<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 10個月前,獲得 0 個贊

    KIDS產品的優點有:

    • 強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。

    • 全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。

    • 強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。

    • 方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。

    • 開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。

    評論于 2年前,獲得 0 個贊

    華為防火墻有以下基礎協議:

    1. 文件傳輸協議(File Transfer Protocol, FTP);
    2. 點到點隧道協議( Point-to-Point Tunneling Protocol, PPTP);
    3. 互聯網控制消息協議( InternetControl Message Protocol, ICMP);
    4. 域名系統( Domain Name System, DNS);
    5. Internet定位服務 (InterneL Locater Service, ILS);
    6. 實時流協議 ( Real Time StreamingProtocol, RTSP) ;
    7. 會話發起協議 (Session Initiation Protocol, H.323 SIP)。
    評論于 1年前,獲得 0 個贊

    上網行為管理是幫助用戶控制和管理對網絡的使用,以此實現用戶想要到達的目的,上網行為管理部署方式:

    • 路由模式

      設備以路由模式部署時,AC的工作方式與路由器相當, 具備基本的路由轉發及NAT功能。一般在客戶還沒有相應的網關設備或者用戶的網路環境比較小型,需要將AC做網關使用時,建議以路由模式部署。

      路由模式下支持AC所有的功能。如果需要使用NAT、VPN、DHCP等功能時,AC必須 以路由模式部署,其它工作模式沒有這些功能。

    • 網橋模式

      設備以網橋模式部署時對客戶原有的網絡基本沒有改動。網橋模式部署AC時,對客戶來說AC就是個透明的設備。

      因為AC自身的原因 而導致網絡中斷時可以開啟硬件bypass功能,即可恢復網絡通信。

      網橋模式部署時AC不支持NAT(代理上網和端口映射)、VPN、 DHCP等功能。

    • 旁路模式

      旁路模式主要用于實現審計功能,完全不需要改變用戶的網絡環境, 通過把設備的監聽口接在交換機的鏡像口,實現對上網數據的監控。

      這種模式對用戶的網絡環境完全沒有影響,即使宕機也不會對用戶的 網絡造成中斷

      旁路模式部署主要用于做上網行為的審計,且只能對TCP應用做控制, 對基于UDP的應用無法控制。

    評論于 8個月前,獲得 0 個贊

    使用數據驅動的系統安全運行體系有以下預期成效:

    • 建成數據驅動的系統安全運行體系:通過聚合IT資產、漏洞、補丁、配置等數據,將系統安全防護從依靠單產品或人工模式提升到依靠“工具平臺+人員運營服務”體系化支撐的模式,實現及時、準確、可持續的系統安全防護。

    • 規范化漏洞驗證:通過漏洞數據與資產數據的實時碰撞、比對、分析,完成安全風險等級排序,明確漏洞修復優先級,改變以往系統安全體系中完全依靠人工進行逐條漏洞驗證的工作方法,減少安全部門、運維部門的工作量,從而提升系統安全的日常工作效率。

    • 持續達到合規要求:通過建設系統安全運行體系,分別從系統安全技術與系統安全管理這兩方面完善基礎支撐工作,落實《信息安全技術 網絡安全等級保護基本要求》中對資產管理的相關要求,為接下來每一步的網絡安全建設夯實基礎。

    • 四大流程實現閉環:改變政企機構長期以來資產查不清、漏洞找不準、補丁修復不及時、系統長期未按要求加固而導致的四大流程不閉環現狀,通過一體化平臺工具的支撐,確保系統安全風險總體可控,保持良好的安全狀況,為實戰化安全運營提供支撐,實現系統級安全運行的閉環。

    評論于 8個月前,獲得 0 個贊

    防火墻的局限性會使其存在以下漏洞:

    • 目前防火墻都裝有固定的操作系統,而這個操作系統本身不能保證沒有安全漏洞,即在防火墻內部的操作系統存在隱患。

    • 所有電子元器件都有一個生命周期,超過這個周期就會老化和失效,防火墻硬件設備也不例外,即防火墻硬件不能保證不失效。

    • 防火墻的安全功能都是由應用軟件實現的,開發人員在設計這個應用軟件時是不能保證其沒有安全漏洞的,即在防火墻內的應用軟件存在安全隱患。

    • 由于防火墻本身是基于TCP/IP協議體系實現的,所以它無法解決TCP/IP協議體系中存在的漏洞。

    • 防火墻只是一個政策執行機構,它并不區分所執行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點上看,防火墻一旦被攻擊者控制,由它保護的整個網絡就無安全可言了。

