<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    ISO 7498-2確定了八大類安全機制,即加密、數字簽名機制、訪問控制機制、數據完整性機制、鑒別交換機制、業務填充機制、路由控制機制和公證機制。

    • 加密:其包括保密性、加密算法和密鑰管理幾個部分。

    • 數字簽名機制:這種安全機制決定于兩個過程,即對數據單元簽名和驗證已簽名的數據單元。第一個過程可以利用簽名者私有的(即獨有和保密的)信息,第二個過程則要利用公之于眾的規程和信息,但通過它們并不能推出簽名者的私有信息。

    • 訪問控制機制:確定訪問權,建立多個限制手段,訪問控制在數據源或任何中間點用于確定發信者是否被授權與收信者進行通信,或被授權可以利用所需要的通信資源。

    • 數據完整性機制:一是數據完整性機制的兩個方面,即單個的數據單元或字段的完整性以及數據單元串或字段串的完整性;二是確定單個數據單元的完整性;三是編序形式;四是保護形式。

    • 鑒別交換機制:這種安全機制是通過信息交換以確保實體身份的一種機制。

    • 業務填充機制:這是一種制造假的通信實例、產生欺騙性數據單元或在數據單元中產生假數據的安全機制。該機制可用于提供對各種等級的保護,以防止業務分析。該機制只有在業務填充受到保密性服務保護時才有效。

    • 路由控制機制:其包括路由選擇、路由連接和安全策略。

    • 公證機制:保證由第三方公證人提供,公證人能夠得到通信實體的信任,而且可以掌握按照某種可證實方式提供所需保證的必要信息。每個通信場合都可以利用數字簽名、加密和完整性機制以適應公證人所提供的服務。在用到這樣一個公證機制時,數據便經由受保護的通信場合和公證人在通信實體之間進行傳送。

    評論于 4個月前,獲得 0 個贊

    常見的APT攻擊手段有以下三種:

    • 攻擊者發送惡意軟件電子郵件給一個組織內部的收件人。例如,Cryptolocker就是一種感染方式,它也稱為勒索軟件,其攻擊目標是Windows個人電腦,會在看似正常的電子郵件附件中偽裝。一旦收件人打開附件,Cryptolocker就會在本地磁盤上加密文件和映射網絡磁盤。如果你不乖乖地交贖金,惡意軟件就會刪除加密密鑰,從而使你無法訪問自己的數據。

    • 攻擊者會感染一個組織中用戶經常通過DNS訪問的網站。著名的端到端戰網Gameover Zeus就是一個例子,一旦進入網絡,它就能使用P2P通信去控制受感染的設備。

    • 攻擊者會通過一個直連物理連接感染網絡,如感染病毒的U盤。將這些帶有病毒的U盤連接到互聯網或者局域網后就會成功完成攻擊。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 2周前,獲得 0 個贊

    Ipsec VPN與SSL VPN的區別有:

    • IPsec VPN多用于“網一網”連接,SSL VPN用于“移動客戶一網”連接。SsL VPN的移動用戶使用標準的瀏覽器,無需安裝客戶端程序,即可通過SSL VPN隧道接入內部網絡:而IlPSec VPN的移動用戶需要安裝專門的IPSec客戶端軟件。

    • SSL VPN是基于應用層的VPN,而IPsec VPN是基于網絡層的VPN。IPsec VPN對所有的 IP應用均透明:而SSL VPN保護基于Web的應用更有優勢,當然好的產品也支持TCP/UDP的C/S應用,例如文件共享、網絡鄰居、Ftp、Telnet、Oracle 等。

    • SSL VPN用戶不受上網方式限制,c而IPSec客戶端需要支持“NAT穿透”功能才能穿透Firewall,而且需要Firewall打開UDP500端口。

    • SSL VPN只需要維護中心節點的網關設備,客戶端免維護,降低了部署和支持費用。而IPSec VPN需要管理通訊的每個節點,網管專業性較強。

    • SSL VPN更容易提供細粒度訪問控制,可以對用戶的權限、資源、服務、文件進行更加細致的控制,與第三方認證系統(如: radius、AD等)結合更加便捷。而IPSec VPN主要基于IP五元組對用戶進行訪問控制。

    評論于 1年前,獲得 0 個贊

    攻防演練中藍隊攻擊的特點如下:

    • 體系化:從漏洞準備、工具準備到情報搜集、內網滲透等,藍隊的每個人都有明確的分工,還要具備團隊作戰能力,已經很少再有一個人干全套的情況了。

    • 職業化:藍隊人員都來自專職實戰演練團隊,有明確分工和職責,具備協同配合的職業操守,平時會開展專業訓練。

    • 工具化:工具專業化程度持續提升,除了使用常用滲透工具,對基于開源代碼的定制工具的應用也增多,自動化攻擊也被大規模應用,如采用多IP出口的自動化攻擊平臺進行作業。

    • 社工化:利用人的弱點實施社會工程學攻擊,是黑產團伙和高級威脅組織的常用手段,如今也被大量引入實戰攻防演練當中。除了釣魚、水坑等傳統社工攻擊手法外,藍隊還會經常通過在線客服、私信好友等多種交互方式進行社工攻擊,以高效地獲取業務信息。社工手段的多變性往往會讓防守方防不勝防。

    • 強對抗:利用0day漏洞、Nday漏洞、免殺技術等方式與防守方進行高強度的技術對抗,也是近一兩年來藍隊在實戰攻防演練中表現出的明顯特點。藍隊人員大多出自安全機構,受過專業訓練,因而往往會比民間黑客更加了解安全軟件的防護機制和安全系統的運行原理,其使用的對抗技術也往往更具針對性。

    • 迂回攻擊:對于防護嚴密、有效監控的目標系統,正面攻擊往往難以奏效。這就迫使藍隊越來越多地采用迂回的攻擊方式,將戰線拉長:從目標系統的同級單位和下級單位下手,從供應鏈及業務合作方下手,在防護相對薄弱的關聯機構中尋找突破點,迂回地攻破目標系統。

    評論于 4個月前,獲得 0 個贊

    常見的APT攻擊手段有以下三種:

    • 攻擊者發送惡意軟件電子郵件給一個組織內部的收件人。例如,Cryptolocker就是一種感染方式,它也稱為勒索軟件,其攻擊目標是Windows個人電腦,會在看似正常的電子郵件附件中偽裝。一旦收件人打開附件,Cryptolocker就會在本地磁盤上加密文件和映射網絡磁盤。如果你不乖乖地交贖金,惡意軟件就會刪除加密密鑰,從而使你無法訪問自己的數據。

    • 攻擊者會感染一個組織中用戶經常通過DNS訪問的網站。著名的端到端戰網Gameover Zeus就是一個例子,一旦進入網絡,它就能使用P2P通信去控制受感染的設備。

    • 攻擊者會通過一個直連物理連接感染網絡,如感染病毒的U盤。將這些帶有病毒的U盤連接到互聯網或者局域網后就會成功完成攻擊。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 3個月前,獲得 0 個贊

    物聯網威脅防御措施如下:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    • 利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。

    • 管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。

    評論于 2年前,獲得 0 個贊

    linux防火墻管理工具有以下三種:

    1. IPtables

      iptables是與Linux內核集成的IP信息包過濾系統。如果Linux系統連接到因特網或LAN、服務器或連接LAN和因特網的代理服務器,則該系統有利于在Linux系統上更好地控制IP信息包過濾和防火墻配置。

    2. Firewalld

      Firewalld提供動態管理的防火墻,支持定義網絡連接或接口信任級別的網絡/防火墻區域。它支持IPv4、IPv6防火墻設置、以太網橋和IP集。運行時和永久配置選項是分開的。它還為服務或應用程序提供了直接添加防火墻規則的接口。

    3. TCP_Wrappers

      TCP_Wrappers是一個工作在第四層(傳輸層)的的安全工具,對有狀態連接的特定服務進行安全檢測并實現訪問控制,凡是包含有libwrap.so庫文件的的程序就可以受TCP_Wrappers的安全控制。它的主要功能就是控制誰可以訪問,常見的程序有rpcbind、vsftpd、sshd,telnet。TCP_Wrappers有一個TCP的守護進程叫作tcpd。以ssh為例,每當有ssh的連接請求時,tcpd即會截獲請求,先讀取系統管理員所設置的訪問控制文件,符合要求,則會把這次連接原封不動的轉給真正的ssh進程,由ssh完成后續工作;如果這次連接發起的ip不符合訪問控制文件中的設置,則會中斷連接請求,拒絕提供ssh服務。

