<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 11個月前,獲得 0 個贊

    服務器集群有以下這些常見集群方式:

    • 計算集群:服務器計算集群通常被用于承載計算密集型任務,而并不用于I/O密集型的應用場景(例如Web服務或者數據庫)。這類計算集群是以并行計算為基礎的,它對外而言就好像是一臺性能強大的超級計算機。計算集群又可根據其中節點之間耦合的緊密程度做更進一步的細分。例如,如果某個計算任務需要在節點之間進行頻繁的通信,那么這意味著節點之間最好由專用的網絡進行連接,而且集群密度可能很高以盡量減少通信開銷。實現這類場景通常使用Beowulf這樣的高性能計算集群;而與之相對應的,如果某個計算任務只需使用較少的服務器節點,或者在服務器之間幾乎沒有通信的需求,則可以使用網格計算集群實現。

    • 負載均衡集群:負載均衡集群的關鍵在于能夠使多臺彼此互聯的服務器共同分擔計算任務,即任務負載可以在集群中被盡可能地平均分配到多臺服務器上處理,從而避免出現集群中某幾臺服務器超載而其他服務器閑置的情況,有效地改善集群性能。

    • 高可用集群:高可用集群中的部分服務器發生故障時,集群管理系統將及時發現故障并將由該部分承載的任務重新分派到其他正常工作的服務器上。其關鍵在于能夠在系統高速運行的過程中盡可能快速地對系統故障做出響應。為了實現這一點,集群通常會在多臺服務器運行冗余節點和服務,并用來互相跟蹤,例如通過心跳(heartbeat)機制探知服務器的工作狀態。如果偵測到某個服務器節點發生失效,那么其替補者會在非常短的時間內取代它。因此,對于用戶而言,高可用集群永遠不會停機。

    • 高性能和集群存儲:高性能群集由連接到同一網絡以執行任務的許多計算機組成。高性能集群連接到數據存儲集群,并共同組成一個復雜的體系結構,可以極其快速地處理數據。存儲和網絡組件必須彼此保持同步,以實現無縫性能和高速數據傳輸。高性能群集也稱為超級計算機,不像高可用性群集和負載平衡群集那樣常見,但是用于資源密集型工作負載的企業可以使用它們來提高性能,容量和可靠性。它們被廣泛用于IoT(物聯網)和AI技術,因為它們促進了諸如實時流,風暴預測或患者診斷等項目的創新,并提供了實時數據處理。它們被大量部署在研究實驗室,媒體和娛樂以及金融行業以及許多其他行業中。

    • 集群存儲:群集存儲由至少兩個擴展性能,節點空間I/O(輸入/輸出)和可靠性的存儲服務器組成。根據業務需求和存儲需求,可以在緊密耦合的體系結構中針對主存儲部署數據存儲,并且可以將數據分為節點之間的很小的塊,或者在獨立的松散耦合結構中不存儲數據跨節點,并提供更大的靈活性。在松散耦合的體系結構中,性能和容量受限于存儲數據的節點的功能。與緊密耦合的體系結構不同,在此設置中,不能選擇具有新節點的可伸縮性。

    評論于 10個月前,獲得 0 個贊

    工控系統安全策略脆弱性體現在以下方面:

    • 經常使用默認配置:使用默認的配置通常會導致主機上那些不安全、不必要的端口,以及容易被利用的服務和應用程序等被開放。

    • 關鍵性配置沒有保存或備份:事故發生后可以對工業控制系統參數配置進行及時恢復,或者對系統進行重要配置時,可以繼續保持系統的可用性并防止數據丟失。開發確保工業控制系統配置參數可用性的規范操作流程是非常重要的。

    • 便攜式設備的數據沒有受到保護:如果敏感數據(如密碼等)完整地存儲在便攜式設備中,并且此類設備遺失或被盜,將危及整個系統的信息安全。出現此類情況時,為保護敏感數據的安全性,需要設計配套的策略、過程和機制。

