Andrew 的所有回復(735)
排序:
根據《密碼法》規定密碼分為核心密碼普通密碼和商用密碼,《密碼法》第八條規定商用密碼用于保護不屬于國家秘密的信息。公民、法人和其他組織可以依法使用商用密碼保護網絡與信息安全。商用密碼主要用于對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護。
核心密碼、普通密碼、商用密碼三者具體解釋如下:
核心密碼:核心密碼是一個組合詞匯,通過倒裝對后面的“密碼”進行修飾和強調。可以理解為非常重要的密碼。目前使用不常見。其普及源于核心密碼軟件科技公司的產品“核心密碼”;
普通密碼:普通密碼屬于國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。
商用密碼:商用密碼是指對不涉及國家秘密內容的信息進行加密保護或者安全認證所使用的密碼技術和密碼產品。商用密碼技術是商用密碼的核心,是信息化時代社會團體、組織、企事業單位和個人用于保護自身權益的重要工具。國家將商用密碼技術列入國家秘密,任何單位和個人都有責任和義務保護商用密碼技術的秘密。
攻擊者使用木馬入侵網絡時有以下階段:
配置木馬階段:一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現木馬偽裝和信息反饋兩方面功能,來方便接下來的入侵。
傳播木馬階段:木馬通常采用郵件發送、軟件下載、網頁瀏覽等方式進行傳播,木馬設計者為了降低用戶警覺,欺騙用戶,開發了多種功能來偽裝木馬,通過一定的出錯提示誤導被攻擊者打開執行文件以達到目的。
運行木馬階段:服務端用戶運行木馬或捆綁木馬的程序后,木馬就會自動進行安裝。首先將自身復制到Windows的系統文件夾中(C:\Windows或C:\Windows\SYSTEM目錄下),然后在注冊表、啟動組、非啟動組中設置好木馬的觸發條件,這樣木馬的安裝就完成了。安裝后就可以啟動木馬了。
信息反饋階段:木馬成功安裝后會收集入侵主機的IP地址、木馬植入的端口等軟硬件信息,并通過E-mail、即時通訊軟件、IRC或ICQ的方式發送攻擊者。
木馬連接階段:木馬植入目標計算機以后,要想進行遠程控制,必須進行木馬連接。它必須滿足兩個條件一是服務端已安裝了木馬程序;二是控制端和服務端都要在線。在此基礎上控制端可以通過木馬端口與服務端建立連接。
遠程控制階段:木馬連接建立后,控制端端口和木馬端口之間將會出現一條通道。控制端上的控制端程序可借這條通道與服務端上的木馬程序取得聯系,并通過木馬程序對服務端進行遠程控制。
預防木馬入侵的措施有以下這些:
不隨意打開來歷不明的郵件:現在許多木馬都是通過郵件來傳播的,當收到來歷不明的郵件時,請不要打開,應盡快刪除,并加強郵件監控,拒收垃圾郵件。
不隨意下載來歷不明的軟件:最好在一些知名的網站下載軟件,不要下載和運行來歷不明的軟件。在安裝軟件的同時最好用殺毒軟件查看有沒有病毒,之后再進行安裝。
及時修補漏洞和關閉可疑的端口:一般木馬都通過漏洞在系統上打開端口、留下后門,以便上傳木馬文件和執行代碼,在修復漏洞的同時,需要對端口進行檢查,把可疑的端口關閉。
盡量少用共享文件夾:如果必須使用共享文件夾,則最好設置賬號和密碼保護。注意,千萬不要將系統目錄設置成共享,最好將系統下默認共享的目錄關閉。Windows系統默認情況下將目錄設置成共享狀態,這是非常危險的。
運行實時監控程序:在上網時最好運行反木馬實時監控程序和個人防火墻,并定時對系統進行病毒檢查,以提高計算機的安全性。
經常升級系統和更新病毒庫:經常關注廠商網站的安全公告,這些網站通常都會及時地將漏洞、木馬和更新公布出來,并在第一時間發布補丁和新的病毒庫等。
云計算并行計算MPI點對點四種通信模式有以下這些:
標準通信模式:進程可以隨意地發送和接收消息,與是否存在匹配的消息接收或發送進程無關。MPI自身決定是否對發送的數據進行緩存,而不是由程序員決定。由于緩存要付出代價,會延長數據通信的時間,而且緩沖區也并不總是可以得到,這樣 MPI 可以不緩存將要發出的數據,只有當相應的接收調用被執行后,并且發送數據完全到達接收緩沖區后,發送操作才算完成。標準模式可以分為兩類:阻塞式和非阻塞式。在阻塞式中,消息發送函數返回,用戶可以對消息緩沖區進行處理,不會影響已經發送的消息;接收函數返回,用戶就可以使用接收到的消息數據,主要的函數有MPI_Send( )和MPI_Recv( )。對于非阻塞通信,發送和接收函數返回后,必須調用另一類函數確保它們的正確完成,在確定發送或者接收成功前,緩沖區內的數據不一定正確,但是可以執行其他與讀取緩沖區無關的操作,因此比阻塞式通信節省時間,其主要的函數有MPI_Isend( )、MPI_lrecv( )和MPI_Wait()。
