<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(730)

    評論于 1年前,獲得 0 個贊

    物聯網安全管理面臨以下問題:

    • 海量事件:企業中存在的各種IT設備提供大量的安全信息,特別是安全系統,如安全事件管理系統和漏洞掃描系統等。這些數量龐大的信息致使管理員疲于應付,容易忽略一些重要但是數量較少的告警。海量事件是現代企業安全管理和審計面臨的主要挑戰之一。

    • 孤立的安全信息:相對獨立的IT設備產生相對孤立的安全信息。企業缺乏智能的關聯分析方法來分析多個安全信息之間的聯系,從而揭示安全信息的本質。例如,什么樣的安全事件是真正的安全事件,它是否真正影響到業務系統的運行等。

    • 響應缺乏保障:安全問題和隱患被挖掘出來,但是缺少一個良好的機制去保證相應的安全措施得到良好執行。至今困擾許多企業的安全問題之一的弱口令就是響應缺乏保障的結果。

    • 知識“孤島”:許多前沿的安全技術往往只有企業內部少數人員了解,他們缺少將這些知識共享以提高企業整體的安全水平的途徑。目前安全領域越來越龐大,分支也越來越多,各方面的專家缺少一個溝通的平臺來保證這些知識的不斷積累和發布。

    • 安全策略缺乏管理:隨著安全知識水平的提高,企業在自身發展過程中往往制定了大量的安全制度和規定,但是數量的龐大并不能代表安全策略的完善,反而安全策略版本混亂、內容重復和片面、關鍵制度缺失等問題依然不同程度地在企業中存在。

    • 習慣沖突:以往的運維工作都是基于“資產+網絡”的運維,但是安全卻是基于安全事件的運維。企業每出現一個安全問題就需要進行一次大范圍的維護,如出現病毒問題就會使安全運維工作不同于以往的運維工作習慣。

    加強物聯網系統安全措施有以下這些:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    • 利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。

    • 管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。

    評論于 1年前,獲得 0 個贊

    主流IAM身份驗證方法有以下六種:

    • 基于密碼的認證

      也稱為基于知識的身份驗證,基于密碼的身份驗證依賴于用戶名和密碼或PIN。密碼是最常見的身份驗證方法,任何登錄過計算機的人都知道如何使用密碼。

      基于密碼的身份驗證是攻擊者最容易濫用的身份驗證類型。人們經常重復使用密碼并使用字典單詞和公開的個人信息創建可猜測的密碼。此外,員工需要為他們使用的每個應用程序和設備設置密碼,這使他們難以記住,并導致員工盡可能簡化密碼(弱密碼)。這使得帳戶更容易受到網絡釣魚和暴力攻擊。

      公司應制定限制密碼重復使用的密碼策略。密碼策略還可以要求用戶定期更改密碼并要求密碼保持一定的復雜度。

    • 雙因素/多因素身份驗證

      雙重身份驗證(2FA)要求用戶提供除密碼之外的至少一個附加身份驗證因素。MFA需要兩個或多個因素。其他因素可以是本文提及的其他身份驗證類型或通過文本或電子郵件發送給用戶的一次性密碼。“多因素”的涵義還包括帶外身份驗證,其中涉及第二個因素與原始設備位于不同的通道上,以減輕中間人攻擊。這種身份驗證類型增強了帳戶的安全性,因為攻擊者需要的不僅僅是訪問憑據。

      2FA的強度取決于次要因素。使用需要用戶的生物識別信息或推送通知,可提供更強大的2FA。但是,在部署2FA或MFA時要小心,因為它會降低用戶體驗,制造摩擦。

    • 生物特征認證

      生物識別技術使用用戶自身生物特征進行驗證,較少依賴容易被盜的秘密(例如密碼口令)來驗證用戶是否確實擁有帳戶。生物識別身份也是唯一的,這使得破解帳戶變得更加困難。

      常見的生物識別類型包括:指紋掃描根據用戶的指紋驗證身份驗證;面部識別使用人的面部特征進行驗證;虹膜識別使用紅外線掃描用戶的眼睛,將模式與保存的配置文件進行比較;行為生物識別技術使用一個人走路、打字或處理設備的方式。