    • 主機防火墻被關閉:由于OPC通信的需要,為了不影響工業控制系統應用軟件的運行,自動化廠商的軟件安裝指導中通常會要求關閉主機防火墻,這給惡意代碼的傳播留下了安全隱患。

    • 缺乏恰當的密碼管理機制:當系統中需要使用密碼時必須設計正確的密碼管理策略,密碼管理機制越健全,密碼使用過程將受到越充分的保護。若缺乏恰當的密碼管理機制,整個系統將不可能對密碼進行合理的控制,極易引發對系統的非授權訪問。密碼管理機制必須作為整個工業控制系統信息安全體制的重要組成部分,并需要考慮工業控制系統處理復雜密碼的能力。

    • 不使用密碼:工業控制系統的每種功能部件都需要密碼來阻止非授權的訪問,如果不使用密碼將導致一些與密碼相關的脆弱性。例如,系統登錄過程(如果系統具有用戶賬號);系統啟動過程(如果系統沒有用戶賬號);系統屏幕保護(如果工業控制系統是無人值守的)。

    • 口令破解:口令需要被秘密保存以防止非授權訪問,口令破解的例子包括口令被簡單記錄在工業控制系統設備周圍那些顯眼的位置;將口令告訴每一個系統的使用者;以社會工程的途徑將密碼告訴惡意攻擊者;通過未經過保護的通信信道傳送未加密的口令。

    • 口令猜測:未經過認真設計的口令很容易被攻擊者或計算機算法猜測出來,并獲得對系統的非授權訪問,這方面的例子包括簡短、簡單(如使用相同字母)的口令,或者不滿足常規安全長度的口令;使用設備供應商默認提供的口令。

    • 未安裝入侵檢測/入侵防御軟件:工業控制系統事故將導致系統失去可用性,造成系統數據的失竊、修改、刪除,以及設備執行不正確的控制指令。入侵檢測/入侵防御軟件將阻止或防御多種不同類型的攻擊,包括拒絕服務攻擊,并可以定位已受到攻擊的內網主機,例如那些已經感染病毒的主機。入侵檢測/入侵防御軟件必須在安裝前經過嚴格測試,以確保安裝后不會危及工業控制系統的正常運轉。

    • 沒有定期維護日志:如果系統中沒有正確和及時的日志,追查信息安全事故發生的原因將會變得困難,不能及時察覺安全事件,雖然安裝了日志和其他信息安全檢測工具,但它們并不能對系統進行實時監視,因而安全事件并不能被快速檢測和處理。

    • 未安裝防病毒軟件:惡意軟件將導致系統性能下降、失去正常功能、系統數據失竊、遭受篡改、刪除等后果。防病毒軟件(如殺毒軟件)可以用來保護系統不受病毒感染,而過時或失效的防病毒軟件和策略將使系統容易遭受新病毒的攻擊。防病毒軟件在安裝前未經過全面測試有可能影響工業控制系統的正常運轉。

    • 已經實施的信息安全技術措施被默認禁用:設備產品中安裝的所有信息安全機制,如果被配置成禁用或在實際操作中受到限制時,將失去作用。

    加強工業網絡方法有以下這些:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    評論于 1年前,獲得 0 個贊

    軟件沖突兼容性問題、系統補丁bug、超頻不當、系統文件損壞、硬件驅動兼容性、虛擬內存設置不當、電腦硬件溫度過高、內存硬盤等硬件損壞、內存松動等均可能造成電腦藍屏。只有對癥下藥才可以解決處理電腦藍屏的問題,不同的藍屏錯誤代碼解決思路如下:

    • 0X0000007E:一般這個表示找不到指定的模塊,可能系統進程發生錯誤,但是CPU無法捕獲,原因有很多:硬件的兼容性、驅動有問題、系統服務、也有可能是某些軟件的原因,可以用”事件查看器”來捕獲更多信息,從中找出問題所在。

    圖片

    • 0X000000EA:一般是驅動跟軟件不兼容有沖突造成的,回憶近期是否更新過軟件或驅動,嘗試卸載,如卸載仍解決不了問題,直接重裝系統。

    • 0X0000009F:一般是電源出現問題,這個在非正常關機、重啟等有關電源的操作時容易出現,電源選項配置不正確引起的。出現這個建議檢查電腦的ACPI高級電源選項是不是正確的。

