<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 1年前,獲得 0 個贊

    霧計算有以下方面的安全優勢:

    • 安全性:傳統的制造業安全措施,側重于為工業控制系統提供基于周邊的威脅檢測保護。使用霧計算,本地的安全功能可使用與公司一樣的IT策略、控制和過程。大多數的霧節點包括一個受信的硬件根,這是一個信任鏈的基礎,從最低級傳感器、執行器向上沿著霧層次結構,直到云端。從互聯網到分布式霧網絡的通訊都被監控,使用機器學習可以發現本地環境下的異常活動,從而可以及時發現潛在的攻擊。

    • 認知:霧架構決定了在云到物的連接體上進行計算、存儲和控制功能的最佳位置。可以在大量IoT節點設備上或通過附近的霧節點來進行決策,以避免將數據傳輸到云中。數據可以在本地進行高效、自主的處理和分析。經過過濾的信息通過霧架構發送到總部的數據中心進行分析。這種方式還支持未來的規劃和長期的持續改進。

    • 靈活性:生產環境可能會造成數據和產出方面的波動。通過霧節點的層次結構,霧可以管理系統中不一致的需求,將負載分配給未充分利用的機器。霧節點的層次結構可形成動態組,用于交換信息以進行高效協作。例如,如果某工廠的生產能力不足,可以將生產任務轉移到另一家公司的閑置資產設備上。霧計算還有助于更豐富的、基于軟件的生產環境。隨著工廠向定制化、低庫存、高混合的生產計劃轉移,在層次結構中重新編程霧節點的能力,將有助于使數字企業保持領先。

    • 延遲時間:許多工業控制系統都要求端到端的延遲維持在亞毫秒內,而主流云服務商提供的服務無法滿足此要求。在工廠,可能需要10微秒級的延遲,以防止生產線停工,避免事故,恢復電力服務或校正生產制造錯誤。霧節點減少了延遲,因為它消除了從生產線傳感器到云端,再從云端回到傳感器之間往返而造成的時間滯后。此滯后時間包括到達云端(無線或光纖設備)的傳輸延遲、排隊延遲和云服務器延遲,即使在設計良好的云網絡中,往返時間也可能超過100毫秒。本地霧節點可以在毫秒內對工況作出響應并作出決策。

    • 效率:互操作性是運行效率的關鍵。隨著工業系統從專門構建的和離散的系統發展到軟件定義和模塊化的系統,制造商們意識到由于連接系統和傳感器的復雜性以及使用不同的協議和通信方法,導致系統的互操作性不夠。霧節點可以作為這些老舊系統的翻譯或協議網關使用。霧節點通過設備傳感器以及傳感器和系統之間的連接,收集和規范化來自不同格式和協議的數據,使傳感器和系統能夠輕松連接,而無須知道每個系統的的不同訪問方法。

    評論于 1個月前,獲得 0 個贊

    防火墻主要具有以下幾種特征:

    • 內部和外部之間的通信都必須通過防火墻。

    • 具有專有的硬件平臺和操作系統平臺。

    • 防火墻是網絡的要塞,盡可能將安全措施集中在防火墻。

    • 具有優異的管理功能,提供優異的GUI管理界面。

    • 支持多種用戶認證類型和多種認證機制。

    • 支持內容過濾功能。

    • 支持本地管理和遠程管理。

    • 支持日志管理,并可以對日志的統計分析。

    • 采用高性能的全狀態檢測技術。

    評論于 2年前,獲得 0 個贊

    網絡安全等級保護制度是2003年公安部開始探索和實踐計算機保護的一項工作,叫信息安全等級保護工作。2007年,在實踐基礎上公安部會同國家保密局、國家密碼管理局、國務院信息化工作辦公室等四部委發布了《信息安全等級保護管理辦法》,將信息安全等級保護工作寫入法規中。同年,浙江省發布了《浙江省信息安全等級保護管理辦法》,細化信息安全等級保護工作要求。2017年隨著《網絡安全法》的實施,信息安全等級保護制度改為網絡安全等級保護制度。2018年6月,公安部向社會發布了。《網絡安全等級保護條例(征求意見稿)》公開征求意見。網絡安全等級保護的法律法規體系正在逐步完善。

