Anna艷娜 的所有回復(652)
排序:
以下但不止以下攻擊會被入侵檢測系統發現:
Denial of Service拒絕服務:利用域名解析服務器不驗證請求源的弱點,攻擊者偽裝成攻擊目標域名向全世界數以百萬計的域名解析服務器發送查詢請求,域名服務器返回的數據要遠大于請求的數據,導致目標遭受了放大數十倍的DDoS攻擊。被利用的域名服務器因此每天會收到大量的惡意請求,它也不斷的遭受較小規模的DDoS攻擊;
Distributed DoS分布式拒絕服務:是指處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個;
Brut-Force-Attack暴力拆解:是指攻擊者通過系統的組合所有可能性(例如登錄時用的賬戶名.密碼),嘗試所有的可能性破解用戶的賬戶名.密碼等敏感信息,攻擊者會經常使用自動化腳本組合出正確的用戶名和密碼;
Portscan端口掃描:端口掃描是指某些別有用心的人發送一組端口掃描消息,試圖以此侵入某臺計算機,并了解其提供的計算機網絡服務類型(這些網絡服務均與端口號相關)。端口掃描是計算機解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪里可探尋到攻擊弱點。實質上,端口掃描包括向每個端口發送消息,一次只發送一個消息。接收到的回應類型表示是否在使用該端口并且可由此探尋弱點;
嗅探攻擊:嗅探 sniff。嗅探器可以獲取網絡上流經的數據包。用集線器hub組建的網絡是基于共享的原理的,局域網內所有的計算機都接收相同的數據包,而網卡構造了硬件的“過濾器“通過識別MAC地址過濾掉和自己無關的信息,嗅探程序只需關閉這個過濾器,將網卡設置為“混雜模式“就可以進行嗅探。用交換機switch組建的網絡是基于“交換“原理的,交換機不是把數據包發到所有的端口上,而是發到目的網卡所在的端口,這樣嗅探起來會麻煩一些,嗅探程序一般利用“ARP欺騙“的方法,通過改變MAC地址等手段,欺騙交換機將數據包發給自己,嗅探分析完畢再轉發出去;
病毒攻擊:病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。計算機中病毒后,輕則影響機器運行速度,重則死機系統破壞;
垃圾郵件:垃圾郵件還沒有一個非常嚴格的定義。一般來說,凡是未經用戶許可就強行發送到用戶的郵箱中的任何電子郵件都是垃圾郵件,因為目前沒有明確的定義所以該對該攻擊不能完全防御檢測;
木馬:木馬病毒是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。木馬病毒其實是計算機黑客用于遠程控制計算機的程序,將控制程序寄生于被控制的計算機系統中,里應外合,對被感染木馬病毒的計算機實施操作。一般的木馬病毒程序主要是尋找計算機后門,伺機竊取被控計算機中的密碼和重要文件等。可以對被控計算機實施監控、資料修改等非法操作。木馬病毒具有很強的隱蔽性,可以根據黑客意圖突然發起攻擊。
開展信息系統安全等級保護的做法如下:
定級:確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。
備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。第
安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。
等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。
監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。
入侵檢測系統和防火墻的區別分別從以下幾個方面分析:
所在的位置不同:防火墻是安裝在網關上,將可信任區域和非可信任區域分開,對進出網絡的數據包進行檢測,實現訪問控制。一個網段只需要部署個防火墻。而 NIDS 是可以裝在局域網內的任何機器上,一個網段內可以裝上數臺 NIDS 引擎,由一個總控中心來控制。