    圖片

    • 0X00000073:一般出現這個是在更新驅動或新加硬件后安裝驅動最容易出現。建議重啟系統按F8鍵出現高級啟動選項菜單,然后選擇”最后一次正確配置”即可。

    • 0X0000001A:一般是內存管理或一些硬件故障引起的。檢查電腦的內存量是否有問題。

    • 0X000000FE:直接重裝系統。

    圖片

    • 0X000000D1:大部分是驅動引起的,安裝或者升級驅動。

    • 0X000000116:一般是顯卡驅動不兼容,更新原廠驅動就好了。

    • 0X0000008E:程序內存地址不正當,嘗試升級各類驅動,升級BIOS,殺毒。

    • 0X00000050:一般是內存條出現問題。拔掉內存條重新插入,如仍不可以直接更換內存條。

    • 0X0000000A:大部分是驅動程序的問題,也有硬件松動不穩固。

    圖片

    • 0X40000080:系統軟件、內存、硬盤等出現問題,嘗試檢查內存清理機箱等積灰。

    • 0X000000FC:一般是驅動程序或系統服務造成的,可以先重裝系統,不行就進入安全模式,把最近安裝的東西卸載,一般就可以解決。

    • 0X000000BE:一般是設備驅動存在BUG或者安裝不正確。將最近更新的驅動,BIOS及Firmware逐個還原。

    評論于 1年前,獲得 0 個贊

    工業物聯網用于工業安全的方式如下:

    • 監測環境安全:利用物聯網設備提高工業安全的最直接方式可能是使用它們來監測有毒氣體或物質等環境危害情況。例如,通過部署氣體傳感器,可以輕松、快速地提醒操作員工作環境中存在有害氣體。在此過程中,可以采取疏散行動來減輕對工人健康的影響,或者可以快速識別和消除危險源。

    • 維持操作條件:在工業中,偏離規定的操作條件可能會給工人帶來重大的安全風險。這對于使用高性能設備的行業尤其重要,例如精密制造或使用危險物質和產品的行業。與監測環境類似,配備傳感器的物聯網設備允許實時遠程監測工業流程的運行條件。以這種方式,可以在發現異常操作條件時立即采取行動,以減輕安全隱患。

    • 預測性維護:監測操作條件也可以在維護中發揮重要作用,尤其是預測性維護。當數據顯示不符合操作條件時,可能表明需要對該設備進行維護。通過物聯網解決方案可以及時采取行動,避免不可預測的安全隱患,以及完全故障可能帶來的高昂成本。

    • 故障保護:在某些情況下,監測和警報可能還不夠。例如,可能沒有足夠的時間對監測到的風險采取有效措施。人類對特定情況反應的瞬間失誤也可能導致系統出現故障。幸運的是,物聯網能夠大規模實施所謂的機器對機器 (M2M) 通信,其中不同的設備可以相互通信,并在沒有人工干預的情況下以合作關系工作。M2M通信允許使用物聯網系統開發故障保護,其中可以根據網絡中的警報自動觸發保護措施。通過這種方式,系統可以立即關閉運行異常的設備,并自動將其工作負載重新路由到其他機器。

    • 遠程監控:借助 NB-IoT 和 LoRa/LoRaWAN 等無線傳輸技術,遠距離、低功耗傳輸現在為許多行業的新應用提供了眾多可能性,其中物流和運輸部門可以從道路安全的改善中受益最多。運輸運營商每天在路上花費無數小時,并不斷面臨道路交通危害的風險。借助物聯網,現在可以實現遠程監控,以實時跟蹤車輛性能和駕駛員狀況。另一方面,也可以通過監測駕駛行為和模式來阻止魯莽駕駛。這種監控可以做出更好、更安全的車隊管理決策。