    很多人對網絡安全等級保護的工作存在誤解,以為網絡安全等級保護的工作就是等保備案和等保測評。這種認識完全本末倒置,網絡安全等級保護的工作是根據信息系統遭到破壞后帶來對客體的侵害程度分成五個保護等級,每個保護等級落實相應的安全工作要求,等保備案和等保測評僅僅是監督這項工作的落實的法定程序。網絡安全等級保護制度要求信息系統責任主體落實信息系統的安全策略和管理制度、安全管理機構和人員、物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全、安全建設管理、安全運維管理等系統安全各個維度的工作要求。等保測評并不是落實這些維度的安全措施,而是個醫生給病人把脈診斷的過程,同時給出治療建議。至于病人吃什么藥,做什么改進,是信息系統責任主體權衡多方因素后進行整改和安全加固。

    網絡安全等級保護制度從2007年實施到現在,它具有強大的適應性,依然能夠跟上日新月異的技術發展。首先,它的等保定級是以被破壞后對國家安全、社會穩定和公共利益侵害程度為導向,無論以后出現多少新技術、新應用都不影響等保定級工作。其次,是等保測評的評分機制,達到60分就能基本符合,并不要求信息系統所有子項目都達標,畢竟信息系統在現實應用中各種環境和需求各不相同,受各種因素干擾,避免不計成本的安全投入。再次,測評的技術標準可以根據時代發展和需求進行修改,等保2.0的測評體系在擴展要求部分增加云機關安全、移動互聯安全、物聯網安全、工業控制系統安全等新技術新應用的需求。

    網絡安全等級保護制度的實施為信息系統安全工作開辟了一條可落地可操作的道路。從國家層面看,對所有信息系統都要落實安全措施,但沒有絕對安全,不計成本的投入,追求絕對安全是錯誤的。網絡安全等級保護制度恰恰體系化的指導各信息系統根據各自責任落實相應技術措施,避免安全工作的不作為、或亂作為。從信息系統責任主體單位看,為落實信息系統安全工作提供方向和依據,一般單位的信息系統安全工作分兩步,先是落實合法合規的安全工作要求,再落實業務特殊的安全需求。網絡安全等級保護制度就是明確法律法規要求,讓安全工作有法可依。從公民個人層面來看,網絡安全等級保護制度落實是個人安居樂業的必要保障,保障那些生活深度依賴的信息系統服務不斷,保障水電交通等基礎設施平穩運行,保障個人信息,資金等安全保管。

    評論于 5個月前,獲得 0 個贊

    等級保護由公安部牽頭其網安支隊執行,網安支隊監督是檢查、指導、協調全市公共信息網絡和國際互聯網的安全保護及管理工作,指導全市公安機關互聯網監控點建設和網上信息監控工作,查處危害公共信息網絡的違法犯罪案件,負責全市網吧安全管理工作及網吧違法案件的查處工作,負責重點領域計算機的安全管理工作。

    信息安全等級保護實施過程中應遵循以下基本原則;

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 1年前,獲得 0 個贊

    SQL 注入是比較常見的網絡攻擊方式之一,它不是利用操作系統的 BUG 來實現攻擊,而是針對程序員編寫時的疏忽,通過 SQL 語句,實現無賬號登錄,甚至篡改數據庫。常見的 SQL 注入測試工具有:

    • Sqlmap

      Sqlmap是一個自動SQL 注入工具。其可勝任執行一個廣泛的數據庫管理系統后端指紋,檢索DBMS數據庫、usernames、表格、列、并列舉整個DBMS信息。Sqlmap提供轉儲數據庫表以及MySQL、PostgreSQL、SQL Server服務器下載或上傳任何文件并執行任意代碼的能力。

    • The Mole

      The Mole是一款開源的自動化SQL注入工具,其可繞過IPS/IDS(入侵防御系統/入侵檢測系統)。只需提供一個URL和一個可用的關鍵字,它就能夠檢測注入點并利用。The Mole可以使用union注入技術和基于邏輯查詢的注入技術。The Mole攻擊范圍包括SQL Server、MySQL、Postgres和Oracle數據庫。

    • Pangolin

      Pangolin是一款幫助滲透測試人員進行SQL注入(SQL Injeciton)測試的安全工具。Pangolin與JSky(Web應用安全漏洞掃描器、Web應用安全評估工具)都是NOSEC公司的產品。Pangolin具備友好的圖形界面以及支持測試幾乎所有數據庫(Access、MSSql、MySql、Oracle、Informix、DB2、Sybase、PostgreSQL、Sqlite)。Pangolin能夠通過一系列非常簡單的操作,達到最大化的攻擊測試效果。它從檢測注入開始到最后控制目標系統都給出了測試步驟。Pangolin是目前國內使用率最高的SQL注入測試的安全軟件。

