<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(678)

    評論于 7個月前,獲得 0 個贊

    口令檢驗方法有以下幾種:

    • 反應法(Reactive):利用一個程序(Cracker)讓被檢口令與一批易于猜中的口令表中的成員逐個比較,若都不相符,則通過。ComNet的反應口令檢驗(Reactive Password Checking)程序大約可以猜出近1/2的口令。Raleigh等設計的口令驗證系統CRACK利用網絡服務器分析口令。美國Purdue大學研制出了OPUS口令分析選擇軟件。這類反應檢驗法的缺點是:①檢驗一個口令太費時間,一個攻擊者可能要用幾小時甚至幾天來攻擊一個口令;②現用口令都有一定的可猜性,但如果直到采用反應檢驗后用戶才更換口令,這很不安全。

    • 支持法(Proactive):用戶先自行選擇一個口令。當用戶第一次使用該口令時,系統利用一個程序檢驗其安全性。如果口令易于猜中,則拒絕登錄,并請用戶重新選一個口令。程序通過準則要考慮在可猜中性與安全性之間取得折中:若檢驗算法太嚴格,則造成用戶所選口令屢遭拒絕,從而招致用戶報怨;如果檢驗算法太寬松,則很易猜中的口令也能通過檢驗,這會影響系統的安全性。

    評論于 2年前,獲得 0 個贊

    對信息系統進行安全運維,通過安全運維提高信息系統安全防護能力。服務內容包含但不限于:日常運維服務、安全運維服務、月度報告服務、季度巡檢服務等。
    1 、在線服務的維護監控。
    2 、企業郵件系統, 業務郵件系統等的維護
    3 、 數據庫的維護,性能調優,數據備份恢復,數據的導入導出。
    4 、開發環境的技術支持,代碼服務器的維護。
    5 、進行網絡調試配置,及時解決故障問題。
    6 、辦公網絡環境的基本維護,各部門的桌面技術支持。

    評論于 11個月前,獲得 0 個贊

    造成網絡安全威脅的主要根源是:

    • 固有的安全漏洞:現在,新的操作系統或應用軟件剛一上市,漏洞就會很快被找出來。沒有任何一個系統可以排除漏洞的存在,想要修補所有的漏洞簡直是不可能的。

    • 合法工具的濫用:大部分系統都配備了用于改進系統管理及服務質量的工具軟件,但遺憾的是,這些工具同時也會被破壞者利用,以收集非法信息及加強攻擊力度。例如,NBTSTAT命令是用于給系統管理員提供遠程節點信息的。但是,破壞者也用這一命令收集對系統有威脅性的信息,如區域控制軟件的身份信息、NetBIOS的名字、IIS名甚至是用戶名。這些信息足以被黑客用于破譯口令。

    • 不正確的系統維護措施:系統固有的漏洞及一大堆隨處可見的破壞工具大大方便了黑客的攻擊,但無效的安全管理也是造成安全隱患的一個重要因素。當發現新的漏洞時,管理人員應仔細分析危險程度,并馬上采取補救措施。有時,雖然已經對系統進行了維護,對軟件進行了更新或升級,但由于路由器及防火墻的過濾規則過于復雜,系統又可能會出現新的漏洞。所以,及時、有效地改變管理措施,可以大大降低系統所承擔的風險。

    • 低效的系統設計和檢測能力:在不重視信息保護的情況下設計出來的安全系統會非常不安全,而且不能抵御復雜的攻擊。建立安全的架構一定要從底層著手。這個架構應能提供實效性的安全服務,并且需要妥善地管理。服務器的代碼設計及執行也要進行有效管理。正如很多公開的漏洞報告指出,在輸入檢查不完全時,CGI BIN是非常脆弱的。黑客可以利用這一漏洞發動拒絕服務攻擊,非法獲取敏感信息或篡改Web服務器的內容。

    • 人為的惡意攻擊:這是網絡安全的最大威脅,敵意的攻擊和計算機犯罪就是這個類別。這種行為破壞性最強,可能造成極大的危害,導致機密數據的泄露。如果涉及金融機構,則很可能導致破產,也給社會帶了震蕩。人為的惡意攻擊有兩種,即主動攻擊和被動攻擊。

