<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(674)

    評論于 1年前,獲得 0 個贊

    蜜罐技術的缺陷:

    • 低交互性蜜罐易被攻破:現在市場主流的蜜罐分高中低三類,訴求和解決的問題也不一樣,如果要真實模擬環境,高交互蜜罐最合適,實現起來也更復雜,但是市面大部分蜜罐都低交互,稍微有點經驗的黑客就能攻破;

    • 覆蓋范圍小:蜜罐是被動放在那里,等待黑客自己進來,如果有多臺服務器部署一臺蜜罐是無法完全防護的,但因為成本問題則也無法根據服務器數量部署相同數量蜜罐;

    • 攻擊溯源困難:如果采用高交互蜜罐,黑客入侵進去以后,怎么記錄所有黑客的攻擊,在蜜罐里裝監控,黑客很容易就能發現,而且還能kill該監控,一般黑客都是攻擊腳本不落盤,木馬程序直接內存運行,沒有辦法拿到黑客樣本,溯源非常困難;

    • 無法動態實時防御:蜜罐僅僅只能對攻擊進行溯源、分析,不能做到根據黑客的行為,預測黑客的下一步,做到防范于未然;

    • 未網絡隔離風險增加:黑客入侵蜜罐,如果蜜罐沒做任何網絡隔離,可能就會通過蜜罐做橫向攻擊;

    評論于 1年前,獲得 0 個贊

    好的FTP服務器應提供如下適用于匿名FTP服務器的功能:

    • 更好更完善的日志:它可記錄、裝載、下載或傳送它的每個命令。

    • 提供路徑的信息:當用戶訪問那個路徑時,為用戶顯示關于路徑內容的有關信息。

    • 對某類用戶可加以限制:如限制同時訪問服務器的匿名用戶的個數,此限制可按某天什么時間或某周哪一天進行調整。使用這些限制能控制FTP服務器的負荷。

    • 對用戶分類:對不同的用戶進行分類。

    • 壓縮和自動處理文件能力:在傳輸文件時,具有壓縮和自動處理文件的能力。

    • 非匿名chroot訪問:只需限制對機器訪問的用戶,這就允許建立一個特別賬號訪問一些文件。對匿名用戶來說,如不給他們隨意訪問他人磁盤的能力,他們就無法看到這些文件。

    評論于 6個月前,獲得 0 個贊

    準確的進行網絡安全漏洞掃描的措施有以下這些:

    • 確保您正在測試的東西是重要的。許多人只專注于檢查復選框是否符合要求(即持卡人數據環境),而不是其他東西。我相信,如果漏洞是犯罪黑客能夠找到的公平目標,那么它也需要您進行測試。從關鍵的業務系統開始,然后從那里走出來。

    • 掃描平面網絡與掃描復雜的分層或分段網絡非常不同,尤其是在涉及多個位置時。即使您需要物理移動掃描系統或在整個網絡中添加各種掃描儀傳感器,也需要確保正在掃描網絡中所有重要的區域。您還需要從整體上看待網絡,并牢記您的漏洞和利用程度。僅僅因為一個系統有一個明顯的缺陷,并不意味著它會帶來巨大的業務風險。我們的許多同行都喜歡聲稱所有缺陷都是關鍵問題,因此喜歡黑白兩色,但現實世界卻并非如此。

    • 您不能無視拒絕服務(DoS)測試。包括DoS檢查的掃描程序策略當然會帶來風險,但它們還會發現“安全”策略不會發現的缺陷。僅僅因為掃描可能會導致系統崩潰,并不意味著它對企業來說不是問題。多次要求我不要掃描“關鍵”系統以防止停機。最后,如果某人擔心掃描脆弱的系統,請問他們是什么使其他人無法進行相同的掃描,而這又會造成相同的感知風險。總是存在麻煩的可能性,并且不能保證結果,但是如果您對方法聰明,則可以控制這些因素。

    • 網絡漏洞掃描程序無法找到所有內容。掃描儀越來越好,但是沒有什么可以替代結合訓練有素的眼睛的掃描儀了。

    • 除非對所有可能的網絡主機(服務器,工作站,數據庫等)執行經過身份驗證的掃描,否則您不能說您已經查看了所有內容。

    • 對掃描時間敏感。它們只是運行掃描時事物存在方式的快照。威脅,安全操作乃至網絡體系結構始終處于不斷變化的狀態。昨天曾經存在或未曾存在的漏洞今天可能已經完全不同了。

