<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 11個月前,獲得 0 個贊

    網絡應急響應的對象事件有以下這些:

    • 掃描:包括地址掃描和端口掃描等,為了侵入系統尋找系統漏洞。

    • 抵賴:指一個實體否認自己曾經執行過的某種操作,比如在電子商務中交易方之一否認自己曾經定購過某種商品,或者商家否認自己曾經接受過訂單。

    • 垃圾郵件騷擾:垃圾郵件是指接收者沒有訂閱卻被強行塞入信箱的廣告、政治宣傳等郵件,不僅耗費大量的網絡與存儲資源,也浪費了接收者的時間。

    • 傳播色情內容:盡管不同的地區和國家政策不同,但是多數國家對于色情信息的傳播是限制的,特別是對于青少年兒童的不良影響是各國都極力反對的。

    • 愚弄和欺詐:是指散發虛假信息造成的事件,比如曾經發生過幾個組織發布應急通告,聲稱出現了一種可怕的病毒“Virtual Card for You”,導致大量驚惶失措的用戶刪除了硬盤中很重要的數據,導致系統無法啟動。

    • 破壞保密性的安全事件:如入侵系統和讀取信息、竊聽、遠程檢測網絡拓撲和計算機系統配置等。

    • 破壞完整性的安全事件:如入侵系統和篡改數據、劫持網絡連接和篡改或插入數據、安裝木馬和計算機病毒。

    • 破壞可用性的安全事件:如系統故障,拒絕服務攻擊、計算機蠕蟲等。然而,越來越多的人意識到CIA定義的范圍太小

    評論于 1個月前,獲得 0 個贊

    安全加密需要注意以下事項:

    • 涉密會議,電子設備遠離會場。

    • 使用更加嚴格保密的方式進行存儲與傳輸(涉密單機,保密U盤、光盤(僅限傳輸),加密網絡,數據加密),盡可能降降低安全泄露的風險。

    • 涉密數據盡量采取面對面交接。

    • 用虛擬機打開不確信文件。

    評論于 1年前,獲得 0 個贊

    1.獲取libpcap和tcpdump

    審計蹤跡是IDS的數據來源,而數據采集機制是實現IDS的基礎,否則,巧婦難為無米之炊,入侵檢測就無從談起。數據采集子系統位于IDS的最底層,其主要目的是從網絡環境中獲取事件,并向其他部分提供事件。目前比較流行的做法是:使用libpcap和tcpdump,將網卡置于“混雜”模式,捕獲某個網段上所有的數據流。

    libpcap是Unix或Linux從內核捕獲網絡數據包的必備工具,它是獨立于系統的API接口,為底層網絡監控提供了一個可移植的框架,可用于網絡統計收集、安全監控、網絡調試等應用。

    tcpdump是用于網絡監控的工具,可能是Unix上最著名的sniffer了,它的實現基于libpcap接口,通過應用布爾表達式打印數據包首部,具體執行過濾轉換、包獲取和包顯示等功能。tcpdump可以幫助我們描述系統的正常行為,并最終識別出那些不正常的行為,當然,它只是有益于收集關于某網段上的數據流(網絡流類型、連接等)信息,至于分析網絡活動是否正常,那是程序員和管理員所要做的工作。

    libpcap和tcpdump在網上廣為流傳,開發者可以到相關網站下載。

    2.構建并配置探測器,實現數據采集功能

    • 應根據自己網絡的具體情況,選用合適的軟件及硬件設備,如果你的網絡數據流量很小,用一般的PC機安裝Linux即可,如果所監控的網絡流量非常大,則需要用一臺性能較高的機器。

    • 在Linux服務器上開出一個日志分區,用于采集數據的存儲。

    • 創建libpcap庫。從網上下載的通常都是libpcap.tar.z的壓縮包,所以,應先將其解壓縮、解包,然后執行配置腳本,創建適合于自己系統環境的Makefile,再用make命令創建libpcap庫。libpcap安裝完畢之后,將生成一個libpcap庫、三個include文件和一個man頁面(即用戶手冊)。

    • 創建tcpdump。與創建libpcap的過程一樣,先將壓縮包解壓縮、解包到與libpcap相同的父目錄下,然后配置、安裝tcpdump。

    如果配置、創建、安裝等操作一切正常的話,到這里,系統已經能夠收集到網絡數據流了。至于如何使用libpcap和tcpdump,還需要參考相關的用戶手冊。

    3.建立數據分析模塊

    網上有一些開放源代碼的數據分析軟件包,這給我們構建數據分析模塊提供了一定的便利條件,但這些“免費的午餐”一般都有很大的局限性,要開發一個真正功能強大、實用的IDS,通常都需要開發者自己動手動腦設計數據分析模塊,而這往往也是整個IDS的工作重點。