    • 聚合監控:從管理的角度來看,保持對工業流程和工人狀況的整體視角極具挑戰性。幸運的是,物聯網可以通過聚合監控解決其中一些挑戰——在人機界面的幫助下。廣義地說,HMI是工業系統的組成部分,通常通過圖形用戶界面,人類可以方便地與之交互。物聯網中精心設計的 HMI 在綜合儀表板中顯示運營數據,從而可以全面了解正在進行的流程。此外,它還提供警報,并指導工廠經理采取糾正措施。

    • 數據分析與機器學習:如果“數據是新的黃金”,那么物聯網網絡幾乎就是金礦。預計到2025年,物聯網設備的數量預計將翻一番,達到近 400 億臺。如今,物聯網行業正在改善我們在幾乎所有工業流程中對海量數據的訪問!通過先進的數據分析,甚至是邊緣的機器學習,我們可以利用數據做出更好的商業決策,甚至讓我們的物聯網設備能夠進行預測、處理復雜數據和管理解決方案。

    • 監測員工健康:最后,除了監控工業流程和機械設備之外,還必須關注任何企業中最重要的資源——員工。支持物聯網的可穿戴設備(如智能手表)現在通常用于監測員工工作時的狀況,包括姿勢和生理數據。因此,可以提高操作活動的可見性,而相同的數據也可以用于更好地了解安全行為和趨勢,以識別和消除工作環境中的常見危險。

    評論于 9個月前,獲得 0 個贊

    滲透測試中部分用于端口掃描的技術有以下這些:

    • TCP Connect:一種簡單的端口掃描技術,它的實現基于TCP協議建立的過程,通過完成與被掃描端口之間的三次握手過程(SYN、SYN/ACK和ACK)來識別端口是否處于開放狀態。如果結果為成功,則表示端口處于開放狀態;否則,這個端口是不開放的,即沒有對外提供服務。

    • TCP SYN:與TCP Connect不同的是,它沒有完成一個完整的TCP連接,在和被探測端口之間建立連接時,只完成了前兩次握手,到第三步就中斷了,使連接沒有完全建立。因此,這種端口掃描又被稱為半連接掃描。

    • TCP FIN:這種掃描方式不依賴TCP協議建立的三次握手過程,而是直接向被探測端口發送帶有FIN標志位的數據包。如果端口處于開放狀態,則會將它直接丟棄;反之,則會返回一個帶有RST標志位的響應數據包。因此,可以根據是否收到RST來判斷端口是否開放。

    • TCP Xmas Tree:這種方法和TCP FIN類似,不同的是,它向被探測的端口發送的數據包中包含了3個標志位——FIN、PSH和URG。

    • TCP Null:這種方法和TCP FIN類似,不同的是,它向被探測的端口發送的數據包中不包含任何標志位。

    評論于 2個月前,獲得 0 個贊

    數據庫安全配置問題有以下這些:

    • 漏洞:系統漏洞正是造成數據泄露的罪魁禍首之一。近年來,數據泄露事件屢屢發生,數據泄露數量不斷增加,波及眾多行業,給企業和用戶帶來了不可估量的嚴重后果。在計算機領域,漏洞特指系統存在的弱點或缺陷,一般被定義為硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷。

    • 黑客:黑客攻擊是導致數據泄露的最主要原因。根統計,56%的數據泄露事件是由“惡意的外部入侵者”引發的。泛指擅長IT技術的電腦高手,Hacker們精通各種編程語言和各類操作系統,伴隨著計算機和網絡的發展而產生成長。“黑客”一詞是由英語Hacker音譯出來的,這個英文單詞本身并沒有明顯的褒義或貶義,在英語應用中是要根據上下文場合判斷的,其本意類似于漢語對話中常提到的捉刀者、槍手、能手之類詞語。

    • 網絡爬蟲:大數據時代,企業收集數據的方式多種多樣。除了直接通過用戶采集之外,還包括傳感器采集、網絡爬蟲采集等方式。其中,利用網絡爬蟲采集公開信息是企業數據的重要來源。相關數據顯示,50%以上的互聯網流量其實都是爬蟲貢獻的;對于某些熱門網頁,爬蟲的訪問量甚至占據了總訪問量的90%以上。所謂網絡爬蟲又稱網頁蜘蛛、網絡機器人,是一種按照一定規則自動從互聯網上提取網絡信息的程序或腳本。

