<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(707)

    評論于 1年前,獲得 0 個贊

    LDAP注入攻擊類型有以下這些:

    • AND注入:這種注入就是攻擊者會會構造由”&”操作符和用戶引入的的參數組成的正常查詢在LDAP目錄中搜索,如果攻擊者輸入一個有效地用戶名,然后再這個名字后面注入恰當的語句,密碼檢查機制就會被繞過。

    • OR注入:攻擊者會構造由”|”操作符和用戶引入的的參數組成的正常查詢在LDAP目錄中搜索,攻擊者可以注入代碼,維持正確的過濾器結構但能使用查詢實現他自己的目標。

    • 布爾盲注:布爾盲注一般適用于頁面沒有回顯字段,且web頁面返回True或者false,構造SQL語句,利用and,or等關鍵字來其后的語句true、false使web頁面返回true或者false,從而達到注入的目的來獲取信息。

    • 延時注入:通過構造延時注入語句,使瀏覽器頁面的響應時間出現延遲,通過判斷瀏覽器頁面的響應時間來判斷數據的正確性來達到攻擊的目的。主要應用場景就是判斷是否可以實施注入,如果瀏覽器產生延遲則說明存在注入點。

    • 聯合查詢注入:聯合查詢是一種眾所周知的SQL注入技術,攻擊者利用一個脆弱的參數去改變給定查詢返回的數據集。聯合查詢最常用的用法是繞過認證頁面獲取數據。

    防御注入攻擊的方法有以下這些:

    • 使用參數化篩選語句,兩種方法可以確保應用程序不易受到SQL注入攻擊。一種是使用代碼審查,另一種是強制使用參數化語句。強制使用參數化語句意味著在運行時將拒絕嵌入用戶輸入中的SQL語句。但是,目前對此功能的支持不多。

    • 避免使用解釋程序,這是黑客用來執行非法命令的手段。

    • 防止SQL注入,但也避免一些詳細的錯誤消息,因為黑客可以使用這些消息。標準的輸入驗證機制用于驗證所有輸入數據的長度、類型、語句和企業規則。

    • 使用專業的漏洞掃描工具。企業應該投資于專業的漏洞掃描工具,如著名的Accunetix網絡漏洞掃描程序。完美的漏洞掃描器不同于網絡掃描器,它專門在網站上查找SQL注入漏洞。最新的漏洞掃描程序可以找到最新發現的漏洞。

    • 企業在Web應用程序開發過程的所有階段執行代碼安全檢查。首先,安全測試應該在部署Web應用程序之前實現,這比以前更重要、更深遠。企業還應在部署后使用漏洞掃描工具和站點監控工具測試網站。

    評論于 1年前,獲得 0 個贊

    數據銷毀的九種方式:

    • 覆寫法

      由于磁帶是可以重復使用的,當前面的數據被后面一筆數據覆寫過去時,就算可以透過軟件進行數據還原,隨著被覆寫次數的增多,非結構性數據被復原,需要解讀的時間也越久,企業就可以評估數據被復原的風險是否能夠承擔。其中,低程度的就是將磁帶或磁盤完全覆寫;高程度則需符合美國國防部DoD 5220-22-M 保安認證程序,結合數種清除與覆寫程序,讓硬盤每一個空間都被重復清除與覆寫。

    • 消磁法

      磁盤或是磁帶等儲存媒體,都是磁性技術,若能破壞其磁性結構,既有的數據便不復存在。行政院研考會檔案管理局在意銷毀數據是否徹底,該單位簡任視察李延禧表示,檔案管理局汰舊的儲存媒體中的檔案數據,或者是依法必須銷毀的數據等,不論是磁盤或磁帶,首先,都是先進行消磁的動作,讓儲存于媒體上的資料,能做到完全消失。一般企業可以購買小型消磁機做單卷消磁,但消磁機磁波高,大量消磁委托專門公司較迅速安全。

