<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(736)

    評論于 10個月前,獲得 0 個贊

    物聯網密鑰管理的安全需求體現在以下方面:

    • 密鑰生成或更新算法的安全性:利用該算法生成的密鑰應具備一定的安全強度,不能被網絡攻擊者輕易破解或者花很小的代價破解,也即是加密后保障數據包的機密性。

    • 前向私密性:對中途退出傳感器網絡或者被俘獲的惡意節點,在周期性的密鑰更新或者撤銷后無法再利用先前所獲知的密鑰信息生成合法的密鑰繼續參與網絡通信,即無法參加與報文解密或者生成有效的可認證的報文。

    • 后向私密性和可擴展性:新加入傳感器網絡的合法節點可利用新分發或者周期性更新的密鑰參與網絡的正常通信,即進行報文的加解密和認證行為等。而且能夠保障網絡是可擴展的,即允許大量新節點的加入。

    • 抗同謀攻擊:在傳感器網絡中,若干節點被俘獲后,其所掌握的密鑰信息可能會造成網絡局部范圍的泄密,但不應對整個網絡的運行造成破壞性或損毀性的后果,即密鑰系統要具有抗同謀攻擊。

    • 源端認證性和新鮮性:源端認證要求發送方身份的可認證性和消息的可認證性,即任何一個網絡數據包都能通過認證和追蹤尋找到其發送源,且是不可否認的。新鮮性則保證合法的節點在一定的延遲許可內能收到所需要的信息。新鮮性除了和密鑰管理方案緊密相關外,與傳感器網絡的時間同步技術和路由算法也有很大的關聯。

    評論于 9個月前,獲得 0 個贊

    傳統的應用開發安全支撐能力不足體現在以下方面:

    • 應用架構管控不足:在傳統的應用開發中,架構管控組織中往往缺乏安全架構師,且安全團隊參與的時間較晚。安全團隊往往無法及時對應用提出架構層面的安全建議,也難以把安全因素融入到組織的應用架構管控流程中去,導致應用架構缺乏安全視角的有效輸入,由此導致安全風險增大,安全能力長期難以提升。

    • 缺乏系統化安全需求導入:應用系統安全往往跨越多個層次,涉及各個領域。而傳統的應用開發往往缺乏對安全需求系統的梳理和分析,導致缺乏系統化的安全需求導入。

    • 組件化安全能力支撐不足:由于缺乏安全基礎設施的支持,在身份和認證、數據加密、業務安全、統一日志審計等方面都缺乏必要的支撐,導致各個業務系統的安全能力參差不齊,同時也導致這些方面的安全控制措施難以實施。

    • 缺乏與開發流程集成的安全工具:在傳統的應用開發中,安全大都通過流程卡點的形式與開發流程集成,實際的安全檢查、審核的工作是由安全人員人工執行的,且不便與開發流程中的工具和平臺集成。這種缺乏自動化的模式將阻礙敏捷模式下的快速交付。

    評論于 2年前,獲得 0 個贊

    從工業互聯網的架構來看,工業控制系統是工業互聯網的底層,是工業互聯網的核心數據來源。同時,工業控制系統是涉及操作技術(OT)的關鍵邏輯層。工業控制系統與傳統信息系統有較大差異,其核心技術主要圍繞數據可用性、業務穩定性、指令可靠性、響應實時性、環境適應性等方面進行。

    從網絡安全的角度看,保護工業互聯網底層(即工業控制系統所在的邏輯層)的安全才是最終目標。一旦工業控制系統遭受網絡攻擊,其將失去核心數據來源和可以控制的對象,使整個工業互聯網的其他部分也失去了價值。

    從工業互聯網的發展過程來看,工業控制系統和工業控制網絡的發展將更加智能、更加高效。工業控制系統與智能信息處理系統有機結合,將提高生產效率,提高產品質量,控制整體成本,更好地符合市場需求。

    評論于 1年前,獲得 0 個贊

    數據與信息安全的具體防護措施有:

    • 數據安全隔離:為實現不同用戶間數據信息的隔離,可根據應用具體需求,采用物理隔離、虛擬化和Multi-tenancy等方案實現不同租戶之間數據和配置信息的安全隔離,以保護每個租戶數據的安全與隱私。

    • 數據訪問控制:在數據的訪問控制方面,可通過采用基于身份認證的權限控制方式,進行實時的身份監控、權限認證和證書檢查,防止用戶間的非法越權訪問。如可采用默認“deny all”的訪問控制策略,僅在有數據訪問需求時才顯性打開對應的端口或開啟相關訪問策略。在虛擬應用環境下,可設置虛擬環境下的邏輯邊界安全訪問控制策略,如通過加載虛擬防火墻等方式實現虛擬機間、虛擬機組內部精細化的數據訪問控制策略。

