<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 8個月前,獲得 0 個贊

    防范社會工程攻擊并非像只需確保硬件安全那么簡單。按照傳統的安全防御思路,通常會把資金投入到入侵檢測系統、防火墻、防病毒程序,以及其他維護周邊安全的解決方案上,可是在社會工程攻擊面前,沒有任何防護軟件可以安裝到人們身上以保障安全。防范社工攻擊的方法如下:

    • 學會識別社會工程攻擊:防御和減輕社會工程攻擊的第一步是了解攻擊。不必深入了解這些攻擊細節,無須知道如何創建惡意的PDF文件或者如何制造完美的騙局。但是必須清楚地知道打開一個惡意的PDF文件時會發生什么,必須知道通過什么跡象來判斷是否有人在騙你,這樣才能保護自己。我們要通過一些案例和故事了解現代社會工程人員與身份竊賊所使用的方法有何不同。我們越了解騙子進行攻擊的方式,就越容易“隨時”識破他們的騙術。我們平時要了解社會工程人員使用的肢體語言、表情和措辭,這樣當聽到或看到某人使用這些方法時,就會馬上有所警覺。

    • 制訂提高個人安全意識的計劃:關注安全問題的公司通常會為員工提供培訓項目,以培養他們提防來自電話、互聯網或者個人的潛在安全風險的意識。但我們發現這些公司員工的安全意識還是很薄弱;很多世界500強企業雖然在安全、培訓、教育、服務上花費了數百萬美元,可是員工的安全意識還是薄弱。培養安全意識是一個持續不斷的過程,需要我們花費時間不斷地學習,掌握知識,制定對策,以保護我們的網絡安全。

    • 充分認識社會工程人員意圖獲取的信息的價值:我們在向某人提供信息前,要判斷這個人是否有得到信息的必要。人類天生樂于幫助那些他們認為需要幫助的人。這是社會工程人員操控目標獲取有價值信息的主要手段。分析與你進行溝通的人,判斷他是否有權獲得他想要的信息,以免上當受騙。:對抗社會工程策略的正確方式就是不管對話的哪個階段,都要思量你打算透露的信息的價值。要做到這點并不容易,因為實際工作中的員工,特別是那些面向客戶的員工,不可能因為害怕攻擊而不透露任何信息,所以僅僅意識到信息的價值并不能阻止攻擊的發生。

    • 及時更新軟件:軟件的最新版本通常修補了已發現的安全漏洞,因此,及時更新軟件十分重要。如果某款軟件的安全記錄很糟糕,盡量不要使用它,應該選擇一些漏洞較少的軟件。公司在安全方面應當不遺余力,努力幫助員工樹立個人安全意識。

    • 編制參考指南:編制參考指南,幫助員工進行批判性的思考。類似這樣的參考指南可以幫助員工明白在考驗其安全意識的情況下該說什么,以及該做什么。

    • 從社會工程審計案例中吸取經驗教訓:社會工作審計會幫助企業發現安全防范舉措有哪些薄弱之處需要加強,不是在“損壞”發生后再進行“測試”,而是在入侵破壞發生前做出測試。社會工程審計的基本定義為,雇用專業安全人員模仿惡意社會工程人員所使用的攻擊方式對企業中的人、規章和物理環境所進行的安全測試。專業安全審計人員會花費大量的時間去分析和搜集“目標”或客戶的信息,然后使用這些信息展開模擬真實場景的攻擊。目的是幫助客戶進行安全測試。

    評論于 2個月前,獲得 0 個贊

    等級保護是我們國家的基本網絡安全制度、基本國策,也是一套完整和完善的網絡安全管理體系。簡單來說就是根據信息系統在國家安全、經濟建設、社會生活中的重要程度;遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權 益的危害程度;將信息系統劃分為不同的安全保護等級并對其實施不同的保護和監管。

    信息安全等級保護的主要作用有以下這些:

    • 驗證信息系統是否滿足相應安全保護等級,要求不同安全等級的信息系統應具有不同的安全保護能力。

    • 能夠有效地提高我國信息和信息系統安全建設的整體水平。

    • 有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調,為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本。