    • 防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。

    • 防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數據包檢查的項目(即防火墻的功能)就越多越細,對CPU和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。因此,除非確信需要某些功能,否則,以功能最小化為原則為防火墻配置必需的安全功能。

    • 防火墻準許某項服務,卻不能保證該服務的安全性,它需要由應用安全來解決。

    評論于 6個月前,獲得 0 個贊

    防范電子郵件攻擊采用的方法有:

    • 若郵件索要敏感信息或要求進行敏感操作,直接詢問相關人員確認最為保險。

    • 定期歸檔和清理歷史郵件;尤其注意其中的敏感信息。

    • 發現中招異常后及時向安全人員報告,及時進行應急處置。

    • 不要輕信發件人地址中顯示的“顯示名”。

    • 重點警惕釣魚郵件和木馬。

    • 不要輕易點開陌生郵件中的鏈接或附件。

    • 不要放松對“熟人”郵件的警惕。

    評論于 1年前,獲得 0 個贊

    根據實現方法不同,可將入侵容忍分為五類:

    • 基于冗余與適應性的入侵容忍,研究冗余與適應性的入侵容忍算法和入侵容忍構建方法,如拜占庭法則系統;

    • 基于門限密鑰共享體制的入侵容忍,主要研究密鑰管理、門限秘密共享體制的設計、組件間交互的協議分析設計與驗證、多方計算、重構過程、系統恢復與系統評估等工作;

    • 基于系統配置的入侵容忍,主要研究當系統組件產生入侵觸發信息后,進而建立能對大規模、異步的分布式系統進行主動或反應性重新配置的安全、自動框架。

    • 面向服務,即對服務的入侵容忍,可解決系統在面臨攻擊的情況下,仍然能為合法用戶提供有效服務的問題;

    • 面向數據,即對數據的入侵容忍,能夠在面臨攻擊的情況下保證數據的機密性和可用性。

    評論于 11個月前,獲得 0 個贊

    安全的PKI應用系統由以下部分組成:

    • 認證機構CA:CA是PKI的核心執行機構,是PKI的主要組成部分,通常稱為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(Registration Authority),它是數字證書的申請注冊、證書簽發和管理機構。

    • 證書和證書庫:證書是數字證書或電子證書的簡稱,它符合X.509標準,是網上實體身份的證明。證書是由具備權威性、可信任性和公正性的第三方機構簽發的,因此,它是權威性的電子文檔。

    • 密鑰備份和恢復:密鑰備份和恢復是密鑰管理的主要內容,用戶由于某些原因將解密數據的密鑰丟失,從而使已被加密的密文無法解開。為避免這種情況的發生,PKI提供了密鑰備份與密鑰恢復機制,當用戶證書生成時,加密密鑰即被CA備份存儲;當需要恢復時,用戶只需向CA提出申請,CA就會為用戶自動進行恢復。

    • 密鑰和證書的更新:一個證書的有效期是有限的,這種規定在理論上是基于當前非對稱算法和密鑰長度的可破譯性分析;在實際應用中是由于長期使用同一個密鑰有被破譯的危險,因此,為了保證安全,證書和密鑰必須有一定的更換頻度。為此,PKI對已發的證書必須有一個更換措施,這個過程稱為“密鑰更新或證書更新”。

    • 客戶端軟件:為方便客戶操作,解決PKI的應用問題,在客戶端裝有客戶端軟件,以實現數字簽名、加密傳輸數據等功能。此外,客戶端軟件還負責在認證過程中,查詢證書和相關證書的撤銷信息,以及進行證書路徑處理,對特定文檔提供時間戳請求等。

    • 支持交叉認證:交叉認證就是多個PKI域之間實現互操作。交叉認證實現的方法有多種:一種方法是橋接CA,即用一個第三方CA作為橋,將多個CA連接起來,成為一個可信任的統一體;另一種方法是多個CA的根CA(RCA)互相簽發根證書,這樣當不同PKI域中的終端用戶沿著不同的認證鏈檢驗認證到根時,就能達到互相信任的目的。