    數據分析模塊相當于IDS的大腦,它必須具備高度的“智慧”和“判斷能力”。所以,在設計此模塊之前,開發者需要對各種網絡協議、系統漏洞、攻擊手法、可疑行為等有一個很清晰、深入的研究,然后制訂相應的安全規則庫和安全策略,再分別建立濫用檢測模型和異常檢測模型,讓機器模擬自己的分析過程,識別確知特征的攻擊和異常行為,最后將分析結果形成報警消息,發送給控制管理中心。

    設計數據分析模塊的工作量浩大,并且,考慮到“道高一尺,魔高一丈”的黑客手法日益翻新,所以,這注定是一個沒有終點的過程,需要不斷地更新、升級、完善。在這里需要特別注意三個問題:
      ① 應優化檢測模型和算法的設計,確保系統的執行效率;
      ② 安全規則的制訂要充分考慮包容性和可擴展性,以提高系統的伸縮性;

    4.構建控制臺子系統

      控制臺子系統負責向網絡管理員匯報各種網絡違規行為,并由管理員對一些惡意行為采取行動(如阻斷、跟蹤等)。由于Linux或Unix平臺在支持界面操作方面遠不如常用的Windows產品流行,所以,為了把IDS做成一個通用、易用的系統,筆者建議將控制臺子系統在Windows系列平臺上實現。

      控制臺子系統的主要任務有兩個:
      ① 管理數據采集分析中心,以友好、便于查詢的方式顯示數據采集分析中心發送過來的警報消息;

      控制臺子系統的設計重點是:警報信息查詢、探測器管理、規則管理及用戶管理。

    • 警報信息查詢:網絡管理員可以使用單一條件或復合條件進行查詢,當警報信息數量龐大、來源廣泛的時候,系統需要對警報信息按照危險等級進行分類,從而突出顯示網絡管理員需要的最重要信息。

    • 探測器管理:控制臺可以一次管理多個探測器(包括啟動、停止、配置、查看運行狀態等),查詢各個網段的安全狀況,針對不同情況制訂相應的安全規則。

    • 規則庫管理功能:為用戶提供一個根據不同網段具體情況靈活配置安全策略的工具,如一次定制可應用于多個探測器、默認安全規則等。

    • 用戶管理:對用戶權限進行嚴格的定義,提供口令修改、添加用戶、刪除用戶、用戶權限配置等功能,有效保護系統使用的安全性。

    5.構建數據庫管理子系統

    一個好的入侵檢測系統不僅僅應當為管理員提供實時、豐富的警報信息,還應詳細地記錄現場數據,以便于日后需要取證時重建某些網絡事件。

    數據庫管理子系統的前端程序通常與控制臺子系統集成在一起,用Access或其他數據庫存儲警報信息和其他數據。該模塊的數據來源有兩個:
      ① 數據分析子系統發來的報警信息及其他重要信息;

    6.聯調,一個基本的IDS搭建完畢

    以上幾步完成之后,一個IDS的最基本框架已被實現。但要使這個IDS順利地運轉起來,還需要保持各個部分之間安全、順暢地通信和交互,這就是聯調工作所要解決的問題。

    首先,要實現數據采集分析中心和控制管理中心之間的通信,二者之間是雙向的通信。控制管理中心顯示、整理數據采集分析中心發送過來的分析結果及其他信息,數據采集分析中心接收控制管理中心發來的配置、管理等命令。注意確保這二者之間通信的安全性,最好對通信數據流進行加密操作,以防止被竊聽或篡改。同時,控制管理中心的控制臺子系統和數據庫子系統之間也有大量的交互操作,如警報信息查詢、網絡事件重建等。

    聯調通過之后,一個基本的IDS就搭建完畢。后面要做的就是不斷完善各部分功能,尤其是提高系統的檢測能力。

    評論于 1年前,獲得 0 個贊
    • 持續提高安全意識

    信息安全,意識為先。據統計,單純依靠0day漏洞攻擊成功事件,數量遠低于包括弱密碼、不合規配置、安全意識不夠等基礎工作不到位引發的安全事件。因此,應對0day漏洞,內功修煉很重要,要做好安全合規,守好安全紅線,做到不設置弱密碼、不安裝盜版軟件、不使用陌生U盤、不點擊陌生郵件,在此基礎上談論如何應對0day漏洞才有意義。