      無論是用強力磁鐵直接對著盤片消磁,還是使用消磁機,消磁都是一個銷毀硬盤數據的簡便方法。不過到底能不能夠做到完全消磁,對于很多人來說都還存在著疑慮。 由于現在硬盤的設計,外層的金屬和上蓋,都有針對磁力影響做出保護,加上多片盤片的設計,消磁機在數據徹底銷毀的角度來看,還是存在著幾分不確定性。而直 接使用磁鐵去替硬盤的盤片消磁,更必須確保每一塊盤片的每一個角度都必須以強力磁鐵吸過,否則不可能做到消磁。不過2.5吋硬盤由于相對于3.5吋硬盤來 說,較為輕薄,消磁的難度比較低。

    • 搗碎法/剪碎法

      破壞實體的儲存媒體,讓數據無法被系統讀出,也是確保數據機密性與安全性的方法之一。法務部信息處長陳泉錫指出,法務部多數數據為前案、前科紀錄的數據,屬于永久保存的檔案,比較容易遇到在系統轉移時的數據銷毀,除了進行磁盤、磁帶的低階格式化外,更采用實體搗碎的方式,讓數據儲存媒體殘骸,無法被有心人士利用。另外,某電信公司也同樣將儲存數據的光盤片,進行大型機器搗碎、絞碎的動作。

      雖然有人質疑用這種數據銷毀方式并不安全,采用此種數據銷毀方式的企業,衡量能承擔的最大風險外,搭配焚毀法有加分的效益。

    • 焚毀法

      幾乎每一個需要汰換的儲存媒體最終都會面臨,藉由焚毀讓數據真正化為灰燼,永久不復存在。電信公司的儲存媒體藉由焚毀,達到數據保密的目的;臺灣人壽也用焚毀,讓重復使用、必須汰換的磁帶壽終正寢,其計算機中心協理張慶童表示,這個過程中,信息主管被要求,必須親臨現場監督舊數據焚毀狀況與進度,落實數據保全的最后一步。

      如果直接把硬盤盤片拆下來,對著每一片盤片的表面用火燒,磁粉會被破壞,那當然是無法救回數據了,但是也必須確保每 一塊盤片表面都燒的均勻。但若是把整臺硬盤丟到大火里,其實要完全銷毀資料不是那么容易。一般硬盤可容忍的溫度是在攝氏80~90度,且硬盤除了電路板之 外,其他關鍵部分(如馬達、磁頭、盤片等)多數都是金屬,并不易燃,所以將整臺硬盤直接丟到火里燒毀的方式,其實很難完全確保每個盤片都被燒毀。當然,如 果以超高溫燒到盤片都變形,那么也是可以完成數據銷毀的工作。不過焚毀法有一定的危險性,請注意場地的選擇。

    • 低階格式化

      格式化是最普遍的做法,不過要注意的是,必須使用將硬盤每個扇區都以數據重新覆寫的低階格式化,才能真正發揮效果。一般透過操作系統進行的高階格式化,數據仍可救回。不過低階格式化耗時良久,所以其他物理破壞的方法也有使用的必要性。

    • 泡水法

      硬盤盤片直接丟到水里,由于水會破壞盤片上紀錄數據的磁粉,所以當水透過硬盤外殼平衡氣壓的小孔,浸泡到內部盤片,就會將數據完全銷毀。但若只是干凈的水,數據恢復廠商認為,還是有可能救回部分資料,但仍需視進水狀況。

    • 刀割盤片法

      直接把硬盤的外殼打開,用刀片割盤片,割出一條半徑,也能達到銷毀硬盤的效果。由于硬盤是以盤片高速旋轉的方式紀錄數據,從圓心割一條半徑到圓周,幾乎就摧毀了整片盤片上的磁道,大概就只剩下小檔案還有機會被讀出來。