    • 優化信息安全資源配置,對信息系統分級實施保護,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全。

    • 明確國家、法人和其他組織、公民的信息安全責任,加強信息安全管理,推動信息安全產業的發展,逐步探索出一條適應我國社會主義市場經濟發展的信息安全模式。

    評論于 2年前,獲得 0 個贊

    信息系統的安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。

    受侵害的客體

    等級保護對象受到破壞時所侵害的客體包括以下三個方面:

    a) 公民、法人和其他組織的合法權益;

    b) 社會秩序、公共利益;

    c) 國家安全。

    對客體的侵害程度

    對客體的侵害程度由客觀方面的不同外在表現綜合決定。由于對客體的侵害是通過對等級保護對象的破壞實現的,因此,對客體的侵害外在表現為對等級保護對象的破壞,通過危害方式、危害后果和危害程度加以描述。

    等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:

    a) 造成一般損害;

    b) 造成嚴重損害;

    c) 造成特別嚴重損害。

    評論于 1年前,獲得 0 個贊

    默認的安全區域無需創建,也不能刪除,同時安全級別也不能重新配置。USG防火墻最多支持32個安全區域。 Local 區域中不能添加任何接口,但防火墻上所有接口本身都隱含屬于Local 區域。 也就是說,報文通過接口去往某個網絡時,目的安全區域是該接口所在的安全區域;報文通過接口到達防火墻本身時,目的安全區域是 Local 區域。

    USG防火墻默認預定義了四個固定的安全區域,分別為:

    • Trust: 該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。Trust區域的安全級別是85。

    • Untrust: 該區域代表的是不受信任的網絡,通常用來定義 Internet 等不安全的網絡。Untrust區域的安全級別是5。

    • DMZ(Demilitarized 非軍事區): 該區域內網絡的受信任程度中等,通常用來定義內部服務器 (公司 OA 系統,ERP 系統等) 所在的網絡。DMZ區域的安全級別是50。

    • Local: 防火墻上提供了 Local 區域,代表防火墻本身。比如防火墻主動發起的報文(我們在防火墻執行 ping 測試)以及抵達防火墻自身的報文(我們要網管防火墻 telnet、ssh、http、https)。Local區域的安全級別是100。

    評論于 3個月前,獲得 0 個贊

    工業生產環境需要進行安全監測原因如下:

    • 工業生產環境中資產狀況不清楚:工業生產環境中設備資產、品牌型號、軟件系統、設備屬性等眾多,生產人員在管理運維中存在較大的問題,工業安全監測產品能夠自動發現資產,建立資產基線,全面了解全網的工業資產情況,當系統出現安全問題時幫助生產人員及時定位有安全問題的資產,迅速找到問題設備。

    • 工業生產環境中安全威脅不掌握:工業生產環境中的設備存在較多安全漏洞,攻擊者無論利用何種漏洞對工業生產進行攻擊均會造成嚴重危害。工業安全監測產品能夠幫助生產人員發現資產中存在哪些安全漏洞,同時還可以實時監測網絡攻擊行為,幫助生產人員全面分析整體網絡威脅。

    • 工業生產環境中生產故障難定位:在工業生產環境中,當生產出現斷線、停機等安全事故,生產人員在排查時需要浪費大量的時間,工業安全監測產品能夠及時發現故障原因,準確識別生產異常操作,發出告警,協助生產人員排查原因,定位生產故障。

    評論于 1年前,獲得 0 個贊

    借助滲透測試,可以先于黑客發現系統安全隱患,提前部署好安全防御措施,保證系統的每個環節在未來都能經得起黑客挑戰,進一步鞏固客戶對企業及平臺的信賴。

    通過滲透測試,企業用戶可以從攻擊角度了解系統是否存在隱性漏洞和安全風險,特別是在進行安全項目之前進行的滲透測試,可以對信息系統的安全性得到深刻的感性認知,有助于進一步健全安全建設體系。

    滲透測試完畢后,也可以幫助用戶更好地驗證經過安全保護后的網絡是否真實的達到了預期安全目標、遵循了相關安全策略、符合安全合規的要求。

    滲透測試的好處還包括:

    避免業務安全隱患,技術層面定性的分析系統的安全性,串聯系統安全隱患點,有效驗證其存在性及其可利用程度,避免因安全漏洞造成業務損失。

    提供權威安全保障,出具專業系統安全檢測報告,有效提升甲方單位或者用戶對系統安全的信任度,促進業務快速成交。

    助力企業品牌形象,提升企業網站安全實力的同時,展現企業責任心等正面品牌形象,獲得用戶好感的同時提高業務。

    評論于 3個月前,獲得 0 個贊

    EtherCAT(以太網控制自動化技術)是一個開放架構,以以太網為基礎的現場總線系統,其名稱的CAT為控制自動化技術字首的縮寫。EtherCAT是確定性的工業以太網,最早是由德國的Beckhoff公司研發。自動化對通訊一般會要求較短的資料更新時間(或稱為周期時間)、資料同步時的通訊抖動量低,而且硬件的成本要低,EtherCAT開發的目的就是讓以太網可以運用在自動化應用中。

    EtherCAT協議包括以下方面:

    • EtherCAT協議是以以太網為基礎的開放架構的現場總線系統,是一個IEC規范。EtherCAT名稱中的CAT為Control Automation Technology(控制自動化技術)首字母的縮寫。最初由德國倍福自動化有限公司研發。

    • EtherCAT協議為系統的實時性和拓撲的靈活性建立了新的標準,同時它也符合現場總線的技術要求,甚至降低了現場總線的使用成本。EtherCAT協議的特點還包括高精度設備同步、可選線纜冗余和功能性安全協議。

    • EtherCAT協議不僅與以太網完全兼容,而且還有設計開放性特點。該協議可與其他提供各種服務的以太網協議并存,并且所有的協議都并存于同一物理介質中,對整個網絡性能的影響不大。

    • EtherCAT協議針對過程數據進行了優化,被直接傳送到以太網幀,或被壓縮到UDP/IP數據報文中。

    評論于 1個月前,獲得 0 個贊

    數據信息的安全防護具體可分為以下幾個方面:

    • 數據安全隔離:為實現不同用戶間數據信息的隔離,可根據應用的具體需求,采用物理隔離、虛擬化和Multi-tenancy(多租戶)等方案實現不同租戶之間數據和配置信息的安全隔離,以保護每個租戶數據的安全與隱私。

    • 數據訪問控制:在數據訪問控制方面,可通過采用基于身份認證的權限控制方式,進行實時的身份監控、權限認證和證書檢查,防止用戶間的非法越權訪問。如可采用默認“denyall”的訪問控制策略,僅在有數據訪問需求時才顯性打開對應的端口或開啟相關訪問策略。在虛擬應用環境下,可設置虛擬環境下的邏輯邊界安全訪問控制策略,如通過加載虛擬防火墻等方式實現虛擬機間、虛擬機組內部精細化的數據訪問控制策略。

    • 數據加密存儲:對數據進行加密是實現數據保護的一個重要方法,即使該數據被人非法竊取,對他們來說也只是一堆亂碼,而無法知道具體的信息內容。在加密算法選擇方面,應選擇加密性能較高的對稱加密算法,如AES、3DES等國際通用算法,或我國國有商密算法SCB2等。在加密密鑰管理方面,應采用集中化的用戶密鑰管理與分發機制,實現對用戶信息存儲的高效安全管理與維護。對云存儲類服務,云計算系統應支持提供加密服務,對數據進行加密存儲,防止數據被他人非法窺探;對于虛擬機等服務,則建議用戶對重要的數據在上傳、存儲前自行進行加密。

    • 數據加密傳輸:在云計算應用環境下,數據的網絡傳輸不可避免,因此保障數據傳輸的安全性也很重要。數據傳輸加密可以選擇在鏈路層、網絡層、傳輸層等層面實現,采用網絡傳輸加密技術可保證網絡傳輸數據信息的機密性、完整性和可用性。對于管理信息加密傳輸,可采用SSH、SSL等方式為云計算系統內部的維護管理提供數據加密通道,保障維護管理信息安全。對于用戶數據加密傳輸,護管理提供數據加密通道,保障維護管理信息安全。對于用戶數據加密傳輸,可采用IPSecVPN、SSL等VPN技術提高用戶數據的網絡傳輸安全性。

