<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 1周前,獲得 0 個贊

    信息安全的威脅主要有以下這些問題:

    • 物理設施安全問題:物理設施安全是指保護云計算平臺包括服務器、通信網絡和電源等物理實體免遭地震、水災和火災等自然事故以及人為行為導致的破壞,如云數據中心供電設備失效導致服務器宕機及數據丟失等問題。基礎物理實體的安全是整個云計算系統安全的大前提。雖然云計算并沒有改變傳統物理實體所面臨的安全問題,但是因為云平臺,尤其是公有云平臺托管的用戶將比傳統信息系統多很多,物理設備的安全問題會造成更廣泛的影響。

    • 硬件資源層安全問題:硬件資源層安全包括服務器安全、存儲安全和網絡安全等。服務器安全是指云計算系統中的作為海量數據存儲、傳輸和應用處理的基礎設施服務器的安全性。存儲安全是指提供存儲資源的物理設施及存儲網絡,確保存儲資源的可用性和可靠性等目標。網絡安全是指網絡架構、網絡設備和安全設備方面的安全性,主要體現在網絡拓撲安全、安全域的劃分及邊界防護、網絡資源的訪問控制、遠程接入的安全、路由系統的安全、入侵檢測的手段和網絡設施防病毒等方面。

    • 虛擬化平臺安全問題:虛擬化平臺層安全是指虛擬化相關軟件的安全風險,各種虛擬化軟件引入了新的攻擊界面,如服務器虛擬化軟件的VMM和其他管理模塊。主要安全風險及對策有平臺完整性篡改,虛擬化軟件被攻擊者注入惡意代碼或進行篡改導致系統進入不安全狀態。主要通過提供基于可信計算技術實施對虛擬化平臺完整性的保護。管理接口非法訪問,主要是指虛擬化軟件面向管理員的訪問接口沒有設置訪問控制措施或因為軟件缺陷被利用。

    • 虛擬資源層安全問題:IaaS平臺大量采用虛擬化技術,包括虛擬服務器、虛擬存儲、虛擬網絡和虛擬交換機等,虛擬化安全成為IaaS層面臨的最大安全風險。虛擬化安全問題主要包括虛擬化軟件本身的安全問題、虛擬服務器安全等問題。

    • 接口和API安全問題:IaaS云主要是通過接口向用戶提供服務。但是當前IaaS的接口本身還不夠安全,尤其像是提供認證服務、加密服務和訪問控制服務的接口必須能夠保證不會被偶然或惡意地規避,否則,可能會導致整個系統安全防護的喪失。

    • 共享技術帶來的安全問題:IaaS層允許用戶直接使用云計算硬件基礎架構,卻沒有為不同用戶之間提供有效的隔離措施。雖然一些云服務提供商在用戶的操作系統與底層架構之間設置有一層管理程序,以避免用戶不恰當地使用底層服務,但是這些措施還不能完全保證用戶之間的隔絕。如果不能有效地管理和隔離用戶,可能會造成用戶對共享資源的非法使用,甚至出現用戶之間互相攻擊的情況。

    評論于 1年前,獲得 0 個贊

    遭到ARP斷網攻擊有以下特征:

    • 遭到ARP斷網攻擊后,大多數情況下會造成大面積網絡設備掉線;

    • 當局域網內某臺主機運行ARP欺騙的木馬程序時,會欺騙局域網內所有主機和安全網關,讓所有上網的流量必須經過病毒主機;

    • 用戶的主機還可能會出現頻繁斷網、IE瀏覽器頻繁出錯以及一些常用軟件出現故障等情況;

    • 局域網中是通過身份認證上網的,會突然出現可認證但不能上網的現象(無法ping通網關),重啟計算機或在命令提示符窗口中輸入命令“arp -d”后,又可恢復上網;

    • 如果局域網內部安裝有網絡防護設備會出現告警,并提示遭遇那種類型的ARP攻擊。

    防范ARP欺騙的辦法有以下辦法:

    • MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改。

    • 建議使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。

    • 如果可以最好使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。

    • 可以安裝專門針對ARP攻擊的防御設備或者防御軟件,使用ARP欺騙防護軟件如ARP防火墻來加強防護。

    • 及時發現正在進行ARP欺騙的主機并將其隔離。

    評論于 1年前,獲得 0 個贊

    等保中沒有指定哪些特定軟件需要進行等級保護測評,但是建議軟件開發商對所開發的軟件涉及一些網絡安全要求嚴格的行業建議進行等級測評,特別是涉及教育、金融、交通、醫療、電力、政府或者信息基礎設施的相關的需要進行等級保護測評,因為根據《網絡安全法》相關規定未履行網絡安全保護義務的網絡運營商需要受到處罰,所以軟件開發商可以結合軟件整體運行環境或者借助第三方進行等級測評評估來決定是否進行等級測評。

    軟件等級保護測評流程:

    1. 測評準備活動:測評準備活動的目標是順利啟動測評項目,收集定級對象相關資料,準備測評所需資料,為編制測評方案打下良好的基礎。測評準備活動包括工作啟動、信息收集和分析、工具和表單準備三項主要任務。

    2. 方案編制活動:方案編制活動的目標是整理測評準備活動中獲取的定級對象相關資料,為現場測評活動提供最基本的文檔和指導方案。方案編制活動包括測評對象確定、測評指標確定、測評內容確定、工具測試方法確定、測評指導書開發及測評方案編制六項主要任務。

    3. 現場測評活動:現場測評活動通過與測評委托單位進行溝通和協調,為現場測評的順利開展打下良好基礎,依據測評方案實施現場測評工作,將測評方案和測評方法等內容具體落實到現場測評活動中。現場測評工作應取得報告編制活動所需的、足夠的證據和資料。現場測評活動包括現場測評準備、現場測評和結果記錄、結果確認和資料歸還三項主要任務。

    4. 報告編制活動:在現場測評工作結束后,測評機構應對現場測評獲得的測評結果(或稱測評證據)進行匯總分析,形成等級測評結論,并編制測評報告。測評人員在初步判定單項測評結果后,還需進行單元測評結果判定、整體測評、系統安全保障評估,經過整體測評后,有的單項測評結果可能會有所變化,需進一步修訂單項測評結果,而后針對安全問題進行風險評估,形成等級測評結論。分析與報告編制活動包括單項測評結果判定、單元測評結果判定、整體測評、系統安全保障評估、安全問題風險評估、等級測評結論形成及測評報告編制七項主要任務。

    評論于 2年前,獲得 0 個贊

    DNS流量劫持處置辦法分為局域網DNS劫持處置和廣域網DNS劫持處置,詳細介紹如下。

    1. 局域網DNS劫持處置

      1)個人終端DNS劫持處置

      • 配置靜態DNS服務器。
      • 配置hosts文件,進行靜態IP域名綁定,并對hosts文件加密。
      • 對個人終端進行病毒查殺。
      • 修改路由器等設備的弱密碼,并對固件進行版本更新。
      • 加強安全意識,若發現劫持事件,則應在第一時間聯系當地運營商投訴。

      2)企業DNS服務器劫持處置

      DNS服務器劫持的原因大多是:DNS服務器存在安全隱患導致服務器被入侵。因此,需要將異常DNS服務器隔離,并啟用備用DNS服務器。隔離異常DNS服務器的目的是防止攻擊者利用DNS服務器進一步入侵。

      隔離主要采用以下兩種方法:

      -  物理隔離主要為斷網或斷電,關閉服務器/主機的無線網絡、藍牙連接等,禁用網卡,并拔掉主機上的所有外部存儲設備。
      -  訪問控制主要是指對訪問網絡資源的權限進行嚴格的認證和控制。常用的操作方法是加策略和修改登錄密碼。
    2. 廣域網DNS劫持處置

      廣域網DNS劫持往往是因為運營商DNS服務器出現異常,因此可更換DNS服務器設置(如更換DNS服務器為8.8.8.8、114.114.114.114、1.1.1.1等),也可撥打運營商服務電話或相關熱線進行求助。

