<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 2年前,獲得 0 個贊

    你想使用工具進行中間人攻擊,就要理解什么是中間人攻擊,用通俗的話來說就是在正常兩個用戶或者服務器進行數據傳輸時通過一個加密的服務器進行傳輸,而中間人攻擊就是我現在自己搭建一個服務器欺騙其他兩個用戶讓他們覺得在傳輸過程中還是走哪個加密的服務器進行傳輸,實際他們所有的數據都會通過我的服務器進行非加密傳輸這樣我就可以讓他們看到他們想看的數據攔截原有數據。

    現在我們理解了什么是中間人攻擊那現在我把我用過的幾個工具推薦給大家:

    1.mitmproxy

    mitmproxy 是 man-in-the-middle attack proxy 的簡稱,用于調試,測試,隱私測量和滲透測試。它可用于攔截,檢查,修改和重放Web通信,例如HTTP / 1,HTTP / 2,WebSocket或任何其他受SSL / TLS保護的協議。

    2.ettercap

    這是kali下一款優秀的ARP欺騙工具,是一個統一的中間人攻擊工具。轉發MAC與本機相同,但IP與本機不同的數據包。但是它自從2015年開始就沒有更新了,同時在大型網絡環境中ettercap的主機發現以及欺騙功能效果較差。

    3.Bettercap

    Bettercap是一個非常強大、靈活可移植的中間人攻擊框架,它具有跨平臺、輕量級以及模塊化等優點,在滲透測試過程中能夠非常好的進行中間人測試。

    4.Subterfuge

    Subterfuge是一款用python寫的中間人攻擊框架,它集成了一個前端和收集了一些著名的可用于中間人攻擊的安全工具。

    評論于 1年前,獲得 0 個贊

    一般根據不同的會話來區分日志審計系統,具體分為以下這些:

    • HTTP 會話審計

      從流量中還原 HTTP 會話數據,并根據會話特征進一步深度解析 HTTP BBS訪問、HTTP 網頁標題、HTTP 威脅情報、HTTP DGA 域名(DGA 域名庫、機器學習)、搜索關鍵詞及其他 HTTP 會話等,數據中至少包含請求方法、返回值、主機名、網頁地址、用戶代理、語言、服務器類型等數據。

    • DNS 會話審計

      從流量中還原 DNS 會話數據,并根據會話特征進一步深度解析 DNS 威脅情報、DNS DGA 域名、DNS 解碼錯誤、DNS 解析錯誤、DNS 解析超時,數據中至少包含請求域名(FQDN)、DNS 服務器地址、DNS 服務器端口、請求返回解析地址等信息。

    • FTP 會話審計

      從流量中還原 FTP 會話數據,數據中至少包含登錄用戶、傳輸文件名以及操作命令等信息。

    • Telnet 會話審計

      從流量中還原 Telnet 會話數據,數據中至少包含登錄用戶以及操作命令的實際內容等信息。數據庫會話審計從流量中還原主流數據庫會話數據,如 Mysql、SQLServer、Oracle 等主流數據庫,數據中至少應包含登錄用戶名、操作命令(抓取 SQL 語句)等信息。

    • 郵件會話審計

      從流量中還原郵件會話數據,包括 POP3,SMTP、IMAP 協議,數據中至少包含收件人、發件人、主題、附件名稱等信息。

    • TLS 會話審計

      從流量中還原 TLS 會話數據,主要針對 SSL/TLS 握手部分(非加密),數據中至少包含服務器及客戶端證書、服務器名稱等信息。

    • 工控會話審計

      從流量中還原應用協議為 IEC104、MMS、MODBUS、OPC、OPCUA、EthernetI IP 和 CIP 的工控會話,數據中包含工控會話的 MODBUS 的功能碼、功能描述,支持解析 IEC、EthernetI IP 和 CIP 的命令等信息。

    評論于 1年前,獲得 0 個贊

    堡壘機部署時需要遵循以下原則:

    • 堡壘機的賬號管理原則:企業管理人員為了方便登陸,經常會出現多個用戶使用一個賬號或一個用戶使用多個賬號的情況。由于共享賬號是多人共同使用,當系統發生問題后,無法精確定位惡意操作或誤操作的具體責任人。因此在搭建堡壘機時,一定要注意必須做到一人一個帳號,絕不允許多個人共用個人帳號,更不能允許共同賬號登錄堡壘機。

    • 堡壘機的訪問控制原則:訪問控制的目的是通過限制維護人員對數據信息的訪問能力及范圍,保證信息資源不被非法使用和訪問。

    • 堡壘機的指令審核原則:堡壘機的操作審計功能主要審計運維人員的賬號使用(登錄、資源訪問)情況、資源使用情況等,針對敏感指令,堡壘機可以進行阻斷響應或觸發審核操作,審核不通過的敏感指令,堡壘機將會進行攔截。

    • 堡壘機的身份認證原則:杜絕僅使用密碼登錄堡壘機,建議在執行主機重啟、密碼修改、會話創建、快照回滾、磁盤更換等各種重要操作時,可通過微信或短信等進行雙因子身份確認,確保訪問者身份的合法性。

    • 堡壘機的資源授權原則:用戶授權,建議結合公司內部CMDB來做基于角色的訪問控制模型以實現權限控制。通過集中訪問控制和細粒度的命令級授權策略,基于最小權限原則,實現集中有序的運維操作管理。

    • 堡壘機的審計錄像原則:在安全層面,除了通過堡壘機的事前權限授權、事中敏感指令攔截外,還需提供堡壘機事后運維審計的特性。用戶在堡壘機中所進行的運維操作均會以日志的形式記錄下來,管理者即通過日志對運維人員的運維操作進行審計。

    • 堡壘機的操作審計原則:堡壘機的操作審計功能主要審計運維人員的賬號使用(登錄、資源訪問)情況、資源使用情況等。在各服務器主機的訪問日志記錄都采用統一的賬號、資源進行標識后,堡壘機的操作審計功能才能更好地對賬號的完整使用過程進行追蹤。

    評論于 6個月前,獲得 0 個贊

    斷開鏈接劫持(BLH)是一種Web攻擊。它利用不再有效的外部鏈接。如果您的網站或Web應用程序使用從外部URL加載的資源或指向此類資源的資源,而這些資源不再存在(例如由于域過期),則攻擊者可以利用這些鏈接來進行偽造,假冒甚至跨站啟動站點腳本攻擊。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 3個月前,獲得 0 個贊

    網絡安全應急響應組織的工作主要包括如下幾個方面:

    • 網絡安全威脅情報分析研究;

    • 網絡安全事件的監測與分析;

    • 網絡安全預警信息發布;

    • 網絡安全應急響應預案編寫與修訂;

    • 網絡安全應急響應知識庫開發與管理;

    • 網絡安全應急響應演練;

    • 網絡安全事件響應和處置;

    • 網絡安全事件分析和總結;

    • 網絡安全教育與培訓。

    一般來說,網絡安全應急響應組織主要由應急領導組和應急技術支撐組構成。領導組的主要職責是領導和協調突發事件與自然災害的應急指揮、協調等工作;技術支撐組的職責主要是解決網絡安全事件的技術問題和現場操作處理安全事件。網絡安全應急響應組織的成員通常由管理、業務、技術、行政后勤等人員組成,成員按照網絡安全應急工作的需要,承擔不同的應急響應工作。

    評論于 9個月前,獲得 0 個贊

    數據信息的集中和綜合處理主要有以下幾方面的應用:

    • 辦公自動化:辦公自動化系統是一個計算機網絡。它集計算機技術、數據庫、局域網、聲音、圖像、文字等綜合技術于一體。

    • 電子數據交換:電子數據交換是將貿易、運輸、保險、銀行、海關等行業的信息用一種國際公認的標準格式,通過計算機網絡進行通信,實現各企業之間的數據交換。

    • 遠程教育:遠程教育是一種利用在線教育服務系統開展學歷或非學歷教育的全新的教育形式。

    • 電子銀行:電子銀行也是一種在線服務系統,是一種由銀行提供的基于計算機和計算機網絡的新型金融服務系統。

    • 校園網:校園網是在學校區域內為學校教育教學提供資源共享、進行信息交流和協同工作的計算機網絡信息系統。

    • 電子商務:電子商務是在因特網開放的網絡環境下,基于瀏覽器/服務器(Web/Server)應用方式,實現消費者的網上購物、商戶之間的網上交易和在線支付的一種新型的商業運營模式。

    • IP電話:IP電話又稱互聯網電話。它是利用國際互聯網作為語音傳輸的媒介,從而實現語音通信的一種電話業務。

    評論于 4個月前,獲得 0 個贊

    virtualbox是:

    • VirtualBox 是一款開源虛擬機軟件。使用者可以在VirtualBox上安裝并且執行Solaris、Windows、DOS、Linux、OS/2 Warp、BSD等系統作為客戶端操作系統。VirtualBox號稱是最強的免費虛擬機軟件,它不僅具有豐富的特色,而且性能也很優異。它簡單易用,可虛擬的系統包括Windows、Mac OS X、Linux、OpenBSD、Solaris、IBM OS2甚至Android等操作系統。使用者可以在VirtualBox上安裝并且運行上述的這些操作系統。 與同性質的VMware及Virtual PC比較下,VirtualBox獨到之處包括遠端桌面協定(RDP)、iSCSI及USB的支持,VirtualBox在客戶端操作系統上已可以支持USB 3.0的硬件裝置,不過要安裝 VirtualBox Extension Pack。

    virtualbox的功能特點:

    • 在 Ubuntu 以甲骨文 VirtualBox 運行 Live CD;

    • 支持 64 位客戶端操作系統,即使主機使用 32 位 CPU (6.0 版后主機僅支持 64 位操作系統);

    • 支持 SATA 硬盤 NCQ 技術;

    • 虛擬硬盤快照;

    • 無縫視窗模式(須安裝客戶端驅動程序);

    • 能夠在主機端與客戶端共享剪貼板(須安裝客戶端驅動);

    • 在主機端與客戶端間創建共享文件夾(須安裝客戶端驅動);

    • 內置遠程桌面服務器;

    • 支持 VMware VMDK 磁盤檔及 Virtual PC VHD 磁盤檔格式;

    • 3D 虛擬化技術支持 OpenGL(2.1 版后支持)、Direct3D(3.0 版后支持)、WDDM(4.1 版后支持);

    • 最多虛擬 32 顆 CPU(3.0 版后支持);

    • 支持 VT-x 與 AMD-V 硬件虛擬化技術;

    • iSCSI 支持;

    • USB 與 USB2.0 支持。

    評論于 3個月前,獲得 0 個贊

    網絡安全應急響應組織的工作主要包括如下幾個方面:

    • 網絡安全威脅情報分析研究;

    • 網絡安全事件的監測與分析;

    • 網絡安全預警信息發布;

    • 網絡安全應急響應預案編寫與修訂;

    • 網絡安全應急響應知識庫開發與管理;

    • 網絡安全應急響應演練;

    • 網絡安全事件響應和處置;

    • 網絡安全事件分析和總結;

    • 網絡安全教育與培訓。

    一般來說,網絡安全應急響應組織主要由應急領導組和應急技術支撐組構成。領導組的主要職責是領導和協調突發事件與自然災害的應急指揮、協調等工作;技術支撐組的職責主要是解決網絡安全事件的技術問題和現場操作處理安全事件。網絡安全應急響應組織的成員通常由管理、業務、技術、行政后勤等人員組成,成員按照網絡安全應急工作的需要,承擔不同的應急響應工作。

    評論于 6個月前,獲得 0 個贊

    常用的抓包工具如下:

    • Frdder:Fiddler是位于客戶端和服務器端的HTTP代理,也是目前最常用的http抓包工具之一。它能夠記錄客戶端和服務器之間的所有HTTP請求,可以針對特定的HTTP請求,分析請求數據、設置斷點、調試web應用、修改請求的數據,甚至可以修改服務器返回的數據,功能非常強大,是web調試的利器。

    • HttpWatch:火狐瀏覽器下有著名的httpfox,而HttpWatch則是IE下強大的網頁數據分析工具。

    • Wireshark:wireshark在各個平臺都可以安裝使用,它可以抓取經過指定網卡的所有協議。

    • Tcpdump:tcpdump是linux上自帶的一個抓包軟件(mac也有),功能強大,也可以抓取經過指定網卡的所有協議包。由于是命令行工具,tcpdump抓取到的包不易于分析,一個常見的做法是將tcpdump抓到的包輸出到某個文件,然后將文件拷貝下來用wireshark分析。

    • Charles:Charles是一款http抓包工具,它是通過代理來實現的抓包。也就是我們在訪問網頁時需要配置代理,將代理指向Charles監聽的端口,之后我們的http請求都會發向Charles的端口,之后Charles會幫我們轉發并記錄協議內容。

    • Mitmproxy:mitmproxy是python寫的一款http抓包工具,雖然只支持http抓包,但是它的特性非常強大,它不僅可以抓包,還可以對請求進行攔截、重現等操作。和Charles一樣,它的原理也是基于代理,使用的時候需要設置代理指向它。mitmproxy是命令行工具,但是也自帶了mitmweb工具,可以讓用戶在網頁上操作。另外,mitmproxy還支持用戶自行編寫插件,可以編寫腳本對請求進行處理,然后把修改后的請求發出去。

    • BurpSuite:BurpSuite是用于攻擊web應用程序的集成平臺包含了許多工具。BurpSuite為這些工具設計了許多接口,以加快攻擊應用程序的過程。所有工具都共享一個請求,并能處理對應的HTTP 消息、持久性、認證、代理、日志、警報。

    評論于 1年前,獲得 0 個贊

    限制網站爬蟲的措施如下:

    • 添加驗證碼:在登錄頁等頁面,添加驗證碼,以識別是正常流量還是惡意爬蟲,也是一種基本的操作。不過如今爬蟲技術,早已能解決驗證碼的問題,例如二值化、中值濾波去噪等等。

    • 分布式爬蟲:分布式能在一定程度上起到反爬蟲的作用,當然相對于反爬蟲分布式最大的作用還是能做到高效大量的抓取。

    • 注意配合移動端、web端以及桌面版:其中web端包括m站即手機站和pc站,往往是pc站的模擬抓取難度大于手機站,所以在m站和pc站的資源相同的情況下優先考慮抓取m站。同時如果無法在web端抓取,不可忽略在app以及桌面版的也可以抓取到目標數據資源。

    • 限制User-Agent字段:User-Agent字段能識別用戶所使用的操作系統、版本、CPU、瀏覽器等信息,如果請求來自非瀏覽器,就能識別其為爬蟲,阻止爬蟲抓取網站信息。User-Agent字段雖然有效,但對于精心構造的爬蟲來說,效果并不好。攻擊者可以通過在惡意爬蟲請求的User-Agent字段中帶上baidu字符,偽裝成百度爬蟲繞過這一規則,無法被攔截。

    • 限制IP:限制IP是最常見的手段之一,為了效率,惡意爬蟲的請求頻率往往比正常流量高,找出這些IP并限制其訪問,可以有效降低惡意爬蟲造成的危害。不過限制IP也有自己的缺點,容易誤傷正常用戶,攻擊者可以通過搭建IP池的方法,來解決這個問題。

    • 多賬號反爬:有很多的網站會通過同一個用戶單位時間內操作頻次來判斷是否機器人,比如像新浪微博等網站。這種情況下我們就需要先測試單用戶抓取閾值,然后在閾值前切換賬號其他用戶,如此循環即可。當然,新浪微博反爬手段不止是賬號,還包括單ip操作頻次等。

