<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(732)

    評論于 2周前,獲得 0 個贊

    信息安全主要包括數據安全和計算機設備安全。信息安全的定義是為數據處理系統建立和采用的技術、管理上的安全保護,為的是保護計算機硬件、軟件、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。

    信息安全目標指的是信息安全通常強調所謂 CIA 三元組的目標,即保密性、完整性和可用性,這三個屬性就信息安全的目標。CIA 概念的闡述源自信息技術安全評估標準(Information Technology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建設所應遵循的基本原則。CIA 具體如下:

    • 保密性(Confidentiality):確保信息在存儲、使用、傳輸過程中不會泄漏給非授權用戶或實體。

    • 完整性(Integrity):確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統及信息進行不恰當的篡改,保持信息內、外部表示的一致性。

    • 可用性(Availability):確保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。

    評論于 8個月前,獲得 0 個贊

    防御低速緩慢型DDOS攻擊的措施有以下這些:

    • 反向代理CDN:反向代理服務器位于用戶與目標服務器之間,但是對于用戶而言,反向代理服務器就相當于目標服務器,即用戶直接訪問反向代理服務器就可以獲得目標服務器的資源。同時,用戶不需要知道目標服務器的地址,也無須在用戶端作任何設定。反向代理服務器通常可用來作為Web加速,即使用反向代理作為Web服務器的前置機來降低網絡和服務器的負載,提高訪問效率。

    • 采用高性能的網絡設備:抗DDoS攻擊首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

    • 盡量避免NAT的使用:無論是路由器還是硬件防護墻設備都要盡量避免采用網絡地址轉換NAT的使用,除了必須使用NAT,因為采用此技術會較大降低網絡通信能力,原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間。

    • 充足的網絡帶寬保證:網絡帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為10M。

    • 升級主機服務器硬件:在有網絡帶寬保證的前提下,盡量提升硬件配置,要有效對抗每秒10萬個SYN攻擊包,服務器的配置至少應該為:P4 2.4G/DDR512M/SCSI-HD,起關鍵作用的主要是CPU和內存,內存一定要選擇DDR的高速內存,硬盤要盡量選擇SCSI的,要保障硬件性能高并且穩定,否則會付出高昂的性能代價。

    • 把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。

    評論于 5個月前,獲得 0 個贊

    常見防火墻有以下類型:

    • 包過濾防火墻:采用這種技術的防火墻產品,通過在網絡中的適當位置對數據包進行過濾,根據檢查數據流中每個數據包的源地址、目的地址、所有的TCP端口號和TCP鏈路狀態等要素,然后依據一組預定義的規則,以允許合乎邏輯的數據包通過防火墻進入到內部網絡,而將不合乎邏輯的數據包加以刪除。

    • 代理服務器防火墻:代理服務器運行在兩個網絡之間,它對于客戶來說像是一臺真的服務器一樣,而對于外界的服務器來說,它又是一臺客戶機。當代理服務器接收到用戶的請求后,會檢查用戶請求道站點是否符合公司的要求,如果公司允許用戶訪問該站點的話,代理服務器會像一個客戶一樣,去那個站點取回所需信息再轉發給客戶。

    • 狀態監視器防火墻:這種防火墻安全特性較好,它采用了一個在網關上執行網絡安全策略的軟件引擎,稱之為檢測模塊。檢測模塊在不影響網絡正常工作的前提下,采用抽取相關數據的方法對網絡通信的隔層實施檢測,抽取部分數據,即狀態信息,并動態地保存起來作為以后指定安全決策的參考。

    評論于 10個月前,獲得 0 個贊

    目前對網絡的攻擊手段主要表現在以下方面:

    • 非授權訪問:沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。非授權訪問主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。

    • 信息泄露或丟失:信息泄露或丟失是指敏感數據在有意或無意中被泄露出去或丟失,通常包括信息在傳輸中丟失或泄露(如“黑客”利用電磁泄露或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析推出有用信息,如用戶口令、賬戶等重要信息。),信息在存儲介質中丟失或泄露,通過建立隱蔽隧道竊取敏感信息等。

    • 破壞數據完整性:破壞數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加或修改數據,以干擾用戶的正常使用。

