<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(732)

    評論于 2個月前,獲得 0 個贊

    等級保護制度要評測的原因如下:

    • 通過等級保護工作發現單位信息系統存在的安全隱患和不足,進行安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險,維護單位良好的形象。

    • 等級保護是我國關于信息安全的基本政策,國家法律法規、相關政策制度要求單位開展等級保護工作。如《信息安全等級保護管理辦法》和《中華人民共和國網絡安全法》。

    • 落實個人及單位的網絡安全保護義務,合理規避風險。

    • 很多行業主管單位要求行業客戶開展等級保護工作,目前已經下發行業要求文件的有:金融、電力、廣電、醫療、教育等行業,還有一些主管單位發過相關文件或通知要求去做。

    評論于 9個月前,獲得 0 個贊

    SPI安全云服務模型應提供以下功能:

    • 身份供應:企業采用云服務面臨的主要挑戰之一就是云用戶身份的供應和撤銷。另外,已具備用戶管理能力的企業要將自己的身份管理功能延伸到云中,困難也不小。

    • 認證:在企業使用云服務時,以可信和可管的方式認證用戶身份是至關重要的需求。信任管理、強認證、委托認證和服務間的信任管理,都是企業必須解決的認證難題。

    • 身份聯合:云環境下,聯合身份管理在企業利用身份供應機構認證云服務用戶上起著重要的作用。當然,服務提供商和身份供應機構之間安全地進行身份屬性交換也是必需的。擬在云中采用身份聯合的企業應該清楚面臨的各種困難及相應的解決方案,主要困難有身份生命周期的管理和能保證機密性、完整性和不可否認性的認證方法的提供。

    • 授權與用戶基本信息管理:對用戶基本信息管理與訪問控制策略的需求往往是不同的,這由用戶扮演的角色決定,即用戶是代表個人(如消費者)還是作為企業(如大學、醫院等)的雇員。SPI模型中的訪問控制需求包括信任用戶基本信息與策略信息的建立、云服務訪問控制、審計追蹤等。

    • 規則遵從:對于云服務用戶而言,清楚身份管理如何讓操作符合規定十分重要。設計很好的身份管理能確保身份供應、訪問授權和責任分割在云中得以實現,能進行審計追蹤和報告操作合規。

    評論于 2年前,獲得 0 個贊

    軟件安全涉及的范圍包括:

    1. 軟件本身的安全保密:指軟件完整,即保證操作系統軟件、數據庫管理軟件、網絡軟件、應用軟件及相關資料的完整和保密。包括軟件開發規程、軟件安全保密測試、軟件的修復與復制、口令加密與限制技術、防動態跟蹤技術等。

    2. 數據的安全保密:指系統擁有和產生的數據信息完整、有效、使用合法,不被破壞或泄露。包括輸人、輸出、識別用戶、存儲控制、審計與追蹤、備份與恢復。

    3. 軟件系統運行的安全:指系統資源和信息使用的安全。包括電源、環境、人事、機房管理、出人控制、數據與介質管理體制等。

    計算機軟件作為支配計算機硬件進行工作的“靈魂”,不僅是工具、手段、知識產品,同時也可以是一種武器, 存在著潛在的不容忽視的不安全因素及破壞性。

    評論于 1年前,獲得 0 個贊
    • 拒絕服務攻擊

    拒絕服務簡稱DoS,其主要是通過使目標主機不能夠提供正常的服務來達到攻擊的目的。連通式攻擊和網絡寬帶攻擊是最常見的兩種拒絕服務攻擊。網絡寬帶攻擊就是攻擊者通過造成極大的信息流來阻塞網絡,使正常的網絡信息無法傳達,導致其正常的服務無法完成。連通性攻擊是指攻擊者造成十分多而復雜的連接來沖擊網絡,使網絡資源被大量的占用而無法去處理合法用戶的請求。