    • Cookies限制:根據業務需求,可對Cookies進行限制,要求用戶登錄后才能使用某些功能或權限,并針對同一賬號的訪問速度進行限制。

    • 使用爬蟲管理產品:蔚可云提供了BotGuard爬蟲管理產品,通過交互驗證、大數據分析、合法性驗證等策略,幫助企業實時檢測、管理和阻斷惡意爬蟲。

    評論于 1年前,獲得 0 個贊

    隱私增強技術(Privacy Enhancing Technologies,PET)是指保護敏感信息隱私或機密性的技術方法。隱私增強技術是一個籠統的術語,包括在隱私信息采集、存儲、以及在執行搜索或分析過程中對于保護和增強隱私安全性的數據安全技術,旨在遵守隱私和數據保護原則,同時保持從用戶提供的數據中提取價值的能力。

    隱私增強技術的主要用例:

    • 測試數據管理:應用程序測試和數據分析有時需求由第三方提供商處理。即使是在內部處理,公司也應盡量減少對客戶數據的內部訪問。使用不會顯著影響測試結果的合適隱私增強技術 對組織至關重要。

    • 金融交易:由于公民有與其他方進行私人交易的自由,金融機構有責任保護客戶的隱私。

    • 醫療保健服務:醫療保健行業收集并共享(在需要時)患者的電子健康記錄(EHR)。例如,臨床數據可用于搜索各種藥物組合的不良反應。在這種情況下,醫療保健公司通過使用隱私增強技術可以確保患者數據的隱私。

    • 促進包括中介在內的多方之間的數據傳輸:對于在雙方之間充當中間人的企業,隱私增強技術的使用至關重要,因為這些企業負責保護雙方信息的隱私。

    評論于 1年前,獲得 0 個贊

    涉密設備維修維護工作應在用戶單位內部現場進行,并由用戶指定專人全過程監督;確需送定點維修的,應拆除涉密信息存儲件。存有絕密級國家秘密信息的設備,原則上不予送修,確需送定點維修的,應按規定先辦理審批手續,并拆除涉密信息存儲件,由兩人以上專車護送和監修。

    凡釆集、存儲、處理、傳輸涉及國家秘密和公司秘密信息的計算機設備(計算機硬盤、軟盤、光盤、移動硬盤、u盤等)、通信設備、復印機、傳真機、碎紙機等均為涉密設備。以涉密復印機為例,應注意:

    • 涉密復印機應安放在符合保密要求的場所,指定專人管理,不得與互聯網及其他公共信息網絡連接。

    • 啟用涉密復印機前,應當進行必要的保密技術檢測。

    • 復印涉密文件、資料等,須經審批并在機要室或指定的涉密復印機復印。

    • 復印涉密文件、資料等,須即送即印,履行簽收手續。

    • 復印涉密文件、資料過程中產生的不合格件和多余件必須及時銷毀。

    • 涉密復印機維修應當在單位內部進行,并有專人現場監督,嚴禁維修人員擅自讀取或復制存儲信息,確需送外維修的,應當拆除信息存儲部件或進行專業銷密。

    • 涉密復印機存儲部件需要銷毀的,應按涉密載體銷毀要求辦理。

    評論于 5個月前,獲得 0 個贊

    apt攻擊流程步驟包括以下這些:

    • 信息收集:探測期是APT攻擊者收集目標信息的階段。攻擊者使用技術和社會工程學手段收集大量關于系統業務流程和使用情況等關鍵信息,通過網絡流量、軟件版本、開放端口、員工資料、管理策略等因素的整理和分析,得出系統可能存在的安全弱點。另外,攻擊者在探測期中也需要收集各類零日漏洞、編制木馬程序、制訂攻擊計劃等,用于在下一階段實施精確攻擊。

