一顆小胡椒 的所有回復(730)
排序:
排序:
評論于 1年前,獲得 0 個贊
評論于 1年前,獲得 0 個贊
指針最優,單目運算優于雙目運算。如正負號。先乘除,后加減。先算術運算,后移位運算,最后位運算。邏輯運算最后計算。
以下運算符按從上到下,優先級從高到低排列,同行為相同優先級,相同優先級需要考慮結合性:
括號:()、[]
正負號:+、-
自增自減,非:++、–、!
乘除,取余:*、/、%
加減:+、-
移位運算:<<、>>、>>>
大小關系:>、>=、<、<=
相等關系:==、!=
按位與:&
按位異或:^
按位或:|
邏輯與:&&
邏輯或:||
條件運算:?:
賦值運算:=、+=、-=、*=、/=、%=
位賦值運算:&=、|=、<<=、>>=、>>>=
評論于 1年前,獲得 0 個贊
漏洞掃描工具或者設備連接電腦的方式有:
有線連接:該方式需要使用網線直接將漏洞掃描工具直接連接計算機,連接時需要將計算機ip地址設置和設備ip地址在同一網段即可連接成功;
web連接:該方式是先將漏洞掃描設備地址映射到公網或者通過交換機接入局域網,如果是公網地址計算機之間訪問這個公網地址就可以連接到設備,如果是局域網地址則需要將計算機ip地址設置為局域網同一網段地址然后該計算機可以在該局域網內連接設備;
ssh連接:該方式要求漏洞掃描設備支持ssh協議,在漏洞掃描設備上開啟ssh協議和相應端口,然后在計算機中下載ssh遠程連接工具,輸入相應的地址和賬號密碼則可以遠程連接到漏洞掃描設備,但這種方式是命令行模式,不具有可視化。
評論于 1年前,獲得 0 個贊
針對Linux本身安全(服務器和使用其作為桌面的計算機)防范策略:
可執行文件型病毒、蠕蟲(worm)病毒、腳本病毒的防范通過安裝GPL查殺病毒軟件基本可以防范。服務器端可以使用`AntiVir`,它是工作在命令行下的,運行時可以占用較少系統資源。桌面用戶可以選擇`tkantivir`,它是用`Tcl/Tk`寫的,可以運行在任何`X Windows`環境下,比如`KDE`或`GNOME`等。
對于后門程序防范可以采用`LIDS`和`Chkrootkit`,LIDS是Linux內核補丁和系統管理員工具(Lidsadm),它加強了Linux內核。可以保護`dev/`目錄下的重要文件。而Chkrootkit可以檢測系統的日志和文件,查看是否有惡意程序侵入系統,并且尋找關聯到不同惡意程序的信號。最新版本的Chkrootkit0.45可以檢測出sniffers、Trojans、worms、rootkit等59種。針對使用Linux版本服務器后端的Windows系統的病毒防范策略:
許多企業使用代理服務器接入互聯網,許多用戶的Windows系統都是在進行HTTP網頁瀏覽和文件下載時感染病毒,所以可以在代理服務器上加掛一個病毒過濾器,對用戶瀏覽的HTTP網頁進行病毒檢測,發現有用戶瀏覽網頁感染病毒的狀況,立即由代理服務器進行阻斷,丟棄帶有病毒的請求,將不安全的進程阻止在代理服務器內,禁止帶有病毒的數據向客戶端計算機傳播。Squid是一款非常優秀的代理服務器軟件,但是并沒有專門的病毒過濾功能。可以考慮使用德國開放源碼的、愛好者開發的一款基于Linux的病毒過濾代理服務器——**HAVP**。HAVP病毒過濾代理服務器軟件既可以獨立使用,也可以與Squid串聯使用,增強Squid代理服務器的病毒過濾功能。
提供郵件服務是Linux服務器中的重要應用。可以使用ClamAV,ClamAV全名是Clam AntiVirus,它跟Liunx一樣強調公開程序代碼、免費授權等觀念,ClamAV目前可以偵測超過40000種病毒、蠕蟲、木馬程序,并且隨時更新數據庫,有一組分布在世界各地的病毒專家,24小時更新及維護病毒數據庫,任何人發現可疑病毒也可以隨時跟他們取得聯系,立刻更新病毒碼,在極短的時間內,網絡上采用ClamAV的郵件服務器就完成最新的防護動作。
