<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 1年前,獲得 0 個贊

    物理安全隔離會有以下風險:

    • 網絡非法外聯:一旦處于隔離狀態的網絡用戶私自連接互聯網或第三方網絡,則物理隔離安全措施失去保護作用。

    • U盤擺渡攻擊:網絡攻擊者利用U盤作為內外網絡的擺渡工具,攻擊程序將敏感數據拷貝到盤中,然后由內部人員通過盤泄露。其次,采用這種方式進行數據傳輸也為不法分子進行主動竊密提供了有效途徑。

    • 網絡物理隔離產品安全隱患:網絡隔離產品的安全漏洞,導致DoS/DDoS攻擊,使得網絡物理隔離設備不可用。或者,網絡攻擊者通過構造惡意數據文檔,繞過物理噪離措施,從而導致內部網絡受到攻擊。

    • 針對物理隔離的攻擊新方法:針對網絡物理隔離的竊密技術已經出現,其原理是利用各種手段,將被隔離計算機中的數據轉換為聲波、熱量、電磁波等模擬信號后發射出去,在接收端通過模數轉換復原數據,從而達到竊取信息的目的。

    評論于 11個月前,獲得 0 個贊

    理想中的WAF功能有如下幾個:

    • 上下文理解能力:傳統WAF對于HTTP協議的理解主要是單向處理請求或者應答,缺乏對HTTP整個session行為的分析,缺乏結合上下文綜合理解請求應答內容的能力,這好比盲人摸象,對于問題分析很片面。比如盲注這類沒有明顯回顯特征的,僅依賴請求包特征,不去分析整個session多個應答包的時間特征就很難準確發現。

    • 語義分析能力:語義分析,部分廠商稱之為沙箱,本質上是WAF具備語義識別常見的SQL、PHP、shell語言的能力,傳統WAF的規則多是基于正則,說白了就是從文本的角度去理解HTTP協議,按簡單的正則匹配,好比用鳥的大腦去嘗試理解人類的語言,結果肯定是誤報率和漏報率無法平衡。有了語義理解能力以后,就可以從HTTP載荷中提取的疑似可執行代碼段,用語義去理解是否可以執行。

    • 審計取證能力:能夠以HTTP會話作為存儲單位,保存至少一個月的存儲日志,完整記錄請求應答內容,至少包括請求和應答的前4兆內容,支持基于常見HTTP字段的正則查詢,支持ELK那種基礎的聚合、TOP、大于、小于等操作。比較理想情況是類似去年RSA會議上提到的基于流量的時光機器,可以按照一定條件回放整個訪問過程。最新的網絡安全法要求保存至少半年的日志,這對于WAF來說也是個機會,可以把審計取證,日志離線備份作為一個賣點。

    • 情報能力:威脅情報這兩年一直比較火,也逐漸從概念層面過渡到實戰,從IP地址庫、HTTP代理庫、VPN庫進步到真正是肉雞庫等,這一進步也給WAF帶來了新的武器,對于大面積機器攻擊行為,比如CC/DDoS肉雞等可以做到直接封禁。

    • 協同能力:這個能力我認為很重要,因為WAF不是萬金油,也不可能包打天下,再強大也可能被繞過,但是WAF的卡位很好,位于網路邊界,特別適合做隔離操作,比如hids發現WebShell,協同WAF阻斷訪問,數據庫審計發現拖庫或者敏感操作協同WAF阻斷(這個還依賴WAF和數據庫聯動分析,將HTTP會話和SQL操作關聯)等。

    • 業務安全防護能力:業務安全的防護范圍非常廣,至少包括網站內容防護——反惡意抓取、垃圾信息注入、黃賭毒信息注入、主頁篡改(這個對黨政軍用戶至關重要)等;高級業務邏輯CC攻擊——對API接口的海量調用,包括短信接口、驗證碼接口、登錄接口、數據查詢接口等,撞庫也可以算作此類;輕量級防薅羊毛-暴力注冊、刷紅包、刷代金券等。