    • 初始攻擊,命令和控制:攻擊者突破安全防線的方法可謂五花八門,如采用誘騙手段將正常網址請求重定向至惡意站點,發送垃圾電子郵件并捆綁染毒附件,以遠程協助為名在后臺運行惡意程序,或者直接向目標網站進行SQL注入攻擊等。盡管攻擊手段各不相同,但絕大部分目的是盡量在避免用戶覺察的條件下取得服務器、網絡設備的控制權。(在受害者的網絡植入遠程管理軟件,創建秘密訪問其設備的網絡后門和隧道;利用漏洞和密碼破解來獲取受害者計算機的管理員權限,甚至是Windows域管理員賬號。)

    • 后續攻擊,橫向滲透,資料回傳:攻擊者成功入侵目標網絡后,通常并不急于獲取敏感信息和數據,而是在隱藏自身的前提下尋找實施進一步行動的最佳時機。(攻擊者利用已控的目標計算機作為跳板,在內部網絡搜索目標信息。)當接收到特定指令,或者檢測到環境參數滿足一定條件時,惡意程序開始執行預期的動作,(最初是內部偵察,在周邊有信任關系的設備或Windows域內收集信息)取決于攻擊者的真正目的,APT將數據通過加密通道向外發送,或是破壞應用服務并阻止恢復,令受害者承受極大損失。(攻擊者擴展到對工作站、服務器等設備的控制,在之上進行信息收集)。 資料竊取階段,攻擊者通過跳板訪問關鍵服務器,在利用0day漏洞等方式攻擊服務器,竊取有用信息。然后將竊取道德數據,應用、文件、郵件等資源回傳,攻擊者會將這些資源重新分割成細小的碎片逐步以不同的時間周期穿給自己。

    • 清理痕跡:以竊取信息為目的的APT類攻擊一旦完成任務,用戶端惡意程序便失去了使用價值;以破壞為目的的APT類攻擊得手后即暴露了其存在。這兩種情況中為了避免受害者推斷出攻擊的來源,APT代碼需要對其在目標網絡中存留的痕跡進行銷毀,這個過程可以稱之為APT的退出。APT根據入侵之前采集的系統信息,將滯留過的主機進行狀態還原,并恢復網絡配置參數,清除系統日志數據,使事后電子取證分析和責任認定難以進行

    評論于 4個月前,獲得 0 個贊

    計算機網絡的功能主要涉及以下方面:

    • 硬件資源共享:可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便于集中管理和均衡分擔負荷。

    • 軟件資源共享:允許互聯網上的用戶遠程訪問各類大弄數據庫,可以得到網絡文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟件研制上的重復勞動以及數據資源的重復存貯,也便于集中管理。

    • 用戶間信息交換:計算機網絡為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網絡傳送電子郵件、發布新聞消息和進行電子商務活動。

    • 數據通信:數據通信是依照一定的通信協議,利用數據傳輸技術在兩個終端之間傳遞數據信息的一種通信方式和通信業務。它可實現計算機和計算機、計算機和終端以及終端與終端之間的數據信息傳遞。

    • 集中管理:計算機網絡技術的發展和應用,已使得現代的辦公手段、經營管理等發生了變化。比如:我們已經有了許多管理信息系統、辦公自動化系統等,通過這些系統可以實現日常工作的集中管理,提高工作效率,增加經濟效益。

    • 提高系統的可用性:當網絡中某臺主機負擔過重時,通過網絡和一些應用程序的管理,可以將任務傳送給網絡中其他計算機進行處理,以平衡工作負荷,減少延遲,提高效率,充分發揮網絡系統上各主機的作用。

    • 提高系統的可靠性:在某些實時控制和要求高可靠性的場合,通過計算機網絡實現的備份技術可以提高計算機系統的可靠性。當某一臺計算機發生故障時,可以立即由網絡中的另一臺計算機代替其完成所承擔的任務。這種技術在許多領域得到了廣泛應用,如鐵路、工業控制、空中交通、電力供應等。