    • 滴鹽酸法

      不只是鹽酸,事實上腐蝕性的液體對于摧毀碟盤上的磁粉,有很顯著的效果。不過使用鹽酸和泡水法的問題很像,要徹底銷毀數據的話,還是需要確保每一片盤片都受到腐蝕液體的浸泡,如果沒有做到徹底,還是有微小的機會被救回資料。

    • 鐵錘敲擊法

      鐵錘是很多IT人員用來摧毀報廢硬盤的工具,事實上這也是個好工具。只要把硬盤的外殼打開,用鐵錘稍微敲幾下盤片,磁頭和盤片的定位往往就會歪掉,其他人要重新找回定位點,進而讀取數據就十分困難了。

      如果把盤片拿下來,用鐵錘敲到變形,更是不可能救回數據,盤片將完全無法透過任何磁頭讀取。即便沒有打開外殼,透過鐵錘用力敲擊硬盤,往往也會損害到磁頭,并且會造成盤片被刮傷。當然,最好的方法還是用力把盤片敲到變形,如此就能確保資料絕對讀不出來。不過,必須注意的是,如果只是隔著外殼重敲幾次,由于可能僅是造成盤片被磁頭刮傷,盤片上的數據還是有可能透過專業的數據復原廠商救回。如果考慮到一定要徹底的銷毀,最好還是打開硬盤的上蓋,對著盤片重敲,如果能夠敲到盤片變形,當然就更安全了。

    評論于 1個月前,獲得 0 個贊

    影響計算機安全的主要因素有:

    • 軟件漏洞:每個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地。一旦連接入網,將成為眾矢之的。

    • 安全意識不強:用戶口令選擇不慎,或將自己的帳號隨轉借他人或與別人共享等都會對網絡安全帶來威脅。

    • 病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據。影響計算機軟件、硬件的正常運行并且能夠自我復制的組計算機指令或程序代碼。 計算機病毒具有傳染性、寄生性、隱蔽性、 觸發性、破壞性等特點。因此提高對病毒的防范刻不容緩。

    • 黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客。電腦黑客利用系統中的安全漏洞非法進入他人計算機系統其危害性非常大。從某種意義上講黑客對信息安全的危害甚至比般的電腦病毒更為嚴重。

    • 配置不當:安全配置不當造成安全漏洞,例如防火墻軟件的配置不正確,那么它根本不起作用對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在起的應用軟件也會被啟用。 除非用戶禁止該程序或對其進行正確配置。否則,安全隱患始終存在。

    評論于 6個月前,獲得 0 個贊

    包過濾防火墻優缺點如下:

    • 利用路由器本身的包過濾功能,以ACL方式實現;

    • 處理速度較快;

    • 對于安全要求低的網絡采用路由器自帶防火墻功能時;

    • 對于用戶來說是透明的。

    • 無法阻止ip欺騙;

    • 路由器的過濾規則的設置和配置十分復雜;

    • 不支持應用層協議,無法發現基于應用層的攻擊;

    • 實施的是靜態的、固定的控制;

    • 不支持用戶認證。

    評論于 2年前,獲得 0 個贊

    POC惡意軟件增加了新的更新,增加了插件集成,antivm的簡化,并提高了速度和耐用性。

    評論于 1年前,獲得 0 個贊

    以下是幾款安全日志審計軟件:

    • Snort:Snort的優勢在于它有三種工作模式:嗅探器、數據包記錄器、網絡入侵檢測系統模式。所以,它既可以是自動化安全系統的核心,也可以是一系列商業產品的組件。

    • Nagios:Nagios Core是開源項目的核心,基于免費的開源版本。可以用它查看網絡狀態、各種系統問題、以及日志等等,相當于是一個監視系統運行狀態和網絡信息的監視系統。

    • Lynis:Lynis是一個為系統管理員提供的 Linux 和 Unix 的審計工具,可以掃描系統的配置,并創建概述系統信息與安全問題所使用的專業審計。它特殊功能之一是,由于其 Unix 基礎,它能夠對流行的 IoT 開發板(包括 Raspberry Pi)進行掃描和評估。