    • 數據加密存儲:對數據進行加密是實現數據保護的一個重要方法,即使該數據被人非法竊取,對他們來說也只是一堆亂碼,而無法知道具體的信息內容。在加密算法選擇方面,應選擇加密性能較高的對稱加密算法,如AES、3DES等國際通用算法,或我國國有商密算法SCB2等。在加密密鑰管理方面,應采用集中化的用戶密鑰管理與分發機制,實現對用戶信息存儲的高效安全管理與維護。對云存儲類服務,云計算系統應支持提供加密服務,對數據進行加密存儲,防止數據被他人非法窺探;對于虛擬機等服務,則建議用戶對重要的用戶數據在上傳、存儲前自行進行加密。

    • 數據加密傳輸:在云計算應用環境下,數據的網絡傳輸不可避免,因此保障數據傳輸的安全性也很重要。數據傳輸加密可以選擇在鏈路層、網絡層、傳輸層等層面實現,采用網絡傳輸加密技術保證網絡傳輸數據信息的機密性、完整性、可用性。對于管理信息加密傳輸,可采用SSH、SSL等方式為云計算系統內部的維護管理提供數據加密通道,保障維護管理信息安全。對于用戶數據加密傳輸,可采用IPSec VPN、SSL等VPN技術提高用戶數據的網絡傳輸安全性。

    • 數據備份與恢復:不論數據存放在何處,用戶都應該慎重考慮數據丟失風險,為應對突發的云計算平臺的系統性故障或災難事件,對數據進行備份及進行快速恢復十分重要。如在虛擬化環境下,應能支持基于磁盤的備份與恢復,實現快速的虛擬機恢復,應支持文件級完整與增量備份,保存增量更改以提高備份效率。

    • 剩余信息保護:由于用戶數據在云計算平臺中是共享存儲的,今天分配給某一用戶的存儲空間,明天可能分配給另外一個用戶,因此需要做好剩余信息的保護措施。所以要求云計算系統在將存儲資源重分配給新的用戶之前,必須進行完整的數據擦除,在對存儲的用戶文件/對象刪除后,對對應的存儲區進行完整的數據擦除或標識為只寫(只能被新的數據覆寫),防止被非法惡意恢復。

    評論于 9個月前,獲得 0 個贊

    人為的惡意攻擊具有以下四種特性:

    • 智能性:從事惡意攻擊的人員大多具有相當高的專業技術和熟練的操作技能。攻擊人員在實施攻擊之前,會經過周密的預謀和精心的策劃。

    • 嚴重性:涉及金融資產的網絡信息系統惡意攻擊,往往會由于資金損失巨大,而使金融機構和企業蒙受重大損失,甚至使其破產。同時,也會給社會穩定帶來震蕩,如美國資產融資公司計算機欺詐案,涉及金額達數十億美元之巨,犯罪影響波及全美國。在中國也發生了數起計算機盜竊案件,金額已達數百萬元人民幣,給相關單位帶來了嚴重的損失。而對于重要基礎設施的破壞,其損失和影響更是難于估計。

    • 多樣性:隨著計算機互聯網的迅速發展,網絡信息系統中的惡意攻擊也隨之發生變化。近年來,由于經濟利益的巨大誘惑,針對電子商務、電子政務和電子金融等重要領域,出現了各種惡意的攻擊,甚至在網絡上進行營利性的商業間諜活動等。攻擊目標、技術手段都會不斷變化和更新。

    • 隱蔽(藏)性:人為的惡意攻擊的隱蔽性很強,不易引起懷疑。計算機犯罪現場,也不像傳統犯罪現場那樣明顯。一般情況下,其犯罪的證據,存在于軟件系統的海量數據和信息資料中,若無專業知識很難獲取偵破數據。相反,犯罪行為人卻可以很容易地毀滅信息系統中的證據,案件取證的技術難度大。

    降低網絡威脅帶來危害的措施有以下這些:

    • 預防:通過對脆弱點修補(或修復)使安全增強,以防止系統受到攻擊和破壞。

    • 阻止:通過強化安全措施使實施攻擊變得更困難,以減少或避免系統被攻擊。

    • 轉移:通過使其他的目標更具有被攻擊的吸引力,或減少本目標的吸引力。

    • 檢測:在攻擊發生時或在攻擊發生后的一段時間內,對攻擊行為進行檢(監)測。

    • 恢復:系統服務受到攻擊破壞后,根據一定的策略進行受損恢復。

    評論于 1年前,獲得 0 個贊

    防范DNS欺騙攻擊的辦法有以下這些:

    • 使用較新的DNS軟件,因為其中有些可以支持控制訪問方式記錄DNS信息,域名解析服務器只對那些合法的請求做出響應。內部的請求可以不受限制地訪問區域信息,外部的請求僅能訪問那些公開的信息。

    • 直接用IP訪問重要的服務,這樣至少可以避開DNS欺騙攻擊,但需要記住自己要訪問的IP地址。

    • 正確配置區域傳輸。即只允許相互信任的DNS服務器之間才允許傳輸解析數據。

    • 配合使用防火墻。使用防火墻可使得DNS服務器位于防火墻的保護之內,只開放相應的服務端口和協議。

    • 保護DNS服務器所存儲的信息。部分注冊信息的登錄方式仍然采用一些比較過時的方法,如采用電子郵件的方式就可以升級DNS注冊信息,這些過時的方法需要添加安全措施,如采用加密的口令,或者采用安全的瀏覽器平臺工具來提供管理域代碼記錄的方式。

    • 系統管理員也可以采用分離DNS的方式,內部的系統與外部系統分別訪問不同的DNS系統,外部的計算機僅能訪問公共的記錄。

    評論于 8個月前,獲得 0 個贊

    邏輯漏洞風險點主要有以下幾種:

    • 輸入用戶,遍歷用戶名

    • 驗證用戶,篡改響應包

    • 發送短信驗證碼請求,篡改手機號

    • 輸入短信驗證碼,爆破驗證碼

    • 驗證短信驗證碼,篡改響應包

    • 密碼修改成功,篡改響應包

    • 返回驗證碼,獲取驗證碼

    • 輸入新密碼,爆破驗證碼

    評論于 7個月前,獲得 0 個贊

    開展網絡安全等級保護測評的原因如下:

    • 通過等級保護工作發現單位信息系統存在的安全隱患和不足,進行安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險,維護單位良好的形象。

    • 等級保護是我國關于信息安全的基本政策,國家法律法規、相關政策制度要求單位開展等級保護工作。如《信息安全等級保護管理辦法》和《中華人民共和國網絡安全法》。

    • 落實個人及單位的網絡安全保護義務,合理規避風險。

    • 很多行業主管單位要求行業客戶開展等級保護工作,目前已經下發行業要求文件的有:金融、電力、廣電、醫療、教育等行業,還有一些主管單位發過相關文件或通知要求去做。

    評論于 2個月前,獲得 0 個贊

    電腦防火墻有以下特性:

    • 防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的NFS協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻應該可以拒絕所有以上類型攻擊的報文并通知防火墻管理員。

    • 防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火墻一身上。

    • 對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。

    • 防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴漏了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最后登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關內部網絡中的DNS信息,這樣一臺主機的域名和IP地址就不會被外界所了解。

    除了安全作用,防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。

    評論于 2年前,獲得 0 個贊

    win10如果已經崩潰是無法直接進入安全模式的,需要準備一個系統U盤,上網上下載一份啟動系統文件保存在U盤中,給計算機通電重啟快速按下F11,啟動時選擇U盤啟動然后即可進入安全模式重新安裝系統。

    評論于 1年前,獲得 0 個贊

    服務器對外開放服務需要以下幾點:

    • 對外開放服務除www服務外,其他無需對公眾提供的服務均應采用非標準端口。

    • 對敏感服務采取高位端口,服務對外開放采取端口映射方式,置于防火墻后,文件共享服務器可放置于DMZ區域,也不可掉以輕心,建立完善的權限管理。

    • 對于服務器遠程訪問可采取遠程接入的方式,僅對內網開放,采用非標準端口。

    • 公網訪問內網應可使用SSL VPN。及時打補丁,關閉無關端口。

    • 日志記錄應詳盡,不論任何行為均詳細記錄。

    • 在對外提供服務時,應強制采取SSL方式加密通信,對于調用的API應做好鑒權。

    • 如果是APP可采取ssl-pinning技術,不信任系統證書,只信任自己頒發的證書,通信過程采取雙向加密通信,防止中間人攻擊和對APP的抓包。

    • 在部署服務后建立的測試用戶應及時禁用或降低權限,防止測試用戶被攻破后攻擊者利用低權限提權從而獲取服務器控制權。

    評論于 1年前,獲得 0 個贊

    大數據元數據分析功能有以下這些:

    • 血緣分析:指從某一實體作為起點,往回追溯其數據處理過程,直到系統的數據源接口。對于任何指定的實體,首先獲得該實體的所有前驅實體,然后對這些前驅實體遞歸地獲得各自的前驅實體,結束條件是所有實體到達數據源接口或者是實體沒有相應的前驅實體。