      很多用戶已經非常熟悉生物識別技術,因此該身份驗證方法更容易在企業環境中部署。許多消費類設備都具有生物特征驗證功能,包括Windows Hello、Apple的Face ID和Touch ID。生物特征身份驗證體驗通常更流暢、更快捷,因為它不需要用戶回憶密碼或密碼。攻擊者也更難進行欺騙。

      技術問題仍然是生物識別技術的最大缺點。并非所有設備都以相同的方式處理生物特征。較舊的設備可能只使用被圖片欺騙的已保存靜態圖像。較新的軟件(例如Windows Hello)可能需要設備配備具有近紅外成像功能的攝像頭。這可能需要比其他身份驗證類型更高的前期成本。用戶還必須樂于與公司分享他們的生物特征數據,但沒有公司能夠保證不被黑客入侵。

    • 單點登錄

      單點登錄(SSO)使員工能夠使用一組憑據訪問多個應用程序或網站。用戶擁有身份提供者(IdP)的帳戶,該身份提供者是應用程序(服務提供者)的可信來源。服務提供商不保存密碼。IdP通過用戶通過它驗證的cookie或令牌告訴站點或應用程序。

      SSO減少了用戶需要記住的憑據數量,從而增強了安全性。用戶體驗也得到了改進,因為只要他們(近期)通過了IdP的身份驗證,就不必在每次訪問每個帳戶時都登錄。SSO還有助于大大減少與密碼問題有關的技術支持時間。

      SSO的潛在問題是,一旦IdP遭受數據泄露,攻擊者可以使用一組憑據訪問多個帳戶。SSO還需要IT部門在初始階段投入大量時間來設置和連接其各種應用程序和網站。

    • 基于令牌的認證

      令牌身份驗證使用戶能夠使用物理設備(例如智能手機、安全密鑰或智能卡)登錄帳戶。它可以用作MFA的一部分或提供無密碼體驗。使用基于令牌的身份驗證,用戶在預定的時間段內驗證一次憑據,以減少持續登錄。

      令牌使攻擊者難以訪問用戶帳戶。攻擊者需要物理訪問令牌和用戶憑據才能滲透帳戶。

      必須信任員工,讓他們保管自己的令牌,因為如果忘記或丟失令牌,用戶將被鎖定,無法訪問賬戶。

    • 基于證書的認證

      證書身份驗證使用證書頒發機構頒發的數字證書和公鑰加密來驗證用戶身份。證書存儲身份信息和公鑰,而用戶擁有虛擬存儲的私鑰。

      基于證書的身份驗證使用SSO。IT可以部署、管理和撤銷證書。這種身份驗證類型適用于雇用臨時需要網絡訪問的承包商的公司。

      基于證書的身份驗證部署起來既昂貴又耗時。IT還必須創建一個重新注冊流程,以防用戶無法訪問他們的密鑰——例如,被盜或設備損壞。

    評論于 9個月前,獲得 0 個贊

    工控系統安全編碼的實現解決了以下問題:

    • 架構能夠為你提供用于在軟件邊界、API函數層和數據流中定義物理安全和信息安全控制手段的框架。找到最適合你的解決方案的可用參考架構。

    • 開發人員需要了解預期用戶使用方法、威脅模型和攻擊向量,并接受SDLC方面的培訓。

    • 基于來自MISRA、NIST、CERT、CWE、NASA和OWASP的現有標準,定義安全和可靠性準則與策略。對于這些標準的執行遵守情況,可以利用同行評議、靜態動態代碼分析和測試來進行驗證。