所在的位置不同:防火墻主要是實現對外部網絡和內部網絡通訊的訪問控制,防止外部網絡對內部網絡的可能存在的攻擊。網絡入侵檢測系統在不影響網絡性能的情況下能對網絡進行檢測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護,防止內外部的惡意攻擊和網絡資源濫用。
檢測的細粒度不同:防火墻為了實現快速的網絡包轉換,故只能對網絡包的 IP 和端口進行些防黑檢測,比如端口掃描。可是對通過 I 漏洞及 Nimda 病毒之類的網絡入侵,防火墻是毫無辦法。而網絡入侵檢測系統則可以擁有更多特征的入侵數據特征庫可以對整個網絡包進行檢查過濾。
等保2.0的發布標志著我國網絡安全等級保護工作進入一個嶄新的階段,對于加強我國網絡安全保障工作,提升網絡安全保護能力具有十分重要的意義。等級保護2.0發布后,金融、電信、醫療等各大企事業單位,均需要根據自身信息化評級要求,至少達到三級等保要求,來完善機房動環。
等保2.0要求分為五級,一至五級等級逐級增高。信息安全等級保護是一個系統工作,信息安全等級保護工作涉及定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個環節,各個環節都必須嚴格測評。等保2.0的規定中專門對機房安全做了如下規定:(以下為等保2.0中機房安全要求的二、三等級要求內容摘錄)
TCP/IP協議攻擊有以下類型:
FLOOD類攻擊,例如發送海量的syn,syn_ack,ack,fin等報文,占用服務器資源,使之無法提供服務。
連接耗盡類攻擊,如與被攻擊方,完成三次握手后不再發送報文一直維持連接,或者立刻發送FIN或RST報文,斷開連接后再次快速發起新的連接等,消耗TCP連接資源。 還有一類則比較巧妙,是在我們上述沒有做分析的數據傳輸過程中的利用TCP本身的流控,可靠性保證等機制來達到攻擊的目的。
利用協議特性攻擊:例如攻擊這建好連接之后,基于TCP的流控特性,立馬就把TCP窗口值設為0,然后斷開連接,則服務器就要等待Windows開放,造成資源不可用。或者發送異常報文,可能造成被攻擊目標奔潰
防御方法如下:
載荷檢查:當UDP流量超過閾值時,會觸發載荷檢查。如果UDP報文數據段內容完全一樣,例如數據段內容都為1,則會被認為是攻擊而丟棄報文。
指紋學習:當UDP流量超過閾值時,會觸發指紋學習。指紋由Anti-DDoS設備動態學習生成,將攻擊報文的一段顯著特征學習為指紋后,匹配指紋的報文會被丟棄。動態指紋學習適用于以下類型的UDP Flood攻擊。
限流:FW采用限流技術對UDP flood攻擊進行防范,將去往同一目的地址的UDP報文限制在閾值之內,直接丟棄超過閾值的UDP報文,以避免網絡擁塞。由于限流技術本身無法區分正常轉發報文還是攻擊報文,故建議在指紋防范技術和關聯防御無法防住UDP flood時,才采用限流技術防范UDP flood。
企業在工業數字化轉型過程中需要做以下這些:
通過廣泛部署感知終端與數據采集設施,實現全要素、全產業鏈、全價值鏈狀態信息的全面深度實時監測,打造企業泛在感知能力;
基于泛在感知形成的海量工業數據,通過工業模型與數據科學的融合開展分析優化,并作用于設備、產線、企業等各領域,形成企業智能決策能力;
基于實現信息數據的充分與高效集成,打通企業內、企業間以及企業與客戶,提升企業對市場變化和需求的響應速度和交付速度,形成企業敏捷響應的能力;
基于泛在感知、全面連接與深度集成,在企業內實現研發、生產、管理等不同業務的協同,探索企業運行效率最優,在企業外實現各類生產資源和社會資源的協同,探索產業配置效率最優,最終建立全局協同的能力;
通過對物理系統的精準描述與虛實聯動,建立數字孿生,在監控物理系統同時,能夠在線實時對物理系統的運行進行分析優化,使企業始終在最優狀態運行,形成動態優化的能力。
五大網絡安全服務指的是以下這些:
鑒別服務:身份鑒別是授權控制的基礎。必須做到準確無二義地將對方辨別出來,同時還應該提供雙向的認證,即互相證明自己的身份。網絡環境下的身份認證更加復雜,主要是要考慮到驗證身份的雙方一般都是通過網絡而非直接交互的。大量的黑客隨時隨地都可能嘗試向網絡滲透,截獲合法用戶口令并冒名頂替,以合法身份入網。所以,目前一般采用的是基于對稱密鑰加密或公開密鑰加密的方法,采用高強度的密碼技術來進行身份認證。
訪問控制服務:用于防止未授權用戶非法使用系統資源,包括用戶身份認證、用戶的權限確認。這種保護服務可提供給用戶組。對訪問控制的要求主要有一致性,也就是對信息資源的控制沒有二義性,各種定義之間不沖突。統一性,對所有信息資源進行集中管理,安全政策統一貫徹。要求有審計功能,對所有授權有記錄可以核查。
數據完整性服務:數據完整性是指通過網上傳輸的數據應阻止非法實體對交換數據的修改、插入、刪除、替換或重發,以保證合法用戶接收和使用該數據的真實性。主要包括5種帶恢復功能的面向連接的數據完整性,不帶恢復功能的面向連接的數據完整性,選擇字段面向連接的數據完整性,選擇字段無連接的數據完整性和無連接的數據完整性,主要用于滿足不同用戶、不同場合對數據完整性的要求。
數據保密服務:為了防止網絡中各個系統之間交換的數據被截獲或被非法存取而造成泄密,提供密碼加密保護。主要用于信息泄露、竊聽等被動威脅的防御措施。可分為信息保密、保護通信系統中的信息或網絡數據庫數據。對于通信系統中的信息,又分為面向連接保密和無連接保密。
抗抵賴性服務:防止發送方在發送數據后否認自己發送過此數據,接收方在收到數據后否認自己收到過此數據或偽造接收數據。由兩種服務組成一是不得否認發送,二是不得否認接收。抗抵賴性對金融電子化系統很重要。電子簽名的主要目的是防止抵賴,防止否認,給仲裁提供證據。
對日志進行審計目的如下:
日志審計是信息安全管理的需要:因為日志審計是日常信息安全管理中最為重要的環節之一;能從紛繁復雜的日志中萃取出具有價值的部分是各類信息安全管理者、參與者、相關者最大的訴求,故選擇一款高可靠、高性能、具備強大功能的日志集中審計系統就成為必須;
日志審計是是安全技術保障體系建設要求的需要:一個完整的信息安全技術保障體系應由檢測、保護和響應三部分組成,而日志審計是檢測安全事件的不可或缺重要手段之一。目前,大部分信息系統的所依賴的IDS/IPS系統只能檢測部分來之網絡的入侵事件,對運維人員的違規操作、系統運行異常、設備故障等安全事件缺乏監控能力,而這些異常事件恰恰是對內部信息系統安全威脅的最大部分。日志審計系統通過分析各設備、系統、應用、數據庫產生的運行日志,能夠及時發現檢測系統檢測到的各類安全隱患,并及時給予告警,從而避免安全事件的發生;
日志審計是是各種規范符合性要求的需要:如《信息安全等級保護》(幾乎各級均要求提供審計功能)、《信息安全風險管理規范》、《基于互聯網電子政務信息安全指南》、《銀行業金融機構信息系統管理指引》等等。此外,國際上的相關標準、規范也均明確提出信息安全審計系統的重要性,如ISO27001等均要求企業對重要系統、設備的運日志進行保留,并且周期性地進行第三方審計。
日志審計系統最起碼應該有以下功能:
日志監控功能提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布。
日志采集功能:提供全面的日志采集能力,支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志。提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢。
日志存儲功能:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式。
日志檢索功能:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等。
日志分析功能:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志。
日志轉發功能:支持原始日志、范式化日志轉發。
日志事件告警功能:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等。