    • 事先做好計劃。設定不當的期望是讓別人失望并讓自己看起來不好的肯定方法。了解您要測試的內容以及何時進行測試,并確保在執行測試的整個過程中與涉及的所有人進行交流。

    評論于 11個月前,獲得 0 個贊

    實現信息安全區域的控制目標措施有以下這些:

    • 物理安全邊界:組織應使用墻、卡控制的入口或有人管理的接待臺等屏障形成安全邊界,保護包含信息和信息處理設施的區域。此項措施的常規控制包括:確保所有關鍵區域的建筑物有堅固的外墻、門、房頂及地板,尤其要確保在地面一層不存在易于闖入的任何缺口,核心區域可設置多重物理屏障;所有墻體、門應符合消防或防火相關標準的要求;應按相關標準要求安裝物理入侵檢測系統并確保其有效。

    • 物理入口控制:安全區域應由適合的入口控制所保護,確保只有授權人員才允許訪問。在入口處安裝門禁系統,安排保安人員,設置前臺及接待登記人員,并安裝監控系統;記錄訪問者進入和離開的日期和時間,監督所有的訪問者;只允許訪問者訪問特定的、已授權的目標,并向他們宣布關于該區域的安全要求和應急程序說明。訪問處理敏感信息或儲存敏感信息的區域要受到控制,并且僅限于已授權的人員,對關鍵資源的訪問應加強身份認證的強度,要求員工在遇到沒有內部人員陪同的訪問者和未佩戴可視標識的人員時要立即通知保安人員,保留所有訪問蹤跡并妥善保護。

    • 辦公室、房間和設施的安全保護:應為辦公室、房間和設施設計并采取物理安全措施。此項措施的常規控制包括:建筑和設施要符合健康和安全相關法規和標準;不將關鍵設施安置在公共訪問區;不用類似“機房重地”等字樣標示機房等關鍵區域,只用內部少數相關人員能理解的標識來標示;保護標識信息處理設施的圖表、目錄和內部通訊錄,避免其泄露。

    • 外部和環境威脅的安全防護:為防止火災、洪水、地震、爆炸、社會動蕩和其他形式的自然或人為災難引起的破壞,組織應設計和采取物理保護措施。此項措施的常規控制包括:制定防護措施以應對任何鄰近區域所帶來的安全威脅,例如,鄰近建筑物的火災、屋頂漏水或地下室地板滲水或者街上爆炸等;將危險或易燃材料存放在安全距離以外,避免遭受火災、洪水、地震、爆炸及其他形式的自然災難或人為災難的破壞;配備適當的滅火設施并放在合適的地點。

    • 在安全區域工作:應設計和應用用于安全區域工作的物理保護和指南。此項措施的常規控制包括:不讓無關人員知道安全區域的存在或其中的活動;監視關鍵區域的活動;在物理上鎖閉未使用的安全區域并定期予以核查;禁止在非授權情況下攜帶攝影、視頻、音頻或者其他記錄設備進入敏感區域;對工作在安全區域內的雇員、承包方人員和第三方人員進行控制,安排內部雇員全程陪同進入安全區域的外部人員。

    • 公共訪問、交接區安全:應對交接區等訪問點和未授權人員可進入辦公場所的其他點加以控制,如果可能,將這些區域與信息處理設施隔離,以避免未授權訪問。此項措施的常規控制包括:由建筑物外進入交接區的訪問限定于已標識和已授權的人員;當內部的門打開時,交接區的外部門應得到安全保護;在物理上隔離進入和外出的貨物;貨物進入時要檢查是否存在安全風險,檢查通過后應按照資產管理要求進行登記。

    評論于 10個月前,獲得 0 個贊

    網絡與信息安全技術面臨以下幾個新問題和挑戰:

    • 通用計算設備的計算能力越來越強帶來的挑戰:由于當前通用計算設備的計算能力不斷增強,對密碼技術的安全性帶來了巨大挑戰。例如,DNA軟件系統可以聯合、協調多臺空閑的普通計算機,對文件加密口令和密鑰進行窮搜并且已經能夠以正常的代價成功實施多類攻擊;又如量子計算機的不斷發展向主要依賴數論的公鑰密碼算法帶來了挑戰,而新型的替代密碼算法尚不成熟。