    • 拒絕服務攻擊:拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被拒絕而無法進入計算機網絡系統或不能得到相應的服務。

    • 利用網絡傳播病毒:網絡是當今計算機病毒的主要傳播途徑之一,利用網絡傳播病毒不僅后果嚴重,而且難于防范。這種傳播方式的主要特點是:被病毒感染的計算機會自動掃描所在網絡的其他計算機,如果這些計算機也存在這種漏洞,便會被入侵,這些被入侵的計算機會繼續掃描攻擊……此類病毒傳播速度快,在很短時間內感染數臺計算機。而且這種病毒還會使多臺計算機同時掃描,占用網絡的大量帶寬,甚至阻塞整個網絡的通信。要從根本上杜絕這種安全隱患,首先要在全網計算機中部署殺毒軟件,并及時升級,同時必須配合在全網計算機中檢查系統漏洞,及時做好系統補丁更新。

    預防網絡攻擊的措施有以下這些:

    • 確保您的計算機密碼安全:這可能是保護計算機安全的最基本方法,但通常是防止黑客入侵的最重要技術。每次創建新的數字帳戶時,都會要求您創建密碼。在試圖抵御黑客時,簡單的“abc123”是不夠的;你必須創造一些更強大的東西。確保您的密碼包含數字、字母和符號的組合。您還應該加入一些特殊字符,以進一步增強密碼的有效性。請記住,密碼不應重復使用;如果所有密碼都不同,這會限制黑客訪問您的信息的能力。

    • 使用電腦密碼管理器:說到密碼,記住每一個密碼可能不可避免地變得具有挑戰性。發生這種情況時,可能是時候使用密碼管理器了。盡管您仍然需要跟蹤每個單獨的密碼,但管理器是一種可以防止黑客入侵并使計算機安全過程更加強大的工具。

    • 更改您的計算機安全密碼:這并不一定意味著您應該今天創建一個密碼,并在第二天更改它。但是,您應該了解密碼自創建以來的持續時間。如果它已經超過幾個月,您應該更改它以防止黑客入侵。不要只是簡單地改變一個字母或一個數字;確保更改是實質性的。這意味著修改整個短語,以便防止黑客猜測原始措辭。這適用于您所有的各種帳戶和設備,因此請確保至少每三到四個月更改一次。

    • 針對黑客的多因素身份驗證:雙因素身份驗證是防止黑客入侵的好方法。此安全流程通過使用現有的替代服務或設備來保護您的帳戶。雙重身份驗證首先讓您輸入另一個服務發送的代碼以訪問您的帳戶。這通常是在您最初輸入用戶名和密碼后完成的。

    • 不要將敏感數據放在云端:雖然它可能是備份所有數據的首選解決方案,但某些文件應該存儲在其他地方。云存儲提供商已經提供了最佳的安全實踐,但安全總比后悔好。確保您將敏感信息遠離云。您的數據可能是您的,但云本身不是。因此,如果黑客足智多謀,他們可以足夠狡猾以找到進入它的途徑。如果最壞的情況發生,至少您最個性化的信息將無法訪問!

    評論于 2年前,獲得 0 個贊

    個人信息安全影響評估應遵循個人信息安全基本原則,以及個人信息處理活動對個人信息主體合法權益的影響,內容包括但不限于:

    1. 個人信息收集環節是否遵循目的明確、選擇同意、最小必要等原則;

    2. 個人信息處理是否可能對個人信息主體合法權益造成不利影響,包括是否會危害人身和財產安全、損害個人名譽和身心健康、導致差別性待遇等;

    3. 個人信息安全措施的有效性;

    4. 匿名化或去標識化處理后的數據集重新識別出個人信息主體或與其他數據集匯聚后重新識別出個人信息主體的風險;

    5. 共享、轉讓、公開披露個人信息對個人信息主體合法權益可能產生的不利影響;

    6. 發生安全事件時,對個人信息主體合法權益可能產生的不利影響。

    評論于 2年前,獲得 0 個贊

    主要有以下類型:

    1. 批處理操作系統(單道批處理操作系統、多道程序設計技術、多道批處理操作系統)

