<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    電路級網關是一種特殊的防火墻,通常工作在OSI參考模型中的會話層上。電路級網關只依賴于TCP連接,而并不關心任何應用協議,也不進行任何的包處理或過濾。電路級網關只根據規則建立從一個網絡到另一個網絡的連接,并只在內部連接和外部連接之間來回復制字節,不進行任何審查、過濾或協議管理。但是電路級網關可以隱藏受保護網絡的有關信息。

    實際上,電路級網關并非作為一個獨立的產品存在,一般要和其他應用級網關結合在一起使用,如Trust Information Systems公司的Gauntlet Internet Firewall、DEC公司的Alta Vista Firewall等。另外,電路級網關還可在代理服務器上運行“地址轉移”進程,將所有內部的IP地址映射到一個“安全”的IP地址,這個地址是防火墻專用的。

    電路級網關最大的優點是主機可以被設置成混合網關。這樣,整個防火墻系統對于要訪問Internet的內部用戶來說使用起來很方便,還能提供完善的保護內部網絡免于外部攻擊的防火墻功能。

    評論于 1年前,獲得 0 個贊

    軟件安全測試的方式有以下幾種:

    • 靜態分析測試

    靜態分析是指在不執行代碼的情況下對其進行評估的過程。

    通過對代碼的檢查,往往能指出安全問題的根源;能夠在開發早期發現錯誤當安全研究人員發現一種新的攻擊時;靜態分析工具可以容易地對大量代碼進行重新檢查。

    • 基于模型的安全測試

    基于模型的安全性測試是對軟件的結構和行為進行建模,生成相應的測試模型,再由測試模型自動生成測試用例,以驅動安全性測試常用的軟件測試模型有有限狀態自動機、 UML模型、馬爾可夫鏈等

    • 基于故障注入的安全性測試

    故障注入是評測容錯機制的一種有效方法。通過人為方式將故障引人到系統當中,加速系統發生故障的失效的過程。

    針對應用與環境的交互點,主要包括用戶輸入、文件系統、網絡接口、環境變量等引起的故障。

    故障注入可以有效地模擬各種異常程序行為,通過故障注人函數能強制使程序進入某些 特定狀態,而這些狀態在采用常規的標準測 試技術時是無法達到的。

    • 基于語法的安全性測試

    語法測試是根據被測軟件的功能接口的語法生成測試輸入,檢測被測軟件對各類輸入的響應。

    語法測試適用于被測軟件有較明確的接口語法,易于表達語法并生成測試輸入的情況。

    • 模糊測試

    Fuzzing:基于黑盒的隨機性測試,通過隨機的變異正常的程序輸入來檢測程序的響應,以發現程序中隱藏的安全漏洞。

    模糊測試可以使用語法規則來產生正常的輸入,也可以使用基于特定程序的輸入并用試探法來指導輸入變量的生成。

    • 基于屬性的安全性測試

    首先確定安全編程規則,然后把這些規則編碼 以作為安全性屬性,之后就可以此來驗證程序代碼是否遵守了這些規則。

    • 形式化安全性測試

    形式化安全測試的基本方法是建立軟件的數學模型,在形式規格說明語言的輔助下,提供形式化的規格說明。

    形式規格說明語言主要有

     - 基于模型的ZVDMB語言。
    
     - 基于有限狀態語言,如有限狀態自動機、SDL和狀態圖。
    
     - 基于行為的CSPCCSLOTOS和Petri Nets等語言。
    
     - 代數語言,如OBJ- 混合語言,如離散和連續數學的規格說明語言等。
    • 基于風險的安全性測試

    風險是指錯誤發生的可能性和造成的危害程度的結合。

    基于風險的安全性測試:以軟件安全風險作為測試的出發點和測試活動的主要參考依據。

    • 基于故障樹的安全性測試技術

    基于故障樹的安全測試技術是利用故障分析樹和故障樹的最小割集來生成安全性測試用例的方法。

    故障樹分析法(Fault Tree Analysis,FTA)是一種將系統故障形成原因由總體到部分按樹狀細分的分析方法。

    • 基于滲透的安全性測試

    滲透測試(Penetration Testing)是一個評估主機系統和網絡的安全性時模仿黑客特定攻擊行為的過程。

    安全測試工程師盡可能真實地模擬黑客使用的漏洞 發現技術和攻擊手段,對目標的安全性作深入的探測,發現系統最薄弱環節的過程。

    評論于 1年前,獲得 0 個贊

    針對網絡單包攻擊的預防措施有以下這些:

    • 檢測進入防火墻的ICMP,TCP和UDP報文,由該報文的源IP地址獲取統計表項中的索引,入目的IP地址與前一報文的IP地址不同,則將表項中的報文個數增。如果在一定時間內報文的個數達到設置的閾值,記錄日志,并根據配置決定是否將源IP地址加入黑名單。

    • 檢查ICMP應答請求包的目的地址是否為子網廣播地址或子網的網絡地址,若是,則直接拒絕,并將攻擊記錄到日志。

    • 對每一個ip報文進行檢測,若其源地址與目的地址相同,或者源地址位環回地址(127.0.0.1),則直接拒絕,并將攻擊記錄到日志中。

    • 檢查進入防火墻的UDP報文,如果目的端口號7或者19,則直接拒絕,并將攻擊記錄到日志,負責允許通過。

    • 檢查IP報文中與分片有關的字段是否有矛盾,若發現有如下矛盾,則直接丟棄。將攻擊記錄。

    • 檢測每個接口流入的ip報文的源地址和目的地址,并對報文的源地址反查路由表,入接口與以該IP地址為目的地址的最佳出接口不相同的ip報文視為IP spoofing攻擊,將被拒絕,并進行記錄。

    評論于 7個月前,獲得 0 個贊

    履行網絡安全等級保護的措施:

    • 制定內部安全管理制度和操作規程, 確定網絡安全負責人。

    • 采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施。

    • 采取監測、記錄網絡運行狀態、網絡安全事件的技術措施, 并按照規定留存相關的網絡日志不少于六個月。

    • 采取數據分類、重要數據備份和加密等措施。

    評論于 10個月前,獲得 0 個贊

    安卓的安全機制包括以下這些方面:

    • 進程沙箱隔離機制:安卓將Linux系統的用戶隔離機制移植為應用程序隔離,應用程序在安裝時被賦予獨特的UID,并永久保持;應用程序及其運行的Dalvik虛擬機運行于獨立的Linux進程空間,與UID不同的應用程序完全隔離。

    • 應用程序簽名機制:規定APK文件必須被開發者數字簽名,以便標識應用程序作者和應用程序之間的信任關系。在安裝應用程序APK時,系統安裝程序首先檢查APK是否被簽名,有簽名才能安裝。當應用程序升級時,需要檢查新版應用的數字簽名與已安裝的應用程序的簽名是否相同,否則,會被當作一個新的應用程序。安卓開發者有可能把安裝包命名為相同的名字,通過不同的簽名可以把它們區分開來,也保證簽名不同的包不被替換,同時防止惡意軟件替換安裝的應用。

    • 權限聲明機制:安卓程序默認無法訪問系統和資源,應用程序需要顯式聲明權限、名稱、權限組與保護級別。不同的級別要求應用程序行使此權限時的認證方式不同,普通級別申請即可用、危險級別需在安裝時由用戶確認才可用、簽名級別必須是系統用戶才可用。

    • 訪問控制機制:安卓直接繼承了Linux的訪問控制機制,傳統的Linux訪問控制機制確保系統文件與用戶數據不受非法訪問。

    • 進程通信機制:Binder進程通信機制提供基于共享內存的高效進程通信,Binder基于客戶-服務器模式,提供類似COM與CORBA的輕量級遠程進程調用(RPC)。通過接口描述語言(AIDL)定義接口與交換數據的類型,確保進程間通信的數據不會溢出越界,污染進程空間。

    • 內存管理機制:安卓內存管理機制基于標準Linux的低內存管理機制,設計實現了獨特的低內存清理(LMK)機制,將進程按重要性分級、分組,當內存不足時,自動清理最低級別進程所占用的內存空間;同時,引入不同于傳統Linux共享內存機制的、安卓獨有的共享內存機制—Ashmem,具備清理不再使用共享內存區域的能力。

    評論于 5個月前,獲得 0 個贊

    滲透測試有以下七類技術:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    • 主機操作系統滲透測試:對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