    • sqlsus

      sqlsus是一個開放源代碼的MySQL注入和接管工具,sqlsus使用perl編寫并基于命令行界面。sqlsus可以獲取數據庫結構,注入你自己的SQL語句,從服務器下載文件,爬行web站點可寫目錄,上傳和控制后門,克隆數據庫等。

    • BSQL Hacker

      BSQL Hacker是由Portcullis實驗室開發的,BSQL Hacker 是一個SQL自動注入工具(支持SQL盲注),其設計的目的是希望能對任何的數據庫進行SQL溢出注入。 BSQL Hacker的適用群體是那些對注入有經驗的使用者和那些想進行自動SQL注入的人群。BSQL Hacker可自動對Oracle和MySQL數據庫進行攻擊,并自動提取數據庫的數據和架構。

    • SQLninja

      SQLninja軟件用Perl編寫,符合GPLv2標準。SQLninja的目的是利用Web應用程序中的SQL注入式漏洞,它依靠微軟的SQL Server作為后端支持。其主要的目標是在存在著漏洞的數據庫服務器上提供一個遠程的外殼,甚至在一個有著嚴格的防范措施的環境中也能如此。在一個SQL注入式漏洞被發現以后,企業的管理員特別是滲透攻擊的測試人員應當使用它,它能自動地接管數據庫服務器。現在市場上有許多其它的SQL注入式漏洞工具,但SQLninja與其它工具不同,它無需抽取數據,而著重于在遠程數據庫服務器上獲得一個交互式的外殼,并將它用作目標網絡中的一個立足點。

    • Havij

      Havij是一款自動化的SQL注入工具,它能夠幫助滲透測試人員發現和利用Web應用程序的SQL注入漏洞。Havij不僅能夠自動挖掘可利用的SQL 查詢,還能夠識別后臺數據庫類型、檢索數據的用戶名和密碼hash、轉儲表和列、從數據庫中提取數據,甚至訪問底層文件系統和執行系統命令,當然前提是有 一個可利用的SQL注入漏洞。Havij支持廣泛的數據庫系統,如 MsSQL, MySQL, MSAccess and Oracle。 Havij支持參數配置以躲避IDS,支持代理,后臺登陸地址掃描。

    • Enema SQLi

      Enema SQLi與其他 SQL注入工具不同的是,Enema SQLi不是自動的,想要使用Enema SQLi需要一定的相關知識。Enema SQLi能夠使用用戶自定義的查詢以及插件對SQL Server和MySQL數據庫進行攻擊。支持基于error-based、Union-based和blind time-based的注入攻擊。

    • Safe3 SQL Injector

      Safe3 SQL Injector是一個最強大和最易使用的滲透測試工具,它可以自動檢測和利用SQL注入漏洞和數據庫服務器的過程中。Safe3 SQL Injector具備讀取MySQL、Oracle、PostgreSQL、SQL Server、Access、SQLite、Firebird、Sybase、SAP MaxDB等數據庫的能力。同時支持向MySQL、SQL Server寫入文件,以及SQL Server和Oracle中執行任意命令。Safe3 SQL Injector也支持支持基于error-based、Union-based和blind time-based的注入攻擊。

    • SQL Poizon

      SQL Poizon的圖形界面使用戶無需深厚的專業知識便能夠進行攻擊,SQL Poizon掃描注入工具內置瀏覽器可幫助查看注入攻擊帶來的影響。SQL Poizon充分利用搜索引擎“dorks”掃描互聯網中存在SQL注入漏洞的網站。

    評論于 10個月前,獲得 0 個贊

    AS應用服務器具有以下核心能力:

    • 自動擴展:彈性伸縮任務可以使伸縮組內實例數按照時間周期或應用負載自動擴展實例數,不需要手動干預,按照事先準備好的自定義應用鏡像自動創建實例,自動加入伸縮組內提供服務,并自動添加至負載均衡監聽器中。

    • 按需付費:支持按照應用負載情況增加或減少實例數量,保證業務高峰時期的資源需求,業務低峰期根據負載情況減少實例數,節省業務低峰期成本。彈性伸縮不收費,按需取用,只按實際用量收取云服務器費用,有效提高資源利用率,降低資源使用成本。