      • 單道運行:每次只調一個用戶程序進入內存讓它運行。

      • 多道程序設計:即在系統內(內存)同時存放并運行幾道相互獨立的程序。

      • 多道程序設計的基礎:是將運行過程進一步細化成幾個小的步驟,從而實現宏觀上的并行。但從微觀上看是串行的,內存中的多道程序輪流地或分時地占用處理機,交替執行。

      • 多道程序系統≠多重處理系統≠多用戶≠多終端:多道是指內存中駐留多個程序或一個程序的多個程序段,因此多用戶系統一定是采用多道技術。而多道系統不一定是多用戶系統,多重處理系統一般指多CPU系統。當然,一個CPU的系統采用分時技術可以為多用戶服務,多用戶的關鍵技術是在用戶之間要有保密保安措施。終端指用戶使用的硬件設備,即使一個終端也可為多用戶使用,例如,銀行的自動取款機(ATM)。

      • 多用戶系統中用到的幾個概念:重入碼、可重入程序、純碼=可重入代碼

    2. 分時操作系統

      分時技術:把CPU的時間分成很短的時間片(例如,幾十至幾百毫秒)工作。隨著時間片的時間減少,對換時間所占的比例隨之增大。隨著用戶數目的不斷增加,這種矛盾會越來越突出。特點是計算機規定人(用戶)。

    3. 實時操作系統

      實時是指計算機對于外來信息能夠以足夠快的速度進行處理,并在被控對象允許的時間范圍內做出快速反應。但交互作用能力較差,特點是人(用戶)規定計算機。

    4. 網絡操作系統

      計算機網絡是計算機技術與通信技術相結合的產物,是互聯起來的計算機的集合。在通常的操作系統中增加了實現網絡低層協議(一般到傳送層)功能和網絡設備管理功能的操作系統。

    5. 分布式操作系統

      運行在不具有共享內存的多臺計算機上,但在用戶眼里卻像是一臺計算機。

    評論于 1年前,獲得 0 個贊
    • 健全的用戶管理機制和靈活的認證方式。為解決企業T系統中普遍存在的因交叉運維而存在的無法定責的問題,堡壘機提出了采用“集中賬號管理“的解決辦法:集中帳號管理可以完成對帳號整個生命周期的監控和管理,而且還降低了企業管理大量用戶帳號的難度和工作量。同時,通過統的管理還能夠發現帳號中存在的安全隱患,并且制定統的、標準的用戶帳號安全策略。針對平臺中創建的運維用戶可以支持靜態口令、動態口令、數字證書等多種認證方式;支持密碼強度、密碼有效期口令嘗試死鎖、用戶激活等安全管理功能;支持用戶分組管理:支持用戶信息導入導出,方便批量處理。

    • 細粒度、靈活的授權。系統提供基于用戶、運維協議、目標主機、運維時間段(年、月、日、周、時間)等組合的授權功能,實現細粒度授權功能,滿足用戶實際授權的需求。授權可基于:用戶到資源、用戶組到資源、用戶到資源組、用戶組到資源組。

    • 單點登錄功能是運維人員通過堡壘機認證和授權后,堡壘機根據配置策略實現后臺資源的自動登錄。保證運維人員到后臺資源帳號的一種可控對應,同時實現了對后臺資源帳號的口令統一保護與管理。系統提供運維用戶自動登錄后臺資源的功能。堡壘機能夠自動獲取后臺資源帳號信息并根據口令安全策略,定期自動修改后臺資源帳號口令:根據管理員配置,實現運維用戶與后臺資源帳號相對應,限制帳號的越權使用:運維用戶通過堡壘機認證和授權后,SSA根據分配的帳號實現自動登錄后臺資源。

    • 實時監控。監控正在運維的會話,信息包括運維用戶、運維客戶端地址、資源地址、協議、開始時間等:監控后臺資源被訪問情況,提供在線運維操作的實時監控功能。針對命令交互性協議,可以實時監控正在運維的各種操作,其信息與運維客戶端所見完全致。

    • 違規操作實時告警與阻斷。針對運維過程中可能存在的潛在操作風險,SSA根據用戶配置的安全策略實施運維過程中的違規操作檢測,對違規操作提供實時告警和阻斷,從而達到降低操作風險及提高安全管理與控制的能力。對于非字符型協議的操作能夠實時阻斷;