    • 數據庫系統滲透測試:對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。

    • 應用系統滲透測試:對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

    • 網絡設備滲透測試:對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。

    評論于 2年前,獲得 0 個贊

    一關閉telnet服務

    1,修改telnet配置文件

    vi/etc/xinetd.d/telnet

    2,確認/修改內容為

    disable=yes

    二.SSH使用白名單允許跳板機訪問源

    1,修改拒絕策略

    vi/etc/hosts.deny

    2,加入信息

    ALL:ALL

    3,修改允許策略

    vi/etc/hosts.allow

    4,加入信息

    sshd:來訪者IP地址

    評論于 1年前,獲得 0 個贊
    • 計算機網絡漏洞

    計算機網絡漏洞是計算機用戶經常面臨的一個問題。而出現網絡漏洞的原因,主要是計算機軟硬件管理不到位,在這種情況下,非法網絡分子便有機可乘,通過網絡漏洞,攻擊或入侵計算機網絡用戶,達到其非法目的。 計算機網絡漏洞經常發生于個人計算機用戶、企業計算機與校園計算機網絡中。計算機網路漏洞出現的原因,包括以下幾個方面:(1)用戶網絡安全防范意識差,(2)沒有完善的計算機網絡安全防護系統;(3)網絡管理員沒能做到對計算機網絡進行定期檢查與維護,使得計算機網絡漏洞長時間沒能修復,進而增加了計算機網絡遭受病毒或攻擊的危險性。

    • 計算機病毒的傳播

    計算機網絡信息安全飽受病毒傳播的威脅。實際上,計算機病毒是一種虛擬程序,非法網絡分子利用病毒傳播,達到其不可告人的目的,利用這些虛擬程序肆意攻擊用戶計算機,入侵用戶計算機系統,從而竊取用戶隱私、系統中的重要數據資料等。從實際情況看,計算機網絡病毒的特點包括2個,第一是隱蔽性,第二是依附性,目前市場上的多種殺毒軟件,無法完全殺死病毒。 與此同時, 不少計算機中存在潛伏病毒, 用戶不易察覺, 在計算機受到入侵后方察覺, 為時已晚。

    現階段, 程序控制病毒是計算機網絡安全的威脅最大的病毒, 這種程序控制病毒與常用計算機程序在特點與表現上具有很大的相似性,用戶一般不易分辨,如果病毒程序控制了用戶計算機程序,那么,在這種情況下,病毒可在計算機系統中不斷繁殖, 導致系統癱瘓, 無法正常運行。

    • 黑客的攻擊和威脅

    黑客攻擊和威脅是計算機網絡信息安全面臨的重要隱患、黑客入侵的方式通常為利用一定的技術手段,進入到用戶計算機系統內,從而竊取用戶個人隱私、重要數據、重要文件等。比如網絡黑客,可利用其自身具備的設備設施破解、口令等破譯用戶個人賬戶密碼,從而完成對用戶計算機系統內重要資料刪除、財產轉移等操作,如果用戶防范意識差,防范不到位,計算機系統可能癱瘓,無法正常操作與運行。

    評論于 1年前,獲得 0 個贊

    安全存儲日志信息要遵循以下原則:

    • 敏感數據模糊化:禁止在業務日志中記錄服務密碼等敏感信息。如果確實需要記錄敏感信息,則應進行模糊化處理。

    • 防止業務日志欺騙:如果在生成業務日志時需要引入來自非受信源的數據,則應進行嚴格校驗,防止欺騙攻擊。

    • 記錄關鍵業務操作日志:應記錄關鍵業務操作的日志,例如登錄成功與失敗、關鍵業務辦理、敏感數據查詢、敏感數據導入與導出等。

    • 記錄應用系統運行日志:應記錄應用系統的啟停、異常、資源使用情況等。

    • 業務日志安全存儲與訪問:禁止將業務日志保存到網頁目錄下,確保業務日志數據的安全存儲并嚴格限制業務日志數據的訪問權限。應對業務日志記錄進行簽名來實現防篡改。日志記錄應在線至少保存半年,離線保存 1 年。

    • 禁止存儲敏感信息:日志記錄中禁止包含業務的敏感信息,避免因日志分析導致業務敏感數據泄密。

    • 設置合理的記錄要求:從數據保護的角度出發,根據IT系統承載的業務數據設置合理的日志記錄要求。

    評論于 1年前,獲得 0 個贊

    擺渡木馬防護系統有以下功能:

    • 木馬樣本收集:針對涉密信息系統,防護系統定制了幾類原型特種木馬,如擺渡類木馬、存儲灰鴿子等典型木馬原型程序、收集和存儲新型的特種木馬、存儲木馬的特征代碼和動作行為序列。

    • 危險動作識別:針對涉密信息系統的使用習慣,定義系統環境、進程行為、系統服務、驅動程序等綜合性的標準安全策略;對于范圍策略的行為和操作,視其潛在危險性,防護系統給予操作提示和處理方案。