緩存通信模式:這種模式下,由用戶直接對通信緩沖區進行申請、使用和釋放,因此,緩存模式下對通信緩沖區的合理與正確性使用是由程序設計人員自己保證的。用戶可以首先申請緩沖區,然后把它提交給 MPI 作為發送緩存,用于支持發送進程的緩存通信模式。這樣,當緩存通信方式發生時,MPI就可以使用這些緩沖區對消息進行緩存,不使用這些緩沖區時,可以將緩沖區釋放。
同步通信模式:同步通信模式的開始并不依賴于接收進程相應的接收操作是否已經啟動,但是同步發送卻必須等到相應的接收進程開始后才可以正確返回。因此,同步發送返回后,意味著發送緩沖區中的數據已經全部被系統緩沖區緩存,并且已經開始發送。這樣當同步發送返回后,發送緩沖區可以被釋放或者被重新使用。
就緒通信模式:這種模式下,要求接收操作先于發送操作啟動,只有當接收進程的接收操作已經啟動,才可以在發送進程中啟動發送操作:否則,發送操作將出錯。對于非阻塞發送操作的正確返回,并不意味著發送已完成,但是對于阻塞發送的正確返回,發送緩沖區可以重復使用,不需要同步方式的等待。
由于互聯網的開放性使其安全隱患體現在以下方面:
互聯網服務是一個開放的、無控制機構的網絡,黑客經常會侵入網絡中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。
互聯網服務的數據傳輸是基于TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。
互聯網服務上的通信業務多數使用Linux/UNIX操作系統來支持,操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。
在計算機上存儲、傳輸和處理的電子信息,還不能像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑君子協定來維系的。
電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的風險。
計算機病毒通過互聯網服務傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網絡系統癱瘓、數據和文件丟失。在網絡上傳播病毒可以通過公共匿名FTP文件傳送,也可以通過郵件和郵件的附加文件傳播。
滲透測試常見的靶機靶場有以下這些可自行選擇:
DVWA:DVWA靶場可測試漏洞覆蓋全面,包含了眾多常見的Web漏洞,頁面十分精簡,將各種不同業務環境下的漏洞,抽象出來總結成一個集成靶場,使用起來也很方便,并且每個漏洞頁面都可以查看目前的源碼,在一定程度上可以提升、熟練代碼的審計能力。
VulHub:Vulhub是一個基于docker和docker-compose的漏洞環境集合,進入對應目錄并執行一條語句即可啟動一個全新的漏洞環境,讓漏洞復現變得更加簡單,讓安全研究者更加專注于漏洞原理本身。
SecGen:SecGen是一個允許用戶隨機來創建漏洞慮擬機的工具,該項目使用 Vagrant,Puppe和Ruby來快速創建可以用于學習或托管CTF的隨機漏洞虛擬機。
sqli-labs:sqli-labs包含了大多數的sql注入類型,以一種闖關模式,對于sql注入進行漏洞進行利用。靶場漏洞類型單一,但是對sql注入類漏洞利用包含的很全。安裝復雜度與dvwa差不多,安裝簡單。
mutillidaemutillidae:一個免費的開源的Web應用程序,提供專門被允許的安全測試和入侵的Web應用程序。它是由Adrian “Irongeek” Crenshaw和Jeremy “webpwnized” Druin.開發的一款自由和開放源碼的Web應用程序。其中包含了豐富的滲透測試項目,如SQL注入、跨站腳本、clickjacking、本地文件包含、遠程代碼執行等.