評論于 1年前,獲得 0 個贊
滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。滲透測試的步驟:
1、明確目標:當拿到一個滲透測試項目時,我們首先應該明確客戶要求我們進行滲透測試的范圍以及整體項目的時間。
2、信息收集:子域名、系統版本、架構、真實IP地址、whios查詢、歷史漏洞查詢、指紋識別等。
3、漏洞發現:通過漏掃軟件結合手動挖掘常規的web、系統等漏洞。
4、漏洞利用:由淺入深、旁敲側推、盡可能的將漏洞的價值發揮到最大化。
5、后滲透:包括內網滲透、權限維持、權限提升,讀取用戶hash,這里一定要把握好尺度。
6、報告文檔階段:根據之前測試獲取的漏洞及企業要求去編寫最終的滲透測試報告。
評論于 1年前,獲得 0 個贊
目標主機遭受到拒絕服務攻擊后有以下現象:
被攻擊主機上有大量等待的TCP連接,即TCP半連接現象。或者網絡過載等現象;
網絡中充斥著大量的無用的數據包,源地址為假冒的IP地址;
制造高流量無用數據,造成網絡擁塞,使受害主機無法正常和外界通信;
利用受害主機提供的服務或傳輸協議上的缺陷,反復高速地發出特定的服務請求,使受害主機無法及時處理所有正常請求;
嚴重時會造成系統重啟或者直接藍屏死機等設備異常情況。
防御拒絕服務攻擊的方法有以下這些:
分組過濾:為了避免被攻擊,可以對特定的流量進行過濾(丟棄),例如,用防火墻過濾掉所有來自某些主機的報文,為了防止Smurf攻擊而設置過濾器過濾掉所有ICMP協議的ECHO報文。這種基于特定攻擊主機或者內容的過濾方法只限于已經定義的固定的過濾器,不適合動態變化的攻擊模式。還有一種“輸入診斷”方案,由受害者提供攻擊特征,沿途的因特網服務提供商(Internet Service Provider,ISP)配合將攻擊分組過濾掉,但是這種方案需要各個ISP的網絡管理員人工配合,工作強度高、時間耗費大,因此較難實施,但效果明顯。
源端控制通:常參與DoS攻擊的分組使用的源IP地址都是假冒的,因此如果能夠防止IP地址假冒,就能夠防止此類DoS攻擊。通過某種形式的源端過濾可以減少或消除假冒IP地址的現象,從而防范DoS攻擊。例如,路由器檢查來自與其直接相連的網絡分組的源IP地址,如果源IP地址非法(與該網絡不匹配)則丟棄該分組。電信服務提供商利用自身的優勢加強假冒地址的控制,可大大降低DDoS攻擊的影響。現在越來越多的路由器支持源端過濾。但是,源端過濾并不能徹底消除IP地址假冒。例如,一個ISP的客戶計算機仍然能夠假冒成該ISP網絡內成百上千臺計算機中的一臺。
追溯:追溯發起攻擊的源端的方法很多,這些方法假定存在源地址假冒,它試圖在攻擊的源處抑制攻擊,并識別惡意的攻擊源。它在IP地址假冒的情況下也可以工作,是日后采取必要的法律手段防止將來攻擊的必要一步。但是追溯過程中并不能實時控制攻擊的危害,當攻擊很分散時也不能做到有效追溯。
路由器動態檢測和控制:這種方法的基本原理是在路由器上動態檢測和控制DoS攻擊引起的擁塞,其主要依據是DoS攻擊分組雖然可能來源于多個流,但這些流肯定有某種共同特征,比如有共同的目的地址或源地址(或地址前綴),或者都是TCP SYN類型的報文。這些流肯定在某些路由器的某些輸出鏈路上聚集起來并造成大量的分組丟失。這些有共同特征的流可以稱為流聚集(aggregate)。其主要設想是流聚集所通過的路由器有可能通過分析分組丟失的歷史辨識出這種流聚集。如果一個路由器辨識出了這些高帶寬的流聚集,它就可以通知送來這些流聚集的上游路由器限制其發送速率。這種由發生擁塞的路由器發起的回推(pushback)信號可能一直遞歸地傳播到源端。這種機制從直觀上不難理解,如果能夠實際使用,則對于解決DoS攻擊問題有很好的效果。但是這種機制在實際的網絡中能否實用面臨著檢測標準、公平性機制、高效實現及運營管理等很多未解決的問題。