    • 自動恢復:伸縮組本身具有健康檢查機制,按照一定規則檢查實例發布的應用,發現不健康實例后自動隔離并自動創建實例將其替換,實現容錯自愈。

    • 多樣化部署:伸縮組內實例支持手動與自動結合的方式部署,既可以將現有部署好的實例手動加入伸縮組,也可以利用多種策略配置(定時、周期、動態)自動伸縮實例規模。實例伸縮采用智能調度、多模式共存的手段,更加靈活全面。

    • 高可用:彈性伸縮組支持多可用域部署,實現后端資源池訪問的高可用性。

    • 容錯自愈場景:AS服務可以針對健康檢查、容錯自愈場景實現自動恢復。為確保網站應用正常負載、系統穩定運行,可通過設置彈性伸縮組“最小實例數”,保證健康運行的ECS實例數量,自動替換不健康ECS實例。

    • 定時伸縮場景:AS服務可針對業務周期變化場景,實現定時伸縮。如果用戶對網站應用業務量的變化時間可以準確做出預測,可以提前設置AS定時任務,在業務高峰期到來之前提前增加計算資源,確保系統穩定;在業務高峰期過后釋放計算資源,控制成本。

    評論于 8個月前,獲得 0 個贊

    為完成各種類型的接續交換機必須具備以下最基本的功能:

    • 為了能正確發現和判斷用戶的呼叫請求,交換機必須能正確接收和分析來自用戶線或中繼線的呼叫信號;

    • 為了能正確發現和判斷是哪一個用戶發出的呼叫請求,交換機必須能正確接收和分析來自用戶線或中繼線的地址信號;

    • 為了能正確與呼叫用戶給定的目標用戶進行接續,交換機必須能按目的地址進行選路,以及在中繼線上轉發信號;

    • 能控制交換機內端口之間連接的建立;

    • 能按照收到的釋放信號要求拆除連接。

    評論于 5個月前,獲得 0 個贊

    web應用防火墻的主要有以下功能:

    • 漏洞攻擊防護:網站安全防護目前可攔截常見的web漏洞攻擊,例如SQL注入、XSS跨站、獲取敏感信息、利用開源組件漏洞的攻擊等常見的攻擊行為。

    • 虛擬補丁:網站安全防護可提供0Day,NDay漏洞防護。當發現有未公開的0Day漏洞,或者剛公開但未修復的NDay漏洞被利用時,WAF可以在發現漏洞到用戶修復漏洞這段空檔期對漏洞增加虛擬補丁,抵擋黑客的攻擊,防護網站安全。

    • 實時防護:網站安全防護可以實時阻斷黑客通過web漏洞試圖入侵服務器、危害用戶等惡意行為;可以實時屏蔽惡意掃描程序爬蟲,為您的系統節省帶寬和資源。

    • 提供安全保護:專門保護網站免受黑客攻擊,能有效阻擋黑客拖庫、惡意掃描等行為;同時在0day漏洞爆發時,可以快速響應,攔截針對此類漏洞的攻擊請求。

    • 防護漏洞攻擊:目前可攔截常見的漏洞攻擊。

    評論于 10個月前,獲得 0 個贊

    傳統WAF使用率降低的原因有以下這些:

    • 防護能力不足以應對黑產:傳統WAF主要依賴規則,一方面是吃一塹長一智,針對已知攻擊形式有一定防御,針對未知攻擊無防護能力,另外一方面,即使是已知攻擊行為,由于正則表達式固有的局限性以及shell、PHP等語言的靈活多變的語法,因此理論上是可以繞過的,事實上也是可以繞過的。

    • 缺乏有效的基礎業務安全防護能力:WAF是否需要承擔業務安全或者說業務風控的職責,其實廠商和用戶一直沒有達成一致,多數廠商認為這不是WAF的職責,撞庫、刷短信接口、薅羊毛等,確實是專業風控產品的職責;從用戶角度講,以前被人撞庫、刷短信接口、薅羊毛等,分析日志加Nginx封IP能解決一部分問題,結果上WAF卻搞不定了,還非要忽悠我買昂貴的風控。我認為WAF還是要有基礎的業務安全防護能力,無論是自動還是由用戶配置。

    • 審計能力不足:閑時看PV,出事能取證,出現安全事件時可以很方便地查詢原始流量,這個對于應急響應的同學很重要。令人遺憾的是,多數WAF即使可以保存訪問日志,但也只能保存請求頭、基礎的URL,對于攻擊定位至關重要的post body,應答內容記錄的卻很少,當然我們也能理解,這是由于存儲空間問題、性能問題造成的。