    • 影響分析:指從某一實體出發,尋找依賴該實體的處理過程實體或其他實體。如果需要可以采用遞歸方式尋找所有的依賴過程實體或其他實體。該功能支持當某些實體發生變化或者需要修改時,評估實體影響范圍。影響分析功能的分析范圍、輸出結果和分析精度要求與血緣分析功能的相關要求一致。

    • 作業依賴分析:描述不同作業之間的前后依賴關系。作業一般是對元數據中心的實體(如源接口、庫表、應用報表等)的處理過程;此功能與調度系統當中的作業配置信息及作業依賴信息密切相關。

    • 作業運行狀態圖:提供類似地鐵運行路線圖和地鐵進站時間預告牌的功能,將出數過程各個環節的靜態執行順序和動態運行信息,以直觀的圖形形式展現出來,方便開發和業務人員了解出數過程的進展情況。作業運行狀態圖需要使用到調度系統的作業配置信息及作業的執行情況。

    • 數據地圖分析:是以拓撲圖的形式對系統的各類數據實體、數據處理過程元數據進行分層次的圖形化展現,并通過不同層次的圖形展現粒度控制,滿足開發、運維或業務上不同應用場景的圖形查詢和輔助分析需要。

    評論于 9個月前,獲得 0 個贊

    內生安全密碼應用架構重點布局包括以下這些:

    • 硬件設備:重點布局具有國密資質的加密機、加密卡、可信密碼模塊、密碼卡等硬件產品,滿足密鑰管理、高性能加解密、可信接入,以及輕量級密碼應用的需要,滿足標準化、高性能要求,并與密碼系統和軟件有良好的適配性。

    • 軟件模塊:重點布局具有國密資質的軟加密、軟可信、密碼SDK、手機盾等軟件產品,滿足應用透明加解密、桌面及移動設備和物聯網終端軟件可信環境、虛擬化及分布式平臺環境需要,具備定制開發能力,具備面向密碼應用環境的高適應性和靈活性。

    • 密碼系統:重點布局具有國密資質的密碼認證系統、密鑰管理系統、數字證書系統、簽名驗簽系統等基礎密碼系統,為網絡安全產品和系統提供底層密碼支撐。

    • 密碼應用:重點布局密碼技術在身份識別、保密傳輸、隱私保護、可信認證等領域的應用,與業務相結合,形成統一的網絡安全解決方案。

    • 密碼支撐:重點促進密碼技術與身份管理、信息系統安全、大數據安全、應用開發安全等業務的融合,并以密碼技術為核心實現網絡安全與信息化和業務的融合,形成以密碼為核心的內生安全支撐能力。

    • 密碼測評:重點布局密碼應用測評工具開發、密評規范制定、密評與等保,以及與關基保護相結合的綜合測評類,實現密碼應用測評能力,并對接密碼產品測評。

    • 應用創新:重點布局密碼技術在云密碼應用、物聯網與5G、區塊鏈、數據流通等領域的創新應用,并與上述領域的創新網絡安全技術相結合,依托密碼應用在網絡安全創新應用中取得突破。

    評論于 3個月前,獲得 0 個贊

    引導加載器:

    • 引導加載器通常是在處理器上運行的第一段代碼。它的任務是初始化硬件并執行固件代碼。在復雜系統上,通常會有一個“主”ROM引導加載器永久存儲在設備中,以調用“輔助”引導加載器。在非常簡單的ARM微控制器(如我們使用的Cortex-M0)上,則不需要把事情搞得這么復雜:處理器會查找“向量表”中的第二個條目(復位向量),并執行該地址處的代碼。然而,STM32提供了一個ROM引導加載器,它被存儲在一個叫做“系統內存”的東西中(意法半導體就是這么命名的,至于為什么這么命名咱也不敢問)。

    可以通過引腳和閃存選項,來選擇不同的引導模式:

    • 從閃存運行(正常操作)

    • 從系統內存運行(我們考察的就是這種模式)

    • 從SRAM運行(有時用于編程)

    評論于 6個月前,獲得 0 個贊

    做等級保護測評的好處包括以下幾方面:

    • 對于企業來說,實施信息安全等級保護測評能夠有效地提高單位信息和信息系統安全建設的整體水平,有效控制企業信息安全建設成本;有利于明確國家、法人和其他組織、公民的信息安全責任,加強企業信息安全管理。

    • 對于信息系統來說,通過等級保護測評可及時發現信息系統安全狀況并制定方案進行整改,當信息系統完全達到安全保護能力要求時,信息系統就基本可做到“進不來、拿不走、改不了、看不懂、跑不了、可審計、打不垮”。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类