前端代理:我們可為靜態資源準備多個站點做冗余備份,當Service Worker加載資源出錯時,可不返回錯誤給上層頁面,而是繼續從備用站點加載,直到獲得正確結果才返回。這樣,只要有一個備用站點可用,資源就不會加載失敗。
離線訪問:Service Worker 的設計初衷就是為了增強網頁的離線化體驗,因此一旦安裝即可在后臺長期運行,即使服務器關機、瀏覽器重啟,它也不會失效。
免費節點:使用冗余站點雖能提升穩定性,但攻擊者仍可對備用站點發起攻擊,尤其是惡意消耗流量費用的攻擊,導致成本大幅上升。為此,我們還可使用一種更極端的方案使用免費 CDN 作為備用站點,例如 jsdelivr.net、unpkg.com、IPFS Gateway 等等,圖片則可上傳到各大網站的相冊。
接口防御:對于純靜態資源的站點,我們可將所有資源甚至包含 HTML 文件都通過免費 CDN 加速,從而大幅降低成本、增加穩定性。
評論于 11個月前,獲得 0 個贊
APT攻擊防御的方法有四種:
沙箱技術
沙箱,又叫做沙盤,被認為是當前防御APT攻擊的最有效技術之一。沙箱即是通過虛擬化技術形成一個模擬化的環境,同時將本地系統中的進程對象、內存、注冊表等與模擬環境相互隔離,以便在這個虛擬化環境中測試和觀察文件、訪問等運行行為。沙箱通過重定向技術,將測試過程中生成和修改的文件定向到特定文件夾中,避免了對真是注冊表、本地核心數據等的修改。當APT攻擊在改虛擬環境發生時,可以及時地觀察并分析其特征碼,進一步防御其深入攻擊。
信譽技術
安全信譽是對互聯網資源和服務相關實體安全可信性的評估和看法。信譽技術是應用于APT攻擊檢測具有較好輔助功能的一項技術,通過建立信譽庫,包括WEB URL信譽庫、文件MD5碼庫、僵尸網絡地址庫、威脅情報庫等,可以為新型病毒、木馬等APT攻擊的檢測提供強有力的技術輔助支撐,實現網絡安全設備對不良信譽資源的阻斷或過濾。信譽庫的充分利用,將進一步提高安全新品的安全防護能力。
異常流量分析技術
這是一種流量檢測及分析技術,其采用旁路接入方式提取流量信息,可以針對幀數、幀長、協議、端口、標識位、IP路由、物理路徑、CPU/RAM消耗、寬帶占用等進行監測,并基于時間、拓撲、節點等多種統計分析手段,建立流量行為輪廓和學習模型來識別流量異常情況,進而判斷并識別0Day漏洞攻擊等。
大數據分析技術
APT攻擊防御離不開大數據分析技術,無論是網絡系統本身產生的大量日志數據,還是SOC安管平臺產生的大量日志信息,均可以利用大數據分析技術進行大數據再分析,運用數據統計、數據挖掘、關聯分析、態勢分析等從記錄的歷史數據中發現APT攻擊的痕跡,以彌補傳統安全防御技術的不足。
評論于 2年前,獲得 0 個贊
惡意代碼的預防包括增強安全防范策略與意識、減少漏洞和減輕威脅3個方面的措施。增強安全防范策略與意識是解決惡意軟件預防并實施預防性控制的基礎,也是減少由于人為錯誤導致事故的關鍵。減少漏洞數量將減少一些可能的攻擊。實施綜合的威脅減輕技術和工具,例如防病毒軟件和防火墻,可以防止威脅攻擊系統和網絡。
增強安全策略與意識