    • 數據備份與恢復:無論數據存放在何處,用戶都應該慎重考慮數據丟失風險,為應對突發的云計算平臺系統性故障或災難事件,對數據進行備份及進行快速恢復十分重要。如在虛擬化環境下,應能支持基于磁盤的備份與恢復,實現快速的虛擬機恢復,應支持文件級完整與增量備份,保存增量更改以提高備份效率。

    • 剩余信息保護:由于用戶數據在云計算平臺中是共享存儲的,今天分配給某一用戶的存儲空間,明天可能分配給另外一個用戶,因此需要做好剩余信息的保護措施。所以要求云計算系統在將存儲資源重分配給新的用戶之前,必須進行完整的數據擦除,在對存儲的用戶文件/對象刪除后,對對應的存儲區進行完整的數據擦除或標識為“只寫”(只能被新的數據覆寫),防止被非法惡意恢復。

    評論于 1年前,獲得 0 個贊

    知道目標ip地址可以使用漏洞掃描工具進行掃描,掃描步驟如下:

    1. 測試ip地址是否真實存在,如果有cdn則需繞過cdn獲取真實ip地址;

    2. 使用”lynis audit system remote 目標地址”命令借助lynis工具先對目標地址進行一次遠程的安全掃描并查看結果;

    3. 使用”nmap -sS -sV -n -p1-65535 -oX tcp.xml 目標地址”命令借助nmap工具掃描目標地址所開放的端口;

    4. 使用命令”nikto -h 網站地址 -p 端口號”命令借助nikto工具對發現的端口進行指定端口掃描;

    5. 綜合上述所有掃描結果對比綜合后輸出報告,完成掃描。

    評論于 4個月前,獲得 0 個贊

    防火墻的安全策略有以下作用:

    • 域間或域內安全策略:用于控制域間或域內的流量,此時的安全策略既有傳統包過濾功能,也有對流量進行IPS、AV、Web過濾、應用控制等進一步的應用層檢測的作用。域間或域內安全策略是包過濾、UTM應用層檢測等多種安全檢查同時實施的一體化策略。

    • 應用在接口上的包過濾規則:用于控制接口的流量,就是傳統的包過濾功能,基于IP、MAC地址等二、三層報文屬性直接允許或拒絕報文通過。

    評論于 2個月前,獲得 0 個贊

    滲透測試一般需要收集以下這些信息數據:

    • 地址信息:包括服務器的IP地址、DNS域名、打開的端口號及對應的服務進程等。

    • 系統信息:包括操作系統類型及版本、Web服務器軟件類型及版本、Web應用程序及版本、Web應用程序的開發工具及版本、Web應用程序架構(是靜態HTML頁面,還是PHP、APS、JSP動態頁面等)、數據庫管理系統的類型及版本等。

    • 賬戶信息:包括操作系統的登錄賬戶、數據庫管理系統的賬戶、應用系統的管理賬戶等。

    • 配置信息:包括網絡拓撲結構、地址映射表(當Web服務器位于內部局域網中使用私有IP地址時)、服務配置信息、共享資源、防火墻類型及配置信息、身份認證與訪問控制方式、加密及密碼管理機制等。

    • 其他信息:包括安全漏洞(軟件漏洞和管理漏洞)、DNS注冊信息、網絡管理員聯系方式等。

    評論于 2年前,獲得 0 個贊

    滲透測試,是為了證明網絡防御按照預期計劃正常運行而提供的一種機制。不妨假設,你的公司定期更新安全策略和程序,時時給系統打補丁,并采用了漏洞掃描器等工具,以確保所有補丁都已打上。如果你早已做到了這些,為什么還要請外方進行審查或滲透測試呢?因為,滲透測試能夠獨立地檢查你的網絡策略,換句話說,就是給你的系統安了一雙眼睛。而且,進行這類測試的,都是尋找網絡系統安全漏洞的專業人士。

