<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 1年前,獲得 0 個贊

    安全模式是在給定的場景中,為控制、阻止或消減一組特定的威脅而采取的通用解決方案。在信息系統和軟件設計中使用安全模式,可以有效地增強信息系統和軟件的架構安全性,降低其安全風險。

    安全模式最常見的使用場景是幫助(那些不是安全專家的)軟件開發人員,增加他們設計的安全性。安全模式可以作為對系統安全需求的良好描述。需求不應該包含任何實現細節,并且抽象模式定義了概念上的所需要的安全,而不需要關心特定的實現。

    安全模式將安全性與軟件體系結構聯系起來。由于采用了“提出問題→分析問題→解決問題→總結”的思路,即使讀者對安全模式知之甚少,只要有一定的架構設計和信息安全基礎,都能很快理解某一安全模式并加以應用。

    安全模式的最終目標是建立安全的系統。為了這個目標,國外安全專家研究了使用模式創建安全系統的方法論。嚴格意義上來說,安全模式的方法是一種工程方法。

    有多種視角看待安全模式:

    • 作為一種架構模式。可將安全模式看作一類架構模式,因為它們經常用來描述全局性的軟件架構概念;例如,“在兩個分離的功能單元之間是否需要認證功能?”我們傾向于這種解釋,因為安全是全局屬性。

    • 作為一種設計模式。安全是軟件系統的組成部分,所以有些人把安全看作一種設計模式。我們認為設計模式是面向代碼的,而安全則是一個架構屬性。不過這種視角對于分析代碼結構對安全的影響是有用的。

    • 作為一種分析模式。安全約束條件應該盡可能定義在系統的最高層,也就是說,在應用系統的概念模型層上。例如,我們定義哪些用戶擁有什么樣的角色,以及他們為了完成任務所需要的權限。一個概念上的、無關實現細節的安全機制,實際上就是分析模式。

    需要注意的是,模式通常不宜用來描述安全原則,因為安全原則(例如分權原則)通常過于寬泛。模式應該做的是:把一個確定的解決方案描述好。

    評論于 1年前,獲得 0 個贊

    黑客用APT攻擊方法有以下這些:

    • 水坑攻擊:從字面上理解,就是給你從必經的路途中挖坑,等著你踩下去,通常以攻擊低安全性的目標來接觸高安全的目標,攻擊者會在攻擊前收集大量的目標信息,分析其網絡活動的規律,尋找其經常訪問的網站弱點,并事先攻擊該網站來等待目標訪問。

    • 魚叉式網絡釣魚攻擊:釣魚式攻擊是指攻擊者企圖通過網絡通信,偽裝成一些知名的社交網絡等來獲取用戶的敏感信息。在攻擊過程中,攻擊者為了入侵目標所在的系統,可能會對目標系統的員工進行釣魚攻擊,引導用戶到URL和頁面布局與源頭網站看起來幾乎一樣的釣魚網站,欺騙用戶輸入敏感信息,達到信息竊取的目的。

    • 通過零日漏洞攻擊:零日漏洞指還沒有補丁的安全漏洞,攻擊者進入目標網絡后,可輕易利用零日漏洞對目標進行攻擊,輕松獲得敏感數據,所以APT前期會搜集目標的各種信息,包括使用的軟件環境,就是便于更加聚焦的尋找零日漏洞,繞過系統部署的各種安全防護體系發動有效的破壞行攻擊。

    • 社會工程學攻擊:黑客利用人性的弱點,隨著人類生活和網絡空間變得越來越交融,再加之人性的弱點無法避免來獲取用戶密碼,通過用戶密碼登錄內網來實施APT攻擊;

    評論于 1年前,獲得 0 個贊

    預防中間人攻擊的措施有以下這些:

    • 通過采用動態ARP檢測:DHCP Snooping等控制操作來加強網絡基礎設施

    • 采用傳輸加密:SSL和TLS可以阻止攻擊者使用和分析網絡流量。像Google等公司如今都有高級的網站搜索引擎優化,默認狀態下都提供HTTPS。

    • 使用CASBs云訪問安全代理:CASBs可以提供加密、訪問控制、異常保護以及數據丟失保護等一系列功能。

    • 創建RASP實時應用程序自我保護:這是一個新概念,內置于應用程序中,用來防止實時攻擊。

    • 阻止自簽名證書:自簽名證書很容易偽造。但是目前還沒有撤銷它們的機制。所以,應該使用有效證書頒發機構提供的證書。

    • 強制使用SSLpinning:這是對抗MiTM攻擊的另一種方式。使用有效證書頒發機構提供的證書是第一步,它是通過返回的受信任的根證書以及是否與主機名匹配來驗證該服務器提供的證書的有效性。通過SSL pinning可以驗證客戶端檢查服務器證書的有效性。