    • Log360:Log360是一站式解決方案,可滿足您的所有日志管理和網絡安全挑戰,實時監控和審核關鍵的Active Directory更改。Log360實時收集和分析網絡中設備的日志數據。它的報表控制臺,關聯引擎,實時事件響應系統和搜索引擎協同工作,提供網絡安全性的最小細節。

    • Graylog:Graylog 于 2011 年在德國創立,現在作為開源工具或商業解決方案提供。它被設計成一個集中式日志管理系統,接受來自不同服務器或端點的數據流,并允許你快速瀏覽或分析該信息。

    • LOGalyze:LOGalyze 是一個位于匈牙利的組織,它為系統管理員和安全專家構建開源工具,以幫助他們管理服務器日志,并將其轉換為有用的數據點。其主要產品可供個人或商業用戶免費下載。

    評論于 1年前,獲得 0 個贊

    信息安全管理主要包含以下內容:

    • 信息安全管理體系:信息安全管理體系是整體管理體系的一部分,也是組織在整體或特定范圍內建立信息安全方針和目標,并完成這些目標所用方法的體系。基于對業務風險的認識,信息安全管理體系包括建立、實施、運作、監視、評審、保持和改進信息安全等一系列管理活動,它是組織結構、方針策略、計劃活動、目標與原則、人員與責任、過程與方法、資源等諸多要素的集合。

    • 信息安全風險管理:信息安全管理就是依據安全標準和安全需求,對信息、信息載體和信息環境進行安全管理以達到安全目標。風險管理貫穿于整個信息系統生命周期,包括背景建立、風險評估、風險處理、批準監督、監控審查和溝通咨詢6個方面的內容。其中,背景建立、風險評估、風險處理和批準監督是信息安全風險管理的4個基本步驟,監控審查和溝通咨詢則貫穿于這4個基本步驟的始終。

    • 信息安全控制措施:信息安全控制措施是管理信息安全風險的具體手段和方法。將風險控制在可接受的范圍內,這依賴于組織部署的各種安全措施。合理的控制措施集應綜合技術、管理、物理、法律、行政等各種方法,威懾安全違規人員甚至犯罪人員,預防、檢測安全事件的發生,并將遭受破壞的系統恢復到正常狀態。確定、部署并維護這種綜合全方位的控制措施是組織實施信息安全管理的重要組成部分。通常,組織需要從安全方針、信息安全組織、資產管理、人力資源安全、物理和環境安全、通信和操作管理、訪問控制、信息系統獲取開發和維護、信息安全事件管理、業務連續性管理和符合性11個方面,綜合考慮部署合理的控制措施。

    • 應急響應與災難恢復:部署信息安全控制措施的目的之一是防止發生信息安全事件,但由于信息系統內部固有的脆弱性和外在的各種威脅,很難徹底杜絕信息安全事件的發生。所以,應及時有效地響應與處理信息安全事件,盡可能降低事件損失,避免事件升級,確保在組織能夠承受的時間范圍內恢復信息系統和業務的運營。應急響應工作管理過程包括準備、檢測、遏制、根除、恢復和跟蹤總結6個階段。信息系統災難恢復管理過程包括災難恢復需求分析、災難恢復策略制定、災難恢復策略實現及災難恢復預案制定與管理4個步驟。應急響應與災難恢復關系到一個組織的生存與發展。

    • 信息安全等級保護:信息安全等級保護是我國信息安全管理的一項基本制度。它將信息系統按其重要程度以及受到破壞后對相應客體(即公民、法人和其他組織的)合法權益、社會秩序、公共利益和國家安全侵害的嚴重程度,將信息系統由低到高分為5級。每一保護級別的信息系統需要滿足本級的基本安全要求,落實相關安全措施,以獲得相應級別的安全保護能力,對抗各類安全威脅。信息安全等級保護的實施包括系統定級、安全建設整改、自查、等級測評、系統備案、監督檢查6個過程。