    • 自動管理歷史密鑰:從以上密鑰更新的過程不難看出,經過一段時間后,每一個用戶都會形成多個舊證書和至少一個當前新證書。這一系列舊證書和相應的私鑰就組成了用戶密鑰和證書的歷史檔案。記錄整個密鑰歷史是非常重要的。

    評論于 10個月前,獲得 0 個贊

    信息安全項目管理周期包括以下這些:

    • 項目規劃階段安全管理:在定義業務需求時,應注重信息安全方面的需求,完善信息系統的安全策略,提出信息系統的安全框架、管理方法。在業務需求書中,應明確對信息系統安全的詳細要求,必須通過信息安全人員參加的項目評審會才能進行立項。任何信息系統安全需求的變更都需經過正式的系統變更流程。

    • 項目設計階段安全管理:在信息系統設計階段,通過風險分析明確安全需求,確定安全目標,制定安全策略,擬定安全要求的性能指標。充分考慮業務數據在傳輸、處理、存儲等各個過程中的安全要求。在基礎設施建設方面充分考慮系統架構、硬件冗余、數據備份、網絡安全等方面,搭建一個安全高效的基礎設施平臺,這是信息系統安全運行的基礎。在系統應用安全方面應至少進行以下安全控制設計:身份認證、訪問控制、日志與審計。

    • 系統上線試運行階段安全管理:在系統上線試運行階段,應該至少關注以下安全階段:操作系統安裝、應用程序安裝、數據庫安裝。

    • 系統運營階段安全管理:對用戶授權最小化,并制定操作規程。在對上線系統實施任何變更操作前,應制定詳細的變更及回退方案,并經主管領導審批通過;開發測試人員不能訪問生產系統。系統管理員、應用管理員、數據庫管理員應按系統要求進行線下或線上巡檢,對系統的安全運行狀態進行監控,發現安全隱患或安全事件時應進行記錄并及時上報,以避免產生更大的次生安全事件。按不同的系統要求定期做好系統、數據、程序備份,妥善保管備份介質,并進行恢復性測試,保證備份數據的可用性。

    • 系統下線階段安全管理:信息系統由于硬件平臺升級、軟件大版本升級或替換時,應對受到保護的數據信息(磁盤、磁帶、紙質資料等)進行妥善轉移、轉存、銷毀,確保不發生信息安全事件,涉及信息轉移、暫存和清除、設備遷移或廢棄、介質清除或銷毀,以及相應資產清單的更新。

    評論于 8個月前,獲得 0 個贊

    內生安全加強數據安全的要點有以下這些:

    • 終端數據安全防護:基于 Windows 內核文件驅動層的自動加解密機制,實現文件的透明加解密;對終端數據的傳輸通道進行全面監控,防止數據通過終端泄露;全面感知終端安全狀態,為基于 ABAC 模型的動態訪問控制提供數據支撐。

    • 運維管理場景下的數據安全防護:加強特權訪問管理,基于零信任理念,采用 ABAC 訪問控制模型,綜合評估運維管理終端的安全狀態、運維操作行為,動態調整運維管理權限策略,防止運維人員違規、越權、惡意操作。

    • 業務操作場景下的數據安全防護:加強應用系統、業務功能、API 接口、數據層面的訪問控制,基于零信任理念,采用 ABAC 訪問控制模型,綜合評估業務操作終端的安全狀態、業務操作行為,動態調整業務訪問權限策略,防止業務人員違規、越權、惡意操作。

    • 數據共享場景下的數據安全防護:建設數據安全隔離與交換系統、網絡數據泄露防護系統,防止數據在對外交換過程中發生泄露。

    • 數據開放場景下的數據安全防護:通過 “數據不動,應用動” 的方式,將第三方數據應用程序部署在數據中心,使其僅返回分析統計結果,保證原始數據不流出數據中心,同時又能對外提供數據服務。