常用的惡意軟件預防策略主要包括:在使用來自外部的移動介質前,需要進行安全掃描;打開電子郵件文件附件前應進行掃描;禁止通過電子郵件發送或接收特定類型的文件(例如.exe文件);限制或禁止不必要軟件的使用,包括易于感染或傳播惡意代碼的即時消息軟件、端到端文件共享服務、可能包含安全漏洞的不需要的服務等;限制用戶對管理員權限的使用,有助于控制由用戶引入至系統中的惡意軟件可使用的特權;限制移動介質的使用(例如軟盤、CD、USB閃存盤),特別是在處于高感染風險的系統中;指定在每種類型的系統(例如文件服務器、電子郵件服務器、代理服務器和工作站)和應用(例如電子郵件、Web)上所需的安全防護軟件,如防病毒軟件、間諜軟件檢測和刪除工具等,并列出軟件維護的更新頻率、系統掃描范圍和頻率等方面的要求;只使用組織機構批準的、安全的機制訪問外部網絡。
使用時應當具備的安全意識主要包括:不要打開來自于未知或已知發送者的可疑的電子郵件或電子郵件附件;不要單擊可疑的Web瀏覽器彈出窗口;不要訪問可能包含惡意內容的網站;不要打開可能同惡意軟件相關的.bat、.com、.exe、.pif、.vbs等文件擴展名的文件;不要禁止防病毒軟件、惡意軟件檢測和刪除工具、個人防火墻等附加的安全控制機制和軟件;不要使用管理員賬號用于日常系統操作;不要從不可信來源下載或執行應用程序。
減少漏洞
安裝補丁和主機加固是減少漏洞的主要方法。對系統應用打補丁是減輕操作系統和應用中已知漏洞的最通用的方法,補丁安裝時應注意的主要問題詳見8.2.2節。主機加固包括以下常用措施:減少不安全的文件共享,以降低感染惡意代碼的風險;禁止或刪除不需要的服務,以防止這些服務中可能包含的漏洞;從操作系統和應用中刪除或修改缺省的用戶ID和口令,以降低被惡意軟件利用以獲得對系統的非授權訪問的可能;在允許訪問網絡服務前進行身份認證。
減輕威脅
減輕威脅包括使用防病毒軟件、間諜軟件檢測和刪除工具、入侵檢測/入侵防御系統、防火墻、路由器、應用設置,以及各種針對特定惡意代碼的防護技術等。
防病毒軟件是減輕惡意軟件威脅最常使用的技術控制措施。間諜軟件檢測和刪除工具用于標識系統中的間諜軟件,并且檢疫隔離和去除這些間諜軟件文件。入侵檢測/入侵防御系統、防火墻和路由器等也能及時發現并阻止一些惡意軟件的破壞活動。很多惡意軟件利用了常見應用的功能。在缺省情況下,應用配置更偏向功能而不是安全,應加強應用安全的設置,包括Web客戶端和服務器、電子郵件客戶端和服務器、Office等辦公軟件等。
阻斷惡意代碼的任意操作,使其無法執行,也是防止惡意代碼危害的一種技術方法。惡意代碼進入系統并實施攻擊需要進行一系列操作。例如,利用系統漏洞進行緩沖區溢出、執行代碼指令、寫入配置文件、修改注冊表等,這些操作必須全部完成,惡意代碼才能駐留在系統中。如果其中個別操作無法完成,惡意代碼就不可能破壞目標系統。又如,利用移動存儲進行傳播的惡意代碼是借助了Windows系統默認的自動播放功能,惡意代碼需要向移動存儲介質中寫入配置文件autorun.inf,如果預先在移動存儲介質中生成了autorun.inf文件,且其權限為只讀,那么惡意代碼就無法再寫入autorun.inf,從而起到預防的作用。
此外,惡意代碼為避免重復傳播,其自身存在一種主動中止的機制,以保護運行環境的安全。惡意代碼會在已經被感染的系統中設置相應的標記,在感染目標系統前,惡意代碼會檢測其是否已存在標記。如果發現目標系統存在標記,就主動中止傳播。利用該機制,可以在系統中設置感染標記,以達到預防的目的。由于設置標記需要針對某種特定的惡意代碼,因此,這種方法只能預防特定病毒,難以普遍使用。
評論于 1年前,獲得 0 個贊
將資產、威脅的等級分為高、低兩個級別,脆弱性等級分為高、中、低3個級別。
對資產、威脅、脆弱性的分析判斷采用德爾菲法:通過背對背群體決策咨詢的方式征詢專家小組成員的意見,經過幾輪征詢使決策意見趨于集中。