    評論于 3個月前,獲得 0 個贊

    Webshell查殺工具有以下幾種:

    • D盾_Web查殺:阿D出品,使用自行研發不分擴展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。

    • 百度WEBDIR+:下一代WebShell檢測引擎,采用先進的動態監測技術,結合多種引擎零規則查殺。

    • 河馬:專注webshell查殺研究,擁有海量webshell樣本和自主查殺技術,采用傳統特征+云端大數據雙引擎的查殺技術。查殺速度快、精度高、誤報低。

    • Web Shell Detector:Webshell Detector具有“ Webshell”簽名數據庫,可幫助識別高達99%的“ Webshell”。

    • CloudWalker(牧云):一個可執行的命令行版本 Webshell 檢測工具。目前,項目已停止更新。

    • Sangfor WebShellKill:Sangfor WebShellKill(網站后門檢測工具)是一款web后門專殺工具,不僅支持webshell的掃描,同時還支持暗鏈的掃描。是一款融合了多重檢測引擎的查殺工具。能更精準地檢測出WEB網站已知和未知的后門文件。

    • 深度學習模型檢測PHP Webshell:一個深度學習PHP webshell查殺引擎demo,提供在線樣本檢測。

    • PHP Malware Finder:PHP-malware-finder 是一款優秀的檢測webshell和惡意軟件混淆代碼的工具

    • findWebshell:這個項目是一款基于python開發的webshell檢查工具,可以根據特征碼匹配檢查任意類型的webshell后門。

    評論于 1年前,獲得 0 個贊

    安全從業人員使用linux系統原因如下:

    • 完全免費:Linux系統是全免費軟件。用戶不僅可以免費得到其源代碼,而且可以任意修改,這是其他商業軟件無法做到的。正是由于Linux系統的這一特征,吸引了廣大的計算機愛好者對其進行不斷的修改、完善和補充,使Linux系統得到了不斷的發展。

    • 良好的操作界面:Linux系統的操作既有字符界面也有圖形界面。其圖形界面類似于Windows系統界面,方便熟悉Windows系統的用戶進行操作。

    • 強大的網絡功能:由于Linux系統源于UNIX系統,而UNIX系統具有強大的網絡功能,因此,Linux系統也具有強大的網絡功能。

    • 可擴展性高:可以安裝多種插件和軟件,可以根據自己需求進行設置;

    • 版本豐富:linux有多種不同版本,每個版本都有各自的優缺點,滿足了開發者、安全從業人員、運維管理人員的要求;

    評論于 8個月前,獲得 0 個贊

    工業互聯網安全中工業數據安全防護存在以下缺陷:

    • 數據安全防護責任邊界模糊:工業數據具有體量大、種類多、關聯性強等特點,流經工業互聯網平臺多個層次,在采集、傳輸、存儲、處理、使用等多個環節中涉及的責任人眾多,工業互聯網平臺上工業數據安全防護的主體責任邊界模糊,難以界定。

    • 數據敏感度標識不清晰,敏感數據標識及保護技術待完善:工業數據包含研發、生產、運維、管理等數據信息,在不同的應用場景下,數據的價值不同,敏感程度也不同,如果不能對數據敏感度進行準確識別和有效分類,將無法實現對敏感數據的細粒度標識。在工業數據投入使用時,還需要根據業務場景對工業數據進行脫敏處理,當前平臺仍缺乏完善的數據脫敏和隱私保護措施,在工業數據使用過程中存在敏感信息泄露等安全問題。

    • 數據銷毀及備份機制缺陷:工業互聯網平臺服務商在將資源重新分配給新用戶時,若存儲空間中的數據沒有被徹底擦除,將造成用戶數據泄露的風險。此外,平臺服務提供商若未制定數據備份策略,未定期對數據進行備份,則在用戶數據丟失時難以及時恢復。