    評論于 1年前,獲得 0 個贊

    不訪問互聯網并不能完全避免木馬感染,因為木馬的傳播途徑不只是通過互聯網也會通過局域網進行傳播,有的木馬也會通過U盤等移動傳輸介質來進行傳播。有少部分木馬會偽裝成一些媒體文件或者系統文件,并通過操作系統的漏洞或者弱口令直接遠程入侵所以不接入互聯網也是會收到木馬的入侵的。

    這里介紹一些通過局域網傳播的木馬:

    • 遠程控制木馬——>在局域網內往往會中這一類的木馬,因為局域網內的網段是同一網段。攻擊者可以用軟件來查看端口(135,139,3389等都對攻擊者有幫助),找到開通過這些端口的機子進行攻擊(機率非常大);

    • 鍵盤記錄木馬——>它只做一件事情,就是記錄受害者的鍵盤敲擊并且在LOG文件里查找密碼,這種特洛伊木馬隨著Windows的啟動而啟動;

    • 密碼發送木馬——>這類木馬大多使用25號端口發送E-mail,這種特洛伊木馬的目的是找到所有的隱藏密碼并且在受害者不知道的情況下把它們發送到指定的信箱;

    • 破壞性質的木馬——>這種木馬惟一的功能就是破壞被感染計算機的文件系統,使其遭受系統崩潰或者重要數據丟失的巨大損失。從這一點上來說,它和病毒很相像。不過,一般來說,這種木馬的激活是由攻擊者控制的,并且傳播能力也比病毒遜色很多;

    • FTP木馬——>FTP是文件傳輸協議,在局域網內非常方便且容易使用,這種木馬可能是最簡單和古老的木馬了,它的惟一功能就是打開21端口,等待用戶連接。現在新FTP木馬還加上了密碼功能,這樣,只有攻擊者本人才知道正確的密碼,從而進人對方計算機,但是針對FTP默認的密碼訪問還是具有很大的漏洞;

    • DoS攻擊木馬——>這種木馬的危害不是體現在被感染計算機上,而是體現在攻擊者可以利用它來攻擊一臺又一臺計算機,給網絡造成很大的傷害和帶來損失。太多的這一類的攻擊了,木馬在局域網里非常常見,類型也非常多,如果網絡安全人員可以在權限限制、加密、端口限制等進行配置,就可以有利于減少被攻擊的機率。

    評論于 11個月前,獲得 0 個贊

    工控網絡安全態勢感知系統包括以下層次:

    • 數據采集層:數據源是大數據分析的基礎與前提,準確、高質量的數據是安全分析效果的保證。數據采集層針對用戶對態勢感知的場景需求,依托數據采集對象和采集內容,定義分析場景和建模。采集對象包括數據交換設備、網絡安全設備、服務器等主機設備、移動終端設備等。數據源包括網絡設備、主機、應用、安全設備等記錄的日志數據和告警信息,異常流量數據和按規則匹配的網絡流量數據,整個網絡中所有的資產信息、相關的人員信息、賬號信息,以及與資產相關的漏洞信息、脆弱性信息和威脅情報信息等輔助信息數據,為進一步場景化的態勢感知分析需求提供數據支撐。

    • 數據處理層:對多源、異構數據進行去重、清洗、標準化、標識等操作,從而提高安全分析的可信度,降低誤報率。其中,數據標準化是從原始數據信息中解析出各個不同的屬性信息,將原始數據轉換為統一的標準化數據,為后續分析處理提供統一的標準化數據結構;數據標識是在海量數據環境下,利用模式識別、深度學習、大數據分析技術和人工智能技術來識別和分離不明數據。

    • 數據存儲層:數據存儲用于對采集到的不同類型數據進行分類存儲,以滿足數據分析的要求,支持多種數據格式的存儲,提供多種存儲方式。采集數據的類別包括流量監測類、主動探測類、布點監測類、樣本分析類等。實現對網絡關鍵節點、區域邊界、計算環境內部、網絡基礎設施等部位的監測,側重于重點保護目標的威脅、隱患、風險、事件等的分類匯聚處理和存儲。采用分級、分類、分層模式匯聚資源信息、安全事件信息、網絡和系統運行信息、網絡安全態勢信息、威脅情報等知識庫和重要數據庫,實現各類網絡安全信息的統一融合存儲,為數據共享、安全決策提供基礎支撐。