    • 人為的疏忽:人為的疏忽包括失誤、失職、誤操作等。這些可能是工作人員安全意識不到位,對安全的配置不當,不注意保密工作,密碼選擇不慎重,保密資料丟失等造成的。

    • 網絡軟件的漏洞:網絡軟件不可能毫無缺陷和漏洞,而這些正好為黑客提供了攻擊機會。而軟件設計人員為了方便自己設置的陷門,一旦被攻破,其后果也是不堪設想的。

    • 非授權訪問:非授權訪問是指未經同意就越過權限,擅自使用網絡或計算機資源,主要包括假冒身份攻擊、非法用戶進入網絡系統進行違法操作或合法用戶以未授權方式進行操作等。

    • 信息泄露或丟失:信息泄露或丟失是指敏感數據被有意或無意地泄露出去或丟失,通常包括信息在傳輸的過程中丟失或泄露。

    • 破壞數據完整性:破壞數據完整性是指以非法手段竊得對數據的使用權,刪改、修改、插入或重發某些信息,惡意添加、修改數據,以干擾用戶的正常使用。

    評論于 2個月前,獲得 0 個贊

    等級保護評測是:

    • 等保測評全稱是信息安全等級保護測評,是經公安部認證的具有資質的測評機構,依據國家信息安全等級保護規范規定,受有關單位委托,按照有關管理規范和技術標準,對信息系統安全等級保護狀況進行檢測評估的活動。判定受測系統的技術和管理級別與所定安全等級要求的符合程度,基于符合程度給出是否滿足所定安全等級的結論,針對安全不符合項提出安全整改建議。

    等級測評過程分為4個基本測評活動:測評準備活動、方案編制活動、現場測評活動、分析及報告編制活動。

    • 測評準備活動:由于信息系統安全測評受到組織的業務戰略、業務流程、安全需求、系統規模和結構等方面的影響,因此,在測評實施前,應充分做好測評前的各項準備工作。測評實施準備工作主要包括如下內容:明確測評目標、確定測評范圍、組建測評團隊、召開測評實施工作啟動會議、系統調研、確定系統測評標準、確定測評工具、制定測評方案、測評工作協調、文檔管理和測評風險規避等 11 項準備工作。同時,信息系統安全測評涉及組織內部有關重要信息,被評估組織應慎重選擇評估單位、評估人員的資質和資格,并遵從國家或行業相關管理要求。

    • 方案編制活動:本活動是開展等級測評工作的關鍵活動,為現場測評提供最基本的文檔和指導方案。本活動的主要任務是確定與被測信息系統相適應的測評對象、測評指標及測評內容等,并根據需要重用或開發測評指導書測評指導書,形成測評方案。

    • 現場測評活動:現場測評是測評工作的重要階段。風險評估中的風險識別階段,對應現場測評,通過對組織和信息系統中資產、威脅、脆弱性等要素的識別,是進行信息系統安全風險分析的前提。現場測評活動通過與測評委托單位進行溝通和協調,為現場測評的順利開展打下良好基礎,然后依據測評方案實施現場測評工作,將測評方案和測評工具等具體落實到現場測評活動中。現場測評工作應取得分析與報告編制活動所需的、足夠的證據和資料。現場測評活動包括現場測評準備、現場測評和結果記錄、結果確認和資料歸還三項主要任務。

    • 分析與報告編制活動:本活動是給出等級測評工作結果的活動,是總結被測系統整體安全保護能力的綜合評價活動。本活動的主要任務是根據現場測評結果和GB/T28448—2012的有關要求,通過單項測評結果判定、單元測評結果判定、整體測評和風險分析等方法,找出整個系統的安全保護現狀與相應等級的保護要求之間的差距,并分析這些差距導致被測系統面臨的風險,從而給出等級測評結論,形成測評報告文本。

    評論于 9個月前,獲得 0 個贊

    啟動防護主要包括:

    • 流量檢測:對攻擊流量進行及時準確地分析判斷。提供用戶申告和電信監測兩種檢測方式。

    • 清洗觸發:當發現DDoS攻擊流量時,及時開啟流量清洗設備對目標攻擊流量進行清洗,啟動方式包括:自服務門戶客戶自助啟動、電信DDoS業務人員啟動。

    • 流量牽引:將去往被攻擊目標的流量牽引至流量清洗中心進行清洗。具體實現方式根據實際部署環境選擇。

    • 清洗攻擊流量:流量“被牽引”至清洗設備后,清洗設備對正常業務流量和惡意攻擊流量進行識別和分離,丟棄惡意流量,保留正常流量。

    • 流量回注:經流量清洗后的業務流量被重新轉發回網絡并送達原來的目標地址。根據網絡環境不同,可選擇配置、GRE隧道等不同流量回注方式。

    評論于 2年前,獲得 0 個贊

    Burp Suite 是用于攻擊web 應用程序的集成平臺,包含了許多工具,這些工具設計了許多接口,以加快攻擊應用程序的過程,其中漏掃過程如下:

    1. 保持抓包功能開啟

      保證burpsuite的抓包功能一直開啟;

    2. 激活主動掃描

      單機數據包區域,右鍵選擇”激活主動掃描(Do an active scan)”;

    3. 掃描功能選項

      掃描功能設置中在Issue activity中選擇SQL注入;

    4. 驗證

      對burpsuite的掃描結果進行驗證。

    評論于 1年前,獲得 0 個贊
    • 網絡安全屏障保護

    由于企事業單位及其他單位需要利用網絡技術來進行日常工作和檔案儲存管理,而一些外部人員會對其檔案和相關資料進行竊取,侵害企事業單位及其他單位的利益。因此,該單位可以在內部網絡和外界網絡間建立防火墻,利用防火墻技術來阻擋外界入侵病毒或其他程序,保證內部程序和相關數據的安全。利用防火墻技術并按照防火墻技術特定的規則對外來數據進行識別和篩選,將危險數據擋在防火墻外,有效地降低外界入侵企事業單位或其他單位數據庫的風險,從而避免了網絡遭受基于路由的攻擊和破壞,有效地保障了內部網絡的安全性。

    • 網絡安全的策略

    部分特定單位的檔案及相關資料較為機密,因此需要對防火墻進行加密或加固。此時該單位應對防火墻的配置進行加強,通過設置以防火墻為主的安全策略來提高對內部網絡的保護。首先,應根據需要將口令、身份認證以及其他加密手段對防火墻進行設置,以此來提高防火墻的保護程度。其次,在控制面板上設定防火墻基礎信息,利用將動態網址和靜態網址轉換的方法提高防火墻的安全性能。再次,將整個網絡系統的安全策略應用添加到防火墻的安全策略當中,使各個安全策略穩定運作,最大限度地實施防火墻的防護功能。該形式不僅安全性強,且投入成本少,而起到的防護效果也有所提高。

    • 網絡存取和訪問監控

    由于防火墻自身具有一定的監控審計能力,因此大部分用戶都會利用防火墻對內部互聯網動態以及活動進行記錄及審查。如果有外來互聯網用戶或數據對設有防火墻的計算機進行訪問,防火墻將自動開啟監控功能對其進行審查。一旦發現有異常,防火墻則會立即根據外來網絡的風險評估數據進行判斷,以彈出窗口的形式向計算機使用者發出警告,并實時對外部網絡的監控情況進行記錄。為使用者提供便利的同時也為其提供外來入侵網絡的部分資料以及一定參考,讓使用者能夠在第一時間進行調整和處理,有效地減少外來風險。此外,防火墻也具備一定的存取功能。企事業單位可以通過利用防火墻的存取功能對內部網絡的使用情況進行存儲和提取,將其作為日后調整防火墻對內控制程度的相關參考資料,并有效減少和防止內部出現消息泄露等現象,降低內部出錯并且規避風險。如今網絡技術已廣泛運用于我國各個企事業單位、國家單位以及居民生活中,不僅為人們的日常生活和工作帶來便利,同時在促進社會發展以及科技進步等方面具有重要作用。隨著網絡類型的不斷增加,不僅提高了網絡環境的風險,同時對企事業單位及個人等相關保密數據也造成一定威脅,因此,合理利用防火墻技術,保護內部網絡安全的同時防止外來風險入侵網絡,對保護單位和個人的隱私及財產起到至關重要的作用.