    評論于 11個月前,獲得 0 個贊

    求職信病毒的特征如下:

    • “求職信”系列變種病毒利用微軟系統的漏洞,可以自動感染,無須打開附件,因此危害性很大。

    • 這些變種病毒具有很強的隱蔽性,可以“隨機應變”地自動改換不同的郵件主題和內容,瓦解郵件接收者的警惕性。

    • 在郵件內部存放發送信息的一部分,這些變種病毒會偽造虛假信息,掩蓋病毒的真實來源。

    • 能夠繞開一些流行殺毒軟件的監控,甚至專門針對一些殺毒軟件進行攻擊。

    • 除可以在網絡上利用郵件進行傳播外,這些變種病毒還可以利用局域網上的共享文件夾進行傳染,其傳播特點類似“尼姆達”病毒,因此對于某些不能查殺局域網共享文件病毒的單機版殺毒軟件,這將意味著在網絡環境下根本無法徹底清除病毒。

    • 傳統殺毒軟件清除該病毒需要在DOS系統下進行,瑞星提供的反病毒程序可以在Windows環境下自動清除病毒,不用在DOS下重新啟動系統,不刪除用戶文件,自動剝離病毒體。

    評論于 8個月前,獲得 0 個贊

    信息安全需求分析首先要明確安全的目標,安全目標的關鍵就是實現以下安全的三大要素:

    • 機密性:維護對信息訪問和公開經授權的限制,包括保護個人隱私和私有的信息。機密性的缺失是指信息的非經授權的公開。

    • 完整性:防止信息不適當的修改和毀壞,包括保證信息的不可抵賴性和真實性。完整性的缺失是指信息未經授權的修改和毀壞。

    • 可用性:保證信息及時且可靠的訪問和使用。可用性的缺失是指信息或信息系統的訪問或使用被中斷。

    評論于 5個月前,獲得 0 個贊

    木馬進行網絡入侵時分為以下階段:

    • 配置木馬階段:一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現木馬偽裝木馬配置程序為了在服務端盡可能地隱藏木馬,會采用多種偽裝手段,如修改屬性、捆綁文件、定制端口、自我銷毀等。信息反饋木馬配置程序將信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址、QQ號、IRC號、ICQ號等。

    • 傳播木馬階段:木馬通常采用郵件發送、軟件下載、網頁瀏覽等方式進行傳播,木馬設計者為了降低用戶警覺,欺騙用戶,開發了多種功能來偽裝木馬,通過一定的出錯提示誤導被攻擊者打開執行文件以達到目的。

    • 運行木馬階段:服務端用戶運行木馬或捆綁木馬的程序后,木馬就會自動進行安裝。首先將自身復制到Windows的系統文件夾中(C:\Windows或C:\Windows\SYSTEM目錄下),然后在注冊表、啟動組、非啟動組中設置好木馬的觸發條件,這樣木馬的安裝就完成了。安裝后就可以啟動木馬了。

    • 信息反饋階段:木馬成功安裝后會收集入侵主機的IP地址、木馬植入的端口等軟硬件信息,并通過E-mail、QQ、IRC或ICQ的方式發送黑客。

    • 木馬連接階段:木馬植入目標計算機以后,要想進行遠程控制,必須進行木馬連接。它必須滿足兩個條件,一是服務端已安裝了木馬程序;二是控制端和服務端都要在線。在此基礎上控制端可以通過木馬端口與服務端建立連接。

    • 遠程控制階段:木馬連接建立后,控制端端口和木馬端口之間將會出現一條通道。控制端上的控制端程序可借這條通道與服務端上的木馬程序取得聯系,并通過木馬程序對服務端進行遠程控制。

    評論于 3個月前,獲得 0 個贊

    Shellter 工具是:

    • Shellter是一種動態的Shellcode注入工具,也是有史以來第一個真正的動態PE感染器。可以使用它來將Shellcode注入本機Windows應用程序(當前僅支持32位應用程序)。Shellcode可以是自己的,也可以是通過框架(如Metasploit)生成的。

    • Shellter充分利用了PE文件的原始結構,并且不進行任何修改,添加具有RWE訪問權限的額外部分及在AV掃描下看起來不可靠的內容。Shellter使用基于目標應用程序的執行流程的動態方法。

    • Shellter不僅是EPO感染者,它還嘗試查找位置以插入指令來將執行重定向到有效負載。與任何其他感染程序不同,Shellter的高級感染引擎從不將執行流轉移到代碼漏洞或被感染的PE文件中添加的部分。

    Shellter提示有三種操作模式可以選擇:

    • A 自動化;

    • M 管理者,高級模式;

    • H 幫助選項;

    評論于 3個月前,獲得 0 個贊

    密碼編碼學是:

    • 密碼編碼學是指使消息保密的技術,即研究如何編碼,采用怎樣的編碼體制才能保證信息被安全的加密,密碼編碼學是作為密碼學其中的一個分支,和密碼分析學組成密碼學。密碼分析學是指破譯密文的科學和技術,是在未知密鑰的情況下從密文推演出明文或密鑰的技術。

    • 密碼學是一門古老而又年輕的學科,它用于保護軍事和外交通信可追溯到幾千年前。在當今的信息時代,大量的敏感信息通過公共通信設施或計算機網絡來進行交換,而這些信息的秘密性和真實性是人們迫切需要的。因此,現代密碼學對于軍事、政治和外交、商業的價值越來越重要。計算機密碼學是研究計算機信息加密、解密及其變換的科學,是數學和計算機的交義學科,也是一門新興的學科。

    評論于 1個月前,獲得 0 個贊

    防火墻按硬件分類有:

    • 硬件防火墻:很容易集成反病毒、內容的過濾、計費、流量控制、對服務器遠程的監控等功能,不過x86架構的CPU為了支持復雜的運算并容易開發新的功能,采用了通用體系結構的指令集,所以其處理速度相對較慢,單個芯片的可擴展性較差,因而很難滿足千M網絡對于高的需求。

    • 軟件防火墻:通過純軟件的方式實現隔離內外部網絡的目的,運行于特定的計算機上,一般說這臺計算機就是整個網絡的網關。軟件防火墻是可定制的,允許用戶控制其功能,能夠使用軟件系統來完成防火墻功能,將軟件部署在系統主機上,其安全性比較硬件防火墻差,占用系統資源,在一定程度上影響系統性能。與硬件防火墻不同,軟件防火墻只能保護安裝它的系統。

    • 芯片級防火墻:芯片級防火墻基于專門的硬件平臺,沒有操作系統,采用專有的ASIC,NP芯片,比其他各類的防火墻速度更快,處理能力更強,性能更高,如國內議政信息安全公司研發的NP+ASIC防火墻突破了性能瓶頸,這類防火墻由于是專用OS(操作系統),因此防火墻本身的漏洞比較少,不過價格相對較高。

    另外,防火墻的分類還包括:

    • 防火墻按結構分類:單一主機防火墻、路由器集成式防火墻和分布式防火墻。

    • 防火墻按技術分類:包過濾型防火墻、應用代理型防火墻。

    • 防火墻按部署位置分類:邊界防火墻、個人防火墻、混合防火墻。

    • 防火墻按性能分類:百兆防火墻、千兆防火墻、萬兆防火墻。

    評論于 1年前,獲得 0 個贊

    這里以360的arp防火墻為例,正常360arp防火墻的后臺程序占用大概6000k的內存,特殊情況下例如攔截數據包攔截的過多了會導致占用內存突然增多,如果很介意內存占用或者本身計算機內存不足可以選擇一些內存占用較少的例如卡巴斯基、Outpost、NOD32等,這些防火墻在后臺內存占用一般在30M左右,在后臺最少只占用3M,攔截數據包多的時候也不會超過1G。