專家小組由管理人員、執行人員、監控人員、使用人員、支持人員等不同層級組成,以提高決策意見的準確性。德爾菲法在分析安全風險時需經過幾輪群體決策咨詢,才能使結論趨于集中。在實際操作中,可結合綜合討論的形式,加快分析速度,以快速做出決策。
基于風險因素的分析結果,再采用新一輪的德爾菲法,或以構建風險分析矩陣的方式,最終確定安全風險等級。
注意:在風險評估時,可以使用信息安全風險評估與控制類工具軟件,完成對資產的管理、風險的分析與評估。
評論于 11個月前,獲得 0 個贊
構建大數據安全解決方案可以從以下方面考慮:
云平臺的安全虛擬化環境:虛擬化是作為云計算最重要的技術支持之一,也是云計算的標志之一。然而,虛擬化的結果,卻使許多傳統的安全防護措施失效。從技術層面上講,云計算與傳統IT環境最大的區別在于其虛擬的計算環境,也正是這一區別導致其安全問題變得異常“棘手”。虛擬化的計算,使得應用進程間的相互影響更加難以確認;虛擬化的存儲,使得數據的隔離與清除變得難以衡量;虛擬化的網絡結構,使得傳統的分域防護變得難以實現;虛擬化的服務提供模式,使得對使用者身份、權限和行為的鑒別、控制與審計變得極其重要。
提高WEB安全防護:云計算模式中,WEB應用是用戶最直觀的體驗窗口,也是唯一的應用接口。近幾年各種WEB攻擊手段不斷出現,對云計算應用的發展產生較大影響,需要進一步提高WEB的安全防護。
身份鑒別與權限控制:大多數用戶對于云主機租用缺乏信心,首先是用戶對于云模式下的使用權限和管理權限有顧慮。在虛擬的、復雜的環境下,如何保證自身的應用、數據安全可控,這既是用戶關心的問題,也是云服務提供商關注的問題,身份鑒別與權限控制措施已成為云安全的關鍵環節。現行認證與控制措施,已經能夠基本覆蓋虛擬環境下的大部分業務流程和大多數業務方向,而簡化認證管理、強化端到端的可信接入方面將會是下一階段發展的方向。
專業化的防病毒技術:當惡意程序被檢測到,應當在盡量短的時間內被分析,這需要安全廠商具有強大的技術能力,否則容易造成惡意程序樣本的堆積,使云安全中對惡意代碼的快速檢測優勢大打折扣。
大量的資金和技術投入:“云安全”系統在服務器、設備和帶寬等方面需要極大的投入,同時需要安全廠商應當具有頂尖的技術團隊、具備持續研發的經費支持。
數據脫敏:目前數據脫敏技術在保障大數據應用安全方面發揮了重要作用,該技術通過在保存數據原始特征的同時改變其數值,從而保護敏感數據免于未經授權的訪問,同時又可以進行相關的數據處理,避免敏感數據泄露的風險。數據脫敏可分為兩種:一是動態數據脫敏,可隨時對敏感字段進行脫敏,數據使用者可以共享和移動數據,同時確保只有認證用戶才能查看其真實值,并在數據分析和研究中使用這些數據而不違反數據隱私法規;二是靜態數據脫敏,例如,當政府機構打算把數據從一個生產數據庫拷貝到另一個非生產數據庫時,就要提前對這些數據進行脫敏,也就是所謂的靜態數據脫敏。
評論于 7個月前,獲得 0 個贊
等級保護的主要防護內容有:
機房:信息系統運營使用單位重要信息系統的機房、配電間、消防間等相關物理環境分析其中的問題以及不符合要求的地方。
業務應用軟件:信息系統運營使用單位重要信息系統,從應用軟件的安全機制方向,分析應用系統中存在的安全隱患與問題。
主機操作系統:信息系統運營使用單位重要信息系統相關的服務器的操作系統,從訪問控制、安全審計、剩余信息保護、入侵防范、惡意代碼防范、資源控制等方向分析其中的安全隱患與問題。
數據庫系統:信息系統運營使用單位重要信息系統所使用的數據庫,從身份鑒別、訪問控制、安全審計、資源控制方向分析其中的安全隱患與問題。