    • 建立SDL開發安全管理體系

    建立SDL開發安全管理體系是系統化應對0day漏洞、減少0day漏洞出現的有效方法,既治標也治本。SDL的核心理念就是將安全考慮集成在軟件開發的需求分析、設計、編碼、測試和維護等每一個階段,以大幅降低漏洞產生概率。以微軟為例,在全面推行SDL后,Windows XP和Windows Vista的漏洞報告數量減少了45%,SQLServer2000、2005版本之間的漏洞報告數量減少了91%。

    • 摸清家底,及時修補

    摸清家底需要解決資產“有哪些”、“誰在用”的問題,將全部重要資產進行納管,及時準確的獲取相關資產的版本信息,下線風險較大的資產,收斂暴露面。同時,結合NVD、CNVD等漏洞庫信息,以及業界專業安全公司提供的威脅情報,形成多渠道的情報來源,及時準確披露漏洞信息,對相關資產第一時間做好補丁升級,在0day漏洞攻擊發生時能最快定位到受影響資產,最大程度地減少0day漏洞有效作用時間。

    • 構建縱深防御體系

    沒有任何一款單獨的安全產品,可以針對所有威脅向量提供保護。面對0day漏洞,傳統的單點防護手段已無法勝任,我們需要不斷拓展防護層次,并且在對抗中不斷提升檢測精度,并綜合利用內部多種日志和流量信息,進行關聯分析,讓攻擊者“進不來”、“拿不走”、“跑不掉”,不斷增加攻擊者0day漏洞的攻擊成本。

    評論于 1年前,獲得 0 個贊

    企業部署SASE四種方式如下:

    • 云原生SASE部署:根據Gartner的定義,所有網絡和安全服務都可以通過云端獲得是云原生SASE的一個重點特征。唯一的本地基礎設施是類似于家用路由器這樣的輕量級硬件設備,用于將連接定向至云節點。最近,一些SASE供應商已經發布了能夠讓計算機和物聯網終端直接連接至云端的客戶端,從而消除了對其他硬件的需求。這種方法的好處是,在任何地方,哪怕只有單臺設備都可以具有企業級安全性和網絡服務。缺點是,對于大型場所,SASE就會生成大量網絡流量,因為所有安全檢查都是在云端完成的。

    • 云托管的本地SASE部署:盡管疫情仍在肆虐,但本地基礎設施仍在扮演著重要角色。由于是通過云端對SASE進行管理,因此每個地方都將擁有自己的路由器、防火墻、統一威脅管理(UTM)等安全設備。從云端管理對于成功至關重要,而云原生SASE恰好提供了易用性。其最大的好處是所有安全檢查都在本地完成,從而提高了大型站點的性能。而一個明顯的缺點是公司要為每個位置都提供硬件的成本。這種方法的另一個好處是可以提供一定程度的投資保護。如果公司最近購買了一些本地基礎設施,那么公司顯然不會輕易丟棄這些設施。云托管可讓公司繼續使用那些相對較新的路由器、防火墻等設備。

    • 托管SASE部署:盡管SASE具有許多優勢,但也確實增加了WAN的復雜性。網絡工程師需要考慮在何處使用分離隧道,辦公室之間的網絡層級,如何設置安全性,創建用戶配置文件等諸多因素。老式WAN雖然效率不高,但勝在需要考慮的東西也不多。SASE使企業可以利用網絡做更多的事情,但同時也將復雜性提高到了許多公司根本無法解決的程度。托管SASE的好處是允許具有最佳實踐經驗的第三方配置和運行網絡。缺點是公司會失去控制權。托管服務提供商的一個新趨勢是提供聯合托管服務,即公司可以只執行自己擅長的任務,將其他的任務交給托管服務提供商(MSP)。

    • 混合部署:大多數組織最終都可能會選擇混合方式,即混合使用云原生SASE和本地SASE。假設一家全球性律師事務所在每個國家設有一個或兩個辦事處,但每個地點都有數百名員工。該公司可以在實體辦公室使用本地基礎設施,同時通過云原生服務將在家遠程辦公的員工連接在一起。

    評論于 8個月前,獲得 0 個贊

    在對威脅進行分析的基礎上規定了以下幾種標準的安全服務:

    • 對象認證安全服務:用于識別對象的身份和對身份的證實。OSI環境可提供對等實體認證和信源認證等安全服務。對等實體認證是用來驗證在某一關聯的實體中,對等實體的聲稱是一致的,它可以確認對等實體沒有假冒身份;而信源認證是用于驗證所收到的數據來源與所聲稱的來源是否一致,它不提供防止數據中途被修改的功能。

    • 訪問控制安全服務:提供對越權使用資源的防御措施。訪問控制可分為自主訪問控制、強制訪問控制和基于角色的訪問控制。實現機制可以是基于訪問控制屬性的訪問控制表、基于安全標簽或用戶和資源分檔的多級訪問控制等。

    • 數據保密性安全服務:它是針對信息泄露而采取的防御措施,可分為信息保密、選擇段保密和業務流保密。它的基礎是數據加密機制的選擇。

    • 數據完整性安全服務:防止非法篡改信息,如修改、復制、插入和刪除等。它有5種形式:可恢復連接完整性、無恢復連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性。

    • 防抵賴性安全服務:是針對對方抵賴的防范措施,用來證實發生過的操作,它可分為對發送防抵賴、對遞交防抵賴和進行公證。

    評論于 5個月前,獲得 0 個贊

    滲透測試本身是沒有什么危害的,只要在合理合法的情況下進行并不會對系統或者服務器造成危害,應為滲透測試是由具備高技能和高素質的安全服務人員發起、并模擬常見黑客所使用的攻擊手段對目標系統進行模擬入侵,但不保證在測試過程中不會產生影響系統運作的情況,一旦出現測試人員將會暫停測試。

    滲透測試或多或少會對系統運行有一定的影響,需要相關專業技能較高的人員來進行,否則一些高危操作會直接導致系統癱瘓、服務器宕機、數據丟失等問題。為最大化規避影響,相關測試人員會針對該項工作可能出現的問題采取以下預防措施:

    • 時間安排方面,測試人員將盡量避免在數據高峰時進行測試,以此來減小測試工作對被測試系統帶來的壓力。并且在使用工具測試的過程中,測試人員會通過設置線程、插件數量等參數來減少其對系統的壓力,同時還會去除任何可能對目標系統帶來危害的插件,如:遠程溢出攻擊類插件、拒絕服務攻擊類插件等等。

    • 測試人員都具有豐富的經驗和技能,在每一步測試前都會預估可能帶來的后果,對于可能產生影響的測試(如:溢出攻擊)將被記錄并跳過,并在隨后與客戶協商決定是否進行測試及測試方法。

    • 針對每一系統進行測試前,測試人員都會告知被測試系統的管理員,并且在測試過程中會隨時關注目標系統的負荷等信息,一旦出現任何異常,將會停止測試。

    • 為更大程度地避免風險產生,滲透測試還經常選擇對備份系統進行測試。因為備份系統與在線系統所安裝的應用和承載的數據差異較小,而其穩定性要求又比在線系統低,因此,選擇對備份系統進行測試也是規避風險的一種常見方式。此外,測試人員會在測試過程中形成操作記錄文檔,以便出現意外后進行追溯。

    評論于 1年前,獲得 0 個贊

    《信息安全等級保護管理辦法》規定信息系統的安全保護等級分為五級,一至五級等級逐級增高:

    • 第一級:自主保護級。等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;

    • 第二級:指導保護級。等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;

    • 第三級:監督保護級。等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;

    • 第四級:強制保護級。等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;

    • 第五級:專控保護級。等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    評論于 1年前,獲得 0 個贊

    企業的業務安全能力,即以保障企業整體業務流程順暢,幫助企業降低成本、提升收益,進一步增強企業競爭力為核心目標,以業務中出現或可能出現的風險為場景,基于業務流程中的內生數據,充分利用大數據分析等技術,有效防范企業業務流程中出現的各類內外部風險威脅的持續性業務風險管控、安全保障能力。從廣義上劃分,在業務開展過程中,針對任何威脅業務的正常開展而采取的風控、安全措施均屬于業務安全能力范疇

    企業業務安全能力核心技術有以下這些:

    • 異常行為分析技術:通過關聯用戶活動和相關實體信息來構建人物角色與群組,定義個體與群組的正常行為,然后與不同異常行為個體、群體進行多維度的相互比對分析,將異常行為個體檢測出來,從而能夠檢測出業務欺詐、敏感數據泄露,并能發現內部違規員工、找到有針對性的攻擊等。