    • 缺乏擴展性:Web應用標準不斷發展變化,提高了對WAF必要功能的要求。公司企業對網絡擴展的需求加劇了成本、耗時和復雜性等挑戰。設備集群的部署和維護變得非常復雜,而傳統的WAF不能應對因為網絡擴展而增加的風險,還只能防御原有的網絡環境,對擴展的環境毫無防護能力。

    • 阻塞合法流量:大多數WAF用戶的另一個不滿之處,是傳統WAF會無意阻塞有效流量,也就是所謂的誤報。盡管從安全角度考慮,這似乎相對無害,但對公司企業而言卻可能是災難性的。誤報可能會阻止訪客獲取應用功能、上傳媒體或購買產品。解決這個問題的一個潛在方法是只應用最低限度的模式,但這可能會讓網絡更加脆弱。大多數WAF解決方案都難以平衡這一操作。除非投入專用資源加以管理,否則很難充分發揮傳統WAF的效用。這就是傳統WAF無法滿足預期的最大缺陷。

    評論于 7個月前,獲得 0 個贊

    零信任安全架構針對傳統邊界安全架構思想進行了重新評估和審視,并對安全架構思想提出了新的建議,是應對新IT時代的網絡安全挑戰的全新戰略。零信任安全架構理念可簡單概括為:應該始終假設網絡充滿威脅;外部和內部威脅每時每刻都充斥著網絡;不能僅僅依靠網絡位置來建立信任關系;所有設備、用戶和網絡流量都應該被認證和授權;訪問控制策略應該動態地、基于盡量多的數據源進行計算和評估。

    零信任安全架構從本質上可概括為以方面:

    • 以身份為中心:零信任安全架構的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任安全架構的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程。

    • 業務安全訪問:在零信任安全架構下,所有的業務訪問請求(包括用戶對業務應用的訪問、應用API之間的接口調用訪問等)都應該被認證、授權和加密。

    • 持續信任評估:零信任安全架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過度量訪問主體的風險,持續進行信任評估。例如,主體的信任評估可以依據認證手段、設備的健康度、應用程序是否為企業分發、主體的訪問行為、操作習慣等;環境的信任評估可以包括訪問時間、來源IP地址、來源地理位置、訪問頻度、設備相似性等各種時空因素。

    • 動態訪問控制:在零信任安全架構下,主體的訪問權限不是靜態的,而是根據主體屬性、客體屬性、環境屬性和持續的信任評估結果進行動態計算和判定的。傳統的訪問控制機制是宏觀的二值邏輯,大多基于靜態的授權規則、“黑/白名單”等技術手段進行一次性的評估。零信任安全架構下的訪問控制基于持續度量、自動適應的思想,是一種動態微觀判定邏輯。

    評論于 2年前,獲得 0 個贊

    靜態檢測技術具有以下特點。

    1. 具有程序內部代碼的高度可視性,可以對程序進行全面分析,能夠保證程序的所有執行路徑得到檢測,而不局限于特定的執行路徑。

    2. 可以在程序執行前檢驗程序的安全性,能夠及時對所發現的安全漏洞進行修補。

    3. 不需要實際運行被測程序,不會產生程序運行開銷,自動化程度高。

    靜態檢測技術也存在以下缺點。

    1. 通用性較差,一般需要針對某種程序語言及其應用平臺來設計特定的靜態檢測工具,具有一定的局限性。

    2. 靜態檢測的漏報率和誤報率高,需要在兩者之間尋求一種平衡。

    3. 分析對象通常是源代碼。對于可執行代碼,需要通過反匯編工具轉換成匯編程序,然后對匯編程序進行分析,大大增加了工作量。

    評論于 2年前,獲得 0 個贊

    硬件防火墻有以下這些接口:

    1. 二層接口portswitc;

    2. 三層接口undo portswitch;

    3. trunk口;

    4. RJ45網卡口;

    5. 硬盤接口;

    6. 電源接口;

    7. 各種擴展槽接口;

    8. 光纖接口(非通配)。

    評論于 1年前,獲得 0 個贊

    蜜罐的設計應具備以下特性:

    • 邏輯性:蜜罐的搭建需要符合邏輯性。邏輯性包括所處環境符合邏輯,服務組件符合邏輯等。所處環境符合邏輯理解起來很簡單。你所部署的應用應該處于正確的信息系統應該所在的位置中。比如說一個harbor不會被辦公網環境直接訪問到內部的后臺系統正常情況下也不會直接暴露在公網而沒有任何訪問控制。在部署蜜罐時你需要先思考你想要部署的蜜罐類型應該所屬的網絡環境同時也需要思考清楚對應的配套系統,端口,其他蜜罐服務是否符合常規應用類型;