    • 字符型協議的操作可以通過用戶配置的命令行規則進行規則匹配,實現告警與阻斷。告警動作支持權限提升、會話阻斷、郵件告警、短信告警等。

    • 對常見協議能夠記錄完整的會話過程。堡壘機能夠對日常所見到的運維協議如SSH/FTP/Telnet/STHTttptttps/RDPX11/NC等會話過程進行完整的記錄,以滿足日后審計的需求;審計結果可以錄像和日志方式呈現,錄像信息包括運維用戶名稱目標資源名稱客戶端IP、客戶端計算機名稱協議名、運維開始時間、結束時間、運維時長等信息詳盡的會話審計與回放。運維人員操作錄像以會話為單位,能夠對用戶名、日期和內容進行單項查詢和組合式查詢定位。組合式查詢則按運維用戶、運維地址、后臺資源地址、協議、起始時間、結束時間和操作內容中關鍵字等組合方式進行:針對命令字符串方式的協議,提供逐條命令及相關操作結果的顯示:提供圖像形式的回放,真實、直觀、可視地重現當時的操作過程:回放提供快放、慢放、拖拉等方式,針對檢素的鍵盤輸入的關鍵字能夠直接定位定位回放;針對RDP、X11、 VNC協議,提供按時間進行定位回放的功能

    • 豐富的審計報表功能。保壘機系統平臺能夠對運維人員的日常操作、會話以及管理員對審計平臺進行的操作配或者是報警次數等做各種報表統計分析。報表包括:日常報表、會話報表、自審計操作報表、告警報表、綜合統計報表,并可根據個性需求設計和展現自定義報表。以上報表可以EXCEL格式輸出,并且可以以折線、柱狀、圓餅圖等圖形方式展現出來。

    • 應用發布。針對用戶獨特的運維需求,傻壘機推出了業界虛擬桌面主機安全操作系統設備,通過其配合便壘機進行審計能夠完全達到審計、控制、授權的要求,配合此產品可實現對數據庫維護工具、pcAnywhere. DameWare等不同工具的運維操作進行監控和審計。

    評論于 1年前,獲得 0 個贊

    計算機系統的安全需求如下:

    • 保密性:廣義的保密性是指保守國家機密,或是未經信息擁有者的許可,不得非法地將該保密信息泄露給非授權人員。狹義的保密性則是指利用密碼技術對信息進行加密處理,以防止信息泄露。這就要求系統能對信息的存儲、傳輸進行加密保護,所采用的加密算法要有足夠的保密強度,并有有效的密鑰管理措施。在密鑰的產生、存儲分配、更換、保管、使用和銷毀的全過程中,密鑰要難以被竊取,即使被竊取了也無法被他人使用。此外,還要能防止因電磁泄露而造成的失密。

    • 安全性:安全性標志著一個信息系統的程序和數據的安全保密程度,即防止非法使用和訪問的程度,可分為內部安全和外部安全。內部安全是由計算機系統內部實現的;而外部安全是在計算機系統之外實現的。外部安全包括物理實體(設備、線路和網絡等)安全、人事安全和過程安全 3 個方面。物理實體安全是指對計算機設備與設施加建防護措施,如防護圍墻、增加保安人員、終端上鎖和安裝防電磁泄漏的屏蔽設施等;人事安全是指對有關人員參與信息系統工作和接觸敏感性信息是否合適,是否值得信任的一種審查;過程安全包括某人對計算機設備進行訪問、處理的I/O操作、裝入軟件、連接終端用戶和其他的日常管理工作等。

    • 完整性:完整性標志著程序和數據的信息完整程度,使程序和數據能滿足預定要求。它是防止信息系統內程序和數據不被非法刪改、復制和破壞,并保證其真實性和有效性的一種技術手段。完整性分為軟件完整性和數據完整性兩個方面。軟件完整性是為了防止復制或拒絕動態跟蹤,而使軟件具有唯一的標識;為了防止修改而使軟件具有的抗分析能力和完整性手段,對軟件進行加密處理。數據完整性是所有計算機信息系統以數據服務于用戶為首要要求,保證存儲或傳輸的數據不被非法插入、刪改、重發或被意外事件破壞,保持數據的完整性和真實性。尤其是那些要求保險性極高的信息,如密鑰、口令等。