日志報表管理功能:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置。
對等無線網絡模式的優點有以下四個:
費用低廉:不需要購置昂貴的無線寬帶路由器或無線AP,只需為每臺計算機購置一塊無線網卡,即可實現彼此之間的無線連接。對于已經內置有無線網卡,已經提供了對無線網絡支持的筆記本電腦而言,甚至不需要任何額外的購置費用。
連接靈活:采用無線方式實現計算機之間的連接,既不需要使用有線通信線纜,更不需要考慮網絡布線的問題,加入無線網絡的計算機只要在適當的距離之內,就可以非常靈活地進行連接。
易于維護:對等無線網絡維護簡便,大大節省了時間和人力成本。
寬帶適中:IEEE 802.11g標準所提供的傳輸速率為54 Mbps,而IEEE 802.11n所提供的傳輸速率則為150 Mbps。當然,該傳輸帶寬是由入網的幾臺計算機所共享,因此,無線對等網絡中的計算機數量不宜太多。
常見的IP攻擊有以下這些:
碎片化IP攻擊:發送有效的ip分片包,但偏移地址永遠不結束分片,使得目標及其永遠不能重新組裝成一個有效的ip數據包。
格式錯誤的IP攻擊:發送格式錯誤的IP選項,攻擊者發送IP選項字段長度超過38字節的數據包,導致目標TCP/IP堆棧中的緩沖區溢出。
Nestea型IP攻擊:Nestea攻擊是Teardrop類型碎片攻擊的一種變體,它依賴于某些tcp/IP堆棧中的缺陷,該缺陷導致它們在嘗試以不尋常的方式重新組裝碎片化的數據包時失敗。Nestea的目標是Linux系統,它利用Linux片段重組代碼中的一個bug。
短片段IP攻擊:短片段攻擊利用需要對大數據包進行碎片化,然后在其目的地重新組裝。這種攻擊發送的碎片很短,不能包含頭部,這會導致目標在重新組裝后崩潰。
淚滴IP攻擊:發送分片包,目標在試圖重建這些數據包時引起崩潰,這些碎片以一種破壞單個數據包頭的方式重疊。
預防IP攻擊的方法有以下這些:
對于來自網絡外部的欺騙,防范的方法很簡單,只需要在局域網的對外路由器上加一個限制設置就可以實現了,在路由器的設置中禁止運行聲稱來自于網絡內部的信息包。
通過對信息包的監控來檢查IP欺騙攻擊將是非常有效的方法,使用netlog等信息包檢查工具對信息的源地址和目的地址進行驗證,如果發現信息包是來自兩個以上的不同地址,則說明系統有可能受到了IP欺騙攻擊,防火墻外面正有黑客試圖入侵系統。
對于來自局域網外部的IP欺騙攻擊的防范則可以使用防火墻進行防范,但是對于來自內部的攻擊通過設置防火墻則起不到作用。這個時候應該注意內部網的路由器是否支持內部接口。如果路由器支持內部網絡子網的兩個接口,則必須提高警惕,因為它很容易受到IP欺騙,這也正是為什么Web服務器放在防火墻外面更加安全的原因。
保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的暴露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。
部署防火墻:這點很有必要,防火墻可以通過設置策略將特定訪問請求阻擋在外面,保證內網服務器的安全。
更換端口:一般黑客會掃描一些常用的端口后進行攻擊,比如遠程桌面的3389以及數據庫的1433端口,都屬于高危端口,所以我們不要將默認端口號直接映射出去,更不要開DMZ,這都是很危險的操作。
數據備份:想做到滴水不漏真的很難,所以我們應該養成數據定期備份的好習慣,一旦服務器出現了問題,不會影響到我們的數據。
信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,《信息安全等級保護管理辦法》規定,國家信息安全等級保護堅持自主定級、自主保護的原則。信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。
根據《信息系統安全等級保護實施指南》精神,明確了以下基本原則:
自主保護原則:信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。
重點保護原則:根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。
同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。
動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。
CDN(Content Delivery Network/Content Ddistribute Network)即內容分發網絡。CDN緩存就是給網絡請求信號一個暫時存儲的寄存器,在CDN數據庫中會緩存著大量的網絡請求信號。
CDN數據庫會根據目前網絡服務器的狀態,進行不同網絡請求信號的分配。這樣就能夠使很多閑置的網絡服務器也能夠工作起來,并且就算網絡用戶發出大量的網絡請求信號,CDN緩存中也不會出現卡頓。
CDN的基本原理是廣泛采用各種緩存服務器,將這些緩存服務器分布到用戶訪問相對集中的地區或網絡中,在用戶訪問網站時,利用全局負載技術將用戶的訪問指向距離最近的工作正常的緩存服務器上,由緩存服務器直接響應用戶請求,CDN的基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定,通過在網絡各處放置節點服務器所構成的在現有的互聯網基礎之上的一層虛擬網絡,CDN系統能夠實時地根據網絡流量和各節點的連接、負載狀況以及到用戶的距離和響應時間等綜合信息將用戶的請求重新導向離用戶最近的服務節點上,其目的是使用戶可就近取得所需內容,解決Internet網絡擁擠的狀況,提高用戶訪問網站的響應速度。
視頻加密的要求一般包括:
安全性
安全性是數據加密的首要要求。對于視頻加密,一般認為當破譯密碼所需付出的代價大于直接購買視頻所付出的代價時,密碼系統是安全的。視頻數據也可以看做普通的二進制數據,因此,傳統的密碼可以用在視頻加密中。又因為視頻數據具有數據量大的特點,破譯者難免對數據進行大量的解密操作,這將大大增加破譯難度。因此,在保證安全性的情況下,一些特殊的、快速的加密算法也可以使用。
壓縮比
一般要求加解密前后的數據量保持不變,這一特性稱為壓縮率不變性。使用具有壓縮率不變性的算法加密過的數據,在存儲過程中不改變占用的空間,在傳輸過程中保持傳輸速度不變。因此,理想的視頻加密算法應該具有壓縮率不變性。
實時性
由于視頻數據實時傳輸和存取的要求。加解密算法的使用不能給傳輸和存取帶來過大的延遲。因此,要求加解密算法具有快速的特點,這樣可以滿足視頻數據的實時性要求。
數據格式不變性
數據格式不變性是指加解密前后的視頻數據的格式信息保持不變。這有很多優點,保持數據格式不變,使得視頻數據的時間定位成為可能,也可能支持視頻數據的增加、刪除、剪切和粘貼等操作。因此,如果對加密后數據有如上要求,則視頻加密算法也要求具有數據格式不變性。
數據可操作性
有些情況下,要求對加密后的數據直接操作,而不必進行先解密再加密的繁瑣過程。這些操作可能包括碼率控制、圖像塊剪貼和增刪等。稱能夠保持加密后額的數據的某些可操作性的加密算法是具有數據可操作性的算法。
分布式控制系統:
分布式控制系統也稱為集散式控制系統,其按區域將微處理機安裝在測量裝置與控制執行機構附近,將控制功能盡可能分散,管理功能相對集中,結合了計算機、通信、終端顯示和控制技術。分布式控制系統通常采用分級遞階結構,每一級由若干子系統組成,每一個子系統實現若干特定的有限目標,形成金字塔結構。常用于發電廠、煉油廠、污水處理廠、化工廠和制藥廠等生產作業集中程度較高的領域。
分布式控制系統主要分為過程級和操作級。過程級主要由過程控制站、I/O單元和現場儀表組成,是系統控制功能的主要實施部分;操作級包括操作員站和工程師站,完成系統的操作和組態。其中,操作員站是操作員對生產過程進行監視、操作和管理的設備,在一些小型的分布式控制系統中,也兼具工程師站的功能;工程師站主要用于對分布式控制系統進行離線組態工作和在線的系統監視、控制和維護。