    • 數據安全交換共享機制不成熟:在工業大數據分析決策過程中,通常需要聯合多方數據計算或訓練模型,當前工業互聯網平臺數據安全共享交換機制尚不成熟,平臺大數據安全分析技術仍有待研究。

    • 開源數據平臺存在安全漏洞:工業大數據分析系統作為工業互聯網平臺數據匯集、分析和決策的重要工具,需要較高的安全能力。但是當前大數據分析系統主要基于開源軟件(大數據存儲和計算框架)進行部署,一旦存在安全漏洞,被攻擊者利用,將引發分析結果被篡改、被偽造等問題。

    評論于 6個月前,獲得 0 個贊

    sql 注入防范措施有以下這些:

    • 把應用服務器的數據庫權限降至最低,盡可能地減少 SQL 注入攻擊帶來的危害。

    • 避免網站打印出SQL錯誤信息,比如類型錯誤、字段不匹配等,把代碼里的SQL語句暴露出來,以防止攻擊者利用這些錯誤信息進行SQL注入。

    • 對進入數據庫的特殊字符(’’尖括號&*;等)進行轉義處理,或編碼轉換。

    • 所有的查詢語句建議使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中,即不要直接拼接SQL語句。

    • 在測試階段,建議使用專門的 SQL 注入檢測工具進行檢測。網上有很多這方面的開源工具,例如sqlmap、SQLninja等。

    • 善用數據庫操作庫,有些庫包可能已經做好了相關的防護,我們只需閱讀其文檔,看是否支持相應的功能即可。

    評論于 2年前,獲得 0 個贊

    WPA/WPA2是一種最安全的加密類型,不過由于此加密類型需要安裝Radius服務器,因此,一般普通用戶都用不到,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WIFI時需要Radius服務器認證,而且還需要輸入Radius密碼。

    WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密算法。

    - TKIP:Temporal Key Integrity Protocol(臨時密鑰完整性協議),這是一種舊的加密標準。
    
    - AES:Advanced Encryption Standard(高級加密標準),安全性比 TKIP 好,推薦使用。
    
    使用AES加密算法不僅安全性能更高,而且由于其采用的是最新技術,因此,在無線網絡傳輸速率上面也要比TKIP更快。
    評論于 2年前,獲得 0 個贊

    數字簽名在信息安全,包括身份認證、數據完整性、不可否認性以及匿名性有著重要應用,是現代密碼學的重要分支。簽名隸屬于公鑰密碼學。簽名過程:發送方用自己的私鑰對發送信息進行所謂的加密運算,得到一個hash值,該hash值就是簽名。使用時需要將簽名和信息發給接收方。接受者用發送方公開的公鑰和接收到的信息對簽名進行驗證,通過認證,說明接收到的信息是完整的、準確的,否則說明消息來源不對。

    簡單描述數字簽名:私鑰簽名;公鑰驗簽。

    簡單來說,數字簽名(digital signature)是公鑰密碼的逆應用:用私鑰加密消息,用公鑰解密消息。

    用私鑰加密的消息稱為簽名,只有擁有私鑰的用戶可以生成簽名。

    用公鑰解密簽名這一步稱為驗證簽名,所有用戶都可以驗證簽名(因為公鑰是公開的)

    一旦簽名驗證成功,根據公私鑰數學上的對應關系,就可以知道該消息是唯一擁有私鑰的用戶發送的,而不是隨便一個用戶發送的。

    由于私鑰是唯一的,因此數字簽名可以保證發送者事后不能抵賴對報文的簽名。由此,消息的接收者可以通過數字簽名,使第三方確信簽名人的身份及發出消息的事實。當雙方就消息發出與否及其內容出現爭論時,數字簽名就可成為一個有力的證據。