    • 服務可用性:服務可用性是指對符合權限的實體能提供優質服務,是適用性、可靠性、及時性和安全保密性的綜合表現。可靠性即保證系統硬件和軟件無故障或無差錯,以便在規定的條件下執行預定算法。可用性即保證合法用戶能正確使用而不拒絕執行或訪問。

    • 有效性和合法性:信息接收方應能證實它所收到的信息內容和順序都是真實的,應能檢驗收到的信息是否過時或為重播的信息。信息交換的雙方應能對對方的身份進行鑒別,以保證收到的信息是由確認的對方發送過來的。有權的實體將某項操作權限給予指定代理的過程叫授權。授權過程是可審計的,其內容不可否認。信息傳輸中信息的發送方可以要求提供回執,但是不能否認從未發過任何信息并聲稱該信息是接收方偽造的;信息的接收方不能對收到的信息進行任何的修改和偽造,也不能抵賴收到的信息。在信息化的全過程中,每一項操作都有相應實體承擔該項操作的一切后果和責任。如果一方否認事實,公證機制將根據抗否認證據予以裁決;而每項操作都應留有記錄,內容包括該項操作的各種屬性,并保留必要的時限以備審查,防止操作者推卸責任。

    • 信息流保護:網絡上傳輸信息流時,應該防止有用信息的空隙之間被插入有害信息,避免出現非授權的活動和破壞。采用信息流填充機制,可以有效地防止有害信息的插入。廣義的單據、報表和票證也是信息流的一部分,其生成、交換、接收、轉化乃至存儲、銷毀都需要得到相應的保護。特殊的安全加密設備與操作也需要加強保護。

    評論于 2年前,獲得 0 個贊

    引起網絡安全問題的原因,可以歸納為以下幾種。

    1. 薄弱的認證環節

    網絡上的認證通常是使用口令來實現的,但口令有公認的薄弱性。網上口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過信道竊取口令。例如,UNIX操作系統通常把加密的口令保存在一個文件中,面該文件普通用戶即可讀取。該口令文件可以通過簡單的拷貝或其他方法得到。一旦口令文件被闖入者得到,他們就可以使用解密程序對口令進行解密,然后用它來獲取對系統的訪問權。

    由于些TCP或UDP服務只能對主機地址進行認證,而不能對指定的用戶進行認證,所以,即使一個服務器的管理員只信任某一主機的一個特定用戶,并希望給該用戶訪問權,也只能給該主機上所有用戶訪問權。

    2. 系統的易被監視性

    用戶使用Telnet或FTP連接他在遠程主機上的賬戶,在網上傳的口令是沒有加密的。人侵者可以通過監視攜帶用戶名和口令的IP包獲取它們,然后使用這些用戶名和口令通過正常渠道登錄到系統。如果被截獲的是管理員的口令,那么獲取特權級訪問就變得更容易了。成千上萬的系統就是被通過這種方式侵入的。

    3. 易欺騙性

    TCP或UDP服務相信主機的地址。如果使用IP Soure Routing, 那么攻擊者的主機就可以冒充個被信任的主機或客戶。 使用IP Source Rouing,采用如下操作可把攻擊者的系統假扮成某-特定服務器的可信任的客戶。