    • 強烈建議實現自動化。利用工具作業和自動化處理來組織開發工作流程,并且很容易檢測到質量下降的現象。

    • 評估開放源碼與第三方軟件和庫相互對比的安全態勢。在某些情況下,將開放源碼和第三方軟件混合使用可能是一種更好的選擇。

    • 避免出現緩沖區/數據類型溢出、空指針釋放、內存泄漏、未初始化數據使用、暴露權限提升情景的平臺/操作系統特性、并發性以及不必要的功能。

    • 實施可測驗證控制手段和審計跟蹤,比如結構化覆蓋、靜態動態代碼分析、單元/系統魯棒性測試以及代碼覆蓋分析。

    評論于 8個月前,獲得 0 個贊

    常見的網絡安全威脅有以下幾種:

    • 竊取機密信息。例如,通過物理搭線、接收輻射信號、信息流監視、會話劫持、冒名頂替、管理缺陷和后門等多種形式竊取機密信息。

    • 非法訪問。通過偽裝、IP欺騙、越權操作、重演、盜用賬號、破譯口令等各種手段非法訛用或篡改網絡信息。

    • 惡意攻擊。通過拒絕服務攻擊、郵件炸彈和垃圾郵件、木馬程序、篡改網頁等破壞行為中斷網絡服務功能,或者破壞系統資源。

    • 各種不同目的的黑客攻擊。

    • 計算機病毒。這是一種可以滲透到系統軟硬件內部并能進行傳播的有害程序。

    • 散布和傳播有害社會、有害個人、有害集體、有害國家的不良信息資源。

    • 信息戰。所謂信息戰是指使用信息或信息系統的攻擊和防御體系,以利用、惡化、摧毀對手的信息和信息系統為目的,同時保障自身信息和信息系統安全的信息對抗。

    • 利用各種手段偷竊和破壞網絡上的物理設備和基礎設施。

    網絡安全威脅的防護措施如下:

    • 防火墻:安裝必要的防火墻,阻止各種掃描工具的試探和信息收集,甚至可以根據一些安全報告來阻止來自某些特定IP地址范圍的機器連接,給服務器增加一個防護層,同時需要對防火墻內的網絡環境進行調整,消除內部網絡的安全隱患。

    • 漏洞掃描:使用商用或免費的漏洞掃描和風險評估工具定期對服務器進行掃描,來發現潛在的安全問題,并確保由于升級或修改配置等正常的維護工作不會帶來安全問題。

    • 安全配置:關閉不必要的服務,最好是只提供所需服務,安裝操作系統的最新補丁,將服務升級到最新版本并安裝所有補丁,對根據服務提供者的安全建議進行配置等,這些措施將極大提供服務器本身的安全

    • 優化代碼:優化網站代碼,避免sql注入等攻擊手段。檢查網站漏洞,查找代碼中可能出現的危險,經常對代碼進行測試維護。

    • 入侵檢測系統:利用入侵檢測系統的實時監控能力,發現正在進行的攻擊行為及攻擊前的試探行為,記錄黑客的來源及攻擊步驟和方法。

    評論于 3周前,獲得 0 個贊

    Microsoft補丁程序分為如下3種類型:

    • ServicePack:微軟原計劃幾個月發布一次,包括至發布之日止系統全部大小Bug修補;

    • Hotfix:及時發布的每個小的系統Bug的修補,有時甚至在發現系統Bug數小時后即可發布,基本上是發現一個Bug,發布一個Hotfix;

    • Hotfix Rollup:周期性地發布,它是Hotfix的累計。

    評論于 2年前,獲得 0 個贊
    • 審計數據的獲取

    • 審計數據的預處理

    • 基于統計模型的入侵檢測技術

    • 基于專家系統的入侵檢測技術

    • 基于狀態轉移分析的入侵檢測技術

    • 基于完整性檢查的入侵檢測技術

    • 基于智能體的入侵檢測技術

    • 系統配置分析技術

    評論于 1年前,獲得 0 個贊

    網絡攻擊分為主動攻擊和被動攻擊兩種方式。主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改、重放和重排信息內容造成信息破壞,使系統無法正常運行。攻擊方式包括拒絕服務攻擊(DoS)、分布式拒絕服務(DDos)、信息篡改、資源使用、欺騙、偽裝等。