    個人防火墻軟件有以下這些:

    • 360安全衛士防火墻:360安全衛士作為業界領先的安全殺毒產品,可精準查殺各類木馬病毒,始終致力于守護用戶的電腦安全。不僅如此,我們還開發了多款功能,提高您的電腦使用效率。

    • 卡巴斯基:卡巴斯基反病毒軟件是世界上擁有最尖端科技的殺毒軟件之一,為個人用戶、企業網絡提供反病毒、防黑客和反垃圾郵件產品。

    • 火絨:火絨是一款殺防管控一體的安全軟件,有著面向個人和企業的產品。擁有簡潔的界面、豐富的功能和很好的體驗。特別針對國內安全趨勢,自主研發高性能病毒掃描引擎,由前瑞星核心研發成員打造,擁有八年網絡安全經驗。

    • 瑞星個人防火墻:瑞星個人防火墻提供安全上網、綠色上網、智能上網等上網管控功能,并可以對常見攻擊進行攔截;

    • Windows Defender:Windows Defender ,曾用名 Microsoft Anti Spyware ,是一個殺毒程序,可以運行在 Windows XP 和 Windows Server 2003 操作系統上,并已內置在 Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 和 Windows 11 中。它的測試版于2005年1月6日發布,在2005年6月23日、2006年2月17日微軟又發布了更新的測試版本。

    評論于 1年前,獲得 0 個贊

    工控DNP3協議有以下安全問題:

    • 缺少認證:認證的目的是保證收到的信息來自合法的用戶,未認證用戶設備發送的命令不會被執行。在DNP3的通信過程中,沒有任何認證方面的相關定義,攻擊者只要找到一個合法地址即可使用功能碼建立DNP3通信會話,從而擾亂控制過程。

    • 缺少授權:授權保證不同的特權操作由擁有不同權限的認證用戶來完成,這樣可以降低誤操作與內部攻擊的概率。目前DNP3沒有基于角色的訪問控制機制,也沒有對用戶進行分類,沒有對用戶的權限進行劃分,這樣任意用戶可以執行任意功能。

    • 缺乏加密:加密可以保證通信過程中雙方的信息不被第三方非法獲取。在DNP3協議的通信過程中,地址和命令全部采用明文傳輸,因此數據可以很容易地被攻擊者捕獲和解析,為攻擊者提供便利。

    • 協議復雜性:除缺乏認證、授權和加密等安全防護機制之外,協議的相對復雜性也是DNP3中存在的安全問題的主要根源。

    • 設計安全問題:應用開發者在使用DNP3設計應用功能的同時應該考慮其功能實現之后導致的安全問題。保證DNP3使用的設計安全性能夠處理應用中會出現的各種異常響應以及非法操作等問題,充分保障應用程序的健壯性。

    • 功能碼濫用:功能碼是DNP3中一項重要的內容,幾乎所有通信都涉及功能碼。功能碼濫用也是導致網絡異常的一個主要因素。例如需要引起IDS/IPS開發人員高度關注的一些DNP3消息:關閉主動上送;在DNP3端口上運行非DNP3通信;長時間多重主動上送(響應風暴);授權客戶冷重啟;未授權客戶冷重啟;停止應用;熱重啟;重新初始化數據對象;重新初始化應用;冰凍并清除可能重要的狀態信息。

    • TCP/IP安全問題:目前DNP3可以在通用計算機和通用操作系統上實現,運行于TCP/IP協議之上,這樣TCP/IP協議自身的安全問題就會不可避免地影響系統網絡安全。非法網絡數據獲取中間人、拒絕服務、IP欺騙等互聯網中常用的攻擊方法都會威脅DNP3系統的安全。

    加強工業網絡方法有以下這些:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类