    評論于 10個月前,獲得 0 個贊

    云資源管理系統架構需要實現以下功能:

    • 設備管理:提供物理對物理設備接入和管理功能,包括設備發現展示、配置部署、告警上報等。

    • 虛擬適配層:提供不同虛擬層(VMM)的適配、集成能力。如VMware、Xen、KVM、Hyper-V等對上層屏蔽不同虛擬層的差異,提供統一的虛擬化管理接口。

    • 云適配層:提供對不同云資源的適應能力,實現公有云和私有云資源的統一管理能力。

    • 虛擬化資源池管理:實現計算、存儲和網絡的虛擬化和資源統一管理。

    • 資源池調度:提供資源動態分配、動態耗能管理、調度策略管理、資源池高可用性和備份恢復等功能。

    • 資源池服務:對外提供基礎資源池服務能力,如動態伸縮、負載均衡等。

    • 對外接口:對外提供標準的接口和能力,供上層業務或解決方案集成。

    • 管理平臺:云資源池的統一管理維護功能,如用戶管理、日志管理、告警和性能監控。

    評論于 9個月前,獲得 0 個贊

    6LoWPAN需要解決的主要問題:

    • IP連接問題:IPv6巨大的地址空間和無狀態地址自動配置技術使數量巨大的傳感器節點可以方便地接入包括Internet在內的各種網絡。但是,由于有報文長度和節點能量等方面的限制,標準的IPv6報文傳輸和地址前綴通告無法直接用于IEEE 802.15.4網絡。

    • 網絡拓撲:IPv6 over IEEE 802.15.4網絡需要支持星形和Mesh拓撲。當使用Mesh拓撲時,報文可能需要在多跳網絡中進行路由,這與Ad-hoc網絡在功能上是相同的。但是,同樣是由于報文長度和節點能量的限制,IEEE 802.15.4網絡的路由協議應該更簡單,管理的消耗也應該更少。

    • 報文長度限制:IPv6要求支持最小1280字節的MTU,而IEEE 802.15.4最大102字節MAC幀長度顯然不能滿足這個要求。這樣,一方面需要IEEE 802.15.4網絡的應用盡量發送小的報文以避免分片,另一方面也需要節點在鏈路層提供對超過102字節的IPv6報文的分片和重組。

    • 有限的配置和管理:在IEEE 802.15.4網絡中,大量設備被期望能布置于各種環境中,而這些設備僅僅擁有有限的顯示和輸入功能。因此,IEEE 802.15.4網絡所使用的協議應該是只需要最少量配置并且易于初始化。有時候部署的地點有些是人類無法到達的地方,因此需要節點有一定的自配置功能。另外MAC層以上運行的協議的配置也要盡量簡單,并且需要網絡拓撲有一定的自愈能力。

    • 組播限制:IPv6特別是其鄰居發現協議的許多功能均依賴于IP組播。然而IEEE 802.15.4僅提供有限的廣播支持,不論在星形還是Mesh拓撲中,這種廣播均不能保證所有的節點都能收到封裝在其中的IPv6組播報文。

    • 安全問題:IEEE 802.15.4提供基于AES的鏈路層安全支持,然而該標準并沒有定義諸如初始化、密鑰管理及上層安全性之類的任何細節。

    評論于 2年前,獲得 0 個贊

    公安機關是等級保護工作的主管部門,負責信息安全等級保護工作的監督、檢查、指導,國家工作部門、國家密碼管理部門負責等級保護工作中有關工作和密碼工作的監督、檢查、指導,國信辦及地方信息化領導小組辦事機構負責等級保護工作部門間的協調,涉及國家秘密信息系統的等級保護監督管理工作由國家工作部門負責。

    信息安全等級保護工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段。

    信息系統安全等級測評是驗證信息系統是否滿足相應安全保護等級的評估過程。信息安全等級保護要求不同安全等級的信息系統應具有不同的安全保護能力,一方面通過在安全技術和安全管理上選用與安全等級相適應的安全控制來實現;另一方面分布在信息系統中的安全技術和安全管理上不同的安全控制,通過連接、交互、依賴、協調、協同等相互關聯關系,共同作用于信息系統的安全功能,使信息系統的整體安全功能與信息系統的結構以及安全控制間、層面間和區域間的相互關聯關系密切相關。因此,信息系統安全等級測評在安全控制測評的基礎上,還要包括系統整體測評。

    評論于 11個月前,獲得 0 個贊

    在實施防火墻訪問控制和DDoS攻擊防護這兩種業務的云化過程中主要有以下特點:

    • 為了實現對全網用戶的業務要求,防火墻訪問控制和DDoS攻擊防護這兩種業務均需建立分布式的安全云服務中心。所不同的是對于防火墻訪問控制業務來說,各分中心主要為就近接入的客戶提供業務,一般情況并不需要提供為遠端客戶的服務能力,各分中心屬于松耦合關系,因此其安全資源池的調度一般僅限于分中心。

    • 在各安全云分中心的構建上,由于DDoS攻擊防護設備一般不需要進行網絡狀態檢測,因而一般情況下只需要通過等價路徑的方式來實現資源的池化。在防火墻訪問控制業務中,除非在采用包過濾的非狀態檢測防火墻的情況下可以采用以上類似DDoS攻擊防護業務所采用的負載均衡的池化方案,一般情況下以上方案并不適用。當防火墻訪問控制業務采用狀態檢測防火墻時,為了保證同一會話的連接分配到同一臺防火墻來處理,一般情況下可以采用四層交換機的負載均衡方案。

    • 對于防火墻訪問控制業務,只需實現調度分中心的系統即可;而對于DDoS攻擊防護業務,則需要建立全網的資源調度中心。

    • 在防火墻訪問控制和DDoS攻擊防護這兩種業務云化的過程中,由于業務復用的主要是設備的帶寬和處理能力,其業務復用由調度系統來完成。為了實現完善的業務復用,對于安全設備狀態智能感知也是重要的基礎。為了達到智能感知的要求,要求網絡安全設備均需提供調度中心所需的相關信息,如CPU的狀態信息等。

    評論于 1年前,獲得 0 個贊

    滲透測試和漏洞掃描簡單流程如下:

    • 滲透測試的一般過程主要有明確目標、信息收集、漏洞探測、漏洞驗證、信息分析、獲取所需、信息整理、形成測試報告。滲透測試操作難度大,而且滲透測試的范圍也是有針對性的,而且是需要人為參與。聽說過漏洞自動化掃描,但你絕對聽不到世界上有自動化滲透測試。滲透測試過程中,信息安全滲透人員小使用大量的工具,同時需要非常豐富的專家進行測試,不是你培訓一兩月就能實現的。具體流程如下:

      1. 前期的交互階段:該階段通常是用來確定滲透測試的范圍和目標;

      2. 信息情報搜集階段:該階段需要采用各種方法來收集目標主機的信息包括使用社交媒體等網絡信息范圍內的已知事物,Google Hacking技術,目標系統踩點等;

      3. 威脅的建模階段:該階段主要是使用信息搜集階段所獲得的信息,來標識目標系統有存在可能存在的安全漏洞與弱點的方法之一;

      4. 漏洞分析利用階段:該階段將綜合從前面幾個環節中獲取到的信息,從中分析理解那些攻擊和用途徑是可行的,特別是需要重點分析端口和漏掃描結果,截獲到服務的重要信息,以及在信息收集環節中得到其他關鍵性的位置信息;

      5. 滲透攻擊實施階段:該階段是利用上述步驟收集的信息進行攻擊,可能是存在滲透測試過程中最吸引人的地方,然后在這種情況下,往往沒有用戶所預想的那么一帆風順,而是曲徑通幽,在攻擊目標系統主機時,一定要清晰的了解在目標系統存在這個漏洞,否則,根本無法啟動攻擊成功的步驟;

      6. 后滲透權限維持階段:該階段在任何一次滲透過程中都是一個關鍵環節,該階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織罪具有價值和嘗試進行安全保護的信息和資產;

      7. 報告階段:報告是滲透測試過程中最重要的因素,使用該報告文檔可以交流滲透測試過程中做了什么,如何做的以及最為重要的安全漏洞和弱點。

    • 漏洞掃描是指基于漏洞數據庫通過ping掃描、端口掃描、OS探測、脆弱性探測、防火墻掃描五種主要技術,對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。其中每一種技術實現的目標和運用的原理都是不相同的,ping掃描工作在互聯網層;端口掃描、防火墻探測工作在傳輸層;OS探測、脆弱性探測工作在互聯網測試層、傳輸層、應用層。ping掃描主要是確定主機的IP地址,端口掃描探測目標主機的端口開放情況,然后基于端口掃描的結果,進行OS探測和脆弱點掃描。具體流程如下:

      1. 登錄掃描器

        在瀏覽器中輸入漏洞掃描器的地址然后登陸漏洞掃描器;