    評論于 1年前,獲得 0 個贊

    在衡量磁盤性能時,我們經常提到五個常見指標:利用率、飽和度、IOPS、吞吐量和響應時間。這五個指標是衡量磁盤性能的基本指標。

    • 利用率(Utilization):磁盤處理 I/O 的時間百分比。過度使用(如超過 80%)通常意味著磁盤 I/O 存在性能瓶頸。

    • 飽和度(Saturation):指磁盤處理 I/O 的繁忙程度。過度飽和意味著磁盤存在嚴重的性能瓶頸。當飽和度為 100% 時,磁盤無法接受新的 I/O 請求。

    • IOPS(Input/Output Per Second):指每秒 I/O 請求的數量。

    • 吞吐量(Throughput):每秒 I/O 請求的大小。

    • 響應時間(Response time):指發送 I/O 請求和接收響應之間的間隔時間。

    這里需要注意的是,關于利用率,我們只考慮有無 I/O,而不考慮 I/O 的大小。也就是說,當利用率為 100% 時,磁盤仍有可能接受新的 I/O 請求。

    評論于 10個月前,獲得 0 個贊

    風險評估與合規性檢測服務主要包括以下幾個環節:

    1. 信息資產的識別和賦值:確定企事業單位信息資產的范圍,對信息資產進行識別、分組和分類,并根據其安全特性(機密性、完整性和可用性)進行賦值,建立信息資產列表。

    2. 威脅評估:對企事業單位的資產引起不期望事件而造成損害的潛在可能性進行分析。包括潛在威脅分析、威脅審計和日志分析,得到對企事業單位信息系統的安全威脅綜合分析報告。

    3. 弱點評估:通過技術檢測、實驗和審計等方式尋找企事業單位的信息資產中可能存在的弱點,并對弱點的嚴重性進行估值。包括技術性弱點檢測、網絡架構和業務流程分析、策略與安全控制審計,得到對組織信息系統的安全弱點綜合分析報告。

    4. 現有安全措施評估:對企事業單位目前已經采取的用于控制風險的技術和管理手段效果的評估,在針對性、有效性、集成特性、標準特性、可管理特性、可規劃特性等方面進行評價,得到對組織信息系統的現有安全措施綜合分析報告。

    5. 綜合風險分析與合規性檢測:依據前面的評估結果和國際、國內標準及工程經驗建立的風險評估模型,對企事業單位信息系統的風險與合規性情況進行評價和評級,得到對企事業單位信息系統的安全風險綜合評估報告、信息安全現狀報告和合規性分析報告。風險評估與合規性檢測將風險評估方法論細化為資產調查、工具評估、人工評估、網絡架構評估、應用評估、管理評估、合規性分析7個服務模塊。

    評論于 1年前,獲得 0 個贊

    網絡安全評估方法按照其原理來說可以分為以下三大類:

    • 基于數學模型的方法

    基于數學模型的方法最早被用于態勢評估。該評估方法根據影響網絡態勢的不同因素,構造評價函數,然后通過評價函數將多個態勢因子聚集得到態勢結果。基于數學模型的方法通過借鑒傳統通用的多目標決策理論的一些方法來解決態勢評估的問題,其優點就是可以形象直觀的反映網絡安全態勢情況,比如傳統的權重分析法,集對分析方法都屬于該模型的范疇。但是針對該方法也存在著許多的不足,比如說數學模型中核心評價函數的構造、參數的選擇等沒有統一的評價標準和衡量體系,往往借助該領域專家的知識和經驗來進行評估,因此不可避免的帶有專家的主觀意見。