    • 生產轉測試場景下的數據安全防護:建設數據脫敏系統,通過靜態脫敏技術有效防止開發、測試人員對隱私數據的濫用,防止隱私數據在未經脫敏的情況下從生產環境中流出。

    • 面向數據采集場景的數據安全防護:建設采集設備認證系統,通過證書或設備固有特征識別設備的可信身份,確保數據源可靠。

    • 辦公數據安全備份恢復:建設辦公數據安全備份恢復平臺,接收終端安全系統自動上傳或用戶手動上傳的數據;利用密碼基礎設施平臺提供的加密服務,結合用戶身份,對數據進行加密存儲;當發生文件損壞時,將備份數據下發到終端或服務器,防止勒索病毒、硬盤損壞等導致的數據不可用。

    評論于 1年前,獲得 0 個贊

    已注銷的手機號存在造成信息泄露的風險。

    根據目前的電信服務規范,尋呼用戶號碼凍結時限最短為90日。換而言之,一旦原用戶注銷號碼超過90天且相關帳號和原手機號碼沒有解綁,新的手機號所有人依然會定期收到前號主的銀行卡余額、公積金、航班等諸多個人信息,一些別有用心的人甚至可以通過手機號碼登錄并更改密碼竊取帳號,其中包括支付寶、微信等重要的應用軟件。

    用戶在注銷手機號之前,一定要及時解綁手機APP及銀行卡等,避免造成信息泄露或金融損失。

    用戶解除綁定原來的手機號碼之后,要盡快的綁定上新版的自己使用的手機號碼,才能使得原來的手機號碼綁定痕跡徹底的失去作用。

    評論于 1年前,獲得 0 個贊

    安全審計日志是安全審計人員以人為單位按時間順序反應其每日實施審計全過程的書面記錄,主要特點是具有證明性、格式化和與審計工作底稿之間有相互對應的勾稽關系。,審計日志不能單從審計底稿中照搬審計日志是綜合記錄整體審計業務的全過程,并且審計日志不能單純理解為一日一記往往需要與其他工作一起同時進行,審計日志要保證編寫做到思路清晰切勿長篇大論。

    審計日志包括以下信息:

    • 記錄由應用程序產生的事件。例如,某個數據庫程序可能設定為每次成功完成備份后都向應用程序日志發送事件記錄信息。應用程序日志中記錄的時間類型由應用程序的開發者決定,并提供相應的系統工具幫助用戶查看應用程序日志。

    • 記錄由操作系統組件產生的事件,主要包括驅動程序、系統組件和應用軟件的崩潰以及數據丟失錯誤等。系統日志中記錄的時間類型由操作系統預先定義。

    • 記錄與安全相關的事件,包括成功和不成功的登錄或退出、系統資源使用事件(系統文件的創建、刪除、更改)等。與系統日志和應用程序日志不同,安全日志只有系統管理員才可以訪問。在WindowsXP中,事件是在系統或程序中發生的、要求通知用戶的任何重要事情,或者是添加到日志中的項。事件日志服務在事件查看器中記錄應用程序、安全和系統事件。通過使用事件查看器中的事件日志,用戶可以獲取有關硬件、軟件和系統組件的信息,并可以監視本地或遠程計算機上的安全事件。事件日志可幫助您確定和診斷當前系統問題的根源,還可以幫助用戶預測潛在的系統問題。WindowsNT/2000的系統日志由事件記錄組成。每個事件記錄為三個功能區:記錄頭區、事件描述區和附加數據區,表14-3-1描述了事件記錄的結構。

    評論于 9個月前,獲得 0 個贊

    基于霧計算基礎設施架構中的安全層包括以下方面:

    • 可信度:可信的霧計算系統依賴于可信單元,這些可信單元在給出的設備上持續執行安全策略。如果一個或多個可信元件(硬件、固件、軟件)被盜用,那么這個節點甚至擴展到整個系統就不再是可信的。如果系統及其組件以可信的方式運行,霧計算參考架構也要進行可信屬性檢查,包括層次結構各個層級的歷史行為的可信度檢測,安全策略規定了在什么情形下訪問這個資源并用可信機制實現了這個安全策略。一些安全策略嵌入在霧節點的硬件和軟件中。其他的安全策略也可能從霧計算管理系統推送到霧節點。