    第一,攻擊者要使用那個被信任的客戶的IP地址取代自己的地址。

    第二,攻擊者構造一條要攻擊的服務器和其主機間的直接路徑,把被信任的客戶作為通向服務器的路徑的最后節點。

    第三,攻擊者用這條路徑向服務器發出客戶申請。

    第四,服務器接受客戶申請,就好像是從可信任客戶直接發出的一樣,然后給可信任客戶返回響應。

    第五,可信任客戶使用這條路徑將包向前傳送給攻擊者的主機。

    許多UNIX主機接收到這種包后將繼續把它們向指定的地方傳送。許多路由器也是這樣,但有些路由器可以配置以阻塞這種包。

    個更簡單的方法是等客戶系統關機后來模仿該系統。許多組織中UNIX主機作為局城網服務器使用,職員用個人計算機和TCP/IP網絡軟件來連接和使用它們。個人計算機一般使用NFS來對服務器的目錄和文件進行訪問(NFS僅使用IP地址來驗證客戶)。一個攻擊者幾小時就可以設置好-臺與別人使用相同名字和IP地址的個人計算機,然后與UNIX主機建立連接,就好像它是“真的”客戶。這是非常容易實行的攻擊手段,但應該是內部人員所為。網絡的電子郵件是最容易被欺騙的,當UNIX主機發生電子郵件交換時,交換過程是通過一些由ASCI字符命令組成的協議進行的。闖人者可以用Tehet直接連到系統的SMTP端口上,手工輸人這些命令。接收的主機相信發送的主機,那么有關郵件的來源就可以輕易地被欺騙,只需輸人一個與真實地址不同的發送地址就可以做到這一點。 這導致了任何沒有特權的用戶都可以偽造或欺騙電子郵件。

    4. 有缺陷的局域網服務和相互信任的主機

    主機的安全管理既困難又費時。為了降低管理要求并增強局域網,一些站點使用了諸如NIS和NFS之類的服務。這些服務通過允許一些數據庫(如口令文件)以分布式方式管理以及允許系統共享文件和數據,在很大程度上減輕了過多的管理工作量。但這些服務帶來了不安全因素,可以被有經驗的闖入者利用以獲得訪問權。如果一個中央服務器遭受到損失,那么其他信任該系統的系統會更容易遭受損害。

    一些系統 (如rlogin)出于方便用戶并加強系統和設備共享的目的,允許主機們相互“信任”。如果一個系統被侵入或欺騙, 那么對闖人者來說,獲取那些信任其他系統的訪問權就很簡單了。如一個在多個系統上擁有賬戶的用戶,可以將這些賬戶設置成相互信任的。這樣就不需要在連人每個系統時都輸入口令。當用戶使用rlogin命令連接主機時,目標系統將不再詢問口令或賬戶,而且將接受這個連接。這樣做的好處是用戶口令和賬戶不需在網絡上傳輸,所以不會被監視和竊聽,弊端在于一旦用戶的賬戶被侵人,那么闖人者就可以輕易地使用rlogin侵人其他賬戶。

    5. 復雜的設置和控制

    主機系統的訪問控制配置復雜且難于驗證,因此偶然的配置錯誤會使闖人者獲取訪問權。一些主要的 UNIX經銷商仍然把UNIX配置成具有最大訪問權的系統,這將導致未經許可的訪問。

    許多網上的安全事故原因是由于人侵者發現的弱點造成的:由于目前大部分的UNIX系統都是從BSD獲得網絡部分的代碼,而BSD的源代碼又可以輕易獲得,所以闖人者可以通過研究其中可利用的缺陷來侵入系統。存在缺陷的部分原因是因為軟件的復雜性,所以沒有能力在各種環境中進行測試。有時候缺陷很容易被發現和修改,而另些時候除了重寫軟件外幾乎別無他法(如Sendmail)。

    6. 無法估計主機的安全性

    主機系統的安全性無法很好地估計:隨著一個站點的主機數量的增加,確保每臺主機的安全性都處在高水平的能力卻在下降。只用管理一臺系統的能力來管理如此多的系統就容易犯錯誤。另一因素是系統管理的作用經常變換并行動遲緩,這導致些系統的安全性比另一此要低,這些系統將成為薄弱環節,最終將破壞整個安全鏈。

    評論于 11個月前,獲得 0 個贊

    電子商務安全基礎環境包括以下這些:

    • 行政管理:核心設備的密碼由雙人管理。核心設備有服務器、存儲器、交換機、路由器等。對用戶的注冊、退網、用網等有嚴格的管理規章制度。對數據交換中心核心信息的增加、刪除和備份要嚴格實行登記制度。對數據交換中心核心信息的增加、刪除和備份要嚴格實行登記制度。

    • 基于網絡設施的基本安全防御系統:網絡設施的基本安全防御包括防火墻、入侵檢測系統、病毒防護、漏洞掃描、物理隔離、鏈路加密和VPN以及入網認證與審計等。

    • 基于PKI的CA安全認證:基于PKI的CA安全認證包括電子身份認證、授權、密碼管理、密鑰管理、可信任時間戳管理等。建立認證授權中心,對公眾網絡用戶實行安全證書發放、入網認證、授權服務和管理。