    • 基于知識推理的方法

    基于知識推理的方法主要用來處理一些數學模型難以處理的情況。知識推理方法能夠模擬人類的思維方式,相對于傳統的數學模型而言,評價過程具有一定的智能性,在一定程度上避免了人的主觀因素對態勢評估客觀性的影響。知識推理方法一方面借助模糊集、概率論、D-S證據理論等處理不確定性信息;另一方面通過推理匯聚多源多屬性信息。在知識推理方面研究的熱點有基于故障圖模型的安全態勢評估方法、基于攻擊樹的安全態勢評估方法、基于特權圖的安全態勢評估方法、基于攻擊圖模型的安全態勢評估方法、基于貝葉斯網絡的安全態勢評估方法、基于層次化的安全態勢評估方法等。

    • 基于模式識別的方法

    隨著機器學習技術的發展,模式識別方法被引入到網絡安全態勢評估的研究中。該方法借鑒數據挖掘算法的理念,主要依靠從訓練樣本或者歷史數據中挖掘態勢模式來進行態勢評估。該方法具有強大的學習能力,其過程主要分為建立模式和模式匹配兩個階段。在網絡安全態勢評估中使用該方法的代表性工作包括:支持向量機的方法、基于神經網絡、灰關聯度、粗集理論和基于隱馬爾科夫模型的態勢評估方法。

    評論于 3個月前,獲得 0 個贊

    與傳統的互聯網相比,工業互聯網有以下幾個特點:

    • 連接對象不同:傳統互聯網的連接對象主要是人,應用場景相對簡單;工業互聯網需要連接人、機、物、系統等,連接種類和數量更多,場景十分復雜。

    • 技術要求不同:傳統互聯網技術特點突出體現為“盡力而為”的服務,對網絡性能要求相對不高;工業互聯網則必須具有更低時延、更強可靠性和安全性,以滿足工業生產的需要。

    • 發展模式不同:傳統互聯網應用門檻低,發展模式可復制性強,產業由互聯網企業主導推動,并且投資回報周期短,容易獲得社會資本的支持;工業互聯網行業標準多、應用專業化,難以找到普適性的發展模式,制造企業在產業推進中發揮至關重要的作用,并且工業互聯網資產專用性強,投資回報周期長,難以吸引社會資本投入。

    • 時代機遇不同:我國的傳統互聯網起步較晚,總體上處于跟隨發展狀態;而目前全球工業互聯網產業格局未定,我國正處在大有可為的戰略機遇期。

    評論于 1年前,獲得 0 個贊

    推薦以下國內比較好的高防CDN廠家:

    • 騰訊云

    2017年騰訊云CDN帶寬儲備增加到70T,增幅40%,帶寬儲備量在國內名列前茅;同時騰訊云全球CDN節點數已經超過800,海外布局100+加速節點,覆蓋東南亞、北美、歐洲等三十多個國家和地區。

    • 帝恩思

    全球領先的DNS綜合服務提供商,成立于2012年,新三板掛牌企業,證券代碼837018。多年來專業從事DNS技術研發領域,為域名注冊商、CDN服務商、電信運營商等企業提供DNS安全解決方案。高防CDN則更加理智,采用替身防御模式,接入防護后,源站IP將被隱藏,直接阻斷針對源站的攻擊,確保業務安全;可防御1000G 以上DDOS流量攻擊。

    • 阿里云

    阿里云內容分發網絡CDN(Content Delivery Network)是建立并覆蓋在承載網之上,由遍布全球的邊緣節點服務器群組成的分布式網絡。阿里云CDN能分擔源站壓力,避免網絡擁塞,確保在不同區域、不同場景下加速網站內容的分發,提高資源訪問速度。

    • 百度云

    百度智能云CDN依靠百度自建的1000+優質節點,提供穩定、快速、精準調度的內容分發加速服務。用戶可就近取得所需內容,縮短用戶查看內容的延遲,解決網絡帶寬小、用戶訪問量大、網點分布不均、跨地域及運營商等因素帶來的延遲問題,提高用戶訪問網站的響應速度與網站的可用性。讓您的網站像百度搜索一樣快。