    • 安裝DAM數據庫活動監控:DAM可以監控數據庫活動,檢測篡改數據。

    評論于 1年前,獲得 0 個贊

    勒索軟件慣用傳播途徑有以下這些:

    • 郵件傳播侵入:一般為垃圾郵件、釣魚郵件與魚叉式釣魚郵件,邏輯是通過郵件中的時事熱點信息或與受害者相關的內容(包括標題),誘使用戶點擊或運行內嵌了勒索軟件的附件(格式多為Word文檔、Excel表格、JavaScript腳本或exe文件等),或打開郵件正文中的惡意鏈接。用戶一旦進行相關操作,勒索軟件將會自動下載和運行。垃圾郵件在非定向勒索攻擊中較為常見,以“廣撒網”的方式進行傳播,郵件內容一般為時事熱點、廣告、促銷信息或偽裝成打招呼郵件。

    • 系統或軟件漏洞:攻擊者利用各類系統或軟件漏洞(包括已公開且已發布補丁的漏洞)組合,或通過黑色產業鏈中的漏洞利用套件(如:Exploit Kit)來傳播勒索軟件。由于未能及時修補漏洞,因此用戶即便沒有不安全用網行為,也可能遭到攻擊者侵入;同時,攻擊者還會掃描同一網絡中存在漏洞的其他設備,以擴大威脅攻擊范圍。

    • 弱口令暴力破解:由于部分服務器會使用弱口令(可簡單理解為復雜度較低的密碼)遠程登錄,攻擊者便利用這一弱點實施暴力破解,實現遠程登陸并手動下載運行勒索軟件。譬如:通過弱口令嘗試暴力破解RDP端口、SSH端口和數據庫端口等。即使服務器安裝了安全軟件,攻擊者也可手動將其退出。該手段具有較高的隱蔽性、機動性,因此極難被安全軟件發現。

    • 僵尸網絡:僵尸網絡是指:采用一種或多種傳播方式,將大量主機感染bot程序(僵尸程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網絡。

    • 惡意廣告鏈接:攻擊者會向網頁代理投放廣告(彈窗廣告、懸浮窗廣告等),并在其中植入跳轉鏈接,從而避開針對廣告系統的安全機制,誘導用戶點擊廣告、訪問網站并觸發惡意代碼,進而下載勒索軟件并執行。有些攻擊者則會選擇直接攻擊網站,并植入惡意代碼,用戶一旦訪問就會感染。也有一些攻擊者會自主搭建包含惡意代碼的網站,或者仿造制作與知名站點相似的“假網站”,以此來誘騙用戶訪問。

    • 軟件供應鏈:軟件供應鏈攻擊是指利用軟件供應商與最終用戶之間的信任關系,在合法軟件正常傳播、安裝和升級過程中,通過軟件供應商的各種疏忽或漏洞,對合法軟件進行劫持或篡改,從而繞過傳統安全產品檢查達到傳播侵入的攻擊類型。

    • 移動存儲介質:攻擊者通過隱藏U盤、移動硬盤等移動存儲介質中的原有文件,創建與移動存儲介質盤符、圖標等相同的快捷方式并植入病毒,一旦用戶點擊就會運行勒索軟件,或運行專門用于收集和回傳設備信息的木馬程序,便于未來實施針對性的勒索軟件攻擊行為。由于PE類文件(常見后綴為exe、dll、ocx、sys、com的都是PE文件)被感染后具有了感染其他文件的能力,如果此文件被用戶攜帶(U盤、移動硬盤、網絡上傳等)到別的設備上運行,就會使得其他設備的文件也被全部感染。許多內網隔離環境,就是被藏在移動存儲介質里的惡意軟件感染的。

    • 水坑攻擊:攻擊者在受害者必經之路設置了一個“水坑(陷阱)”,致使受害者上當。譬如:攻擊者會分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。

    加強操作系統預防勒索軟件的方法有以下這些:

    • 端口和進程:網絡操作系統使用進程向外提供服務,減少無用軟件及服務的任務就是要在所有系統進程中找出多余進程。由于進程通過打開網絡端口向外提供服務,所以找出多余進程的最快方法是觀察進程及端口對應表。Netstat命令顯示協議統計和當前的TCP/IP網絡連接,該命令只有在安裝了TCP/IP協議后才可以使用。通過使用該命令可以列出一個系統上所有打開的TCP/IP網絡監聽端口。這些打開著的端口正是入侵者所要攻擊的,因為它們通向系統平臺內部。因此,作為平臺加固的一部分,用戶使用Netstat命令來識別出無關端口,并由此找到需要刪除或禁用的服務。

    • 安裝系統補丁:所有軟件都有缺陷。為了修復這些錯誤,供應商會發布軟件補丁。如果沒有這些補丁,組織很容易遭受攻擊。在有很嚴格的更改控制策略的組織中,及時安裝補丁會是一個問題。對補丁的徹底測試是這個過程的關鍵部分,因為供應商在解決舊問題時,有可能會引入新的問題。而對于和安全缺陷無關的補丁來說沒有問題。但是,入侵者搜索和利用安全弱點的速度很快,所以要求有更快的安全補丁修正過程。企業必須注意安全補丁的發布,并隨時準備快速地使用它們。

    • 用戶賬戶:用戶賬戶標識了需要訪問平臺資源的實體(無論是應用程序進程還是人)。操作系統通過權限和優先權將用戶賬戶與其訪問控制系統相關聯。因為用戶賬戶是合法進入系統的機制,所以入侵者常常試圖利用用戶賬戶管理和訪問控制中的缺陷。如果可以作為合法用戶輕松地登錄系統,那么為什么還要浪費時間去做自定義緩沖器溢出攻擊呢?用戶賬戶管理的弱點有5個方面:弱密碼、制造商默認的賬戶、基于角色的賬戶、公司默認賬戶,以及廢棄賬戶。在任何情況下,平臺加固的目標是將用戶賬戶數目減少到所需的絕對最小值。

    • 用戶特權:為每一個用戶指派通常只能作為超級用戶運行的特定的應用程序和功能,而不是真正地使用超級用戶賬戶。也可以啟用詳細的日志記錄,使得可以根據任何運行于超級用戶功能追蹤到某個特定的用戶。在特定的應用中,意味著沒有人使用過超級用戶賬戶。

    • 文件系統安全:通過在程序文件上設置SUID標志,某一個進程可以臨時提升其特權用以完成某項任務(例如,訪問文件passwd)。當程序執行時,可以暫時得到這些額外的特權而不用被全授予如此高的特權。這個SUID標志常常過度使用,當它與被黑客修改過的軟件包結合時,被修改的程序執行后會使某個用戶得到全時提升的系統權利。UNIX系統可能有很多帶有這個標志的組件,但是通常只需要它們中的一小部分。建議使用命令從整個系統中刪除不需要SUID標志程序的SUID標志。

    • 遠程訪問的安全:Telnet和rlogin是UNIX系統上最常用的遠程訪問方式。這些系統都不采用加密技術來保護遠程訪問會話。一種被動的網絡監聽攻擊可以看到用戶在進入Telnet或者rlogin會話中按下的每一個鍵。安全Shell(SSH)是一種在UNIX及Window系統上使用的軟件包,它提供與Telnet和rlogin相同功能,但增加了加密會話功能。這個軟件包已經成為用加密和訪問控制的各種可配置級別進行安全遠程訪問的行業標準。

    評論于 11個月前,獲得 0 個贊

    使網絡安全事件管理方案完善需要注意以下這些:

    • 管理層的支持和承諾:管理層支持網絡安全事件的整體解決方案。組織成員需要清楚當出現網絡安全事件時應該采取的措施,了解執行后給組織帶來的好處。當組織管理層確保承諾支持后,公司員工才會加深對此的認知。同時,管理層也能在事件響應能力的資源和維護上進行支持。

    • 安全意識的加強:將安全意識傳遞給組織管理層會更有利于管理者接受安全事件管理方案,如果企業員工不清楚安全事件管理方案可以為其管理帶來的收益,企業員工的參與不一定會達到預期的效果。所以在網絡安全事件管理方案中,需要將組織成員在網絡安全事件管理中取得的收益明確出來,并說明網絡安全事態和事件數據庫中的事件信息及其輸出,從而提高組織成員的安全意識。