    • 基于網絡威脅挑戰的霧計算參考架構安全設計:霧計算部署要求安全保護機制的設計要依賴于威脅模式和在該霧節點受保護資產的價值。在該體系結構中,我們假設攻擊者正在積極地尋求要破壞的資產,尋找最脆弱的入口點。霧計算安全保護機制的目標是為被威脅模塊提供足夠的安全性,并隨著時間的推移根據需要升級安全性。在為霧計算環境中的威脅進行防范設計時,需要了解每種威脅的不同結構,以及正在處理的霧計算部署模型。在許多霧計算部署中,不能在霧計算平臺上企圖超范圍占有資源和添加要求。

    • 網絡威脅模型:威脅模型指定系統防御的威脅類型,以及未被考慮到的威脅類型,如表2.1所示。威脅模型應該清楚地指定對系統、用戶和潛在攻擊者所做的假設,不需要描述它的攻擊細節。它應該指定是對現場操作系統策劃的攻擊,還是由內部人員在開發過程中策劃的攻擊。內部攻擊通常更難防范,因為設計人員可以構建一個后門,稍后系統運行的過程中可以利用它(后門)進行攻擊。

    • 霧計算網絡系統的訪問控制:對資源的訪問限制及允許訪問該信息人的范圍限制,是構建安全系統的關鍵。訪問控制包括身份驗證(Authentication)、授權(Authorization)和記賬(Accounting)。身份驗證回答問題“你是誰?”,用于人和機器、機器和機器之間的身份驗證。授權是指系統中實現的記錄保存和跟蹤機制,包括跟蹤和記錄對系統資源的訪問。物理訪問安全確保只有授權人才被允許接觸霧計算硬件。

    • 隱私:隱私權是決定如何使用個人信息的權利(機密性是保護機密或敏感信息的義務)。機密是數據的性質之一。霧計算必須允許用戶指定系統中數據的隱私屬性。在多租戶系統中,涉及租戶之間數據的隱私和共享問題。如果霧計算系統在邊緣端捕獲數據進行分析,那么在網絡邊緣部署霧計算系統時,也必須考慮到數據的私密性。

    • 身份和身份保護:公鑰密碼可用于建立長期的網絡身份,用于身份驗證。在公鑰密碼學中,密鑰在每個用戶、實體、計算機或項目中是成對出現的(公鑰和私鑰)。私鑰必須只能被實體訪問,并且代表實體在網絡空間中的數字身份。可以使用Hash來驗證代碼模塊的完整性,方法是獲取已知代碼模塊的Hash值并使用它來標識模塊(如唯一的全局名稱)。被惡意軟件感染的相同代碼模塊將具有不同的標識或Hash值。兩個相同的代碼模塊或數據,文件名不同,具有相同的哈希值,這意味著相同的標識。

    評論于 8個月前,獲得 0 個贊

    內生安全對數據安全保護的預期成效有以下這些:

    • 滿足合規要求:圍繞數據生命周期,以數據為中心,針對數據生命周期的各階段,實施相應的數據安全控制措施,滿足數據安全相關標準要求。

    • 精細化管控:對數據進行有效理解和分析以及不同類別和密級的劃分;根據數據的類別和密級制定不同的管理和使用原則,盡可能對數據做到有差別和針對性的防護,使得數據在適當的安全保護下自由流轉。

    • 場景化防護:根據不同角色在不同場景下的數據使用需求,采用相應的數據安全管控措施。比如對于開發測試人員,在開發場景下,主要滿足對生產數據的高度仿真模擬,對于仿真數據的加密、訪問控制、審計等安全措施并不重要。在備份和調優場景下,運維人員并不需要具備對真實數據的直接訪問能力,只需要行為審計、敏感數據掩碼能力。

    • 全局化感知:避免“頭痛醫頭,腳痛醫腳”式的局部數據安全防護,全面監控數據流轉過程的安全狀態,形成全局數據風險視圖,統一管理數據安全策略。

    評論于 2年前,獲得 0 個贊

    防御越權攻擊需要做好以下幾點。

    1. 越權訪問突破的首要是沒有對用戶的身份做判斷和控制,防護這種突破可以通過session來控制。

    2. 用戶登錄成功后,把用戶名和UID等信息寫入到會話中

    3. 當查看個人信息時,從會話中取用戶名,而不是從GET和POST取,此時用戶名就是沒被篡改的。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类