    • 利用型攻擊

    利用型的攻擊方法主要是通過對目標主機進行控制的攻擊方法,我們在這里主要介紹幾種防范這種攻擊的方法: 1)口令猜測法,簡而言之就是設置比較復雜的密碼口令,比如在密碼中多包涵一些特殊的符號等。2)特洛伊木馬法,這種方法是最簡單的適用的,即要求我們不去瀏覽不安全或不可信任的網站,不去下載不安全來路不明的文件,并且在我們的計算機上安裝防火墻并及時更新。3)緩沖區溢出法,指利用SafeLib及tripwire等這樣的專用程序來保護系統的安全,并且及時根據通告更新自己的系統。

    • 收集信息型攻擊

    盡管我們討論的問題的解法沒有定規可循,但是就數學而言,可以從概念的定理、內涵、公式及法則的條件著手,分析比較常見的原因,就能夠獲得解決這類問題的基本方法。簡而言之就是通過掃描技術、利用信息服務、體系結構刺探等方法,對目標主機系統進行掃描刺探,進而復制其信息,達到攻擊的目的。

    • 假消息式攻擊

    假消息攻擊法最常見的就是虛假電子郵件攻擊法。因為系統不需要對郵件發送者的身份進行合理的鑒定,因此攻擊者就可以偽裝自己身份,聲稱是你認識的某個客戶并且是你相信的人,之后附帶上可自動安裝的木馬程序,或是一個具有引向惡意網站的連接。 這樣的攻擊方法我們可以用PGP等一系列的安全 工具來進行電子郵件證書審核從而進行防御。

    評論于 1年前,獲得 0 個贊

    堡壘機連接服務器時間超時解決辦法如下:

    • 換一個時間段再次嘗試鏈接,或者查看是否是要鏈接的服務器宕機或者設置出錯;

    • 檢查連接過程中的網絡是否有問題,如果是借助互聯網或者局域網需要查看網絡是否有問題;

    • 排查要連接的服務器是否因為斷電或者堡壘機設置有問題,進行排除故障;

    • 使用ping命令對所涉及的計算機、堡壘機、服務器、路由器、交換機等逐一測試看是否通暢;

    • 使用堡壘機連接服務器不同的網卡;

    • 排除當前使用的運維堡壘機或者要連接的服務器是否被黑客控制或者中木馬病毒;

    評論于 1年前,獲得 0 個贊

    入侵檢測的作用表現在以下幾方面:

    • 入侵檢測可以檢測網絡病毒:入侵檢測技術對網絡病毒有著很好的檢測和防御作用。當入侵檢測系統檢測出惡意攻擊計算機的病毒時,就會向用戶發送電子郵件,將病毒的信息記錄下來,然后通知系統的管理人員,管理人員根據入侵檢測系統報備的病毒信息進行病毒的查殺工作。在防御病毒的過程中,如果用戶正在使用計算機,入侵檢測技術就會終止用戶的使用活動,網絡管理人員可以根據網絡資源的重要程度,來進行資源保護方式的選擇。

    • 入侵檢測可以保護主機安全:主機是計算機中一個重要的基礎硬件,因此,也是入侵檢測技術的檢測重點,以便對主機的系統審計日志以及網絡連接等做出一種智能化的判斷。若主機存在受侵入的可能,入侵檢測技術就會采取針對性較強的措施,解除攻擊。基于主機的入侵檢測技術,能夠全程監控網絡用戶操作的過程,對網絡用戶的操作過程進行持續性的評估,若發現存在操作漏洞,就能夠及時的將漏洞修補好,以保證數據的完整性。

    • 入侵檢測可用于移動代理技術:移動代理技術能夠對系統中的任務自主地實現主機之間的任務轉移,不管網絡系統有多復雜,移動代理也能夠選擇移動的時間和地點。將移動代理技術應用到入侵檢測系統中,具有很大的靈活性,可以實現全網范圍內的入侵檢測。

    • 多層次和靈活的安全審計:幫助用戶對內外網行為進行追蹤。

    • 實時的報警和響應:幫助用戶及時發現并解決安全問題

    入侵檢測技術的發展前景分析如下:

    • 入侵檢測技術的智能化:入侵檢測技術的智能化是指利用神經網絡、模糊算法對入侵行為進行識別,利用算法能夠提高入侵檢測的效率,大大提高計算機網絡數據的安全系數,降低外來入侵對用戶信息的危害。此外,智能化的入侵檢測技術需要綜合素質較高、技術性較強的人員進行研究。

    • 安全防御的全面化:在入侵技術發展的過程中,相關人員要做好網絡安全風險的管理工作,在網絡風險評估的過程中,要綜合考慮到多個方面,不能只考慮到入侵檢測這一個方面。隨著科學技術的不斷發展,攻擊者的攻擊方法也會越來越多,因此,要提高入侵檢測技術的全面化防御水平,不斷加深對防火墻技術的研究,分析各種病毒的特點和入侵手段的特征,同時要建立完善的網絡安全管理機制,制定全面化的網絡安全防御方案,以便更好地保護網絡的安全。

    評論于 2年前,獲得 0 個贊

    1.手工測試:采用已知的惡意攻擊手段(漏洞案例為基礎),對系統的主要功能頁面、輸入框進行滲透測試;對安全性功能進行測試,如用戶認證、權限控制、密碼復雜度等;2.工具測試:使用如AppScan工具對系統進行安全漏洞掃描。

    軟件安全性測試是確定軟件的安全特性實現是否與預期設計一致的過程,包括安全功能測試、滲透測試(安全漏洞測試)與驗證過程;軟件主要安全功能需求包括:數據機密性、完整性、可用性、身份認證、授權、訪問控制、審計日志、委托、隱私保護、安全管理等。安全漏洞測試從攻擊者的角度,以發現軟件安全漏洞為目的。

    安全性測試的方法目前主要以手工測試和掃描工具為主。

    1.手工測試:采用已知的惡意攻擊手段(漏洞案例為基礎),對系統的主要功能頁面、輸入框進行滲透測試;對安全性功能進行測試,如用戶認證、權限控制、密碼復雜度等;

    2.工具測試:使用如AppScan工具對系統進行安全漏洞掃描。

    評論于 1年前,獲得 0 個贊

    黑客不攻擊暗網是無法隱藏自己不被發現,暗網本身雖然是一個匿名的加密網絡,但是這只是對那些高手來說的,普通人或者技術低的黑客在暗網中是沒有匿名的是完全暴露的,而且就算黑客認為自己技術很高但暗網的運營者本身就是一些技術高超并且擁有超高權限的黑客,很難保證攻擊不會被人發現。所以暗網一直很難被攻擊,這也導致暗網非常難以被封殺,不過所幸的是,暗網本身對于普通人而言有技術門檻加上我國對暗網隔離。

    暗網有以下特點:

    • 接入簡單:只要你掌握了基本的“過墻”技術,隱匿身份訪問“暗網”只需要對電腦進行簡易設置同時下載并不大的軟件。此外,“暗網”開發組織還在智能手機平臺上發布了訪問軟件,方便“暗網”訪問。暗網雖然其原理較為復雜,但是對于普通用戶來說,可以把暗網當成一個黑盒,不需要明白如何實現,只需在客戶端下載一個接入程序,傻瓜式的配置參數,就可以使用暗網。不需要用戶具備專業的電腦知識,只要會上網就能掌握接入方式,而且部分軟件還研發了基于智能手機的應用程序,使得暗網的受眾更廣,也正是暗網簡單的接入方式,才有現在暗網龐大的用戶群體。匿名性強“暗網”使用分布式、多節點數據訪問方法和多層數據加密來為每個數據包設計加密的IP地址以進行通信。要獲得“暗網”在線記錄,必須破解“暗網”使用的加密系統。