    • 法律法規的重視:在網絡安全事件管理方案中需要對與法律法規相關的問題進行闡述。例如,需要提供適當的數據保護個人信息和隱私,管理過程中保留適當的活動記錄,采取防護措施以確保合同的責任履行等其他多個方面的問題。

    • 確保運行效率和質量:通知事件的責任、通知的質量、易于使用的程度、速度和培訓是影響網絡安全事件管理運行效率和質量的因素,其中有些因素與確保用戶了解安全事件管理的價值和積極報告事件相關。安全事件管理人員需要增加適當的意識和培訓計劃,以便將事件延遲報告的時間降至最低。

    • 匿名性和保密性:安全事件管理中需要明確組織成員提供的信息可以受到保護,確保在特定條件下報告潛在網絡安全事件的人員或相關方的匿名性。同時,安全事件管理方案中會包含敏感信息,但是處理事件的成員可能會使用到這些信息,所以在處理過程中需要確保這些信息是被加密過的,或者訪問這些信息的人員需要簽訂保密協議。同時要規定敏感事件需要控制向外傳播。

    • 可信運行:在特定情況下,面對財務、法律、策略等方面的需求,安全事件管理組應該有效地滿足其要求,并發揮組織的決斷能力。為使所有的業務得到滿足,網絡安全事件管理組的功能還應獨立審計。同時,事件響應報告和常規的運行管理應該分離,財務運作方面也需要分離。

    • 系統化分類:網絡安全事件管理方案總體結構的通用化連同通用的度量機制和標準的數據庫結構一起,可以提供比較結果、改進告警信息和生成信息系統威脅及脆弱性數據的更加準確的視圖能力。

    評論于 10個月前,獲得 0 個贊

    信息系統等級確定的摸底工作主要內容有:

    • 識別網絡結構和邊界:調查定級對象整體網絡狀況和安全防護情況,包括:網絡覆蓋范圍(全國、全省或本地區)、網絡的構成(廣域網、城域網或局域網等)、內部網段/VLAN劃分,網段/VLAN劃分與系統的關系、上級單位、下級單位、外部用戶、合作單位等的網絡連接方式、互聯網的連接方式。

    • 識別主要的軟/硬件設備:調查定級對象信息系統相關的服務器、網絡、網段、終端、存儲、位置、安全設備以及在系統中的功能和作用。

    • 識別用戶類型和分布:調查各系統的管理用戶和一般用戶、內部用戶和外部用戶、本地用戶和遠程用戶等類型,了解用戶或用戶群的數量分布、各類用戶可訪問的數據信息類型和操作權限。

    • 識別單位基本信息:調查對信息系統負有安全責任的單位的性質、隸屬關系、所屬行業、業務范圍、地理位置等基本情況以及其上級主管機構的信息。

    • 識別管理框架:調查定級對象的組織管理結構、管理策略、部門設置和部門在業務運行中的作用、崗位職責、系統管理、使用、運維的責任部門。

    • 識別業務種類、流程和服務:調查定級對象處理多少種業務,各項業務具體要完成的工作內容、服務目標和業務流程等。

    • 識別信息資產:調查定級對象對信息資產的3個安全屬性的需求,不同業務數據在其保密性、完整性和可用性被破壞后,在單位職能、單位資金、單位信譽、人身安全等方面可能對國家、社會、本單位造成的影響,對影響程度的描述應盡可能量化。

    評論于 7個月前,獲得 0 個贊

    訪問控制
    對外部互聯網主機無法進行有效隔離控制,缺乏訪問控制等基本手段
    入侵防御
    對操作系統、數據庫、WEB服務等存在的漏洞利用行為無法有效防御
    業務保護
    針對業務服務器的攻擊,如非法掃描、數據注入、后門植入等攻擊無法有效防御
    網站監測
    無法持續監測網站篡改、掛馬、黑鏈、漏洞等事件,需要管理員三班倒監控風險
    勒索病毒
    無法在網絡流雖側防御來白于郵件、FTP、 SMB協議傳輸,導致的勒索病毒入侵行為
    未知威脅
    本地無法識別的未知文件、未知鏈接、未知域名直接放行,導致內網受到嚴重危害
    行為監控
    內部員工通過U盤、即時通訊等將病毒帶入企業內部,無法有效根治
    威脅隔離
    受感染主機會快速將病毒擴散到其他內網主機,導致損失進步擴大
    環境兼容
    企業采用虛擬化技術來提供虛擬桌面,虛擬桌面缺乏有效防相威脅的手段
    終端防御
    對新型的勒索病毒、挖礦病毒等攻擊無法進行有效防御