      2. 新建任務

        新建一個任務,設置好基本選項然后確定即可;

      3. 掃描完成

        掃描完成后到報表輸出欄中,按照紅框所標注的將本次掃描結果輸出;

      4. 輸出報表并下載

        當掃描完成后會跳轉到報表輸出頁面,根據自己的需要選擇輸出范圍和格式下載報表就行了。

    評論于 6個月前,獲得 0 個贊

    涉密信息系統的全稱是存儲,處理,傳輸涉密信息由計算機及其相關和配套設備、設施構成的,按照一定的應用目標的系統或者用于實現內部辦公自動化的涉密信息交換網絡體系。簡而言之,一個計算機信息系統是否具備涉密屬性,能夠稱之為涉密信息系統,主要是看這個計算機系統里面的信息是不是涉及到國家秘密,涉密信息的數量多與少不論,只要存儲或者處理、傳輸了涉密信息,那么這個信息系統就應確定為涉密信息系統。

    降低計算機病毒和漏洞所造成危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    第 1 步:確定信息價值

    大多數組織沒有無限的信息風險管理預算,因此最好將您的范圍限制在最關鍵的業務資產上。為了以后節省時間和金錢,請花一些時間來定義確定資產重要性的標準。大多數組織都包括資產價值、法律地位和業務重要性。一旦該標準正式納入組織的信息風險管理政策,就可以使用它來將每項資產分類為關鍵、主要或次要資產。

    第 2 步:確定資產并確定其優先級

    第一步是確定要評估的資產并確定評估范圍。這將使您能夠確定要評估的資產的優先級。您可能不想對每個建筑物、員工、電子數據、商業機密、車輛和辦公設備進行評估。并非所有資產都具有相同的價值。

    您需要與業務用戶和管理人員一起創建所有有價值資產的列表。對于每項資產,在適用的情況下收集軟件、硬件、數據、界面、終端用戶、支持個人、目的、危急程度、功能要求、信息技術安全政策、IT安全架構、網絡拓撲結構、信息存儲保護、信息流、技術安全控制、物理安全控制、環境安全信息。

    第 3 步:識別網絡威脅

    網絡威脅是指任何可被利用來破壞安全以造成傷害或從您的組織竊取數據的漏洞。雖然會想到黑客、惡意軟件和其他 IT 安全風險,但還有許多其他威脅:

    • 自然災害:洪水、颶風、地震、閃電和火災的破壞力不亞于任何網絡攻擊者。您不僅會丟失數據,還會丟失服務器。在內部部署服務器和基于云的服務器之間做出決定時,請考慮發生自然災害的可能性。
    • 系統故障:您最關鍵的系統是否在高質量設備上運行?他們有很好的支持嗎?
    • 人為錯誤:您的S3 存儲桶是否正確配置了保存敏感信息的信息?您的組織是否接受過有關惡意軟件、網絡釣魚和社會工程的適當教育?任何人都可能不小心點擊惡意軟件鏈接或將其憑據輸入到網絡釣魚詐騙中。您需要有強大的 IT 安全控制,包括定期數據備份、密碼管理器等。
    • 對抗性威脅:第三方供應商、內部人員、受信任的內部人員、特權內部人員、成熟的黑客團體、特設團體、企業間諜、供應商、民族國家

    影響每個組織的一些常見威脅包括:

    • 未經授權的訪問:來自攻擊者、惡意軟件、員工錯誤
    • 授權用戶濫用信息:通常是內部威脅,其中數據被更改、刪除或未經批準使用
    • 數據泄露:個人身份信息 (PII)和其他敏感數據,由攻擊者或通過糟糕的云服務配置
    • 數據丟失:組織丟失或意外刪除數據作為備份或復制不良的一部分
    • 服務中斷:由于停機造成的收入損失或聲譽損失

    在確定組織面臨的威脅后,您需要評估它們的影響。

    第 4 步:識別漏洞

    漏洞是威脅可以利用來破壞安全、損害您的組織或竊取敏感數據的弱點。通過漏洞分析、審計報告、美國國家標準與技術研究院 (NIST)漏洞數據庫、供應商數據、事件響應團隊和軟件安全分析發現漏洞。