    • 拒絕服務攻擊(DoS):通常是對整個網絡實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被阻止。

    • 分布式拒絕服務(DDos):將多臺計算機(僵尸網絡)聯合起來作為攻擊平臺,通過遠程連接對一個或多個目標發動DoS攻擊。目的消耗目標服務器性能或網絡帶寬,從而造成服務器無法為用戶正常地提供服務。

    • 信息篡改:一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將“允許甲執行操作”改為“允許乙執行操作”。

    • 資源使用:攻擊者控制某些主機不停地發大量數據包給對方服務器造成服務器資源耗盡,一直到宕機崩潰。

    • 欺騙:網絡欺騙的主要方式有ARP欺騙、IP欺騙、域名欺騙、Web欺騙以及電子郵件欺騙等。用戶可以通過瀏覽器訪問各種各樣的Web站點,一般的用戶不會意識到有以下問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的。

    • 偽裝:某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。

    評論于 1年前,獲得 0 個贊

    防火墻和攻擊檢測兩者具體區別如下:

    • 防火墻是一種被動防御方法而攻擊檢測是一種主動檢測方法;

    • 防火墻是一種硬件防護措施而攻擊檢測主要是通過軟件的方式來進行防護;

    • 攻擊檢測能監視用戶和系統的運行狀況但防火墻不具備該功能;

    • 攻擊檢測系統可以檢測系統配置的正確性和安全漏洞而防火墻不能檢測漏洞;

    • 防火墻可以防止內部信息外泄而攻擊檢測系統不支持該功能;

    • 攻擊檢測可以對發現的攻擊及時作出反應而防火墻只能記錄無法作出反應

    防火墻和攻擊檢測兩者聯系如下:

    • 防火墻和攻擊檢測系統都是網絡的安全屏障,能極大提高內部網絡的安全性;

    • 防火墻的監控審計功能和攻擊檢測的監控用戶操作的功能類似,都是可以檢測一些可以動作發現攻擊行為;

    評論于 1年前,獲得 0 個贊

    影響模糊測試技術的要素有:

    • 測試自動化程度低需要人工干預:大部分工具在模糊數據的生成以及對被測對象檢測結果分析等過程都需要人工參與,自動化程度不高。例如,Wfuzz等工具需要測試人員提供正常請求并對其中需要模糊化的變量進行標記才能生成一系列模糊數據。

    • 檢測的漏洞類型較少:一些工具只能對少數幾種特定類型的安全漏洞進行模糊測試。例如,WebFuzz等工具只能檢測Web應用系統中的SQL注入和XSS等類型的安全漏洞,漏洞發掘能力有限。

    • 漏洞檢測的漏報率和誤報率高:一些工具的模糊數據生成以及漏洞檢測方法較為簡單,造成測試結果中漏洞的漏報率和誤報率比較高。例如,WebFuzz等工具只是通過在原始請求中簡單地插入攻擊載荷的方式來生成模糊數據,在漏洞檢測上也只是簡單地查找返回的Web網頁中是否存在特定的內容。

    • 工具的可擴展性較差:工具在設計上均存在耦合程度高、可擴展性差等問題,對新漏洞類型的擴展比較困難。

    • 測試結果的展示不夠直觀:大部分工具在測試結果的展示上都不夠直觀,有的甚至僅提供模糊測試的執行日志,如WSFuzzer、Wfuzz等,需要人工對數百條記錄進行分析來確定其中的哪些測試數據引發了被測對象的安全漏洞。

    評論于 1年前,獲得 0 個贊

    相比等保1.0等保2.0安全保護增強內容包括:

    • 控制點增強

      控制點增加,表明對系統的關注點增加,因而安全要求的級別差異就體現出來。比較突出的控制點增加,如,二級控制點增加了安全宙計,三級控制點增加了剩余信息保護。

    • 要求項增強

      由于控制點是有限的,特別在高級別上,如三、四級安全要求(兩者之間控制點的變化只有一處),單靠控制點增加來體現安全要求逐級增強的特點是很難的。必須將控制點之下的安全要求項目考慮其中。要求項目的增加,就可以很好的體現了逐級增強的特點。

      同一控制點,具體的安全項目數量增加,表明對該控制點的要求更細化,更嚴格,從而表現為該控制點的強度增強。如,對于控制點身份鑒別,在二級只要求標識唯一性、鑒別信息復雜性以及登錄失敗處理等要求;而在三級,對該控制點增加了組合鑒別方式等。該控制點的強度得到增強。

    • 控制強度增強

      同控制點類似,安全要求項目也不能無限的增加,對于同一安全要求項,如果在要求的力度上加強,同樣也能夠反映出級別的差異。安全項目強度的增強表現為:

        范圍增大:如,對主機系統安全的“安全審計”,二級只要求“審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶”:而三級則在對象的范圍上發生了變化,為“審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;覆蓋范圍不再僅指服務器,而是擴大到服務端和重要客戶終端了,表明了該要求項強度的增強。
      
        要求細化:如,人員安全管理中的“安全意識教育和培訓”,二級要求”應制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓;”,而三級在對培訓計劃進行了進一步的細化并要求應有書面文件,為“應對定期安全教育和培訓進行書面規定,針對不同次位制定不同的培訓計劃,對信息安全基礎知識、崗位操作規程等進行培訓”,培訓計劃有了針對性,更符合各個崗位人員的實際需要。
      
        粒度細化:如,網絡安全中的“撥號訪問控制”,一級要求“控制粒度為用戶組”,而二級要求則將控制粒度細化,為“控制粒度為單個用戶”。由“用戶組”到“單個用戶”,粒度上的細化,同樣也增強了要求的強度。
    評論于 11個月前,獲得 0 個贊

    ZigBee具有如下特點:

    • 數據傳輸可靠:ZigBee的介質訪問控制層采用的是CSMA-CA碰撞避免機制。在這種完全確認的數據傳輸機制下,當有數據傳送需求時,立刻進行數據傳送,發送的每個數據包都必須等待接收方的確認信息,并回復確認信息,若沒有收到確認信息的回復就表示發生了碰撞,需要再進行一次傳送。采用這種方法可以提高系統信息傳輸的可靠性,同時為需要固定帶寬的通信業務預留了專用時隙,避免發送數據時產生競爭和沖突。

    • 網絡容量大:由于ZigBee技術具有低速率、低功耗和短距離傳輸的特點,因此非常適合支持簡單器件。ZigBee定義了簡化功能器件0和全功能器件0兩種器件。網絡節點通常作為簡化功能器件使用,而網絡協調器0就是一種全功能器件。如果使用網絡協調器組建無線傳感器網絡,整個網絡最多可以支持超過65 000個ZigBee網絡節點,且各個網絡協調器可互相連接,所以整個ZigBee網絡可支持節點的數量將十分可觀。

    • 自動動態組網、自主路由:無線傳感器網絡是動態變化的,當節點的電量耗盡或被敵人俘獲時,都能使節點退出網絡,而且網絡的使用者也希望能在需要的時候向現有網絡中加入新的傳感器節點。

    • 兼容性:ZigBee技術可實現與現有的網絡標準無縫集成。通過網絡協調器自動建立網絡,采用CSMA-CA方式進行信道接入。ZigBee技術還提供全握手協議,以保證數據的可靠傳輸。

    • 安全性:ZigBee提供了對數據完整性的檢查和鑒權功能,在數據傳輸中提供了三個等級的安全級別。第一級安全級別是無安全方式,對于某種安全并不重要或上層已經提供足夠安全保護的應用,器件就可以選擇這種方式來傳送數據。第二級安全級別不采取加密措施,器件可以使用接入控制清單0來防止非法器件獲取數據。第三級安全級別在數據傳輸中采用屬于高級加密標準0的對稱密碼。AES可以實現保護數據凈荷和防止攻擊者冒充合法器件的功能。