    • 數據黑產:大數據時代,信息的高速流轉和運營創造了空前的價值,隨之而來的信息數據倒賣猖獗,企業大規模數據泄露事件頻發,數據安全如臨深淵。在網絡黑產早期,數據是網絡黑產的重要基礎,貫穿網絡黑產的上中下游,支持攻擊者實施詐騙、騷擾、劫持流量等定向或非定向攻擊。近年來,隨著數據價值的提升,以數據交易、數據清洗、數據分析為核心的數據黑色產業鏈逐漸完善,網絡黑產迎來了以數據黑產為代表的新時代。

    評論于 2年前,獲得 0 個贊

    定級流程

    安全保護等級初步確定為第二級及以上的等級保護對象,其運營使用單位應當依據《網絡安全等級保護定級指南》進行初步定級、專家評審、主管部門審批、公安機關備案審查,最終確定其安全保護等級。

    評論于 7個月前,獲得 0 個贊

    信息系統安全控制措施有以下這些:

    • 公開服務器的安全保護:將哪些對外服務的服務器加強保護,盡量定期更新系統和對所使用的內部軟件進行安裝補丁,避免被不法分子惡意利用攻擊。同時,需要定期安裝最新的操作系統,減少系統漏洞,提高服務器的安全性。

    • 防止黑客從外部攻擊:安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件和硬件,加強外部防護,防止黑客從外部入侵,對來路不明的電子郵件或者附件需要保持警惕,不要隨便打開,盡量使用最新的互聯網瀏覽器軟件和電子郵件系統。

    • 入侵檢測與監控:入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”。入侵檢測是檢測和響應計算機誤用的學科,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

    • 信息審計與記錄:對進出內部網絡的信息,為防止或追查可能的泄密行為所進行的實時內容審計。網絡信息內容審計與信息檢索等研究具有一定相似性,兩者均以文本為主要的處理對象,都按照一定規則進行分析并得出有益的結果。但兩者也存在較大區別,在系統模型、數據源、分析規則、應用需求等方面存在差異。網絡信息內容審計涵蓋了計算機網絡、自然語言處理、數據挖掘、人工智能、復雜網絡等多個學科領域。

    • 病毒防護:防病毒指用戶主動性的防范電腦等電子設備不受病毒入侵,從而避免用戶資料泄露、設備程序被破壞等情況的出現。病毒潛伏在計算機中,即使還沒有開始發作也總會留下一些“蛛絲馬跡”。用戶要想知道自己的計算機是否感染有病毒,最簡單易行的方法就是使用反病毒軟件對磁盤進行全面的檢測。如果要想檢測出最新的病毒,則必須保證自己使用的反病毒軟件的病毒碼得到了及時的更新(也就是使用最新版的殺毒軟件并及時升級)。如果手頭沒有反病毒軟件,則可根據下列計算機中毒后所引起的系統異常癥狀來做出初步的判斷。

    • 數據安全保護:數據安全保護系統是依據國家重要信息系統安全等級保護標準和法規,以及企業數字知識產權保護需求,自主研發的產品。它以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。

    • 數據備份與恢復:數據備份就是將數據庫的內容全部復制出來保存到計算機的另一個位置或者其他存儲設備上。數據庫備份也有很多種,主要有物理備份和邏輯備份。物理備份對數據庫的操作系統物理文件(如數據文件、控制文件和日志文件等)的備份邏輯備份對數據庫邏輯組件(如表、視圖和存儲過程等數據庫對象)的備份。什么是數據恢復數據恢復就是把從數據庫中備份出來的數據重新還原給原來的數據庫。

    • 網絡的安全管理:網絡安全管理是保護網絡安全的一種方法,計算機網絡是人們通過現代信息技術手段了解社會、獲取信息的重要手段和途徑。網絡安全管理是人們能夠安全上網、綠色上網、健康上網的根本保證。