    生成簽名

    一般來說,不直接對消息進行簽名,而是對消息的哈希值進行簽名,步驟如下。

    1. 對消息進行哈希計算,得到哈希值。

    2. 利用私鑰對哈希值進行加密,生成簽名。

    3. 將簽名附加在消息后面,一起發送過去。

    驗證簽名

    1. 收到消息后,提取消息中的簽名。

    2. 用公鑰對簽名進行解密,得到哈希值1。

    3. 對消息中的正文進行哈希計算,得到哈希值2。

    4. 比較哈希值1和哈希值2,如果相同,則驗證成功。

    評論于 2年前,獲得 0 個贊

    網絡安全等級保護備案可以通過以下流程進行辦理:

    1.辦理網絡安全等級保護等級備案可以進入到網絡系統安全管理平臺,按照表格模板詳細填寫相關信息后提交審核。

    2.網上提交備案材料后,公安機關網監部門對定級準確、材料齊全的定級備案材料,印發《信息系統安全等級保護備案證明》。

    3.在辦理過程中有任何問題均可撥打咨詢電話。

    評論于 1年前,獲得 0 個贊

    網絡釣魚最主要的欺騙技術是仿冒,即欺騙。欺騙性網絡釣魚是迄今為止最常見的網絡釣魚詐騙類型。在這一策略中,詐騙者冒充合法公司,試圖竊取人們的個人數據或登錄憑據。這些電子郵件經常使用威脅和緊迫感來嚇唬用戶,讓他們按照攻擊者的要求行事。

    欺騙性網絡釣魚攻擊中使用的一些最常見的技術:

    • 合法鏈接:許多攻擊者試圖通過將合法鏈接合并到欺騙性的網絡釣魚電子郵件中來逃避電子郵件過濾器的檢測。他們可以通過包含他們可能欺騙的組織的合法聯系信息來做到這一點。

    • 混合惡意代碼和良性代碼:負責創建仿冒網站登錄頁的人通常將惡意代碼和良性代碼混合在一起,以欺騙ExchangeOnline Protection(EOP)。這可能采取復制科技巨頭登錄頁面的CSS和JavaScript的形式,以竊取用戶的賬戶憑證。

    • 重定向和縮短鏈接:惡意行為體不想向受害者發出任何危險信號。因此,他們精心策劃了網絡釣魚活動,使用縮短的網址作為欺騙安全電子郵件網關(SEG)的手段,“時間炸彈”是一種手段,將用戶重定向到網絡釣魚登錄頁面,只有在電子郵件發送完畢后,才將用戶重定向到合法網頁上,而受害者則被吊銷了他們的證書。

    • 修改品牌標識:一些電子郵件過濾器可以發現惡意行為人竊取組織的標識,并將其納入其攻擊電子郵件或網絡釣魚登錄頁面。他們通過尋找logo的HTML屬性來做到這一點。為了愚弄這些檢測工具,惡意的參與者會更改徽標的HTML屬性,例如其顏色。

    • 最少的電子郵件內容:數字攻擊者試圖通過在其攻擊電子郵件中包含最少的內容來逃避檢測。例如,他們可以選擇包含圖像而不是文本來實現這一點。編程簡單且易維護,是釣魚者利用NOS的漏洞,把制作或訂購的木馬病毒代碼植入到用戶計算機中,當用戶上網時,將用戶輸入的隱私信息保存記錄下來,或者直接發送給釣魚者。

    欺詐性網絡釣魚的成功與否取決于該攻擊電子郵件與被濫用公司的官方信件有多相似。因此,用戶應該仔細檢查所有的網址,看看他們是否重定向到一個未知和/或可疑的網站。他們還應該注意散布在電子郵件中的通用稱呼、語法錯誤和拼寫錯誤。

    評論于 1年前,獲得 0 個贊

    物理隔離內網滲透測試思路如下:

    1. 物理隔離的情況下無法直接進入內網可以按常規思路先進行web滲透拿到webshell;

    2. 如果沒有拿到webshell可以嘗試對中間件進行滲透上傳shell;