    • 網宿

    網宿科技內容分發網絡(CDN)通過將站點內容分發至遍布全球的加速節點,使用戶就近獲取所需內容,支持網站、圖片、音視頻等多業務內容分發。

    • 白山云

    目前白山云在全國部署了數百個節點,做好數據傳輸基建后,切入數據云存儲市場。白山云分發和云存儲產品已經成熟,2017年,白山將研發重心放在了云聚合業務上。據透露,目前白山云的營收貢獻中,CDN占比大,存儲占比稍小。

    評論于 9個月前,獲得 0 個贊

    網絡安全數據通信采用以下類型的網絡:

    • 分組交換網:分組交換網中,一個分組從發送站傳送到接收站的整個傳輸控制,不僅涉及該分組在網絡內所經過的每個節點交換機之間的通信協議,還涉及發送站、接收站與所連接的節點交換機之間的通信協議。國際電信聯盟電信標準化部門(ITU-T)為分組交換網制定了一系列通信協議,世界上絕大多數分組交換網都用這些標準。其中最著名的標準是X.25協議,它在推動分組交換網的發展中做出了很大的貢獻。

    • 幀中繼:幀中繼(Frame Relay,FR)是分組交換技術的新發展,它是在通信環境改善和用戶對高速傳輸技術需求的推動下發展起來的。幀中繼僅完成OSI物理層和鏈路層核心層的功能,將流量控制、糾錯等留給智能終端去完成,大大簡化了節點機之間的協議。同時,幀中繼還需采用虛電路技術,可充分利用網絡資源,因而幀中繼具有吞吐量高、時延低,適合突發性業務等特點。幀中繼技術主要應用在廣域網(WAN)中,可支持多種數據型業務(如局域網互連、遠程計算機輔助設計和輔助制造的文件傳送、圖像查詢、圖像監視和會議電視等)。

    • 數字數據網:數字數據網(Digital Data Network,DDN)是采用數字信道來傳輸數據信息的數據傳輸網。數字信道包括用戶到網絡的連接線路,即用戶環路的傳輸也應該是數字的。DDN一般用于向用戶提供專用的數字數據傳輸信道,或提供將用戶接入公用數據交換網的接入信道,也可以為公用數據交換網交換節點提供數據傳輸信道。DDN一般不包括交換功能,只采用簡單的交叉連接復用裝置。如果引入交換功能,就成了數字數據交換網。

    • 異步轉移模式網絡:ATM采用異步時分復用方式(即統計復用),異步時分復用使ATM具有很大的靈活性,各種業務都可按實際信息量來占用資源,這樣網絡資源就可得到最大限度的利用。為了提高處理速度、保證質量、降低時延與信元丟失率,ATM以面向連接的方式工作。在ATM網絡的節點上完成的只是虛電路的交換。為了簡化網絡的控制,ATM將差錯控制和流量控制交給終端去做,不進行逐段鏈路的差錯控制和流量控制。因此,ATM兼顧了分組交換方式的統計復用、靈活高效特性,同時又繼承了電路交換方式的傳輸時延小、實時性好的優點。

    • IP網絡:IP網是基于網際協議組建的網絡。這種網絡支持的各種應用業務,統稱為IP業務,而實現這些業務的技術,即為IP技術。IP網通常分為局域網、城域網、廣域網。

    評論于 2個月前,獲得 0 個贊

    被動漏洞掃描是:

    • 被動式漏洞掃描器是指通過 PVS 技術來對服務器等硬件設備進行安全漏洞掃描的一種硬件設施,PVS 技術全稱為 Passive Vulnerability Scanner 中文為被動漏洞掃描技術,該技術早由 Tenable 網絡安全公司開發,后來成為整個網絡安全行業的通用功能。由于商標權原因,有些網絡安全廠商稱之為實時漏洞分析。該功能主要用于以策略防護并順變分析潛在漏洞的方式來分析服務器可能受到的威脅。

    被動掃描的工具:

    • Maltego:Maltego是一個跨平臺的信息搜集工具,可以安裝在Windows,Linux,MacOS上。當然它在Kali Linux上是默認安裝的,只需要一個域名,便可對互聯網上的資源自上而下的搜集。它可以枚舉網絡和域的信息,包括whois,nds,IP地址;可以搜集Person的信息,電子郵件,網站,電話號碼,組織,公司等。