    第 5 步:分析控制并實施新控制

    分析現有的控制措施,以最大限度地減少或消除威脅或漏洞的可能性。控制可以通過技術手段實現,例如硬件或軟件、加密、入侵檢測機制、雙因素身份驗證、自動更新、持續數據泄漏檢測,或通過非技術手段,例如安全策略和物理機制,例如鎖或鑰匙卡訪問。

    控制應分類為預防性或檢測性控制。預防性控制嘗試阻止加密、防病毒或持續安全監控等攻擊,檢測性控制嘗試發現攻擊何時發生,如持續數據暴露檢測。

    第 6 步:每年計算各種情景的可能性和影響

    了解了信息價值、威脅、漏洞和控制措施,下一步是確定這些網絡風險發生的可能性以及發生時的影響。

    第 7 步:根據預防成本與信息價值對風險進行優先排序

    以風險級別為基礎,確定高級管理人員或其他負責人采取的措施以減輕風險。以下是一些準則:

    • 高——盡快制定整改措施
    • 中等 - 在合理的時間內制定的正確措施
    • 低 - 決定是接受風險還是減輕風險

    在已經確定了資產的價值以及您可以花多少錢來保護它的情況下,如果保護資產的成本超過其價值,則使用預防性控制來保護它可能沒有意義。也就是說,請記住可能會產生聲譽影響,而不僅僅是財務影響,因此將其考慮在內也很重要。

    另外,請考慮組織政策、名譽受損、可行性、法規、 控制的有效性、安全、可靠性、組織對風險的態度、 對風險因素不確定性的容忍度、風險因素的組織權重等相關因素。

    第 8 步:記錄風險評估報告的結果

    最后一步是制定風險評估報告,以支持管理層就預算、政策和程序做出決策。對于每個威脅,報告應描述風險、漏洞和價值。以及發生的影響和可能性以及控制建議。

    評論于 1年前,獲得 0 個贊
    • Nessus Essentials

      一款可靠、易于使用的網絡漏洞掃描器,因為它最多支持掃描16個ip地址,因此更適合個人使用。能夠安裝在Windows、macOS和眾多Linux/Unix發行版上,在Web GUI上,可以輕松查看包含的掃描類型:主機發現以及漏洞掃描。在工具進行掃描后,使用者可以訪問概述每個主機上所發現內容的小結,并深入了解有關漏洞和可能的補救措施的詳細信息。

    • Nexpose

      一款功能強大、易于設置的漏洞掃描器,它可以掃描網絡、操作系統、Web應用程序等操作。Nexpose能夠在Windows、Linux或虛擬機上運行,提供基于Web的GUI。在使用該工具之前,可以先通過其門戶網站創建站點,以定義要掃描的IP或URL、選擇掃描首選項、掃描時間表,并為掃描的資產提供任何必要的信息。掃描完成后,Nexpose會顯示被掃描對象的詳細信息,以及有關漏洞及如何修復漏洞的詳細信息。

    • OpenVAS

      。是功能最豐富最廣泛的免費IT安全掃描器之一。OpenVAS的主要組件是安全掃描器,是基于Linux的網絡安全掃描平臺,大多數組件采用GNU通用公共許可證(GNU GPL),但也可以在Windows內的虛擬機上運行。它執行實際掃描工作,接收網絡漏洞測試的每天更新。掃描器的功能略有不同,但為每個版本提供的信息源(feed)之間的區別更大。它可掃描數千個漏洞,支持并發掃描任務和計劃掃描。它還提供掃描結果的注釋和誤報管理。

    • Qualys

      和Nessus Essentials一樣,更適合個人使用。Qualys支持多種掃描類型:TCP / UDP端口、密碼蠻力破解和漏洞檢測,以查找隱藏的惡意軟件、缺少的補丁程序、SSL問題以及其他與網絡有關的漏洞。您還可以提供身份驗證詳細信息,以便它可以登錄到主機以擴展檢測功能。

    • ManageEngine漏洞管理器

      主要為計算機掃描和監控而設計,也為Web服務器提供了一些掃描功能。ManageEngine漏洞管理器的服務器部分只能安裝在Windows計算機上,但是可以在其他地方訪問Web GUI。與其他掃描器不同,這款掃描器要求您將端點代理軟件添加到要掃描的系統,適用于Windows、macOS和Linux系統。ManageEngine漏洞管理器提供功能齊全的免費版,可以最多掃描25臺Windows或macOS計算機。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类