    3. 拿到webshell以后可以以webshell作為跳板進入物理隔離的內網中,但要注意的是如果該測試目標沒有web端則需要和客戶聯系。

    評論于 4個月前,獲得 0 個贊

    等級保護定級工作有以下規定動作:

    • 梳理確定定級對象,按照等級保護2.0標準要求對環境進行梳理調研,確定擬定級對象。

    • 初步確定等級并編寫定級報告,參考等級保護定級指南對系統進行初步定級,確定系統的級別。

    • 組織專家評審及主管部門審核,公安部門認可的評審專家,組織專家評審,將評審結果遞交主管部門審核。

    • 備案審核,定級對象的運營、使用單位應按照相關管理規定,將初步定級結果提交至公安機關進行備案審查。

    評論于 2年前,獲得 0 個贊

    一個自我保護的應用程序可以不依賴設備本身的安全性能來安全的運行和操作,具有運行時安全技術或應用程序內保護的移動應用程序能夠獨立于本機安全功能檢測惡意活動。這種獨立檢測可及時識別野外的威脅,并最終避免不可接受的風險暴露,并最終保護應用程序和服務器端的交易和數據。

    評論于 7個月前,獲得 0 個贊

    漏洞掃描的作用是:

    • 漏洞掃描是一種自動化的高級測試,用于查找和報告潛在的已知漏洞。

    • 漏洞掃描識別潛在的有害漏洞,以便您可以修復流程以確保網絡安全。

    • 外部漏洞掃描是在您的網絡之外執行的,它可以識別網絡結構中的已知弱點。

    • 在您的網絡中執行內部漏洞掃描,它會查看同一網絡上的其他主機以識別內部漏洞。

    評論于 2個月前,獲得 0 個贊

    滲透測試中風險評估是指在風險事件發生之前或之后但還沒有結束時評估該事件對各個方面造成的影響和損失的一種量化評估工作,簡單來說風險評估就是量化測評某一事件或事物帶來的影響或損失的可能程度,滲透測試過程中一般會出具滲透測試報告和風險評估報告,風險評估報告是對信息資產面臨的威脅、存在的弱點、造成的影響,以及三者綜合作用而帶來風險的可能性的評估。

    風險評價的作用主要表現在:一是更準確地認識風險;二是保證目標規劃的合理性和計劃的可行性;三是合理選擇風險對策,形成最佳風險對策組合。

    風險評估常用方法如下:

    • 風險因素分析法

      風險因素分析法是指對可能導致風險發生的因素進行評價分析,從而確定風險發生概率大小的風險評估方法。其一般思路是:調查風險源→識別風險轉化條件→確定轉化條件是否具備→估計風險發生的后果→風險評價。

    • 內部控制評價法

      內部控制評價法是指通過對被審計單位內部控制結構的評價而確定審計風險的一種方法。由于內部控制結構與控制風險直接相關,因而這種方法主要在控制風險的評估中使用。

    • 分析性復核法

      分析性復核法是注冊會計師對被審計單位主要比率或趨勢進行分析,包括調查異常變動以及這些重要比率或趨勢與預期數額和相關信息的差異,以推測會計報表是否存在重要錯報或漏報可能性。常用的方法有比較分析法、比率分析法、趨勢分析法三種。

    • 定性風險評價法

      定性風險評價法是指那些通過觀察、調查與分析,并借助注冊會計師的經驗、專業標準和判斷等能對審計風險進行定性評估的方法。它具有便捷、有效的優點,適合評估各種審計風險。主要方法有:觀察法、調查了解法、邏輯分析法、類似估計法。

    • 風險率風險評價法

      風險率風險評價法是定量風險評價法中的一種。它的基本思路是:先計算出風險率,然后把風險率與風險安全指標相比較,若風險率大于風險安全指標,則系統處于風險狀態,兩數據相差越大,風險越大。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类