    • Recon-NG:recon-ng是一款強大的信息收集工具,特別是在收集子域名以及解析子域名的IP地址時,十分方便。

    • ZoomEye:ZoomEye 是一個面向網絡空間的搜索引擎。ZoomEye 支持公網設備指紋檢索和 Web 指紋檢索。

    評論于 2年前,獲得 0 個贊

    Xenotime 黑客組織可能自2014年開始活躍,2017年12月,該黑客組織利用施耐德 Triconex安全儀表控制系統(SIS,Safety Instrumented System)零日漏洞,攻擊中東一家石油天然氣工廠,致其工廠停運。

    使用的惡意軟件稱為Triton或Trisis,是第一款針對安全儀表系統控制器的惡意軟件。

    Xenotime 瞄準全球更多安全系統

    工業網絡安全公司 Dragos 經過分析后發現,黑客組織 Xenotime 已將目標瞄向全球的組織機構,該公司未透露該組織近期的攻擊活動細節,但指出該黑客組織活躍在多個設施中,除了施耐德電氣的 Triconex 以外還針對其它的安全系統。

    據一名前美國官員透露,美國的工業公司已遭遇該組織發起的攻擊,但并未透露最近受影響的系統或工業公司。目前尚不清楚黑客組織 Xenotime 如何成功開發并維護了如此復雜的惡意軟件。

    Dragos 公司有一定的把握認為,Xenotime 打算建立必要的訪問和能力,以在未來引發潛在破壞性、甚至是毀滅性事件。

    在沙特阿拉伯油氣工廠遭遇的攻擊事件中,該組織創建了一個自定義惡意軟件框架和定制的憑證收集工具,但錯誤配置問題觸發了安全系統。逐漸成熟的 Xenotime 組織未來犯這樣低級錯誤的可能性將大幅降低。

    評論于 2年前,獲得 0 個贊

    H3C防火墻這種安全設備最好不要進行重啟,除非是斷電或者需要進行系統升級否則都不要進行重啟,甚至現在防火墻在升級更新時也是不需要進行重啟的,只要運行穩定建議一直正常運行即可,這種安全設備設計時就是為了長期開機而設計的,雖然重啟可以減輕防火墻內存壓力但一般防火墻內存也足夠了。

    任何網絡設備即使在保存完配置以后,再重啟或者意外斷電的情況下都有可能丟失部分配置,這是有風險的。除非遇到網絡故障,有時候需要重啟,不然不建議你重啟。

    評論于 1年前,獲得 0 個贊

    各信息系統運營使用單位和主管部門是信息系統定級的責任主體,應按照等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度多信息系統進行定級。

    • 第一級,等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;

    • 第二級,等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;

    • 第三級,等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;

    • 第四級,等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;

    • 第五級,等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    對擬確定為第四級以上信息系統的,運營、使用單位或者主管部門應當請國家信息安全保護等級專家評審委員會評審。

    評論于 8個月前,獲得 0 個贊

    wpa-psk的大致認證過程分為以下九步:

    • 無線AP定期發送beacon數據包,使無線終端更新自己的無線網絡列表。

    • 無線終端在每個信道(1-13)廣播ProbeRequest(非隱藏類型的WiFi含ESSID,隱藏類型的WiFi不含ESSID)。

    • 每個信道的AP回應,ProbeResponse,包含ESSID,及RSN信息。

    • 無線終端給目標AP發送AUTH包。AUTH認證類型有兩種,0為開放式、1為共享式(WPA/WPA2必須是開放式)。

    • AP回應網卡AUTH包。

    • 無線終端給AP發送關聯請求包associationrequest數據包。

    • AP給無線終端發送關聯響應包associationresponse數據包。

    • EAPOL四次握手進行認證(握手包是破解的關鍵)。

    • 完成認證可以上網。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类