊,直接在來源端阻絕自動化攻擊工具,化被動為主動,保障業務數據的安全。

    • 精確的全息指紋,利用結合靜態環境與動態行為的全息指紋技術,實現即使攻擊來源環境發生變化,仍能精確描繪攻擊者畫像,并進行攻擊溯源,精確捕獲業務欺詐來源。

    • 深度的AI人工智能:基于縱深防御的人工智能架構,有效解決純人工智能安全方案面臨的計算量大、資源消耗高、建模難度大及誤報率高等難題,深入挖掘最狡猾的業務欺詐行為。

    • 靈活的攻防對抗:將傳統單一的阻擋動作,轉換為可編程的智能對抗,讓攻擊者難以捉摸業務系統的防御規則,企業可以更加靈活輕松地將業務欺詐拒之門外。

    評論于 8個月前,獲得 0 個贊

    衡量傳輸層服務質量主要有以下幾個參數:

    • 連接建立延遲:連接建立延遲是指從傳輸服務用戶要求建立連接,到收到連接確認之間所經歷的時間。它包括遠端傳輸實體的處理延遲。延遲越短,服務質量越好。

    • 連接建立失敗的概率:連接失敗的概率是指在最大連接建立延遲時間內,連接未能建立的可能性。例如,由于網絡擁塞、缺少緩沖區或其他原因造成的連接建立失敗。

    • 吞吐率:吞吐率是指每秒鐘傳輸的用戶數據的字節數,它是在某個時間間隔內測量得到的數據。同一條路徑的不同傳輸方向的吞吐率可以是不同的。每個傳輸方向需要分別用各自的吞吐率來衡量。

    • 傳輸延遲:傳輸延遲是指從源主機開始發送用戶報文,到目的主機接收到的報文為止所經歷的時間。與吞吐率一樣,同一條路徑的不同傳輸方向的傳輸延遲可以是不同的。每個傳輸方向需要分別用各自的傳輸延遲來衡量。

    • 殘余誤碼率:殘余誤碼率用于測量丟失或亂序的報文數占整個發送報文數的百分比。理論上殘余誤碼率應為零,實際上它可能是一較小的值。

    • 安全保護:安全保護為傳輸用戶提供了傳輸層的保護,以防止未經授權的第三方讀取或修改數據。

    • 優先級:優先級為傳輸用戶提供了一種用以表明哪些連接更為重要的方法。當發生擁塞事件時,確保高優先級的連接比低優先級的連接優先獲得服務。

    • 恢復功能:恢復功能給出了在出現內部問題或擁塞問題的情況下,傳輸層本身自發終止連接的可能性。

    評論于 2年前,獲得 0 個贊

    任何具有在線組件或發送或存儲電子數據的企業都可以從網絡保險中受益,任何依靠技術進行運營的組織(幾乎每個企業)都可以從網絡保險中受益。

    諸如客戶或員工的聯系方式,知識產權或敏感財務數據之類的私人個人數據對于那些可能試圖闖入網絡并竊取網絡的網絡罪犯來說,可能都是非常有利可圖的。

    黑客還可能利用勒索軟件破壞網絡。涵蓋勒索軟件的網絡保險政策在幫助遭受此類攻擊的組織中走了很長的路要走。

    評論于 1年前,獲得 0 個贊

    漏洞掃描服務可以為客戶提供包括網絡設備、操作系統、數據庫、常見應用服務器以及WEB應用等范圍的掃描。漏洞掃描的詳細服務范圍如下:

    • 操作系統:

      Windows、發行版Linux、AIX、UNIX通用、Solaris、FreeBSD、HP-UX、BSD等主流操作系統。

    • 數據庫:

      Oracle、MySQL、MSSQL、Sybase、DB2、Informix等主流數據庫。

    • 常見應用服務:

      Apache、IIS、Tomcat、Weblogic等主流應用服務,常見FTP、EMAIL、DNS、TELENT、POP3、SNMP、SMTP、Proxy、RPC服務等。

    • Web應用程序:

      ASP、PHP、JSP、.NET、Perl、Python、Shell等語言編寫的WEB應用程序。

    • 網絡設備:

      常見的路由器、交換機、防火墻等設備。

    評論于 1年前,獲得 0 個贊

    網絡監聽的防范措施主要有:

    • 從邏輯或物理上對網絡分段

      網絡分段通常被認為是控制網絡廣播風暴的一種基本手段,但其實也是保證網絡安全的一項措施。其目的是將非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法監聽。

    • 使用管理工具

      網絡監聽是網絡管理很重要的一個環節,同時也是黑客們常用的一種方法。事實上,網絡監聽的原理和方法是廣義的。例如,路由器也是將傳輸中的包截獲,進行分析并重新發送出去。許多的網絡管理軟件都少不了監聽這一環節,而網絡監聽工具只是這一大類應用中的一個小的方面。

    • 安裝防火墻

      防火墻型安全保障技術是基于被保護網絡具有明確定義的邊界和服務、并且網絡安全的威脅僅來自外部的網絡。通過監測、限制以及更改跨越“防火墻”的數據流,盡可能的對外部網絡屏蔽有關被保護網絡的信息、結構,實現對網絡的安全保護,因此比較適合于相對獨立,與外部網絡互連途徑有限并且網絡服務種類相對單一、集中的網絡系統,如Internet。“防火墻”型系統在技術原理上對來自內部網絡系統的安全威脅不具備防范作用,對網絡安全功能的加強往往以網絡服務的靈活行、多樣性和開放性為代價,且需要較大的網絡管理開銷。

    • 使用加密技術

      目前有許多軟件包可用于加密連接,使入侵者即使捕獲到數據,但無法將數據解密而失去竊聽的意義。

    • 劃分 VLAN

      運用 VLAN(虛擬局域網)技術,將以太網通信變為點到點通信,可以防止大部分基于網絡監聽的入侵。

    • 以交換式集線器代替共享式集線器

      對局域網的中心交換機進行網絡分段后,局域網監聽的危險仍然存在。這是因為網絡最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩臺機器之間的數據包(稱為單播包 Unicast Packet)還是會被同一臺集線器上的其他用戶所監聽。因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法監聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包(Multicast Packet)。但廣播包和多播包內的關鍵信息,要遠遠少于單播包。

    評論于 1年前,獲得 0 個贊

    計算機病毒發作后會產生以下癥狀:

    • 硬盤無法激活,數據丟失:硬盤的引導區可能被破壞,使計算機無法激活。有些可能導致硬盤上數據全部丟失,很多的程序無法正常運行或死機。

    • 文件目錄發生混亂:一種是填寫無意義的數據,一般無法恢復;另一種是將目錄轉移到其他分區,但這種情況還是能夠恢復的,部分文檔丟失。

    • 文件內容顛倒:在使用文件時,病毒以正常的順序顯示文件,但是在硬盤上,文件內容是被病毒顛倒后才存入的。這種病毒被消除后,文件內容一般是無法恢復的。

    • 計算機重新激活時格式化硬盤:病毒修改計算機系統文件,致使計算機重新啟動時硬盤被格式化。

    • 主板破壞:病毒修改BIOS中的CPU設置,致使硬件可能因為高頻使用而發熱,最后可能損壞硬件。現在,新型的主板一般具有溫度檢測功能,一旦CPU溫度超過界線,就可以報警提示,杜絕燒壞硬件。

    • 屏幕花屏:如果在使用過程中出現花屏,應立即關閉顯示器電源,重新啟動后,進入安全模式,查找原因。

    • 系統出現錯誤:硬盤空間迅速減少、自動鏈接一些陌生網站、系統文件的時間、日期、大小發生變化。

    預防感染計算機病毒的方法有以下這些:

    • 不使用盜版或來歷不明的軟件,特別不能使用盜版的殺毒軟件。

    • 寫保護所有系統軟盤。

    • 安裝真正有效的防毒軟件,并經常進行升級。

    • 新購買的電腦在使用之前首先要進行病毒檢查,以免機器帶毒。

    • 準備一張干凈的系統引導盤,并將常用的工具軟件拷貝到該盤上,然后妥善保存。此后一旦系統受到病毒侵犯,我們就可以使用該盤引導系統,進行檢查、殺毒等操作。

    • 對外來程序要使用查毒軟件進行檢查,未經檢查的可執行文件不能拷入硬盤,更不能使用。

    • 盡量不要使用軟盤啟動計算機。

    • 將硬盤引導區和主引導扇區備份下來,并經常對重要數據進行備份。

    評論于 10個月前,獲得 0 個贊

    服務器虛擬化技術帶來了如下優點:

    • 快速部署:在傳統的數據中心里面,一般都要耗費十幾個小時甚至是好幾天的時間去部署一個應用。需要做的工作十分繁雜,如安裝操作系統、安裝中間件、安裝應用、系統配置、系統測試、運行等多個步驟,在部署的過程中還很容易產生錯誤。但在通過服務器虛擬化技術處理之后,要部署一個應用就相當于部署一個封裝好操作系統和應用程序的虛擬機一樣,部署的過程只用簡單的幾個操作就可以完成,如拷貝虛擬機、啟動虛擬機和配置虛擬機即可。這個過程通常只需十幾分鐘即可,并且部署過程都是自動化的,不容易出現安裝錯位的問題。

    • 較高的資源利用率:在傳統的數據中心里面,由于對管理性、安全性和性能的考慮,絕大多數的服務器上面往往只運行一個應用,這導致了許多機器的CPU使用率非常低,平均下來一般不到20%。當采用了服務器虛擬化技術以后,能夠將原來大部分服務器上的應用整合到一臺服務器上,很大程度地提高了服務器資源的使用率,而且由于服務器虛擬化所固有的隔離性、多實例和封裝性也保證了應用原來所具有的安全性和性能特征。

    • 實時遷移:它是指當虛擬機處于運行的時候,將一臺虛擬機的運行狀態快速、完整地從一臺宿主機遷移到另一臺宿主機上去,整個遷移過程都是平滑的,而且對于用戶是透明的。由于服務器虛擬化有封裝性,所以實時遷移能夠支持原宿主機和目標宿主機之間的硬件平臺異構性。若一臺物理服務器的硬件需要更新或者是維護的時候,實時遷移可以在不宕機的情形之下將其上的虛擬機順利地遷移至另一臺物理服務器上去,這大大提高了系統的可用性。

    • 動態資源調度及高兼容性:依據虛擬機內部資源的使用情況,用戶能夠自由調整所使用虛擬主機的資源配置,如虛擬機的內存和CPU等資源,而不用像物理主機那樣去變更硬件設備。服務器虛擬化技術的封裝性和隔離性也使得物理底層與應用程序的運行平臺彼此分離,這大大提高了系統的兼容性。

    • 節省空間以及采購成本:虛擬化技術削減了采購服務器的數量,減少了數據中心里服務器和相關硬件的數量,節省了占用的空間和采購成本。

    • 減少宕機情況:支持將運行中的虛擬機從一個主機遷移到另一個主機上,而且這個過程中不會出現宕機事件。

    • 靈活、穩定性高:通過動態資源配置提高IT對業務的靈活適應力,支持異構操作系統的整合,支持老應用的持續運行,減少遷移成本。

    • 降低運營成本:虛擬服務器能減少物理服務器的數量,在電力和冷卻成本上獲得巨大節省,降低IT成本。

    評論于 1年前,獲得 0 個贊

    網絡安全等級保護制度的主要內容有:

    • 網絡定級

      網絡運營者應當依照有關政策標準,在規劃設計階段確定網絡的安全保護等級。當網絡功能、服務范圍、服務對象和處理的數據等發生重大變化時,網絡運營者應依照有關政策標準變更網絡的安全保護等級。關鍵信息基礎設施應當在第三級以上的網絡中確定。

      網絡定級應按照網絡運營者擬定網絡等級、專家評審、主管部分核準、公安機關審核的流程進行。網絡運營者按照《信息安全等級保護管理辦法》和《網絡安全等級保護定級指南》(GA/T 1389-2017)擬定網絡安全保護等級。