網絡設備:信息系統運營使用單位重要信息系統的網絡設備,從訪問控制、安全審計、網絡設備防護等方向分析其中的安全隱患與問題。
評論于 5個月前,獲得 0 個贊
日志審計作用如下:
日志審計它是信息安全管理的需要:因為日志審計是日常信息安全管理中最為重要的環節之一;能從紛繁復雜的日志中萃取出具有價值的部分是各類信息安全管理者、參與者、相關者最大的訴求,故選擇一款高可靠、高性能、具備強大功能的日志集中審計系統就成為必須;
日志審計它是安全技術保障體系建設要求的需要:一個完整的信息安全技術保障體系應由檢測、保護和響應三部分組成,而日志審計是檢測安全事件的不可或缺重要手段之一。目前,大部分信息系統的所依賴的IDS/IPS系統只能檢測部分來之網絡的事件,對運維人員的違規操作、系統運行異常、設備故障等安全事件缺乏監控能力,而這些異常事件恰恰是對內部信息系統安全威脅的最大部分。日志審計系統通過分析各設備、系統、應用、數據庫產生的運行日志,能夠及時發現各類安全隱患,并及時給予告警,從而避免安全事件的發生;
日志審計它是各種規范符合性要求的需要:如:《信息安全等級保護》(幾乎各級均要求提供審計功能)、《信息安全風險管理規范》、《基于互聯網電子政務信息安全指南》、《銀行業金融機構信息系統管理指引》等等。此外,國際上的相關標準、規范也均明確提出信息安全審計系統的重要性,如薩班斯法案、ISO27001等均要求企業對重要系統、設備的運日志進行保留,并且周期性地進行第三方審計。
評論于 2年前,獲得 0 個贊
軟件或產品漏洞是由于軟件在需求、設計、開發、部署或維護階段,由于開發或使用者有意或無意產生的缺陷所造成的。信息系統漏洞產生的原因主要是由于構成系統的元素,例如,硬件、軟件、協議等在具體實現或安全策略上存在的缺陷。事實上,由于人類思維能力、計算機計算能力的局限性等根本因素,導致漏洞的產生是不可避免的。
技術原因
隨著信息化技術和應用的不斷發展,人們對軟件信息技術的依賴越來越強,對信息產品和系統的功能和性能的要求也越來越高,在此驅動下,軟件系統的規模不斷膨脹。同時,由于軟件編程技術、可視化技術、系統集成技術的不斷發展,更進一步的促使軟件系統內部結構和邏輯日益復雜。軟件系統規模的迅速膨脹及內部結構的復雜化,導致軟件系統復雜性的提高,目前學術界普遍認為,軟件系統代碼的復雜性是導致軟件系統質量難于控制、安全性降低和漏洞產生的重要原因。
開源軟件的出現和快速發展給軟件開發帶來了便利,軟件開發廠商為了節約開發成本和縮短開發時間,常常鼓勵程序開發者使用開源軟件中的某些功能或系統模塊(以下簡稱公用模塊)。公用模塊使用了很多業界主流或較新的技術,對軟件產業的發展帶來了極大的便利,但是公用模塊也存在一些安全問題。在開源社區中,對源代碼中安全補丁的修復及管理往往不能準確和及時地進行,甚至出現沒有人修復的情況。此外,即使公用模塊的開發者及時發布了安全補丁,使用公用模塊的開發商如果沒有及時關注補丁信息,也可能導致自己軟件中的漏洞不能被及時修復。某些惡意的攻擊者,可以通過分析公用模塊的源代碼發現或利用公用模塊中的漏洞,甚至直接開發帶有惡意代碼甚至后門的公用模塊放置在互聯網上。
經濟原因
軟件系統的安全性不是顯性價值,廠商要實現安全性就要額外付出巨大的代價。此時,軟件系統的安全質量產生了信息非對稱現象,即產品的賣方對產品質量比買方有更多的信息。在這種情況下,經濟學上著名的“檸檬市場”效應會出現,即在信息不對稱的情況下,往往好的商品被淘汰,而劣等品會逐漸占領市場并取代好的商品,導致市場中都是劣等品。在這種市場之下,廠商更加重視軟件系統的功能、性能、易用性,而不愿意在安全質量上做大的投入。在某些情況下,甚至為了提高軟件效率而犧牲了安全性,使得軟件系統安全問題越來越嚴重。這種現象可以進一步歸結為經濟學上的外在性(externality),像環境污染一樣,軟件系統漏洞的代價要全社會來承受,而廠商拿走了所有的收益。