    • 業務全局風險視圖:通過業務全局風險視圖,針對性地定制風險指標,精準展示各部門業務人員風險輪廓與特征,重點解決決策層面臨的風險信息分散、不充分、結構化不高等問題,有效過濾冗雜信息垃圾,幫助決策人員及時掌握業務全流程風險態勢,對業務安全風險做到及時預警、及時知曉、及時響應。

    • 智能化模型分析技術:將專家規則“取其精華,去其糟粕”,利用大數據、機器學習技術將模型智能化,這不僅有效滿足各類業務需求,而且也能支持后續工作進行智能化的持續迭代。

    • 賬號安全保護技術:重點制備客戶賬號保護組件,在注冊、登錄頁面嵌入客戶賬號保護組件,對接注冊和登錄系統,接入具備識別虛假注冊、盜號登錄、撞庫盜號等安全能力的客戶賬號保護服務,結合威脅情報輸出判定結果并反饋給注冊和登錄系統處置。

    • 人機識別技術:將人機識別組件嵌入訪問頁面,對接業務系統,接入人機識別的安全服務,利用瀏覽器指紋、用戶行為分析、自動瀏覽器檢測等技術結合威脅情報輸出判定結果并反饋給業務系統進行攔截,有效解決身份識別問題。

    評論于 1年前,獲得 0 個贊

    DNS劫持原理

    DNS(域名系統)的作用是把網絡地址(域名,以一個字符串的形式)對應到真實的計算機能夠識別的網絡地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。由于域名劫持往往只能在特定的被劫持的網絡范圍內進行,所以在此范圍外的域名服務器(DNS)能夠返回正常的IP地址,高級用戶可以在網絡設置把DNS指向這些正常的域名服務器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。

    域名被劫持的幾種方式

    要通過托管提供商或域名注冊商訪問域名設置,需要輸入兩種東西:購買域名時設置的用戶名和密碼。用戶名通常是買方的電子郵件地址。沒有什么比這更容易找到了,黑客要做的就是在whois目錄中查找網站。

    然后,他們需要為域名賬戶設置的密碼。黑客可以通過多種方式獲取密碼,或者至少收集個人信息,以幫助他們闖入域名賬戶。以下是兩種常見策略:

    身份盜竊:如果互聯網和社交媒體上存在有關自己身份的許多信息,黑客可以使用它們來跨越域名賬戶安全設置。

    例如,如果黑客可以進入電子郵件賬戶,則只需打開域名賬戶登錄頁面,點擊“忘記密碼”鏈接,然后回復確認郵件來冒充。

    網絡釣魚郵件:黑客可能會發送網絡釣魚郵件,以誘騙別人泄露域名賬戶憑據。該電子郵件看起來像是注冊服務商或托管服務提供商的重要來信,他們會要求提供與域名賬戶相關的信息。黑客之所以這樣做,是因為有一定比例的人信以為真并放棄重要信息。

    如何防止DNS劫持?

    1、互聯網公司準備兩個以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問另一個域名。

    2、手動修改DNS:

    在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)。

    填寫您路由器的用戶名和密碼,點擊“確定”。

    在“DHCP服務器—DHCP”服務中,填寫主DNS服務器為更可靠的114.114.114.114地址,備用DNS服務器為8.8.8.8,點擊保存即可。

    3、修改路由器密碼:

    在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)

    填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改后的用戶名和密碼,點擊“確定”

    填寫正確后,會進入路由器密碼修改頁面,在系統工具——修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)

    評論于 1年前,獲得 0 個贊

    基本加密

    有時候,最簡單的解決方案就足夠了。現代加密算法用一個密鑰給數據上鎖,只有持有該密鑰的人才能讀取數據。很多數據庫都可以采用AES等標準加密數據。這些解決方案能夠有效對抗可能由盜竊等造成硬件遺失情況。沒拿到正確的加密密鑰,數據就依然是不可窺探的黑匣。

    不過,這種方法存在局限,對稱加密算法對攻擊者潛入運行中計算機的情況防護有限。攻擊者可能會找出數據庫用來處理合法操作的同一密鑰。很多數據庫提供加密“靜態”信息的選項。比如說,Oracle就將其此類選項稱為“透明數據加密”,用以強調數據庫開發人員不用為此多費心思。