    根據滲透測試方法和視角分三種類型

    • 黑盒測試
    • 白盒測試
    • 灰盒測試

    黑盒測試

    滲透者完全處于對系統一 無所知的狀態。除了被測試目標的已知公開信息外,不提供任何其他信息。一般只從組織的外部進行滲透測試。

    白盒測試

    測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站程序的代碼片段,也能與單位其他員工進行面對面的溝通。通常包括從組織外部和從組織內部兩種地點進行滲透測試。這類的是的目的是模擬企業內部雇員的越權操作。

    灰盒測試

    介于黑盒測試和白盒測試之間

    較為隱秘的進行測試。通常,接受滲透測試的單位網絡管理部門]會收到通知:在某些時間段進行測試。因此能夠檢測網絡中出現的變化。在隱秘測試中,被測單位也僅有極少數人知曉測試的存在,因此能夠有效地檢驗單位的信息安全事件監控、響應、恢復做得是否到位。

    評論于 2年前,獲得 0 個贊

    我們可以獲取局域網中目標的圖片瀏覽記錄,這里也是使用的ARP協議。和上面的斷網攻擊有異曲同工之妙。首先也是在一臺主機上設置網絡轉發,目標受到欺騙后會將流量轉移到欺騙主機上,以這臺主機作為中轉站到網關。然后獲取欺騙機網卡從網卡中抓取圖片包,這樣在欺騙機上就能獲取被欺騙機訪問哪些圖片了。

    評論于 1年前,獲得 0 個贊

    針對這個問題就是魚和熊掌不可兼得,軟路由有軟路由的好處,硬路由有硬路由的優勢。就轉發性能而言,三臺軟路由也比不過一臺企業級硬路由,但是由于現在很多高性能路由,和很多配套的三方來源系統的出現,其實硬軟路由其實在很多地方出現了功能重合,甚至完全相同。所以以前很多軟路由才能干的活硬路由也能干了。但是還是有很多方面硬路由(家用)還是比不過軟路由的,比如私人DNS ,負載均衡,大規模的通信端口轉發等。別的都區別不大了,但是如果是需要用戶上網行為管理網關的話,那一定還是軟路由。但是企業級別的一般會單獨上AC來進行上網行為管理所以很少有大型企業使用軟路由。這個那個好還是看個人需求吧。

    評論于 1年前,獲得 0 個贊

    黑客可以利用域名服務造成以下攻擊:

    • 域名信息篡改:域名解析系統與域名注冊、 WHOIS 等系統相關,任一環節的漏洞都可能被黑客利用,導致域名解析數據被篡改。

    • 域名解析配置錯誤:權威域名解析服務的主服務器或輔服務器如配置不當,會造成權威解析服務故障。

    • 域名劫持:黑客通過各種攻擊手段控制了域名管理密碼和域名管理郵箱,然后將該域名的 NS 記錄指向黑客可以控制的服務器。

    • 域名軟件安全漏洞:域名服務系統軟件的漏洞導致域名服務受損。

    加強域名服務的安全辦法有以下這些:

    • 注冊時提供全面真實的信息:在注冊的時候填寫的信息一定要完整且真實。一旦出現糾紛,我們還可以直接拿出自己的真實資料認證賬戶,保證域名的安全;

    • 設置好備用的DNS解析服務:在注冊域名成功后,選擇多個DNS解析服務的供應商,這樣一但某一個服務出現問題后不會影響整個域名的工作,同時這樣也保證域名的安全;

    • 借助網站監控工具分析域名的安全:可以尋找一些付費或者免費的網站監控工具,這些工具能有效的分析好網站的安全性,這些工具大部分還能以短信、郵件等方式向管理者發送告警以提示管理員來解決問題;

    • 管理員需加強對域名的管理:管理員應該多關注域名的管理,一旦發現問題應該及時修補,但大部分管理員疏忽管理導致域名被攻擊,所以加強管理是解決域名安全的重中之重。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类