    評論于 1年前,獲得 0 個贊

    信息系統定級是等級保護工作的首要環節和關鍵環節,是開展信息系統備案、建設整改、等級測評、監督檢查等工作的重要基礎。定級工作可以按照下列步驟進行:

    1. 開展摸底調查

      按照《定級工作通知》確定的定級范圍,各單位、各部門可以組織開展對所屬信息系統進行摸底調查,摸清信息系統底數,掌握信息系統(包括信息網絡)的業務類型、應用或服務范圍、系統結構等基本情況,為下一步明確要求、落實責任奠定基礎。

    2. 確定定級對象

      在全國重要信息系統安全等級保護定級工作(以下簡稱“定級工作”)中,如何科學、合理地確定定級對象是最關鍵的問題。信息系統運營使用單位或主管部門按如下原則確定定級對象。

      一是起支撐、傳輸作用的信息網絡(包括專網、內網、外網、網管系統)要作為定級對象。但不是將整個網絡作為一個定級對象,而是要從安全管理和安全責任的角度將基礎信息網絡劃分成若干個最小安全域或最小單元去定級。

      二是用于生產、調度、管理、作業、指揮、辦公等目的的各類業務系統,要按照不同業務類別單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象條件。不能將某一類信息系統作為一個定級對象去定級。

      三是各單位網站要作為獨立的定級對象。如果網站的后臺數據庫管理系統安全級別高,也要作為獨立的定級對象。網站上運行的信息系統(例如對社會服務的報名考試系統)也要作為獨立的定級對象。

      四是確認負責定級的單位是否對所定級系統負有業務主管責任。也就是說,業務部門應主導對業務信息系統定級,運維部門(例如信息中心、托管方)可以協助定級并按照業務部門的要求開展后續安全保護工作。

      五是具有信息系統的基本要素。作為定級對象的信息系統應該是由相關的和配套的設備、設施按照一定的應用目標和規則組合而成的有形實體。應避免將某個單一的系統組件(如服務器、終端、網絡設備等)作為定級對象。

    3. 初步確定信息系統等級

      可以按照下列要求確定信息系統等級:

      (1)定級責任主體。各信息系統運營使用單位和主管部門是信息系統定級的責任主體。

      (2)定級要素。信息系統的安全保護等級由兩個定級的要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。

      信息系統的安全保護等級是信息系統本身的客觀自然屬性,不以已采取或將采取什么安全保護措施為依據,而是以信息系統的重要性和信息系統遭到破壞后對國家安全、社會穩定、人民群眾合法公益的危害程度為依據,確定信息系統的安全保護等級。定級時應主要考慮信息系統破壞后對國家安全、社會穩定的影響,考慮境內外各種敵對勢力、敵對分子針對重要信息系統入侵攻擊破壞和竊取秘密等因素。既要防止個別單位版面追求絕對安全而定級過高,也要防止為了逃避監管定級偏低。

      (3)對各類系統定級的處理方法。一是單位自建的信息系統(與上級單位無關),單位自主定級。二是跨省或者全國統一聯網運行的信息系統,可以由主管部門統一確定安全保護等級。其中:由各行業統一規劃、統一建設、統一安全保護策略的全國聯網系統,應由行業主管部門統一對下各級系統分別確定等級;由各行業統一規劃、分級建設、全國聯網的信息系統,應由部、省、地市分別確定系統等級,但各行業主管部門應對該系統提出定級意見,避免出現同類系統下級定級比上級高的現象。對于該類系統的等級,下級確定后需報上級主管部門審批。