    差分隱私

    這項技術以另一種方式利用數學,不是將信息鎖在數字保險柜里,而是添加精心構造的噪聲,讓人難以確定哪條記錄對應哪個人。只要噪聲添加正確,就不會導致許多統計數據失真,比如平均值。即使在數據集中隨機抽取記錄給年齡字段增加或減少幾歲,平均年齡也會保持不變,但就難以通過年齡來找到特定的人。

    這類解決方案的效用各不相同,最適用于向希望通過計算平均值和集群大小來研究數據的不可信合作伙伴發布數據集。很多算法都能很好地往數據集中添加噪聲,同時不會造成太多聚合統計數據失真。業界目前仍在探索哪種機器學習算法能夠有效處理經扭曲的數據。

    微軟和谷歌推出了將此類算法與數據存儲和機器學習算法集成的工具。例如,谷歌的Privacy-On-Beam,就將噪聲添加機制與Apache Beam管道處理整合到了一起。

    散列函數

    此類計算有時候也稱為“消息認證碼”或“單向函數”,以基本上無法逆向的方式將大文件縮減為一個較小的數字。給定一個特定的結果或認證碼,想借此找出生成這個認證碼的文件是很難的,要花費大量的時間。

    此類函數是區塊鏈的重要組成部分,區塊鏈將這些函數應用到數據的所有更改上,以便跟蹤數據變更和識別篡改。可以運用此類技術防止加密貨幣交易欺詐,或者應用到需要保證數據一致的其他數據庫上。而且,加入這些函數還有助于滿足合規要求。

    美國國家標準與技術研究所(NIST)提出的安全散列算法(SHA)就是廣泛使用的一組標準。早期版本,比如SHA-0和SHA-1,存在已知缺陷;但更新的版本,比如SHA-2和SHA-3,就非常安全了。

    數字簽名

    RSA或DSA等數字簽名算法將散列函數的酸鈣檢測屬性與證明此信息的特定人員或機構結合起來,是更加復雜的計算形式。數字簽名依賴僅責任方知曉的秘密密鑰。比如說,加密貨幣就將財務所有權與知曉正確密鑰的人綁定到一起。跟蹤個人責任的數據庫可以納入數字簽名,以之驗證特定交易的有效性。

    SNARK

    簡潔非交互式知情證明(SNARK)是高級版數字簽名,可以在不泄露信息本身的情況下證明復雜個人信息。這種手法依賴名為“零知識證明”(ZKP)的復雜數學方法。

    引入SNARK和其他類似證明的數據庫可以保護用戶的隱私,同時確保合規。舉個最簡單的例子,一張數字駕駛證就能在不透露年齡的情況下,證明某個人達到飲酒年齡了。還有人在探索將此技術應用到疫苗護照上。

    SNARK和其他非交互式證明是該領域較活躍的研究方向。多支研究團隊采用不同編程語言形成了此類算法的數十個實現,為新項目打下了良好基礎。

    同態加密

    處理用傳統加密算法鎖定的數據只能先解密之,但解密過程可能將數據暴露在能接觸解密計算機的任何人面前。同態加密算法旨在不用解密就能對加密信息執行計算操作。最簡單的算法可以執行兩數相加等算術運算。更復雜一些的算法可以進行任意計算,但速度通常會非常慢。目前業界正在找尋特定問題的最高效解決辦法。

    IBM是該領域的研究先行者,已推出將其同態加密與iOS和MacOS應用集成的工具集。

    聯邦處理

    一些開發人員會將數據集劃分成小塊,有時候非常非常小,然后分發到許多獨立計算機上。這些位置可能很散亂,所以無法預測哪臺計算機持有哪條記錄。此類解決方案常依賴各種軟件包,旨在通過并行執行搜索或分析算法來加速處理所謂的大數據。其初衷是速度,但增強了抗攻擊性倒是個意外之喜。

    完全分布式數據庫

    如果將數據集劃分成幾塊能夠保護隱私,那為什么不直接劃分成幾十上百億塊?更常見的解決方案是直接在數據創建和使用的地方存儲數據。用戶的智能手機通常擁有大量額外算力和存儲空間。如果對集中分析和處理的要求極低,那避免將數據傳到云端服務器的做法就相當省時省力省錢了。

    比如說,很多瀏覽器都支持本地存儲復雜數據結構。W3C標準包含具有鍵和值的文檔樣式模型的本地存儲,以及適用于關系模型的索引版本。

    合成數據

    一些研究人員正在創建完全合成的數據集,這些數據集通過隨機生成新值構建,但遵循相同的模式,且在統計上基本相同。例如,名為RTI的研究智庫創建了一版2010年美國人口普查數據,其中包含居住地址隨機的隨機人員。這些人完全是虛構的,但其家庭住址和個人信息經過挑選,具有與真值相同的基本統計特征。在許多情況下,研究人員可以測試算法并生成與處理真實數據一樣精確的解決方案。