    • 實現成本低:模塊的初始成本將維持在1.5~2.5美元,且ZigBee協議免除專利使用費。因此,對于無線傳感器網絡中所承載的成千上萬個節點,將節省一大筆費用,且保證了網絡規模。

    • 數據傳輸速率低:ZigBee的數據傳輸速率只有10~250Kbps,且只進行一些簡單數據的傳輸,因此更適用于低傳輸速率應用。

    • 功耗低:在非工作模式下,ZigBee節點處于休眠模式,耗電量只有1μW;在工作模式下,由于ZigBee技術傳輸速率低、傳輸數據量小,因此信號的收發時間很短,一般情況下,ZigBee設備的搜索時延為30ms,休眠激活時延為15ms,活動設備信道接入時延為15ms。由于ZigBee設備工作時間較短、收發信息功耗較低且采用了休眠模式,其非常省電,ZigBee節點的電池供電時間可以長達6個月到2年。同時,由于電池壽命取決的因素很多,如電池種類、容量和應用場合等,導致ZigBee技術在協議上對電池使用也做了相應優化。對于典型應用,堿性電池可以使用數年,對于某些工作時間和總時間(工作時間+休眠時間)之比小于1%的情況,電池的壽命甚至可以超過10年。

    評論于 7個月前,獲得 0 個贊

    采用網絡物理隔離安全保護措施的網絡仍然面臨著以下網絡安全風險:

    • 網絡非法外聯:一旦處于隔離狀態的網絡用戶私自連接互聯網或第三方網絡,則物理隔離安全措施失去保護作用。

    • U盤擺渡攻擊:網絡攻擊者利用U盤作為內外網絡的擺渡工具,攻擊程序將敏感數據拷貝到盤中,然后由內部人員通過盤泄露。據報道,有一種名為“U盤泄密者”的病毒,該病毒可以自動復制計算機和介質中的文件到指定目錄下,使工作人員在不經意間造成內網敏感信息的泄露。其次,采用這種方式進行數據傳輸也為不法分子進行主動竊密提供了有效途徑。

    • 網絡物理隔離產品安全隱患:網絡隔離產品的安全漏洞,導致DoS/DDoS攻擊,使得網絡物理隔離設備不可用。或者,網絡攻擊者通過構造惡意數據文檔,繞過物理噪離措施,從而導致內部網絡受到攻擊。

    • 針對物理隔離的攻擊新方法:針對網絡物理隔離的竊密技術已經出現,其原理是利用各種手段,將被隔離計算機中的數據轉換為聲波、熱量、電磁波等模擬信號后發射出去,在接收端通過模數轉換復原數據,從而達到竊取信息的目的。該技術在攻擊者與目標系統之間通過檢測設備發熱量建立一條隱蔽的信道竊取數據。其基本原理是利用發送方計算機受控設備的溫度升降來與接收方系統進行通信,然后后者利用內置的熱感器偵測出溫度變化,再將這種變化轉譯成二進制代碼,從而實現兩臺相互隔離的計算機之間的通信。

    評論于 11個月前,獲得 0 個贊

    網絡信息維護的目的有以下這些:

    • 保證信息的準確性:首先要保證數據總是處于最新的狀態,其次數據要在合理的誤差范圍內。數據產生錯誤的主要原因有兩個:一是文件報表錯誤;二是轉錄數據時產生錯誤。防止文件報表的錯誤主要是靠加強數據收集人員的責任心和采用合適的報表格式。防止轉錄錯誤的主要方法是要盡量減少轉錄,應盡可能做到原始數據直送計算機,在鍵入數據時加強校驗。