      需特別注意的是:同類信息系統的安全保護等級不能隨著部、省、市行政級別的降低而降低,例如地市級的重要行業的重要系統不能定為一、二級。

    4. 新建系統的定級工作

      對于新建系統,信息系統運營使用單位在規劃設計時應確定信息系統安全保護等級,按照信息系統等級,同步規劃、同步設計、同步實施安全保護技術措施和管理措施。

    5. 信息系統等級評審

      信息系統運營使用單位或主管部門在初步確定信息系統安全保護等級后,為了保證定級合理、準確,可以聘請專家進行評審,并出具專家評審意見。

    6. 信息系統等級的審批

      單位自建的信息系統(與上級單位無關),等級確定后,是否報上級主管部門審批,由各行業自行決定。信息系統運營使用單位參考專家定級評審意見,最終確定信息系統等級,形成《定級報告》。如果專家評審意見與運營使用單位意見不一致時,由運營使用單位自主決定系統等級,信息系統運營使用單位有上級主管部門的,應當經上級主管部門對安全保護等級進行審核批準。主管部門一般是指行業的上級主管部門或監管部門。如果是跨地域聯網運營使用的信息系統,則必須由其上級主管部門審批,確保同類系統或分支系統在各地域分別定級的一致性。

    7. 公安機關審核

      公安機關收到信息系統運營使用單位備案材料后,應對信息系統定級的準確性進行審核。公安機關的審核是定級工作的最后一道防線,應予以高度重視,嚴格把關。信息系統定級基本準確的,公安機關頒發由公安部統一監制的《信息系統安全等級保護備案證明》(以下簡稱《備案證明》)。對于定級不準的,公安機關應向備案單位發整改通知,并建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。備案單位仍然堅持原定等級的,公安機關可以受理其備案,但應當書面告知其承擔由此引發的責任和后果,經上級公安機關同意后,同時通報備案單位上級主管部門。

    評論于 1年前,獲得 0 個贊

    解決操作系統存在的威脅有以下方法:

    • 及時更新操作系統:軟件開發者為了讓計算機系統運行更穩定、更安全,必須及時地對操作系統的漏洞做出補救措施。Windows操作系統通過微軟的Windows Update網頁,可以在線下載、安裝補丁。linux系統可以去相應版本的網頁上下載補丁或者直接更新最新版本的linux系統。

    • 利用系統自帶的防火墻功能:打開防火墻后,計算機將不響應“ping”命令,并禁止外部程序對本機進行端口掃描,另外還會自動記錄所有發出或收到的數據包的IP地址、端口號、服務以及其他一些信息,可以有效地減少外部攻擊的威脅。如果是linux系統可以去下載相應的軟件防火墻來進行安裝以保證系統的安全性。

    • 使用安全系數更高的密碼:使用包含特殊字符和空格,同時使用大小寫字母,避免使用從字典中能找到的單詞,不要使用純數字密碼,這種密碼破解起來比你使用母親的名字或你的生日作為密碼要困難的多。另外,你要記住,每使你的密碼長度增加一位,就會以倍數級別增加由你的密碼字符所構成的組合。一半來說,小于8個字符的密碼被認為是很容易被破解的。可以用10個、12個字符作為密碼,16個當然更好了。在不會因為過長而難于鍵入的情況下,讓你的密碼盡可能的更長會更加安全。

    • 關閉沒有使用的服務:盡量關閉哪些不去使用的服務,關閉相應的服務將常用的服務的端口修改為不常用端口,無論是linux操作系統還是windows操作系統都應該檢查服務的開放情況,時長檢查哪些無用的服務。

    • 對數據或者文件進行加密:數據加密的范圍很廣,從使用密碼工具來逐一對文件進行加密,到文件系統加密,最后到整個磁盤加密。通常來說,這些加密級別都不會包括對boot分區進行加密,因為那樣需要來自專門硬件的解密幫助,但是如果你的秘密足夠重要而值得花費這部分錢的話,也可以實現這種對整個系統的加密。

    • 安裝殺毒軟件:殺毒軟件除了具有查毒、殺毒、防毒等功能外,還有系統診斷、修復系統漏洞等功能,利用這些殺毒軟件定期對系統進行掃描,并對掃描出的系統漏洞進行修復,也可以使系統更加穩定。

    評論于 11個月前,獲得 0 個贊

    虛擬機補丁管理包括以下階段:

    • 現狀分析:補丁管理首先需要分析IT環境和信息資產重要登記,以便有針對性地跟蹤組織所需要的補丁和應對措施。

    • 補丁跟蹤:根據組織的IT環境跟蹤對應軟件的補丁,補丁的來源主要分為3類:軟件廠商、安全機構和安全廠商。

    • 補丁分析:分析漏洞影響根據漏洞的威脅成因和嚴重性進行分析,制定相應的計劃。確定補丁的嚴重等級根據廠商的安全公告和安全補丁信息,確定符合組織的補丁嚴重等級,制定補丁修補計劃,包括修補時間和修補方式。