    中介與代理

    一些研究人員構建的工具可以限制數據集并在存儲前先預處理數據。比如說,Mozilla的Rally就可為希望研究互聯網信息流的研究人員跟蹤瀏覽習慣。該工具會在研究期間安裝一個特殊的插件,然后在結束時再卸載掉。該工具形式化描述關系,并強制執行有關收集和聚合的規則。

    無數據

    無狀態計算是網上諸多事項的基礎,且大多推動了盡可能減少記錄保存的效率提升。一些極端案例中,如果合規要求允許無狀態計算,用戶也愿意接受不那么個性化的服務,那么刪除數據庫可以最大限度地保護隱私。

    評論于 10個月前,獲得 0 個贊

    網絡安全的威脅源有以下這些:

    • 人為差錯和設計缺陷:系統面臨的最大的威脅來源于操作中人為的疏忽行為。據統計,造成信息系統在經費和生產力方面損失的一半是由于人為的差錯,另一半則是有意的、惡意的行為。這些人為差錯包括不適當地安裝和管理設備、軟件,不小心刪除文件,升級錯誤的文件,將不正確的信息放入文件,忽視口令更換或做硬盤后備等行為,從而引起信息的丟失、系統的中斷等事故。上述事故由于設計的缺陷,沒有能防止很多普遍的人為差錯引起的信息丟失或系統故障。設計的缺陷還會引起各種漏洞的暴露。

    • 內部人員:信息保護設施的侵犯是由一些試圖進行非授權行動或越權行動的可信人員執行的。其動機有些是出于好奇,有些是惡意的,有些則是為了獲利。內部人員的入侵行為包括復制、竊取或破壞信息,然而這些行為又難以檢測。這些個體持有許可或其他的授權,或者通過那些無須專門授權的行為使網絡運行失效或侵犯保護設施。

    • 臨時員工:外部的顧問、合同工、臨時工應和正式員工一樣,必須有同樣的基本信息安全要求和信息安全責任,但還需有一些附加的限制。例如,和正式員工一樣,需簽署一個信息安全遵守合同,接受相應的安全意識培訓。除此之外,臨時員工還必須有一個專門的協議,只允許訪問那些執行其委派的任務所需的信息和系統。

    • 自然災害和環境危害:高溫和低溫、濕度過大、風暴、龍卷風、照明、水淹、火災以及地震等,都能破壞主要的信息設施及其后備系統,應制訂災難恢復計劃,預防和處理這些災害。

    • 黑客和其他入侵者:為了獲得錢財、企業秘密或純粹是為了破壞系統而發起的入侵攻擊行為近年來呈上升趨勢。實施這些網絡攻擊行為的群體包括青少年黑客、專業罪犯、工業間諜、商業間諜或外國智能代理等。

    • 病毒和其他惡意軟件:病毒、蠕蟲、特洛伊木馬以及其他惡意軟件通過磁盤、預安裝的軟件、電子郵件和連接到其他網絡進入網絡。這些威脅也可能是由于人為差錯、內部人員或入侵者引起的。

    加強網絡安全減少安全威脅的措施有以下這些:

    • 更換默認密碼:如此之多的設備和應用程序使用的還是默認的用戶名和密碼,這種情況多少有些令人驚訝。網絡攻擊者也清楚地認識到這一點。如果不相信的話,可以在網上搜索默認密碼,就會明白更換它們的重要性了。采用有效的密碼策略是最好的辦法;對于網絡安全來說,任何字符串密碼與默認密碼相比,都是向正確方向邁出的一大步。

    • 不要重復使用密碼:相同的用戶名/密碼組合被頻繁地重復使用,這樣做可以帶來很大的方便。但不法之徒也會了解到這一點。如果他們獲得了一個用戶名/密碼組合,就會在其它地方進行嘗試。不要為他們提供方便。很多有用的密碼助手只需要記住可以進入的主密碼就可以了。此后,只要選擇對應的項目就可以完成整個操作。

    • 在員工離職時,立即禁用其帳戶:當攻擊者獲得內部信息的時間,更容易造成安全漏洞。因此,必須在員工離開的時間,禁用其使用的所有帳戶。這與員工的整個離職過程是否友好并沒有關系。