蜜罐網關主要有以下功能:
可以幫助路由器完成內部IP地址轉換為外部地址,實現NAT轉換的功能;
幫助防火墻的實現阻止內部向外部的非法數據連接,提高內部網絡的安全性;
阻止所有通過由蜜網網關的主機向外部的連接,防止內部的主機信息的泄露;
所有外部網絡數據想要進入內部網絡需要通過蜜罐網關,降低外部數據對內部網絡的威脅;
蜜罐網關對應服務器的非工作端口數據包采用重定向功能,可以將連接的應用服務器的非工作端口的數據包統統重定向到蜜罐主機。
蜜罐網絡可以結合IDS進行聯動,將IDS檢測到大對應應用服務器的攻擊數據包重定向到蜜罐主機。
網絡安全通用的測評類型分為以下幾個:
系統級漏洞測評:主要檢測計算機系統的漏洞、系統安全隱患和基本安全策略及狀況等。
網絡級風險測評:主要測評相關的所有計算機網絡及信息基礎設施的風險范圍方面的情況。
機構的風險測評:對整個機構進行整體風險分析,分析對其信息資產的具體威脅和隱患,分析處理信息漏洞和隱患,對實體系統及運行環境的各種信息進行檢驗。
實際入侵測試:檢驗具有成熟系統安全程序的機構,檢驗該機構對具體模式的網絡入侵的實際反映能力。
審計:深入實際檢查具體的安全策略和記錄情況,以及該組織具體執行的情況。
網絡安全信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,網絡安全等級保護是指對國家秘密信息、法人或其他組織及公民專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級進行響應、處置。
申請流程包括以下這些:
摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況;
確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象;
系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎;
專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審;
備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續;
備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核;
系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料;
整改實施:根據測評結果進行安全要求整改。
網絡安全等級主要有兩個定級依據要素決定分別是等級保護對象受到破壞時所侵害的客體和客體造成侵害的程度。
受侵害的客體:等級保護對象受到破壞時所侵害的客體包括以下三個方面:一是公民、法人和其他組織的合法權益;二是社會秩序、公共利益;三是國家安全。
對客體的侵害程度:對客體的侵害程度由客觀方面的不同外在表現綜合決定。由于對客體的侵害是通過對等級保護對象的破壞實現的,因此,對客體的侵害外在表現為對等級保護對象的破壞,通過危害方式、危害后果和危害程度加以描述。等級保護對象受到破壞后對客體造成侵害的程度有三種:一是造成一般損害;二是造成嚴重損害;三是造成特別嚴重損害。
具體的參考國家發布的等級保護劃分內容:
第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。
物聯網加強服務安全的措施有以下這些:
服務公開化的安全:SOA架構的開放性,必然會導致大量外部服務方面的攻擊和安全隱患無法保護SOA中未知的第三方,第二級和第三級用戶(如合作伙伴的合作伙伴)是可以訪問未受保護的SOA。因此,未受保護的SOA很容易超負荷運轉。若沒有訪問控制,未受保護的SOA很容易被來自黑客的大量SOAP消息“淹沒”,結果可能導致拒絕服務攻擊(DoS)損害系統的正常運行,因此訪問控制和防惡意攻擊是外部服務的重要安全要素。
傳輸級的安全:安全的通信傳輸在SOA架構中也不容忽視。就Web服務而言,通信傳輸協議總是TCP的。傳輸級的安全主要是指IP層和傳輸層的安全。防火墻把公開的IP地址映射為一個內部網絡的IP地址,以此創建一個通道,防止被來自非授權地址的程序訪問。Web服務可以通過現有的防火墻配置工作,但是為了安全起見,在這樣做的同時必須為防火墻添加更強的保護,以監測輸入的流量,并記錄產生的問題。另外一種常見的方式是:使用能夠識別Web服務格式,并執行初步安全檢查的XML防火墻和XML網關——可以將它們部署于“軍事隔離區”(DMZ)。
消息級的安全:簡單對象訪問協議(Simple Object Aeeess Protocol)是一個基于XML的用于在分布式環境下交換信息的輕量級協議。SOAP在請求者和提供者對象之間定義了一個通信協議,因為SOAP是平臺無關和廠商無關的標準,因此盡管SOA并不必須使用SOAP,但在帶有單獨IT基礎架構的合作伙伴之間的松耦合互操作中,SOA仍然是支持服務調用的最好方法。大多數SOA架構中服務之間的交互還是以支持SOAP消息的傳輸為基礎,因此必須保證應用層SOAP消息的安全并同時滿足SOA架構中的服務提出的一些特殊要求,如對消息進行局部加密和解密,然而常用的通信安全機制(如SSL、TLS、IPSEC等)無法滿足這些要求,如何保證這種SOAP消息的安全進而提供安全可靠的Web服務,已成為SOA進一步推廣和應用必須解決的關鍵問題。
數據級的安全:數據級的安全主要指保護存儲著的或傳輸中的數據免遭篡改的加密與數字簽名機制。此處的數據大部分是以XML形式表現出來的。XML架構代表了SOA的基礎層。在其內部,XML建立了流動的消息格式與結構。XSDschemas保持消息數據的完整與有效性,而且XSLT使得不同的數據間通過Schema映射而能夠互相通信。換句話說,如果沒有XML,那么SOA就會寸步難行。由于服務間傳遞的SOAP消息表現為XML文件的形式,保證XML文件的安全是保證SOAP消息安全的基礎。
身份管理的安全:目前企業身份管理的會話模式不能滿足SOA的這種更復雜的要求。用戶可能最初經過身份驗證后發出一個服務請求,該身份驗證會一直應用在整個會話中,而服務請求可能會經過一組后端服務,因此用戶與最終的服務結果沒有直接的聯系。系統不僅要識別是誰發起了服務請求,還要識別是誰批準和處理了這個服務。需要對所有這些單個的進程在這個服務中使用的信息進行認證,而不是在一個交互的會話中詢問它們的信息。此外,很難將授權從技術中分離出來,進而影響了SOA架構的安全實施。因此,在Internet上跨越多個企業對身份進行唯一地管理和授權,隨著信任的復雜度增加,管理的難度也隨之大大增加。
區別我看已經有很好的回答了。但是對xss的防御還不是很全面,我們是在一個矛盾的世界中,有矛就有盾。只要我們的代碼中不存在漏洞,攻擊者就無從下手,我們要做一個沒有縫的蛋。XSS防御要有完善的過濾體系,不要相信任何用戶輸入的數據,只要是用戶輸入的數據一定要進行過濾和驗證,應為你無法保證這個用戶會在你的輸入框中輸入什么,沒有一個好的過濾和驗證就無法防御XSS。
信息安全責任制包括以下方面:
計算機安全工作制度體系的重點是規范內部人員行為和健全內部制約機制,要根據不斷變化的情況,及時對計算機安全制度進行補充和完善,逐步形成完整、科學的計算機安全工作制度體系。
基于信息系統網絡管理任務的強化以及安全的動態特性,要求計算機信息系統加強對要害崗位人員在安全方面的管理,實行責權分配。
要害崗位人員上崗前必須進行審查和業務技能考核,并進行必要的安全教育和培訓,合格者方能上崗。
要害崗位人員必須嚴格遵守保密法規和相關的計算機安全管理規定,承擔相應崗位安全責任。
系統管理員的安全職責是對所轄范圍的計算機系統問題負責,參與計算機系統安全策略、計劃、事件處理程序,以及計算機安全建設和運營方案的制定,負責系統的運行管理,實施系統安全細則,嚴格用戶權限管理,記錄系統安全事項,對進行系統操作的其他人員予以安全監督。及時排除系統故障,不得擅自改變系統功能,不得安裝與系統無關的其他程序,發現漏洞及時處理。
操作人員的安全職責是接受系統管理員的指導和監督,及時向系統管理員報告系統各種異常事件,嚴格執行系統操作規程和運行安全管理制度。
重要網絡設備應放在主機房內,其他人員不得對網絡設備進行任何操作。
內部網絡的所有計算機設備不得直接與國際互聯網相連接,必須實行物理隔離。
定期進行主機設備的例行保養和預防性檢修,制定主機設備故障維修規程并嚴格執行,重大故障應注意保護現場,進行應急處理并立即報告。
必須按技術規程進行系統和用戶數據的備份;系統和用戶數據必須雙備份,異地存放。關鍵系統應有災難數據備份。
應建立業務系統正常調賬規程,并嚴格按規程操作,確保資金安全。
必須有計算機病毒防范措施,有計算機預防和清除病毒的軟件或硬件產品。
各科室要加強計算機安全教育,宣傳計算機犯罪的危害,提高全員計算機安全防范意識和法紀觀念,自覺維護計算機安全。
用戶信息“脫庫”后,黑客利用字典攻擊:維護一個常用密碼的字典表,將字典中每個密碼用hash算法計算hash值,如果用戶“脫庫”后的密文和hash值相等,基本就可以認為密文對對應的密碼就是字典中的密碼。
針對字典攻擊,我們可以引入一個鹽(salt),與用戶的密碼組合到一起,增加密碼難度,對組合后的字符串做hash算法算法加密,將其存儲到數據庫中,增大破解難度。不過,安全與攻擊是一種博弈關系,不存在絕對的安全,所有安全措施都只是增加攻擊成本而已。
瑞星個人防火墻有以下幾種:
瑞星個人防火墻V16:智能攔截釣魚網站:豐富智能判斷規則和方法,更加有效地解決釣魚網站對用戶的危害,保護用戶隱私信息、賬號密碼安全;安全搜索:幫助用戶在上網搜索時區分、過濾不安全的搜索結果;木馬下載攔截:通過攔截木馬病毒傳播源,徹底攔截用戶電腦下載到病毒;ARP攻擊攔截:解決局域網因ARP攻擊產生的網絡異常問題;防肉雞攻擊:避免用戶電腦成為黑客肉雞,將電腦使用權交給用戶;網絡入侵攻擊攔截:實時攔截黑客攻擊、病毒攻擊等網絡攻擊形式給用戶電腦帶來的危害;
瑞星殺毒軟件V17:能針對網絡中流行的病毒、木馬進行全面查殺,同時加入內核加固、應用入口防護、下載保護、聊天防護、視頻防護、注冊表監控等功能,幫助用戶實現多層次全方位的信息安全立體保護。
瑞星之劍:是針對加密用戶文檔文件進行敲詐的這一類病毒的防御軟件。項目涉及的技術包括文件監控技術、行為分析技術、智能誘餌技術、文件格式分析技術、病毒分析技術。應用程序通過對程序的行為識別判定對文檔的操作是否符合敲詐軟件的行為特征,如果判定是,阻止相關程序操作,并對程序進行處理(結束進程、禁止運行)。以達到阻止這類病毒對用戶文檔的破獲,防御已知和未知的勒索病毒對用戶電腦的攻擊。