    • 實現分布式處理:這是計算機網絡追求的目標之一。對于大型任務或當某臺計算機的任務負荷太重時,可采用合適的算法將任務分散到網絡中的其他計算機上進行處理。

    • 提高性能價格比:提高系統的性能價格比是聯網的出發點之一,也是資源共享的結果。

    評論于 1年前,獲得 0 個贊
    • 數據泄露

    數據泄露威脅繼續保持第一的位置,也是最嚴重的云安全威脅。數據泄露行為可能會嚴重損害企業的聲譽和財務,還可能會導致知識產權(IP)損失和重大法律責任。

    • 缺乏云安全架構和策略

    這是個云計算與生俱來的“古老”問題。對于很多企業來說,最大程度縮短將系統和數據遷移到云所需的時間的優先級,要高于安全性。結果,企業往往會選擇并非針對其設計的云安全基礎架構和云計算運營策略。

    • 身份、憑證、訪問和密鑰管理不善

    威脅清單中的另一個新威脅是對數據、系統和物理資源(如服務器機房和建筑物)的訪問管理和控制不足。報告指出,云計算環境中,企業需要改變與身份和訪問管理(IAM)有關的做法。

    • 賬戶劫持

    隨著網絡釣魚攻擊變得更加有效和更有針對性,攻擊者獲得高特權賬戶訪問權的風險非常大。網絡釣魚不是攻擊者獲取憑據的唯一方法。他們還可以通過入侵云服務等手段來竊取賬戶。

    一旦攻擊者可以使用合法賬戶進入系統,就可能造成嚴重破壞,包括盜竊或破壞重要數據,中止服務交付或財務欺詐。

    • 內部威脅

    內部威脅者未必都是惡意的,很多員工疏忽可能會無意間使數據和系統面臨風險。根據Ponemon Institute的2018年內部威脅成本研究,64%的內部威脅事件是由于員工或承包商的疏忽所致。這種疏忽可能包括配置錯誤的云服務器,在個人設備上存儲敏感數據或成為網絡釣魚電子郵件的受害者。

    • 不安全的接口和API

    Facebook曾經歷了一次嚴重的數據泄露事件,超5000萬個賬戶受到影響,問題的根源就是新服務View中不安全的API。尤其是當與用戶界面相關聯時,API漏洞往往是攻擊者竊取用戶或員工憑據的熱門途徑。

    • 控制面薄弱

    控制平面涵蓋了數據復制、遷移和存儲的過程。若負責人員無法完全控制數據基礎架構的邏輯、安全性和驗證,則控制平面將很薄弱。相關人員需要了解安全配置,數據流向以及體系結構盲點或弱點。否則可能會導致數據泄漏、數據不可用或數據損壞。

    • 元結構和應用程序結構故障

    云服務商的元結構(Metastructure)保存了如何保護其系統的安全性信息,并可通過API調用。這些API可幫助客戶檢測未經授權的訪問,同時也包含高度敏感的信息,例如日志或審核系統數據。元結構也是潛在的故障點,可能使攻擊者能夠訪問數據或破壞云客戶。

    • 元資源使用的可見性差

    安全專業人員普遍抱怨云環境導致他們看不到檢測和防止惡意活動所需的許多數據。CSA將這種可見性挑戰分為兩類:未經批準的應用程序使用和未經批準的應用程序濫用。

    未經批準的應用程序本質上是影子IT,即員工未經IT或安全或技術支持或許可使用的應用程序。任何不符合公司安全性準則的應用程序都可能會招致安全團隊未意識到的風險。經許可的應用程序濫用包含很多場景,可能是授權的人員使用批準的應用程序,也可能是外部攻擊者使用被盜的憑據。安全團隊應當能夠通過檢測非常規行為來區分有效用戶和無效用戶。

    • 濫用和惡意使用云服務

    攻擊者越來越多地使用合法的云服務來從事非法活動。如使用云服務在GitHub之類的網站上托管偽裝的惡意軟件,發起DDoS攻擊,分發網絡釣魚電子郵件、挖掘數字貨幣、執行自動點擊欺詐或實施暴力攻擊以竊取憑據。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类