    • 金錢往來隱蔽:“暗網”非法交易的主要支付方式是“比特幣”,這是一種虛擬電子貨幣,由具有關聯的64位數字網絡域名組成。比特幣不需要買賣雙方的個人信息,在技術層面兼顧了效率與安全,在保證了交易的便捷性的同時,又能夠保證交易兩方的身份保密性。暗網之所以被網絡犯罪使用,主要是因為基于暗網的數字貨幣交易是完全隱匿在互聯網中的,交易支付的保密性、安全性可以媲美瑞士銀行。而且數字貨幣能夠兌換成各個國家的貨幣,是被世界公認的貨幣,也正是由于這一特性,使得敵對更加肆無忌憚的用暗網來實現其不可告人的非法勾當。而且其交易往來十分隱蔽,更加讓思想立場不堅定的人員“放心”的進行非法交易,泄露國家秘密,危害國家安全。

    • 意識形態混亂:“暗網”本身是由一群自由派和無政府主義者組建的,其中許多人是反對非自由主義或反對政府主義的人,除此之外美國政府刻意地地推波助瀾更使得“暗網”的自由傾向非常明顯。

    • 監控困難:針對暗網的監控管理比互聯網監控困難的多。

    評論于 11個月前,獲得 0 個贊

    防火墻訪問控制和DDoS攻擊防護這兩類安全云業務有以下不同:

    • 兩種業務在客戶業務流量與云服務中心的關系上不同:防火墻訪問控制和DDoS攻擊防護盡管均屬于流量檢測和控制類業務,但在客戶業務流量與云服務中心的關系上完全不同。防火墻訪問控制業務要求客戶流量長期流經云服務中心進行流量檢測和安全策略的控制,而DDoS攻擊防護類業務僅在客戶網絡檢測到DDoS攻擊時才要求將特定流量牽引至云服務中心進行流量的檢測和過濾。

    • 兩種業務對于流量的控制點不同:為了達到更好的安全防護能力,對于防火墻訪問控制業務的流量控制點應該盡量靠近客戶的網絡;而對于DDoS攻擊防護業務,流量的控制點應該盡量靠近DDoS攻擊發起的網絡源端(很多時候源端并非只有一個),這種近源的過濾思路不僅能最大限度保障客戶網絡在遭受DDoS攻擊時的可用性,而且能夠節省網絡帶寬,保障其不為DDoS垃圾流量所擠占。

    • 設備對于網絡狀態檢測的依賴程度不同:盡管歷史上也有過完全不依賴于網絡狀態檢測的包過濾防火墻,但為了提高性能和安全防范能力,現在大多數的防火墻均采用了狀態檢測技術;而對于DDoS攻擊防護設備,現在大部分均不依賴于狀態檢測技術。這個不同也影響到了這兩種業務資源池化實現方案的不同。

    • 客戶業務使用和業務體驗導致了虛擬化要求的不同:相比較于云計算的IaaS服務,安全云服務客戶一般只關注于安全防范保護的效果,而對安全云服務設備使用的邏輯獨立性等虛擬化要求通常偏低。防火墻訪問控制業務由于具有客戶自行維護其防火墻安全策略的要求,因此需要實現資源池化后的設備虛擬化;而對于DDoS攻擊防護業務,由于在業務實施中無須客戶的交互和配置,因而幾乎不需要為用戶提供相應的虛擬設備。當然,在虛擬化過程中對于業務復用和狀態智能感知的實現均是這兩種業務要解決的重要問題。

    評論于 7個月前,獲得 0 個贊

    工控系統網絡安全主要有以下特點:

    • 各大廠商工控產品都或多或少存在著漏洞,工業領域存在著軟、硬件的更新、升級、換代困難等問題。

    • 工業控制系統協議在設計之初就缺乏安全性考慮,存在明文設計、缺乏認證、功能碼濫用等安全威脅。

    • 缺乏完善信息安全管理規定,存在U盤管理、誤操作、惡意操作等安全威脅。

    • 工業控制系統建設周期長,一般一個大型工業項目建設周期長達5-10年,一套工業系統建設調試到穩定需要的周期很長,無法頻繁升級。

    • 兩化融合使得工控系統而臨著更多傳統IT網絡的威脅。

    評論于 1年前,獲得 0 個贊

    服務器防火墻最高安全級別是第三級安全防護防火墻,該級別防火墻一般包含包過濾、應用代理、NAT、流量統計、安全審計、狀態檢測、深度包檢測、IP\MAC地址綁定、動態開放端口、策略路由、帶寬管理、雙機熱備、負載均衡、虛擬專用網絡和協同聯動等功能才能稱之為三級防火墻。

    其他防火墻級別如下:

    • 第一級:該級別防火墻支持包過濾、應用代理、NAT、流量統計、安全審計等功能,支持上述功能的防火墻被稱作一級防火墻;

    • 第二級:除第一級防火墻包含的功能以外在包含狀態檢測、深度包檢測、IP\MAC地址綁定、動態開放端口、策略路由、帶寬管理、雙機熱備、負載均衡等功能的防火墻為第二級防火墻。

    評論于 1年前,獲得 0 個贊

    隨著信息安全防護技術的發展,惡意代碼呈現出以下變化趨勢。

    從傳播速度上來看,惡意代碼的暴發和傳播速度越來越快

    隨著新型惡意代碼的出現和流行。當惡意代碼暴發時,留給用戶及時響應和處理的時間變得越來越短,這對用戶的惡意代碼應急響應能力提出了更高的要求。

    從攻擊意圖來看,惡意代碼的開發者越來越專業化,其意圖也從娛樂和技術炫耀逐漸轉為惡意牟利

    隨著惡意代碼攻擊和威脅的加大,攻擊者已經變得職業化,攻擊手段也呈現多樣性,目的也已經從最初追求轟動性效果帶來的名聲和技巧炫耀,變為直接的經濟利益驅動。

    從功能上來看,惡意代碼的分工越來越細

    大部分惡意代碼不再追求功能的多和全,也不再限制由同一人或者同一團隊開發,而是由不同的模塊組合成為一個惡意代碼。如,存在負責繞過主動防御措施的模塊,也存在僅負責下載的模塊,對于主機控制、密碼獲取等功能也常常作為獨立的模塊存在。這種細致和專業的分工也使惡意代碼的查殺變得越來越困難。

    從實現技術來看,惡意代碼實現的關鍵技術不斷變化

    由于主動防御軟件使用的普及,惡意代碼多采用IE插件、掛接系統DLL等多種方式啟動。此外,傳統的惡意代碼一般都是通過DNS解析的方式與控制臺進行通信,為了提高通信的隱蔽性,加大反跟蹤的難度,現在多采用博客或微博等新方式聯系控制端。

    從傳播范圍來看,惡意代碼呈現多平臺傳播的特征

    隨著3G網絡和移動設備的應用,惡意代碼已經開始向移動平臺擴展,針對智能移動終端的惡意代碼開始出現,這也成為惡意代碼發展的一個重要方向。
    評論于 9個月前,獲得 0 個贊

    信息系統等級保護工作主要分為以下環節:

    • 定級工作:對信息系統進行定級是等級保護工作的基礎,定級工作的流程是確定定級對象、確定信息系統安全等級保護等級、組織專家評審、主管部門審批、公安機關審核。

    • 備案工作:信息系統定級以后,應到所在地區的市級以上公安機關辦理備案手續,備案工作的流程是信息系統備案、受理、審核和備案信息管理等。

    • 建設整改工作:信息系統安全等級定級以后,應根據相應等級的安全要求,開展信息系統安全建設整改工作對于新建系統,在規劃設計時應確定信息系統安全保護等級,按照等級要求,同步規劃、同步設計、同步實施安全保護技術措施;對于在用系統,可以采取“分區、分域”的方法,按照“整體保護”原則進行整改方案設計,對信息系統進行加固改造。