    • 部署安裝:補丁測試后,如果沒有問題,需要根據緊急程度制定補丁分發計劃,通常根據組織的環境分批安裝,原則上資產價值大、威脅等級高的系統優先安裝。確定順序后,提交變更,相關人員進行補丁安裝。

    • 疑難處理:在補丁安裝過程中,由于系統的多樣性和復雜性,經常會發生很多問題。相關人員應時刻記錄這些問題,并進行技術分析,以便盡快解決。對于能解決的問題,應盡快進行總結并編寫FAQ,以便在組織內部解決相同的問題。

    • 補丁檢查:為了確定補丁的安裝情況,需要對安裝的系統進行檢查。既可以通過工具進行全網檢查,也可以通過漏洞掃描工具進行檢查,通過編寫的腳本進行檢查或者人工抽查。

    評論于 11個月前,獲得 0 個贊

    IaaS數據中心比傳統企業數據中心比有以下優勢:

    • 用戶免維護:用戶不用操心IaaS服務的維護工作,主要的維護工作都由IaaS云供應商來負責。

    • 成本低,經濟性好:使用IaaS服務,用戶不用購買大量的前期硬件,免去了用戶前期的硬件購置成本,而且由于IaaS云大都采用虛擬化技術,所以應用和服務器的整合率普遍在10(也就是一臺服務器運行10個應用)以上,這樣能有效降低使用成本。

    • 開放標準:IaaS在跨平臺方面穩步向前,應用能在多個IaaS云上靈活地遷移,而不會被固定在某個企業數據中心內。

    • 伸縮性強:傳統的企業數據中心則往往需要幾周時間才能給用戶提供一個新的計算資源,而IaaS云只需幾分鐘,并且計算資源可以根據用戶需求來調整其資源的大小。

    • 支持的應用廣泛:因為IaaS主要是提供虛擬機,并且普通的虛擬機就能支持多種操作系統,所以IaaS所支持應用的范圍也非常廣泛。

    評論于 1年前,獲得 0 個贊

    避免域名免遭黑客攻擊的措施如下:

    • 注意查看可疑電子郵件:留意域名注冊中的電子郵件,因為您的網站已被入侵,因此需要您登錄。

    • 投資額外的安全預防措施:與您的域名注冊商注冊多步驗證。額外的步驟會讓黑客更難訪問您的信息。另外,考慮在您的域名上放置“注冊商鎖定”,這需要您“解鎖”才能將其傳輸。有了這個,黑客將需要您的電子郵件地址和您的注冊商帳戶。

    • 查看注冊商:該注冊商在輸入多個不正確的密碼后會自動鎖定,并且不會向任何電子郵件地址發送登錄憑據。同時支付更多費用以獲取您的聯系信息,包括隱藏公眾視角的電子郵件。

    • 保持細致的記錄:當您的域名被盜時,如果您可以隨時提供所有權信息,例如注冊和賬單記錄,那么它有助于起訴或恢復您的域名。

    • 選擇一個企業級域名注冊表:小企業的小領域最容易受到黑客的攻擊,因為他們往往不像大公司那樣擁有高度的安全性,將您的計劃和保護提升到同一級別可以為您的域提供更多保護。

    • 隨時關注安全補丁和軟件:確保您將最新的安全補丁應用于您的Web服務器,以便黑客無法利用已知的軟件漏洞。

    • 向注冊商索取DNSSEC:DNSSEC是一種安全擴展,可以添加到您的域名系統中,以確保用戶在點擊訪問您的網站和抵達您的網站時不會被重定向。

    評論于 2個月前,獲得 0 個贊

    信息安全等級保護是指對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置。在中國,信息安全等級保護廣義上為涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作;狹義上一般指信息系統安全等級保護。

    保護標準如下:

    • 計算機信息系統安全等級保護劃分準則 (GB 17859-1999) (基礎類標準)

    • 信息系統安全等級保護實施指南 (GB/T 25058-2010) (基礎類標準)

    • 信息系統安全保護等級定級指南 (GB/T 22240-2008) (應用類定級標準)

    • 信息系統安全等級保護基本要求 (GB/T 22239-2008) (應用類建設標準)

    • 信息系統通用安全技術要求 (GB/T 20271-2006) (應用類建設標準)