應用環境原因
以Internet為代表的網絡逐漸融入人類社會生活的方方面面,伴隨著Internet技術與信息技術的不斷融合與發展,導致軟件系統的運行環境發生了改變,從傳統的封閉、靜態和可控狀態變為開放、動態和難控狀態。因此,復雜的網絡環境導致軟件系統的攻防信息不對稱性進一步增強,攻易守難的矛盾進一步凸顯。與非網絡或同構網絡環境下的漏洞相比,復雜異構網絡環境會產生更多的漏洞類型和數量,而且漏洞的危害和影響也更加嚴重。
安全缺陷
安全缺陷是指軟件、硬件或協議在開發維護和運行使用階段產生的安全錯誤實例。安全缺陷是信息系統或產品自身“與生俱來”的特征,是其固有的成分。無論是復雜的軟件系統還是簡單的應用程序,都可能存在著安全缺陷。這些安全缺陷,有的容易表現出來,有的卻難以發現;有的對軟件產品的使用有輕微影響,有的可在一定的條件下,形成漏洞并會造成財產乃至生命等巨大損失。
軟件系統在不同的開發階段會產生不同的安全缺陷。安全缺陷存在于軟件系統生命周期的各個階段。在問題定義階段,系統分析員對問題性質、問題規模和方案的考慮不周全會引入安全缺陷,這種安全缺陷在開發前不易察覺,只有到了測試階段甚至投入使用后才能顯現出來。在定義需求階段,需求定義的不完善是導致安全缺陷的最主要原因。在系統設計階段,錯誤的設計方案是安全缺陷的直接原因。在編碼實現階段,安全缺陷可能是錯誤地理解了算法導致了代碼錯誤,也可能是無意的代碼編寫上的一個錯誤等。在測試階段,測試人員可能對安全缺陷出現條件判斷錯誤,修改了一個錯誤,卻引入了更多安全缺陷。在維護階段,修改了有缺陷的代碼,卻又導致了先前正確的模塊出現錯誤等。在使用階段,用戶的使用錯誤或配置錯誤也可以觸發系統中的安全缺陷,影響系統安全。
根據漏洞和安全缺陷的定義可知,一個漏洞是由一個或多個安全缺陷造成的。因此,安全缺陷與漏洞的對應關系存在兩種情況,一種是一個缺陷對應于一個漏洞,即缺陷與漏洞一一對應。另一種情況是,多個缺陷對應于一個漏洞,即缺陷與漏洞之間是多對一的關系。
最后是安全缺陷的利用技術和手段。攻擊者對安全缺陷的利用過程與其個人的能力水平密切相關,同一個缺陷可能有不同的利用方法,產生不同的破壞效果,而且一個成功的利用過程往往需要組合多種缺陷、方法和手段。
評論于 4周前,獲得 0 個贊
安全漏洞產生原因有以下這些:
人為錯誤:當最終用戶成為網絡釣魚和其他社會工程策略的受害者時,他們成為安全漏洞的最大原因之一。
軟件錯誤:這些是代碼中的缺陷,網絡犯罪分子可利用這些缺陷訪問網絡中的硬件、軟件、數據或其他資產等敏感數據并執行未經授權的行為,這是不道德或非法的。
系統復雜性:當系統過于復雜時,因為錯誤配置、缺陷,它也會導致漏洞。
增強的連接性:將如此多的遠程設備連接到網絡會為攻擊創造新的接入口。
糟糕的訪問控制:用戶角色管理不當,例如為某些用戶提供比他們需要的數據和系統更多的訪問權限,或不關閉離職員工賬戶,使得網絡容易受到內部和外部破壞。
評論于 1年前,獲得 0 個贊
等級保護對象是指網絡安全等級保護工作中的對象,通常是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統,主要包括:
基礎信息網絡
云計算平臺/系統
大數據應用/平臺/資源
物聯網
工業控制系統
采用移動互聯技術的系統等
等級保護對象根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高被劃分為五個安全保護等級。