    • 數據分析層:采用大數據計算技術架構,將采集到的數據進行數據處理、分布式高性能存儲和索引后,利用實時關聯分析、歷史關聯分析、機器學習、統計分析、OLAP分析、數據挖掘、惡意代碼分析等多種分析方法對數據進行綜合關聯分析。對所有數據建立索引,便于快速查詢、管理分析和舉證。提供數據訪問調用服務,上層應用進行數據分析和處理時通過接口按需調用。為在線分析、離線分析、就地分析的態勢感知需求提供支撐。

    • 展示和告警層:依據數據分析結果,實現網絡安全事件告警、態勢評估、安全預警、追蹤溯源等應用。通過利用自身的態勢模板,對采集數據進行統計分析、能力評估、關聯分析、數據挖掘等操作,生成平臺所需的運行態勢、風險態勢、資源態勢等基礎態勢,如漏洞態勢、惡意程序態勢、DDoS態勢、黑產活躍度態勢等。在基礎態勢分析基礎上進行更高維度的態勢分析,充分結合時事政治、態勢關聯、黑產輿情、安全輿情,對其進行科學、合理的組合,得出網絡安全指數。調用各類基礎數據和知識庫信息,提煉攻擊手段,還原攻擊過程,進行攻擊者溯源,為事件預警和應急指揮提供依據,以全面支撐安全事件快速響應和應急處置工作。

    • 安全管理:在數據采集、傳輸、存儲、分析、交換、銷毀等各個環節中,都存在著大量的敏感信息,如漏洞信息、攻擊信息、資產信息等,這些敏感信息的泄漏會帶來嚴重的安全風險。制定數據分級、分類標準,建立數據最小化、最小授權、去隱私化、剩余信息保護等數據管理要求,保護數據的完整性、保密性和可用性,確保數據全生命周期中的安全。建立完善的數據安全管理體系,保障系統正確、安全、可靠運行,防止系統被破壞、滲透或非法使用。

    • 自身安全管理:網絡安全態勢感知平臺的安全與信息系統的安全息息相關,它需要接入到信息系統的網絡中進行數據采集,因此其自身的安全也非常重要,包括標識與鑒別、角色管理、遠程管理、自身審計等。

    評論于 7個月前,獲得 0 個贊

    實施等級保護的意義有以下幾方面內容:

    • 實施信息安全等級保護制度能夠有效地提高我國信息和信息系統安全建設的整體水平。實施信息安全等級保護制度有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調,為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本。

    • 優化信息安全資源配置,對信息系統分級實施保護,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全。

    • 明確國家、法人和其他組織、公民的信息安全責任,加強信息安全管理,推動信息安全產業的發展,逐步探索出一條適應我國社會主義市場經濟發展的信息安全模式。

    評論于 6個月前,獲得 0 個贊

    護網行動注意事項有以下這些:

    • 安全域改造,涉及到公司安全運維團隊對所有服務器的統一劃分改造;

    • 設置waf攔截;

    • 增加代理服務;

    • 設置流量控制和分析系統;

    • 威脅感知系統;

    • 安全審計系統;

    • 統一監控系統;

    • 限源,限制未知ip源的訪問。

    • 漏洞修復,包括系統漏洞、數據庫漏洞、滲透測試檢測出的漏洞等;

    • 修復弱口令,基礎的加固策略;

    • 系統降權,做權限控制;

    • https改造,從訪問側做加固;

    • 基線加固,如中間件tomcat加固等。

    評論于 1年前,獲得 0 個贊

    避免他人非法訪問個人計算機的規則有:

    • 設置開機密碼,啟用安全屏幕保護程序及密碼檢查功能;

    • 操作系統的密碼不少于8位,每3個月修改一次,并且妥善保管密碼;

    • 應選擇不易被別人猜破的密碼,如包含數字、字母和符號等的組合密碼;

    • 不使用公司名字、系統名字、個人名字作為密碼的組成部分,不使用鍵盤連續字符,且最少8位。并且工作中所設置的密碼應與生活中所使用的密碼分開,避免因第三方庫的泄露形成撞庫攻擊;

    • 不要在辦公環境的明顯位置上記錄登入密碼,也不要向別人透露密碼信息;

    • 若在周圍人員眾多場合使用計算機密碼,為避免泄露在轉移到安全場合后應及時修改密碼;

    • 對于計算機中的重要信息或絕密文件應設置訪間密碼或加裝密碼鎖。

    評論于 6個月前,獲得 0 個贊

    計算機安全審計是做以下方面:

    • 計算機安全審計是對公司或組織的信息安全目標實現情況的技術評估。大多數情況下,公司聘請信息技術(IT)專家進行審計,通常是隨機或不事先通知的。審計的主要目標之一是向管理人員提供網絡安全的總體健康狀況。報告通常是全面的,記錄合規性和任何未發現的風險。根據網絡類型和所涉及系統的復雜性,有時可以使用專用軟件程序在較小范圍內進行計算機安全審核。

    安全審計涉及四個基本要素:

    • 控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。

    • 安全漏洞是指系統的安全薄弱環節,容易被干擾或破壞的地方。

    • 控制措施是指企業為實現其安全控制目標所制定的安全控制技術、配置方法及各種規范制度。

    • 控制測試是將企業的各種安全控制措施與預定的安全標準進行一致性比較,確定各項控制措施是否存在、是否得到執行、對漏洞的防范是否有效,評價企業安全措施的可依賴程度。

    評論于 5個月前,獲得 0 個贊

    linux是沒有防火墻的只有防火墻管理工具,linux防火墻管理工具如下:

    • IPtables:iptables是與Linux內核集成的IP信息包過濾系統。如果Linux系統連接到因特網或LAN、服務器或連接LAN和因特網的代理服務器,則該系統有利于在Linux系統上更好地控制IP信息包過濾和防火墻配置。

    • Firewalld:Firewalld提供動態管理的防火墻,支持定義網絡連接或接口信任級別的網絡/防火墻區域。它支持IPv4、IPv6防火墻設置、以太網橋和IP集。運行時和永久配置選項是分開的。它還為服務或應用程序提供了直接添加防火墻規則的接口。

    • TCP_Wrappers:TCP_Wrappers是一個工作在第四層(傳輸層)的的安全工具,對有狀態連接的特定服務進行安全檢測并實現訪問控制,凡是包含有libwrap.so庫文件的的程序就可以受TCP_Wrappers的安全控制。它的主要功能就是控制誰可以訪問,常見的程序有rpcbind、vsftpd、sshd,telnet。TCP_Wrappers有一個TCP的守護進程叫作tcpd。以ssh為例,每當有ssh的連接請求時,tcpd即會截獲請求,先讀取系統管理員所設置的訪問控制文件,符合要求,則會把這次連接原封不動的轉給真正的ssh進程,由ssh完成后續工作;如果這次連接發起的ip不符合訪問控制文件中的設置,則會中斷連接請求,拒絕提供ssh服務。

    評論于 1年前,獲得 0 個贊

    計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,其產生的原因:

    • 病毒制造者對病毒程序的好奇與偏好:也有的是為了滿足自己的表現欲,故意編制出一些特殊的計算機程序,讓別人的電腦出現一些動畫,或播放聲音,或提出問題讓使用者回答。而此種程序流傳出去就演變成計算機病毒,此類病毒破壞性一般不大。

    • 個別人的報復心理:如臺灣的學生陳盈豪,就是出于此種情況,他因為曾經購買的一些殺病毒軟件的性能并不如廠家所說的那么強大,于是處于報復目的,自己編寫了一個能避過當時的各種殺病毒軟件并且破壞力極強的CIH病毒,曾一度使全球的電腦用戶造成了巨大災難和損失。

    • 一些商業軟件公司為了不讓自己的軟件被非法復制和使用:在軟件上運用了加密和保護技術,并編寫了一些特殊程序附在正版軟件上,如遇到非法使用,則此類程序將自動激活并對盜用者的電腦系統進行干擾和破壞,這實際上也是一類新的病毒,如巴基斯坦病毒。

    • 惡作劇的心理:有些編程人員在無聊時處于游戲的心理編制了一些有一定破壞性小程序,并用此類程序相互制造惡作劇,于是形成了一類新的病毒,如最早的”磁芯大戰”就是這樣產生的。

    • 用于研究或實驗某種計算機產品而設計的”有專門用途的”程序:比如遠程監控程序代碼,就是由于某種原因失去控制而擴散出來,經過用心不良的人改編后會成為具有很大危害的木馬病毒程序。

    • 由于政治、經濟和軍事等特殊目的:一些組織或個人編制的一些病毒程序用于攻擊敵方電腦,給敵方造成災難或直接性的經濟損失。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类