    • 審查安全日志:優秀的系統管理員了解基線的位置并且會天天對系統日志進行審查。由于本文講述的是安全漏洞的相關內容,因此,在這里,特別強調安全日志,因為它們是安全的第一道防線。舉例來說,當審查Windows服務器安全日志時,系統管理員發現了529起事件(未知用戶名或錯誤密碼導致的登陸失敗)。這就是一個警告。系統管理員應該確認是有用戶忘記了密碼,還是攻擊者正試圖進行連接。

    • 定時進行網絡掃描:對于系統基線目錄來說,對網絡掃描結果進行對比是非常重要的。它可以讓系統管理員了解網絡的實際情況,并在流氓設備出現于網絡中時立即給予警告。掃描網絡的一種方法是使用微軟內置的net view命令。另一種方法是采用免費工具。他們采用了圖形用戶截面,擁有的功能也更加豐富。

    • 監控網絡外部流量:惡意軟件正在變得越來越隱蔽,以防止被發現。對其進行監測的一種方法就是監控網絡外部流量。當外部數據流量偏離正常的基線時,就需要提高警惕了。說實話,這可能是敏感信息被竊取或電子郵件群發器正在濫發郵件的唯一跡象了。

    • 定期安裝補丁和更新軟件:保證操作系統及應用軟件的及時更新,是挫敗來自網絡外部邊界(因特網)攻擊企圖的最佳方式。就這么簡單。如果操作系統和應用軟件不存在缺陷,漏洞就無法起作用。

    評論于 3個月前,獲得 0 個贊

    計算機病毒處于混合型病毒階段的主要特點:

    • 病毒攻擊的目標趨于混合型,可以感染多個/種目標。

    • 病毒程序采取了自我保護措施,如加密技術、反跟蹤技術,制造障礙,增加人們剖析和檢測病毒、解毒的難度。

    • 出現了許多病毒的變種,這些變種病毒較原病毒的傳染性更隱蔽,破壞性更大。

    • 病毒程序采取隱蔽的方法駐留內存和傳染目標。

    • 病毒傳染目標后沒有明顯的特征。

    評論于 3個月前,獲得 0 個贊

    計算機病毒處于混合型病毒階段的主要特點:

    • 病毒攻擊的目標趨于混合型,可以感染多個/種目標。

    • 病毒程序采取了自我保護措施,如加密技術、反跟蹤技術,制造障礙,增加人們剖析和檢測病毒、解毒的難度。

    • 出現了許多病毒的變種,這些變種病毒較原病毒的傳染性更隱蔽,破壞性更大。

    • 病毒程序采取隱蔽的方法駐留內存和傳染目標。

    • 病毒傳染目標后沒有明顯的特征。

    評論于 6個月前,獲得 0 個贊

    數據庫加密方式技術有以下這些:

    • 代理加密技術:該技術的思路是在數據庫之前增加一道安全代理服務,所有訪問數據庫的行為都必須經過該安全代理服務,在此服務中實現如數據加解密、存取控制等安全策略,安全代理服務通過數據庫的訪問接口實現數據存儲。安全代理服務存在于客戶端應用與數據庫存儲引擎之間,負責完成數據的加解密工作,加密數據存儲在安全代理服務中。

    • 應用加密技術:該技術是應用系統通過加密API對敏感數據進行加密,將加密數據存儲到數據庫的底層文件中;在進行數據檢索時,將密文數據取回到客戶端,再進行解密,應用系統自行管理密鑰體系。

    • 文件系統加解密技術:該技術不與數據庫自身原理融合,只是對數據存儲的載體從操作系統或文件系統層面進行加解密。這種技術通過在操作系統中植入具有一定入侵性的“鉤子”進程,在數據存儲文件被打開的時候進行解密動作,在數據落地的時候執行加密動作,具備基礎加解密能力的同時,能夠根據操作系統用戶或者訪問文件的進程ID進行基本的訪問權限控制。

    • 后置代理技術:該技術是使用“視圖”+“觸發器”+“擴展索引”+“外部調用”的方式實現數據加密,同時保證應用完全透明。核心思想是充分利用數據庫自身提供的應用定制擴展能力,分別使用其觸發器擴展能力、索引擴展能力、自定義函數擴展能力以及視圖等技術來滿足數據存儲加密,加密后數據檢索,對應用無縫透明等核心需求。安華金和的加密技術在國內是唯一支持TDE的數據庫加密產品廠商。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类