      對擬定為第二級的網絡,網絡運營者應聘請網絡安全等級保護專家進行定級評審;有行業主管部門的,還應報請行業主管部門核準。跨省或者全國統一聯網運行的網絡,可以由行業主管部門統一擬定安全保護等級,統一組織定級評審。行業主管部門可依據國家標準規范,結合本行業網絡特點制定行業定級指導意見。

    • 網絡備案

      第二級以上網絡的運營者,應當在網絡的安全保護等級確定后十個工作日內,到所在地設區的地市級以上公安機關網絡安全保衛部門辦理備案手續,提交定級報告。因網絡撤銷或變更調整安全保護等級的,應當在十個工作日內向原受理備案公安機關辦理備案撤銷或變更手續。第三級以上網絡運營者(含關鍵信息基礎設施運營者)在向公安機關備案時,還應當提交測評報告、經專家評審通過的安全建設方案等其他有關材料。

      公安機關應當按照《信息安全等級保護備案實施細則》(公信安[2007]1360號)的要求,對網絡運營者提交的備案材料進行審核。對定級準確、備案材料符合要求的,應在十個工作日內出具網絡安全等級保護備案證明;對定級不準確、備案材料不符合要求的,應當通知備案單位進行修改。

    • 網絡安全建設整改

      網絡安全保護等級確定后,網絡運營者應按照《管理辦法》《關于開展信息系統等級保護安全建設整改工作的指導意見》(公信安[2009]1429號)等有關管理規范和技術標準,選擇《管理辦法》要求的網絡安全產品,制定并落實安全管理制度,落實安全責任,建設安全設施,落實安全技術措施。

      網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改:一是確定網絡安全等級保護工作責任人,建立網絡安全等級保護工作責任制,落實責任追究制度;二是落實安全管理措施和技術保護措施,建立人員管理、教育培訓、系統安全建設、系統安全運維等制度,落實網絡安全保護責任;三是落實機房安全管理、設備和介質安全管理、網絡安全管理等制度,制定操作規范和工作流程;四是落實身份識別、防范惡意代碼感染傳播、防范網絡入侵攻擊的管理和技術措施;五是落實監測、記錄網絡運行狀態、網絡安全事件的管理和技術措施,并按照規定留存六個月以上的相關網絡日志;六是落實數據分類、重要數據備份和加密等措施;七是落實個人信息保護措施,防止個人信息泄露、損毀、篡改、竊取、丟失和濫用;八是對網絡中發生的案(事)件,應當在二十四小時內向屬地公安機關報告;九是法律、行政法規規定的其他網絡安全保護義務。

      第三級以上的網絡運營者(含關鍵信息基礎設施運營者)除履行上述網絡安全保護義務外,還應當履行下列安全保護義務:一是確定網絡安全等級保護機構,明確網絡安全部門的崗位職責,對系統變更、系統接人、運維和技術保障單位變更等事項建立逐級審批制度;二是制定并落實網絡安全總體規劃和整體安全防護策略,制定安全建設方案,經專家評審通過后方可實施;三是對關鍵崗位人員的身份、背景、專業資格和從業資質等進行安全審查,對關鍵崗位人員落實持證上崗制度;四是對為其提供網絡設計、建設、運維和技術服務的機構和人員進行安全審查;五是落實網絡安全監測預警措施,對網絡運行狀態、網絡流量、用戶行為、網絡安全事件等進行監測分析;六是落實重要網絡設備、安全監測、應急處置、通信鏈路及系統的冗余、備份和恢復措施;七是建立網絡安全檢測評估制度,定期開展安全審計、安全檢測評估,并將檢測評估情況及安全整改措施、整改結果向公安機關和有關部門報告;八是法律和行政法規規定的其他網絡安全保護義務。