    • 可疑木馬鑒定:針對違反標準化安全策略的可疑程序,進行重點追蹤和定位,并結合可疑木馬鑒定策略,進行掃描和追蹤。

    • 特征代碼分類:針對已出現的特征代碼,按照釋放文件類型、木馬隱藏方式、執行攻擊方式以及系統對其進行的查殺策略進行多維分類,為木馬查殺提供決策支持。

    • 特征自動收錄:系統提供特征增量注入功能,對于新增的靜態特征和動態行為特性提供接口,進行自動錄入;對于確定的未知類木馬,在查收之后,系統會自動收集其特征信息,添加到特征庫內。

    • 中央決策支持:對防護系統的配置、操作界面、安裝卸載、升級維護、幫助支持等進行綜合管理。

    評論于 3周前,獲得 0 個贊

    惡意代碼包括以下類型:

    • 計算機病毒:計算機病毒指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機正常使用并且能夠自我復制的一組計算機指令或程序代碼。

    • 蠕蟲病毒:蠕蟲病毒是一種常見的計算機病毒,是無須計算機使用者干預即可運行的獨立程序,它通過不停的獲得網絡中存在漏洞的計算機上的部分或全部控制權來進行傳播。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據和惡意篡改系統.影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

    • 特洛伊木馬:木馬病毒是計算機黑客用于遠程控制計算機的程序,將控制程序寄生于被控制的計算機系統中,里應外合,對被感染木馬病毒的計算機實施操作。一般的木馬病毒程序主要是尋找計算機后門,伺機竊取被控計算機中的密碼和重要文件等。可以對被控計算機實施監控、資料修改等非法操作。木馬病毒具有很強的隱蔽性,可以根據黑客意圖突然發起攻擊。

    • 后門:該類病毒的特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。2004 年年初,IRC 后門病毒開始在全球網絡大規模出現。一方面有潛在的泄漏本地信息的危險,另一方面病毒出現在局域網中使網絡阻塞,影響正常工作,從而造成損失。

    • 內核套件:設計用來隱藏其他惡意代碼的惡意代碼。簡單來說就是將一些危害大的但是不好隱藏的惡意代碼使用一些危害較小但容易隱藏的惡意代碼進行包裹,使其既具備較強的攻擊性又具備較高的隱藏能力。

    • 間諜軟件:間諜軟件是一種能夠在用戶不知情的情況下,在其電腦上安裝后門、收集用戶信息的軟件。“間諜軟件” 其實是一個灰色區域,所以并沒有一個明確的定義。然而,正如同名字所暗示的一樣,它通常被泛泛的定義為從計算機上搜集信息,并在未得到該計算機用戶許可時便將信息傳遞到第三方的軟件,包括監視擊鍵,搜集機密信息等。

    • 惡意廣告:惡意廣告是當今組織犯罪首選的計算機劫持技術。受連累的計算機可用來創建強大的僵尸網絡,用于身份盜用、企業間諜或其它邪惡活動。

    • 流氓軟件:“流氓軟件” 是介于病毒和正規軟件之間的軟件。如果電腦中有流氓軟件,可能會出現以下幾種情況:用戶使用電腦上網時,會有窗口不斷跳出;電腦瀏覽器被莫名修改增加了許多工作條;當用戶打開網頁時,網頁會變成不相干的奇怪畫面,甚至是黃色廣告。

    • 邏輯炸彈:邏輯炸彈引發時的癥狀與某些病毒的作用結果相似,并會對社會引發連帶性的災難。與病毒相比,它強調破壞作用本身,而實施破壞的程序不具有傳染性。邏輯炸彈是一種程序,或任何部分的程序,這是冬眠,直到一個具體作品的程序邏輯被激活。

    • 僵尸網絡:攻擊者通過各種途徑傳播僵尸程序感染互聯網上的大量主機,而被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個僵尸網絡。之所以用僵尸網絡這個名字,是為了更形象地讓人們認識到這類危害的特點:眾多的計算機在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅趕和指揮著,成為被人利用的一種工具。

    • 網絡釣魚:網絡釣魚是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。

    • 惡意腳本:惡意腳本是指一切以制造危害或者損害系統功能為目的而從軟件系統中增加、改變或刪除的任何腳本。傳統的惡意腳本包括:病毒,蠕蟲,特洛伊木馬,和攻擊性腳本。更新的例子包括 Java 攻擊小程序和危險的 ActiveX 控件。

    幫助降低惡意代碼危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼 (口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共 Wi-Fi:不安全的公共 Wi-Fi 可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 4個月前,獲得 0 個贊

    企業以下時間做一次安全評估:

    • 網絡安全評估是指針對公共網絡所存在的漏洞及漏洞披露方式進行的一種技術評估。《網絡安全法》規定,關鍵信息基礎設施運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險每年至少進行一次檢測評估。

    風險評估的一般工作流程可以大概地分為如下九個步驟:

    1. 對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。

    2. 識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。

    3. 對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。

    4. 分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。

    5. 主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。

    6. 分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。

    7. 確定風險的級別,例如,高風險、低風險,還是其他級別的。

    8. 根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。

    9. 對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。

    評論于 3年前,獲得 0 個贊

    3月12日,微軟正式發布安全補丁公告披露一個最新的SMBv3遠程代碼執行漏洞(CVE-2020-0796),攻擊者利用該漏洞無須任何權限即可實現遠程代碼執行。 該漏洞類似于永恒之藍,存在被蠕蟲化利用從而導致規模受攻擊可能,建議用戶務必及時更新安全補丁。

    Microsoft服務器消息塊(SMB)協議是Microsoft Windows中使用的一項Microsoft網絡文件共享協議。在大部分windows系統中都是默認開啟的,用于在計算機間共享文件、打印機等。

    Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,并沒有檢查長度是否合法,最終導致整數溢出。

    利用該漏洞,黑客可直接遠程攻擊SMB服務端遠程執行任意惡意代碼,亦可通過構建惡意SMB服務端誘導客戶端連接從而大規模攻擊客戶端。

    1.漏洞檢測

    建議用戶通過漏洞檢測工具對網絡中的漏洞威脅進行排查。

    深信服云眼已完成檢測更新,可對用戶線上服務器進行探測,保障用戶業務安全。如需檢測互聯網業務是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費體驗。

    深信服云鏡同樣在漏洞披露的第一時間即完成檢測能力的發布,部署云鏡的用戶可以通過升級來快速檢測網絡中是否受該高危風險影響。離線使用云鏡的用戶需下載離線更新包來獲得漏洞檢測能力。

    2.漏洞修復

    微軟目前已發布針對此漏洞的安全更新補丁,建議廣大用戶及時確認所用Windows版本,并下載對應版本安全補丁進行更新:
    https://portal.msrc.microsoft.com/en-US/se...

    3.漏洞防御

    建議用戶更新安全設備相關防護策略,防范相關漏洞攻擊。

    此外,個人用戶也可通過手動修改注冊表,防止被黑客遠程攻擊:運行regedit.exe,打開注冊表編輯器,在HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一個名為DisableCompression的DWORD,值為1,禁止SMB的壓縮功能。

    評論于 1年前,獲得 0 個贊

    通用入侵檢測框架CIDF將入侵檢測系統分為以下四個組件:

    • 事件產生器:從整個計算環境中獲得事件,并向系統的其他部分提供此事件;

    • 事件分析器:對得到的數據進行分析,并產生分析結果;

    • 響應單元:根據警告作出反應;

    • 事件數據庫:對獲得的事件進行存儲的地方;

    評論于 10個月前,獲得 0 個贊

    數字水印技術在電子商務安全中有以下這些應用:

    • 版權保護:在數字圖像中加入用于識別版權的信息,能有效證明數字圖像的版權所有,避免產生版權糾紛。加入的版權信息也能讓收到圖像的一方確認圖像的來源和安全性,對圖像進行真偽鑒別,判斷圖像的真實性。

    • 內容認證:在數字圖像中加入用于內容認證的數字水印,以便在使用時對該圖像進行內容認證,確認圖像的內容是否完整。若發現圖像已被篡改,則根據數字水印的特性對篡改進行定位或恢復,并判斷被篡改的圖像是否影響圖像的使用。

    • 操作跟蹤:在圖像中加入可以用來記錄操作的水印,以便查找圖像的操作過程中是否存在違規行為,水印可將圖像從創建開始的所有操作一一列出。

    • 復制控制:在圖像中加入用來復制控制的水印,以便在圖像復制時,先確定該圖像是否能夠被復制,再確定復制設備是否具有復制該圖像的權限。當全部符合條件時才能復制,嚴格控制數字圖像的復制,可防止圖像的任意傳播。

    • 隱蔽通信:將秘密信息嵌入公開的數字圖像中,并在公共網絡上傳輸,利用數字水印的不可見性,使嵌入秘密信息的數字圖像在視覺上不會有明顯的差異,以便攻擊者不易發現嵌入在數字圖像中的秘密信息。若對信息加密,即使秘密信息被惡意第三方發現,也不能輕易地被檢測和破譯。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类