    • 信息系統等級保護安全設計技術要求 (GB/T 25070-2010) (應用類建設標準)

    • 信息系統安全等級保護測評要求 (應用類測評標準)

    • 信息系統安全等級保護測評過程指南 (應用類測評標準)

    • 信息系統安全管理要求 (GB/T 20269-2006) (應用類管理標準)

    • 信息系統安全工程管理要求 (GB/T 20282-2006) (應用類管理標準)

    評論于 2年前,獲得 0 個贊

    蠕蟲病毒是一種通過網絡傳播的惡性病毒,它除具有病毒的一些共性外,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網絡造成拒絕服務,以及與黑客技術相結合等等。

    傳播過程

    計算機蠕蟲的傳播過程:蠕蟲程序常駐于一臺或多臺機器中,通常它會掃描其他機器是否有感染同種計算機蠕蟲,如果沒有,就會通過其內建的傳播手段進行感染,以達到使計算機癱瘓的目的。其通常會以宿主機器作為掃描源。通常采用:系統漏洞、電子郵件傳播這2種方法來傳播。

    傳播方式

    蠕蟲病毒常見的傳播方式有2種:

    1.利用系統漏洞傳播——蠕蟲病毒利用計算機系統的設計缺陷,通過網絡主動的將自己擴散出去。

    2.利用電子郵件傳播——蠕蟲病毒將自己隱藏在電子郵件中,隨電子郵件擴散到整個網絡中,這也是是個人計算機被感染的主要途徑。

    自我復制

    蠕蟲病毒會在用戶不知情和未同意的情況下自我復制并感染計算機。這些不請自來的寄生蟲可以通過三種主要方式進入系統。

    • 一些被稱為群發蠕蟲的寄生蟲通過電子郵件進行自我傳播。它們以附加在電子郵件中的文件形式到達,或者嵌入到信件中。一旦用戶打開這樣的一封信或文件,該蠕蟲就會自動將其靜默安裝到系統中。用戶不會注意到任何可疑的內容,因為寄生蟲不會顯示任何設置向導,對話框或警告。

    • 蠕蟲通過利用已知的操作系統和已安裝的軟件安全漏洞,感染了Internet上易受攻擊的計算機。這種寄生蟲會自行傳播,因此不需要用戶干預。

    • 許多蠕蟲將自己散布在感染的文件中,這些文件會附加到即時消息中,或者可以從文件共享網絡或不受保護的網絡共享中下載。這種蠕蟲將感染傳播到具有有意義名稱的文件中,以誘騙用戶執行它們。用戶打開文件后,該蠕蟲會悄悄感染計算機。

    蠕蟲僅能夠感染那些運行Microsoft Windows操作系統的計算機。但是,今天它們也可以影響Mac OS X和其他系統。

    蠕蟲病毒主要的破壞方式是大量的復制自身,然后在網絡中傳播,嚴重的占用有限的網絡資源,最終引起整個網絡的癱瘓,使用戶不能通過網絡進行正常的工作。每一次蠕蟲病毒的爆發都會給全球經濟造成巨大損失,因此它的危害性是十分巨大的;有一些蠕蟲病毒還具有更改用戶文件、將用戶文件自動當附件轉發的功能,更是嚴重的危害到用戶的系統安全。

    評論于 1年前,獲得 0 個贊

    漏洞掃描有以下三種檢測形式:

    • 源代碼掃描:源代碼掃描主要針對開放源代碼的程序,通過檢查程序中不符合安全規則的文件結構、命名規則、函數、堆棧指針等,進而發現程序中可能隱含的安全缺陷。

    • 反匯編掃描:反匯編掃描對于不公開源代碼的程序來說往往是最有效的發現安全漏洞的辦法。分析反匯編代碼需要有豐富的經驗,也可以使用輔助工具來幫助簡化這個過程,但不可能有一種完全自動的工具來完成這個過程。

    • 環境錯誤注入:由程序執行是一個動態過程這個特點,不難看出靜態的代碼掃描是不完備的。環境錯誤注入是一種比較成熟的軟件測試方法,這種方法在協議安全測試等領域中都已經得到了廣泛的應用。錯誤注入,即在軟件運行的環境中故意注入人為的錯誤,并驗證反應——這是驗證計算機和軟件系統的容錯性、可靠性的一種有效方法。錯誤注入方法就是通過選擇一個適當的錯誤模型試圖觸發程序中包含的安全漏洞。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类