    評論于 2個月前,獲得 0 個贊

    數據庫安全配置問題有以下這些:

    • 漏洞:系統漏洞正是造成數據泄露的罪魁禍首之一。近年來,數據泄露事件屢屢發生,數據泄露數量不斷增加,波及眾多行業,給企業和用戶帶來了不可估量的嚴重后果。在計算機領域,漏洞特指系統存在的弱點或缺陷,一般被定義為硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷。

    • 黑客:黑客攻擊是導致數據泄露的最主要原因。根統計,56%的數據泄露事件是由“惡意的外部入侵者”引發的。泛指擅長IT技術的電腦高手,Hacker們精通各種編程語言和各類操作系統,伴隨著計算機和網絡的發展而產生成長。“黑客”一詞是由英語Hacker音譯出來的,這個英文單詞本身并沒有明顯的褒義或貶義,在英語應用中是要根據上下文場合判斷的,其本意類似于漢語對話中常提到的捉刀者、槍手、能手之類詞語。

    • 網絡爬蟲:大數據時代,企業收集數據的方式多種多樣。除了直接通過用戶采集之外,還包括傳感器采集、網絡爬蟲采集等方式。其中,利用網絡爬蟲采集公開信息是企業數據的重要來源。相關數據顯示,50%以上的互聯網流量其實都是爬蟲貢獻的;對于某些熱門網頁,爬蟲的訪問量甚至占據了總訪問量的90%以上。所謂網絡爬蟲又稱網頁蜘蛛、網絡機器人,是一種按照一定規則自動從互聯網上提取網絡信息的程序或腳本。

    • 數據黑產:大數據時代,信息的高速流轉和運營創造了空前的價值,隨之而來的信息數據倒賣猖獗,企業大規模數據泄露事件頻發,數據安全如臨深淵。在網絡黑產早期,數據是網絡黑產的重要基礎,貫穿網絡黑產的上中下游,支持攻擊者實施詐騙、騷擾、劫持流量等定向或非定向攻擊。近年來,隨著數據價值的提升,以數據交易、數據清洗、數據分析為核心的數據黑色產業鏈逐漸完善,網絡黑產迎來了以數據黑產為代表的新時代。

    評論于 1年前,獲得 0 個贊

    堡壘機死機可以按照平常常規操作來重新啟動堡壘機服務器,如果是遠程訪問堡壘機時出現黑屏這種情況不要著急直接重新啟動堡壘機,可以再次使用新遠程連接窗口重新連接一次堡壘機查看堡壘機是否成功,如果失敗則說明堡壘機出現問題,如果成功則只是傳輸過程中出現問題,堡壘機出現問題可以聯系管理員進行處理,傳輸過程出現問題可以等待一段時間再次嘗試。

    堡壘機遠程桌面死機解決辦法有以下幾種:

    • 堡壘機自身問題:這種情況可以檢查堡壘機配置,檢查堡壘機遠程桌面端口是否開放,端口號是否是被修改過,或者計算機遠程桌面使用的協議堡壘機是否支持,如果上述都沒有問題建議重新啟動堡壘機;

    • 防火墻問題:檢查是否是當前網絡邊界防火墻對遠程桌面有所限制,如果有限制可以在防火墻安全策略中取消,如果是計算機防火墻有所限制可以關閉即可;

    • 計算機問題:計算機本身問題可能是計算機本身的遠程桌面服務沒有開啟,解決辦法就是開啟這個服務,一般在控制面板–性能和維護–管理工具–服務可以找到相關服務并開啟;

    • 其他問題:所以設備本身沒有問題那可以查看是不是網絡有問題,如果網絡有問題解決辦法是過幾分鐘后重新連接,或者更換不同網絡再次測試。

    評論于 1年前,獲得 0 個贊

    軟件SDL安全設計原則有:

    • 攻擊面最小化:攻擊面是指程序任何能被用戶或者其它程序所訪問到的部分,這些暴露給用戶的地方往往也是最可能被惡意攻擊者攻擊的地方。攻擊面最小化即是指盡量減少暴露惡意用戶可能發現并試圖利用的攻擊面數量。軟件產品的受攻擊面是一個混合體,不僅包括代碼、接口、服務,也包括對所有用戶提供服務的協議。尤其是那些未被驗證或者遠程的用戶都可以訪問到的協議,安全人員在攻擊面最小化時首先要對攻擊面進行分析,攻擊面分析就是枚舉所有訪問入庫、接口、協議一劑可執行代碼的過程。

    • 基本隱私:用戶使用軟件時無可避免個人信息被收集、使用甚至分發,企業則有責任和義務建立保護個人信息的保護措施,抵御敵對攻擊行為,確保用戶基本隱私的安全性。隱私安全是建立可信任應用程序的關鍵因素。對于特殊的軟件或者全球性的產品,設計人員需要明確軟件的行為及針對人群。尤其要考慮當地國家的法律法規,如美國兒童網路隱私保護法COPPA等,企業在開發產品、服務時有必要制定明確的隱私準則,對獲取、記錄用戶隱私的相關產品需有明確的要求和指導建議。

    • 權限最小化:在進行軟件設計時,安全設計人員可以評估應用程序的行為及功能所需的最低限度權限及訪問級別,從而合理分配相應的權限。如果程序特定情況必須要較高級別的權限,也可以考慮特權賦予及釋放的機制。即便程序遭到攻擊,也可以將損失降到最低。

    • 默認安全:默認安全配置在客戶熟悉安全配置選項之前不僅有利于更好的幫助客戶掌握安全配置經驗,同時也可以確保應用程序初始狀態下處于較安全狀態。而客戶可根據實際使用情況而決定應用程序安全與隱私的等級水平是否降低。

    • 縱深防御:與默認安全一樣,縱深防御也是設計安全方案時的重要指導思想。縱深防御包含兩層含義首先,要在各個不同層面、不同方面實施安全方案,避免出現疏漏,不同安全方案之間需要相互配合,構成一個整體,其次,要在正確的地方做正確的事情,即在解決根本問題的地方實施針對性的安全方案。縱深防御并不是同一個安全方案要做兩遍或多遍,而是要從不同的層面、不同的角度對系統做出整體的解決方案。

    • 威脅建模:威脅建模是一種分析應用程序威脅的過程和方法。這里的威脅是指惡意用戶可能會試圖利用以破壞系統,和我們常說的漏洞并不相同。漏洞是一個特定的可以被利用的威脅,如緩沖區溢出、sql注入等。作為SDL設計階段的一部分安全活動,威脅建模允許安全設計人員盡在的識別潛在的安全問題并實施相應緩解措施。在設計階段把潛在的威脅發現有助于威脅的全面和更有效的解決,同時也有助于降低開發和后期維護的成本。

    評論于 1年前,獲得 0 個贊

    大型局域網加強信息安全的措施有以下這些:

    • 規劃網絡,針對重要基礎服務器、網管設備、特殊和普通用戶等劃分、設置不同的網段,并進行安全策略的配置,嚴格控制其訪問權限。

    • 定期使用漏洞掃描工具對重要網段進行掃描,并生成掃描報告,用于安全提醒,這個掃描可作為整體信息安全評估的一項重要參考。

    • 通過建立WSUS提供內部Windows服務器、PC及微軟產品的快速升級服務,及時堵塞漏洞,防患于未然。

    • 針對無線、有線上網設立有效的安全認證機制,建立切實有效的網絡接入認證服務。

    • 采用網絡行為管理機制,采集流量信息進行分析,提取有用信息和數據,了解和控制不良信息和網絡行為。

    • 建立安全門戶網站,用于安全信息的發布和宣傳。

    • 建立完整的災難恢復和備份體系,從內容、配置、日志等全方面考慮。

    • 建立入侵檢測系統和預警機制。

    • 設置專用的VPN設備,專門用于網管、內部服務器的管理等,關閉普通的遠程管理端口,統一要求VPN認證后才能管理。

    • 在邊界和重要區域部署防火墻系統,以一定的規模或重要性實現安全隔離,防止一個區域的安全問題傳播到其他區域。

    評論于 11個月前,獲得 0 個贊

    以下網站可以用來做滲透測試:

    • Kali Linux:Kali的前身是BackTrack Linux,由進攻性安全部門的專業人員維護,它在各個方面都進行了優化,可以作為進攻性滲透測試器使用。

    • Nmap:作為端口掃描器的鼻祖,nmap (network mapper)是一種久經考驗的測試工具,很少有人能離開它。哪些端口是開放的?那些端口上運行著什么?這是pentester在測試階段必不可少的信息,nmap通常是這項工作的最佳工具。

    • Metasploit:對于大多數的測試者而言,Metasploit自動化了大量以前繁瑣的工作,并且真正成為“世界上最常用的滲透測試框架”,正如它的網站所鼓吹的那樣。Metasploit是一個由Rapid7提供商業支持的開源項目,對于防御者來說,它是保護他們的系統免受攻擊的必備工具。

    • Wireshark:Wireshark是一種無處不在的工具,用于理解通過網絡傳輸的流量。雖然Wireshark通常用于深入研究日常TCP/IP連接問題,但它支持對數百個協議的分析,包括對其中許多協議的實時分析和解密支持。如果您是測試新手,Wireshark是一個必須學習的工具。

    • Hydra:當您需要在線破解密碼時,John的伙伴Hydra就會發揮作用,比如SSH或FTP登錄、IMAP、IRC、RDP等。把Hydra指向你想要破解的服務,如果你愿意,可以給它一個密碼列表,然后開始破解。諸如Hydra之類的工具會提醒我們,為什么限制密碼嘗試的次數,以及在少量登錄嘗試后斷開用戶連接可以成功減輕攻擊者的防御能力。

    • Burp Suite:任何關于pentest工具的討論都必須提到web漏洞掃描器Burp Suite,與目前提到的其他工具不同,它不是免費的,而是專業人員使用的昂貴工具。雖然有一個Burp Suite社區版,但它缺少很多功能,而Burp Suite企業版的售價高達每年3999美元。

    • 黑客導航:含有眾多網安同類的官方網站及平臺,無論是老司機還是萌新,都可以找到相關的技術文章以學習。

    • Game of Hacks:基于游戲的方式來測試使用者的安全技術,每個任務題目提供了大量的代碼,其中有可能有也可能沒有的安全漏洞。

    • 封神臺靶場:是一個在線練習靶場,也是一個在線黑客攻防演練平臺,市面上的網站漏洞組成復雜,且有法律風險,想要提升技術能力,封神臺靶場無疑是一個很好的選擇。

    • BWAPP:是一個集成了各種常見漏洞和最新漏洞的免費和開源的web應用程序安全項目,為了幫助網絡安全愛好者、開發人員和學生發現并防止網絡漏洞。

    • Damn Vulnerable IOS App(DVIA):是一個IOS安全應用,它的主要目標是給移動安全愛好者IOS的滲透測試技巧提供一個合法的平臺,其涵蓋了所有常見的IOS安全漏洞,免費開放源代碼、漏洞測試和解決方案。

    • Dman Vulnerable Web Application(DVWA):基于php和mysql的虛擬web應用,其內置常見的Web漏洞,如SQL注入、xss之類的,也可以搭建在自己的電腦上。

    評論于 1周前,獲得 0 個贊

    信息系統的安全保護等級分為以下五級,一至五級等級逐級增高:

    • 用戶自主保護級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 系統審計保護級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 安全標記保護級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 結構化保護級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 訪問驗證保護級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 2年前,獲得 0 個贊

    《GBT 22240-2020 信息安全技術網絡安全等級保護定級指南》,該指南已于 2020 年 11 月 1 日正式實施。

    信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

    定級主要分為五級,級別越高相應的要求也越嚴格,定級需要結合國家相關的法規和行業主管部門的建議來進行,最終由當地網安來確認。參考的標準分為系統服務安全和業務信息安全兩類:

    圖片

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类