    • 保證信息的及時性:及時性是對信息收集、信息處理、信息傳輸、信息存儲方式等環節的綜合體現。保證信息的及時性就要求常用的信息放在易存取的地方,保持各種設備狀態的完好性,各種操作規程要健全,操作人員技術熟練,信息目錄清楚,并盡量減少信息的處理、傳輸環節。

    • 保證信息的安全性:安全性是指防止信息被非法竊取,要防止信息由于各種原因而受到破壞,同時采取一些安全措施,信息一旦被破壞,能較容易地恢復數據。為了保證信息的安全,首先要保證存儲介質環境的安全,比如,在計算機機房中做到防火、防濕等;其次要經常進行存儲數據的備份,對于一些重要的信息甚至應考慮不只存于一個地方,以防備火災、地震、戰爭等突發事件的發生。

    • 保證信息的保密性:信息對企業自身而言是不可缺少的資源,它對競爭對手而言,則是更加寶貴的資源。目前信息被盜的事件越來越多,防止信息失竊是信息維護的重要問題。盜竊信息的方式很多,如電纜竊聽、通過終端非法查閱他人的數據庫等。為了保證信息的保密性,通常在信息系統內部可采用設置口令、檢查用戶權限、對數據進行加密等手段。在信息系統外部也可以采用如不讓外人接觸終端和存儲介質、屏蔽整個機房等措施。另外,應加強工作人員的保密教育,制定科學合理的工作制度。

    • 保證信息的保存時間:信息存儲是將信息保存起來以備將來使用,這在管理活動中是十分重要的。現在,人們總是用“爆炸”這樣的詞語來形容信息的增長,在這樣的一個時代里,信息的更新周期越來越短,如果保存的信息過多,不但不會對管理活動起促進作用,反而會因為信息的過剩而延誤決策。應記住“只有正確地舍棄信息,才能正確地使用信息”。

    評論于 11個月前,獲得 0 個贊

    數據挖掘方法如下:

    • 神經網絡方法:神經網絡非常適合解決數據挖掘的問題,是由于其具有良好的健壯性、自組織自適應性、并行處理、分布存儲和高度容錯等特性,因此近年來越來越受到人們的關注。

    • 遺傳算法:遺傳算法是一種基于生物自然選擇與遺傳機理的隨機搜索算法,是一種仿生全局優化方法。遺傳算法應用于數據挖掘是因為其具有的隱含并行性、易于和其他模型結合等特性。

    • 決策樹方法:決策樹是一種常用于預測模型的算法,它通過對大量數據進行有目的的分類,從中找到一些有價值的、潛在的信息。它的主要優點是描述簡單、分類速度快,因此特別適合大規模的數據處理應用。

    • 粗集方法:粗集理論是一種研究不精確、不確定知識的數學工具。粗集方法具有不需要給出額外信息、簡化輸入信息的表達空間、算法簡單和易于操作的優點。粗集處理的對象是類似二維關系表的信息表。

    • 覆蓋正例排斥反例方法:覆蓋正例排斥反例方法利用覆蓋所有正例、排斥所有反例的邏輯來尋找潛在規則。

    • 統計分析方法:統計分析方法是指對數據庫字段進行函數關系或相關關系的分析,即利用統計學原理對數據庫中的信息進行分析。常用統計分析方法包括回歸分析、相關分析、差異分析等。

    • 模糊集方法:模糊集方法即利用模糊集合理論對實際問題進行模糊評判、模糊決策、模糊模式識別和模糊聚類分析。系統的復雜性越高、模糊性越強,一般模糊集合理論是用隸屬度來刻畫模糊事物的亦此亦彼性的。

    • 回歸分析:回歸分析分為線性回歸、多元回歸和非線性同歸。在線性回歸中,數據用直線建模,多元回歸是線性回歸的擴展,涉及多個預測變量。非線性回歸是在基本線性模型上添加多項式項形成非線性同門模型。