    • 等級測評

      網絡建設整改完成后,第三級以上網絡運營者(含關鍵信息基礎設施運營者)應每年開展一次網絡安全等級測評,主動發現并整改安全風險隱患,并每年將開展網絡安全等級測評的工作情況及測評結果向受理備案的公安機關報告。網絡運營者應從國家信息安全等級保護工作協調小組辦公室公布的等級保護測評機構目錄中選擇測評機構,依據《管理辦法》《信息系統安全等級保護測評要求》《信息系統安全等級保護測評過程指南》,對網絡安全保護狀況開展等級測評,按照《信息系統安全等級測評報告模版》編寫等級測評報告。

      新建網絡上線運行前應自行或委托網絡安全服務機構對網絡的安全性進行檢測評估。第三級以上網絡(含關鍵信息基礎設施)上線運行前應當選擇符合要求的網絡安全等級測評機構,按照網絡安全等級保護有關標準規范進行等級測評,并進行源代碼審查,通過等級測評后方可投入運行。

      網絡運營者應當對檢測評估、等級測評中發現的安全風險隱患,制定整改方案,落實整改措施,消除風險隱患。關鍵信息基礎設施運營者應當制定安全建設整改方案,通過專家評審后方可實施。

    • 自查和監督檢查

      網絡運營者應當每年對本單位落實網絡安全等級保護制度情況和網絡安全狀況,至少開展一次自查,發現安全風險隱患及時整改,并向受理備案的公安機關報告。

      公安機關依據《管理辦法》和《公安機關信息安全等級保護檢查工作規范(試行)》(公信安[2008]736號),監督檢查網絡運營者開展等級保護工作,定期對第三級以上的信息系統進行安全檢查。網絡運營者應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。

      在檢查工作中,公安機關要依據公安機關網絡安全執法檢查工作指引,政府信息系統及網站安全執法檢查工作指引,云計算平臺安全執法檢查丁作指引,大數據服務安全執法檢查工作指引,工作控制系統安全執法檢查工作指引,視頻監控系統安全執法檢查工作指引,移動App系統安全執法檢查工作指引,郵件系統安全執法檢查工作指引,以及IDC、CDN、DNS安全執法檢查工作指引等,開展網絡安全執法檢查。

    評論于 11個月前,獲得 0 個贊

    有以下這些非法報文攻擊:

    • SMURF 攻擊:SMURF 攻擊方法事發 ICMP 請求,請求包的目標地址設置為受害網絡的廣播地址,這樣該網絡的所有主機都對此 ICMP 應答請求做出答復,導致網絡擁塞。

    • LAND 攻擊:把 TCP 的源地址和目標地址都設置成一個受害者 IP 地址,這將導致受害者向他自己的地址發送 SYN-ACK 消息,結果這個地址又發回 ACK 消息并創建一個空連接,占用系統資源或使目的主機崩潰。

    • Fraggle 攻擊:Fraggle 類似 smurf 攻擊,使用 UDP 應答消息而非 ICMP,udp 端口 7 和端口 19 在收到 UDP 報文后,大量無用的應答報文,沾滿網絡帶寬。

    • IP Fragment 攻擊:IP 報文中有幾個字段跟分片有關 DF 位、MF 位,Fragment Offset、Length。如果上述字段的值出現矛盾,而設備處理不當,會對設備造成一定的影響,設置癱瘓。

    • IP spoofing 攻擊:為了獲得訪問權,或隱藏入侵者身份信息,入侵者生成帶有偽造源地址的報文。

    • Ping of death 攻擊:ip 報文的長度字段為 16 位,這表明 IP 報文的最大長度位 65535,ping of death 利用一些超大尺寸的 ICMP 報文對系統進行的一種攻擊。

    預防非法報文攻擊的方法有以下這些:

    • 檢查 ICMP 應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。

    • 對每一個 ip 報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。

    • 檢查進入防火墻的 UDP 報文,如果目的端口號 7 或者 19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。

    • 檢查 IP 報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。

    • 檢測每個接口流入的 ip 報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該 IP 地址為目的地址的最佳出接口不相同的 ip 報文視為 IP spoofing 攻擊,將被拒絕,并進行記錄。

    • 檢測 ICMP 請求報文長度是否超過 65535kb。

    評論于 10個月前,獲得 0 個贊

    無線網絡設備在網絡中的應用主要有:

    • 無線網卡:無線網卡是最基本的無線網絡設備,用于實現計算機之間的無線互聯以及計算機連接無線網絡,接口不同,類型也不同,應用范圍非常廣泛,如組建家庭無線網絡和用于筆記本電腦無線上網等。

    • 無線AP:無線AP在功能上就相當于一個集線器或交換機,用于匯聚配備無線網卡的計算機,同時實現與其他無線網絡或有線網絡的互聯,擴大網絡覆蓋范圍。無線AP在校園網的多媒體教室以及辦公網絡的會議室中應用較多,用戶可以隨時隨地十分方便地接入網絡。

    • 無線路由器:無線路由器就是“路由器+無線AP”的結合,綜合兩種設備的作用于一身,可以方便實現各種網絡功能(如Internet連接共享),一般用于組建家庭無線網絡,實現Internet無線接入和資源共享。

    • 無線天線:無線網絡的致命缺點就是傳輸距離有限,且容易受到外界環境等條件的影響,如果傳輸距離較遠或環境復雜,無線信號衰減就會非常嚴重,影響傳輸速率和穩定性,甚至接收不到信號,這時就需要使用無線天線來增加信號強度。

    • 無線網絡控制器:當部署一個規模較大的無線網絡時,需要用到無線網絡控制器對其進行統一管理和配置,無線網絡控制器提供了強大的無線網絡設備管理功能。

    評論于 2年前,獲得 0 個贊

    一、明確風險評估的目的

    二、確定清晰的評估范圍

    三、現在有效的評估手段

    四、科學規范的計算方法

    五、重點突出的風險分析

    六、動態持續的風險評估

    評論于 1年前,獲得 0 個贊

    數據被非法篡改破壞了信息安全的保密性又稱機密性,數據的保密性與完整性、可用性并稱為信息安全的CIA三要素。保密性(confidentiality)是指網絡信息不被泄露給非授權的用戶、實體或過程。即信息只為授權用戶使用。保密性是在可靠性和可用性基礎之上,保障網絡信息安全的重要手段。

    常用的保密技術如下:

    • 物理保密:利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被泄露 。

    • 防竊聽:使對手偵收不到有用的信息。

    • 防輻射:防止有用信息以各種途徑輻射出去。

    • 信息加密:在密鑰的控制下,用加密算法對信息進行加密處理。即使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息。

    評論于 1年前,獲得 0 個贊

    應急響應建立威脅情報包括以下方面:

    • OODA模型:在實際的我們采用的是OODA循環(又叫博伊德環)模型,它是由Observation觀察、Orientation判斷、Decision決策、Action執行四個步驟,將行動前的動作,進行了一步步分解。這些步驟,可以讓我們的行動,有據可依,通過這個循環,則可以讓我們的行動更加系統化、理性化。

    • 情報獲取:在情報收集這一塊,可以跟各家安全廠商溝通,希望能免費幫忙提供威脅情報支持,當然在資金充足的情況下,也可以采用付費訂閱的方式每周或每天發送至工作郵箱。

    • 情報分析:可以根據漏洞利用的難易程度,受影響范圍,還有網上是否已經有POC來進行區分,也就是優先級,一般我們都會選擇遠程代碼執行,任意代碼執行,exp,poc的漏洞優先進行分析,這樣可以盡量快速的處理,畢竟每個企業的安全人員都是非常少的。

    • 情報決策:一般我們都會將寫個情報分析報告,其中會包括情報來源,情報類型,可利用情況,修復方式,受影響的資產,是否已有poc,等,從而得出一個風險級別,發送給領導決策,審閱,一般高危以上的情報,且單位也有受影響的資產,這時都會直接找領導現場溝通,待同意后再進行下一步操作,切記,郵件一定要領導審閱。

    • 情報處置:針對已篩選出的情報,領導也審閱完成,這時就根據內部的規范流程,準備好應急處置的方案,受影響的資產,反饋表等,提交流程給開發團隊,對漏洞進行修復處置,這時我們也需要跟進驗證漏洞的修復情況,直至修復完成。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类