    • 等級測評工作:信息系統安全等級保護測評工作是指測評機構依據國家信息安全等級保護制度規定,按照有關管理規范和技術標準,對未涉及國家秘密的信息系統安全等級保護狀況進行檢測評估的活動。等級測評過程可以分為4個活動測評準備、方案編制、現場測評與分析、報告編制等,常用的測評方法是訪談、檢查和測試。

    • 監督檢查工作:公安機關信息安全等級保護檢查工作是指公安機關依據有關規定,會同主管部門對非涉密重要信息系統運營使用單位等級保護工作開展和落實情況進行檢查,監督、檢查其建設安全設施、落實安全措施、建立并落實安全管理制度、落實安全責任、落實責任部門和人員。

    評論于 9個月前,獲得 0 個贊

    增強服務器虛擬化環境的建議有以下這些:

    • 掌控所有到資源池的訪問:掌控所有到資源池的訪問以確保只有被信任的個體才具備訪問權限。每個訪問資源池的個體應該具備一個命名賬戶,而該賬戶和普通用戶用來訪問VSO的賬戶命名應該是有所區別的。

    • 掌控所有到資源池管理工具的訪問:只要被信任的個體擁有訪問資源池組件(如物理服務器、虛擬化管理程序、虛擬網絡、共享存儲及其他內容相關的管理工具的權限),向未被認證的用戶開放管理工具的訪問權限,就等同于向那些惡意操作開放了IT系統架構。

    • 管理虛擬化引擎或管理程序的訪問及其上運行的虛擬機:所有的虛擬機都應該是首先通過系統管理員來創建和保護的。如果某些最終用戶,如開發人員、測試人員或培訓者,需要和網絡環境中的虛擬機交互,那么這些虛擬機應該是通過資源池的管理員來創建和管理的。

    • 控制虛擬機文件的訪問:通過合理的訪問權限來實現所有包含了虛擬機的文件夾及虛擬機所在壓縮文件的安全。無論是在線的還是離線的虛擬機文件都必須獲得嚴格的管理和控制。理論上,需要同時對虛擬機文件的訪問做監管。

    • 實現最小化安裝:通過在宿主機上盡可能實現最小化安裝來減少主機可能被攻擊的接口。確保虛擬化管理程序的安裝盡可能可靠。

    • 部署適合的安全工具:為了支持合理的安全策略,系統架構應該包含各種必要的工具,如系統管理工具、管理清單、監管和監視工具等,包括一些常用的安全設備。

    • 分離網絡流量:在一個正確設置的資源池系統中,應該包含有幾個不同的私有網絡用于管理數據流量、在線遷移流量及存儲系統流量。所有的這些網絡都應該和系統架構中的公網流量相分離。

    評論于 2年前,獲得 0 個贊

    申請成為測評機構的單位需向省級以上等保辦提出申請,初步申請通過后,申請成為等保測評機構的單位還要接受復審,主要是對測評師的要求,比如申請單位應至少有 15人獲得測評師證書,其中高級測評師不少于 1 人,中級測評師不少于 5 人。對于滿足申請條件,且通過復審的單位,等保辦會頒發《網絡安全等級保護測評機構推薦證書》。

    同時,等保辦會于每年 12 月份對所推薦測評機構進行年審。年審通過的,等保辦在推薦證書副本上加蓋等級保護專用章或等保辦印章,發放測評師注冊標識。年審未通過的,等保辦會責令測評機構限期整改。拒不整改或整改不符合要求的,測評機構的等級測評業務會被暫停。

    此外,等保測評推薦證書并不是永久性的。測評機構推薦證書有效期為三年,測評機構應在推薦證書期滿前 30 日內,向等保辦申請期滿復審。

    最后,省級以上等保辦會對測評機構和測評業務開展情況進行監督、檢查、指導。國家等保辦每年組織對測評機構及測評活動開展監督抽查。測評項目實施過程中,測評機構應接受被測網絡備案公安機關的監督、檢查和指導。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类