    • 數字加密:數字加密是研究利用數學算法將明文轉變為不可能理解的密文和反過來將密文轉變為可理解形式的明文的方法、手段和理論的一門科學。利用數字加密可以將敏感信息加密并通過并不安全的途徑傳遞,只有指定的收件人才能解讀原始信息。

    • 容災備份:容災備份中心是電子商務系統不可缺少的組成部分,是確保電子商務信息安全和在災難性故障發生時無間斷服務的重要措施。容災備份中心的主要功能有定期備份數據交換中心的數據;在災難性故障發生的時候臨時提供服務。容災備份中心的主要設備包括服務器、交換機、路由器和大容量光盤存儲器。

    • 統一安全管理:多數的電子商務系統涉及大量的網絡設備、主機設備、安全設備以及其他設施和人員,對安全的要求較高,造成管理的復雜度很高。某些分散的管理降低了管理的效率和效果。所以需要建立一個統一的安全管理平臺,對整個網絡進行統一的安全管理。

    評論于 1年前,獲得 0 個贊

    計算機病毒有以下這些新特性:

    • 利用微軟、蘋果等操作系統的漏洞進行主動傳播;

    • 可以在局域網內部快速傳播;

    • 隨著互聯網的發展傳播途徑越來越多;

    • 計算機病毒和黑客技術融合方式更多危害更大;

    • 多種多樣的應用軟件成為病毒新的寄生對象。

    評論于 11個月前,獲得 0 個贊

    對稱密碼體制的缺點如下:

    • 密鑰分發需要安全通道。發送方如何安全、高效地把密鑰送到接收方是對稱密碼體制的軟肋,對稱密鑰的分發過程往往很煩瑣,需要付出的代價較高。

    • 密鑰量大,難以管理。多人用對稱密碼算法進行保密通信時,將極大地增加密鑰管理(包括密鑰的生成、使用、存儲、備份、存檔、更新等)的復雜性。

    • 難以解決不可否認的問題。因為通信雙方擁有同樣的密鑰,所以接收方可以否認接收到某消息,發送方也可以否認發送過某消息,即對稱密碼體制很難解決鑒別認證和不可否認的問題。

    • 密鑰交換缺乏安全性保證。如果密鑰交換不安全,密鑰的安全性就會喪失。特別是在電子商務環境下,當客戶是未知的、不可信的實體時,如何使客戶安全地獲得密鑰就成為一大難題。

    對稱密碼體制的優點如下:

    • 加密和解密的速度都比較快,具有很高的數據吞吐率,不僅軟件能實現較高的吞吐率,還易于硬件實現,硬件加密/解密的處理速度更快。

    • 對稱密碼體制容易實現。根據對稱密碼體制中只存在一個單一的密鑰的這種特性,單鑰加解密算法可通過低費用的芯片來實現,特別是便于硬件實現和大規模生產。

    • 對稱密碼體制中使用的密鑰相對較短。

    • 密文的長度往往與明文長度相同。

    評論于 1年前,獲得 0 個贊

    選擇防火墻該考慮以下這些因素問題:

    • 防火墻安全性:這是重中之重。安全性不高的防火墻,其他性能再好也是空談。安全性包括幾個方面,自身安全性、訪問控制能力和抗DDoS能力;

    • 防火墻網絡性能:防火墻是個網絡設備。在保證安全的基礎上,應該最大程度減少對網絡性能的影響。對于網絡性能,主要就是看最大帶寬、并發連接數、每秒新增連接數、丟包和延遲。

    • 防火墻網絡功能:這里主要關注地址轉換、IP/MAC綁定、靜態和動態路由、源地址路由、代理、透明代理、ADSL撥號、DHCP支持、雙機熱備、負載均衡等功能有沒有,或者你需要的功能有沒有。

    評論于 1年前,獲得 0 個贊

    以華為交換機為例,將日志輸出到日志審計設備具體操作步驟如下:

    1. 使能信息中心功能
    <HUAWEI> system-view
    [HUAWEI] sysname SwitchA
    [SwitchA] info-center enable
    1. 配置向日志主機發送Log信息的信息通道和輸出規則
    # 命名信息通道。
    
    [SwitchA] info-center channel 6 name loghost1
    [SwitchA] info-center channel 7 name loghost2
    