    • 差別分析:差別分析的目的是試圖發現數據中的異常情況,如噪音數據,欺詐數據等異常數據,從而獲得有用信息。

    • 概念描述:概念描述就是對某類對象的內涵進行描述,并概括這類對象的有關特征。概念描述分為特征性描述和區別性描述,前者描述某類對象的共同特征,后者描述不同類對象之間的區別,生成一個類的特征性描述只涉及該類對象中所有對象的共性。

    • 聚集檢測:將物理或抽象對象的集合分組成為由類似的對象組成的多個類的過程被稱為聚類。由聚類所生成的簇是一組數據對象的集合,這些對象與同一個簇中的對象彼此相似,與其它簇中的對象相異。相異度是根據描述對象的屬眭值來計算的,距離是經常采用的度量方式。

    • 連接分析:連接分析,Link analysis,它的基本理論是圖論。圖論的思想是尋找一個可以得出好結果但不是完美結果的算法,而不是去尋找完美的解的算法。連接分析就是運用了這樣的思想:不完美的結果如果是可行的,那么這樣的分析就是一個好的分析。利用連接分析,可以從一些用戶的行為中分析出一些模式;同時將產生的概念應用于更廣的用戶群體中。

    • 關聯規則:數據關聯是數據庫中存在的一類重要的可被發現的知識。若兩個或多個變量的取值之I司存在某種規律性,就稱為關聯。關聯可分為簡單關聯、時序關聯、因果關聯。關聯分析的目的是找出數據庫中隱藏的關聯網。有時并不知道數據庫中數據的關聯函數,即使知道也是不確定的,因此關聯分析生成的規則帶有可信度。

    評論于 11個月前,獲得 0 個贊

    代理防火墻分為以下幾種:

    • 應用層防火墻:針對不同網絡服務提供細致而又安全的網絡保護,它對每一種服務分別進行安全隔離,內部網絡不直接與外部網絡連接。提供應用層防火墻服務的機器一般被稱為代理服務器,它位于客戶機與服務器之間,完全阻擋了兩者間的數據交流。對于內部網絡來看,它是一個服務器(內部客戶機把請求都要交給它,但對于外部網絡來看它只是一臺客戶機,這就是代理服務器的概念。)

      • 優點:內部客戶機不直接與外部網絡連接,減少了外部惡意侵害的可能性。

      • 缺點:對系統的整個性能有較大的影響,而且,代理服務器必須針對客戶機可能產生的所有應用層型逐一進行設置,增加了系統管理的復雜性。

    • 網絡層防火墻:工作在TCP/IP的協議的網絡層,也稱為包過濾型防火墻,其技術依據是網絡中的分組傳輸技術。每一個數據通常包含一些特定信息,如數據的源地址、目標地址、TCP/UDP.源端口和目標端口等。防火墻通過讀取數據包中的地址信息,來判斷這些包是否來自可信任的安全站點,一旦發現來自危險站點的數據包,防火墻便分將這些數據拒之門外。

      • 優點:簡單實用,實現成本較低,在環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。

      • 缺陷:只能根據數據包的來源、目標和端口等網絡信息進行判斷,無法識別基于應用層的來意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。

    • 電路層代理防火墻:電路層代理用來在兩個通信的終點之間實現數據包的轉換。它監視兩個主機建立連接時的握手信息,從而判斷該會話請求是否合法。顯然,電路層代理防火墻將所有跨越防火墻的網絡通信鏈路分成了兩段。

      • 優點:安全性較高。由于每一個內外網絡之間的連接都要通過“代理”的介入和轉換,沒有給內外網絡的主機以任何直接會話的機會,從而避免了入侵者使用數據驅動類型的攻擊方式入侵內部網絡。

      • 缺點:速度相對比較慢,支持的并發連接數有限。當用戶對內外網絡網關的吞吐量要求比較高時,代理防火墻很可能成為內外網絡之間的瓶頸,代理防火墻還有一個比較明顯的問題,就是必須為新的服務、新的網絡協議和網絡應用撰寫專門的應用代理程序。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类