    • 真實性:真實性指的是蜜罐的真實性,也即其所模擬服務是否具備真正服務的特性或讓人難以區分。而蜜罐的真實性又依據蜜罐的特性不同。我們簡單的把蜜罐的交互類型分為低交互蜜罐和高交互蜜罐兩種。因此如果有任意來源踩點到這些蜜罐我們就可以把它歸為可以的行為進而排查而不需要你的蜜罐服務去正常的返回每一個接收到的數據包。當然為了取證和溯源,你可以在服務端記錄這些端口蜜罐所接受到的完整數據以便進行分析這是一次誤踩,真實的掃描行為還是漏洞利用。

    • 反制性:因此溯源和取證的能力一定也是蜜罐所需要具備的。溯源包括坑包括攻擊者的設備信息,IP地址,地理位置,社交賬號等。而取證則在于記錄攻擊者的行為鏈路和操作歷史。對于攻擊IP的反制主要包括反向的掃描和機器識別來判斷這是一臺已被黑客攻陷的肉雞還是一臺萌新黑客自己的pc電腦。同時對其地理信息做溯源和定位。設備信息其實有很多,通過各種web類型蜜罐可以抓到相關瀏覽器或curl版本。同時構造精確的js探針甚至可以分析出黑客所使用計算機的部分硬件信息。

    • 安全性:安全產品的安全性是必要的,蜜罐作為信息系統中的“陷阱”一方面我們希望黑客可以上鉤并被我們察覺,另一方面我們又不希望黑客通過拿下蜜罐節點進行更一步的滲透和惡意行為:提權,逃逸,橫向移動甚至內網漫游—這樣我們的蜜罐就甚至成為了黑客可以進一步入侵的工具。因此 保障蜜罐的安全性也就至關重要了。

    評論于 8個月前,獲得 0 個贊

    云計算的法律風險主要是:

    • 隱私保護:由于法律傳訊和民事訴訟等因素使得物理設備被沒收,將導致多租戶中無辜用戶存儲的內容遭受強制檢查和泄露的風險。

    • 管轄變更風險:許多政府制訂較嚴格的法律,禁止敏感數據存儲于國外實體服務器中,違法者將處以重刑,因此任何組織若要使用云計算,且將敏感數據存儲于云端中,必須證明云服務提供者并未將該數據存儲在國外的服務器中。另外,用戶的數據可能存儲于全球范圍內多個國家的數據中心,如果其中部分數據存儲于沒有法律保障的國家或地區將受到很大的威脅,可能被非法沒收并被公開。

    • 數據保護風險:對于云用戶而言,因為不能有效檢查云服務提供商的數據處理過程,從而不能確保該過程是否合規與合法。對于云服務提供商而言,則可能接受并存儲用戶非法收集的數據。

    • 許可風險:由于云環境不同于傳統的主機環境,必須制訂合理的軟件授權和檢測機制,否則云用戶和軟件開發商的利益都將受到損害。

    • 犯罪取證:在云環境中進行犯罪取證時,首先要進行數據采集,即在可能存有證據的數據源中鑒別、標識、記錄和獲得電子數據。由于云中的數據不再是保存在一個確定的物理節點上,而是由云服務提供商動態提供存儲空間,因此數據源可能存儲在不同的司法管轄范圍內,使司法人員難以采集到完整的犯罪證據。另外,云數據的流動性很強,如果數據的采集順序不合理,短時間內很多重要的數據就可能丟失且很難被找回。

    評論于 5個月前,獲得 0 個贊

    包過濾防火墻具有以下缺陷:

    • 一些包過濾網關不支持有效的用戶認證。

    • 規則表很快會變得很大而且復雜,規則很難測試。隨著表的增大和復雜性的增加,規則結構出現漏洞的可能 性也會增加。

    • 這種防火墻最大的缺陷是它依賴一個單一的部件來保護系統。如果這個部件出現了問題,會使得網絡大門敞開,而用戶甚至可能還不知道。

    • 在一般情況下,如果外部用戶被允許訪問內部主機,則它就可以訪問內部網上的任何主機。

    • 包過濾防火墻只能阻止一種類型的IP欺騙,即外部主機偽裝內部主機的IP,對于外部主機偽裝外部主機的IP欺騙卻不可能阻止,而且它不能防止DNS欺騙。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类