    # 配置Log信息輸出到日志主機所使用的信息通道。
    
    [SwitchA] info-center loghost 10.1.1.1 channel loghost1
    [SwitchA] info-center loghost 10.1.1.2 channel loghost1
    [SwitchA] info-center loghost 10.2.1.1 channel loghost2
    [SwitchA] info-center loghost 10.2.1.2 channel loghost2
    
    # 配置向日志主機通道輸出Log信息的規則。
    
    [SwitchA] info-center source arp channel loghost1 log level notification
    [SwitchA] info-center source aaa channel loghost2 log level warning
    1. 配置發送日志信息接口的IP地址
    [SwitchA] vlan 100
    [SwitchA-vlan100] quit
    [SwitchA] interface gigabitethernet 0/0/1
    [SwitchA-GigabitEthernet0/0/1] port link-type hybrid
    [SwitchA-GigabitEthernet0/0/1] port hybrid pvid vlan 100
    [SwitchA-GigabitEthernet0/0/1] port hybrid untagged vlan 100
    [SwitchA-GigabitEthernet0/0/1] quit
    [SwitchA] interface vlanif100
    [SwitchA-Vlanif100] ip address 172.16.0.1 255.255.255.0
    [SwitchA-Vlanif100] return
    1. 在Server端配置日志主機

      設備會產生大量的Log信息,而設備本身的存儲空間相對有限,就需要配置日志主機實現對設備Log信息的收集。日志主機可以是安裝UNIX或LINUX操作系統的主機,也可以是安裝第三方日志軟件的主機,具體配置步驟請參見相關手冊。

    2. 檢測配置結果

    # 查看輸出方向為日志主機的配置信息。
    
    <SwitchA> display info-center
    Information Center:enabled
    Log host:
            10.1.1.1, channel number 6, channel name loghost1,
    language English , host facility local7
            10.1.1.2, channel number 6, channel name loghost1,
    language English , host facility local7
            10.2.1.1, channel number 7, channel name loghost2,
    language English , host facility local7
            10.2.1.2, channel number 7, channel name loghost2,
    language English , host facility local7
    Console:
            channel number : 0, channel name : console
    Monitor:
            channel number : 1, channel name : monitor
    SNMP Agent:
            channel number : 5, channel name : snmpagent
    Log buffer:
            enabled,max buffer size 1024, current buffer size 512,
    current messages 26, channel number : 4, channel name : logbuffer
    dropped messages 0, overwritten messages 0
    Trap buffer:
            enabled,max buffer size 1024, current buffer size 256,
    current messages 11, channel number:3, channel name:trapbuffer
    dropped messages 0, overwritten messages 0
    logfile:
            channel number : 9, channel name : channel9, language : English  
    Information timestamp setting:
            log - date, trap - date, debug - date millisecond
    
     Sent messages = 273456, Received messages = 284845
    
     IO Reg messages = 2 IO Sent messages = 11389

    SwitchA的配置文件

    #
    sysname SwitchA
    #
    info-center channel 6 name loghost1
    info-center channel 7 name loghost2
    info-center source ARP channel 6 log level notification
    info-center source AAA channel 7 log level warning
    info-center loghost 10.1.1.1 channel 6
    info-center loghost 10.1.1.2 channel 6
    info-center loghost 10.2.1.1 channel 7
    info-center loghost 10.2.1.2 channel 7
    #
    vlan batch 100
    #
    interface Vlanif100
     ip address 172.16.0.1 255.255.255.0
    #
    interface GigabitEthernet0/0/1
     port link-type hybrid
     port hybrid pvid vlan 100
     port hybrid untagged vlan 100
    #
    return
    評論于 6個月前,獲得 0 個贊

    黑盒安全性測試是指一種軟件安全性測試方法,其中從外部到內部對應用程序的安全控制,防御和設計進行了測試,而對應用程序內部工作的了解很少或沒有。從本質上講,黑盒測試采用的方法與真正的攻擊者相似。由于黑盒安全性測試不假定或不了解要測試的目標,因此它是一種與技術無關的測試方法。這使它成為各種情況的理想選擇,尤其是在測試由部署問題和服務器配置錯誤引起的漏洞時。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类