    • 計算環境日益復雜多樣帶來的挑戰:隨著網絡高速化、無線化、移動化和設備小開支化的發展,密碼技術的計算環境可能附加越來越多的制約往往約束了常用方法的實施,而實用化的新方法往往又受到質疑。例如,傳感器網絡由于其潛在的軍事用途,常常需要比較高的安全性,但由于節點的計算能力、功耗和尺寸均受到制約,因此難以實施通用的安全方法。當前,所謂輕量級密碼的研究正試圖尋找安全和計算環境之間合理的平衡手段,然而尚有待于發展。

    • 云計算服務給密碼保護造成的新挑戰:隨著云計算時代的到來,網民在互聯網上面臨的云計算安全問題越來越嚴峻,云計算的程度越高,網絡安全將越顯得重要。使用云計算服務來替代大量服務器,顯然對節省企業的成本有利。不過現在看來從云計算服務中受惠最大的恐怕是黑客等群體。

    • 大數據技術帶來的安全隱患:很多時候人們有意識地將自己的行為隱藏起來,試圖達到隱私保護的目的。但是互聯網尤其是社交網絡的出現,使得人們在不同的地點產生越來越多的數據足跡。這種數據具有累積性和關聯性,單個地點的信息可能不會暴露用戶的隱私,但是如果有辦法將某個人的很多行為從不同的獨立地點聚集在一起時,他的隱私就很可能會暴露,因為有關他的信息已經足夠多,這種隱性的數據暴露往往是個人無法預知和控制的。

    • 網絡融合新技術帶來安全新的挑戰和威脅:當前各種新技術、新機制層出不窮,諸如多核和云計算等,新的通信協議和新的病毒技術不斷涌現,使得信息系統開始面對分布式、容錯、并發等很多新的技術和新的挑戰。

    • 惡意代碼層出不窮,病毒傳播途徑多樣化,網絡攻擊日益趨利化:傳統的黑客攻擊網站、竊取信息通常只是為了炫耀技術、惡作劇或者仇視破壞,但隨著互聯網經濟的發展,網絡攻擊的目的已轉變為追求經濟利益,并正在形成黑色產業鏈。網絡攻擊者為了實現各種利益需求來獲取情報的威脅日益增加,給網絡與信息安全的防護帶來了挑戰。

    • 世界大國都將網絡與信息安全問題上升為國家戰略問題:當前,世界各國都將網絡與信息安全問題上升為國家戰略問題,加劇了網絡與信息安全的競爭。

    • 網絡戰已成為各國競相發展的核心安全力量:當前,世界各國紛紛加強網絡戰力量建設,信息技術被用做干涉他國政治的工具,網絡戰已經逐步成為關注的焦點,網絡空間已成為各國情報機構的主要戰場。

    網絡與信息安全技術面臨挑戰的預防措施如下:

    • 提高安全防范意識:人的安全意識對網絡信息安全具有決定性作用。人既是網絡的建設者和使用者,也是網絡信息的提供者和消費者,網絡安全防線最薄弱的環節也是人安全防范意識處于網絡信息安全體系的最基礎最底層部分,如果沒有防范意識,再好的技術、再好的設備以及防護策略都是白費。

    • 完善信息安全基礎設施建設:目前,我國的計算機網絡,包括軍用網絡在內,所使用的網絡管理設備和軟件基本上都是國外的產品,如微軟、惠普、戴爾等大型企業提供的設備和軟件幾乎涵蓋了絕大部分市場,這些因素都使得信息網絡安全性能大大降低,由于沒有關鍵的自主技術,我國的網絡信息安全體系實際上處于非常脆弱的地步。目前我國信息安全基礎設施的建設還處于初級階段,需要逐步完善,包括風險管理、入侵檢測、內容安全與監管;建立涵蓋病毒、安全事件、國際協同等在內的信息安全事件應急響應中心、數據備份和災難恢復設施等。

    • 建立健全制度保障:首先是在經費上要有保障,必須建立網絡信息安全經費保障體系,擴大信息安全經費支持渠道,加大對信息安全設備設施和技術的研制的資金投入,通過國家投入、部門投入和社會融資的途徑籌措。其次要在法律上有保障。現行的有關信息安全的法律規范大多只是國務院制定的行政法規或各部委制定的行政規章,已經相對滯后。在修訂相關法律時,必須從指導政策、技術標準和法律規范等三方面共同構建三位一體的有機體系,并適當超前,為信息技術的發展和完善預留空間。

    評論于 6個月前,獲得 0 個贊

    漏洞掃描通常涉及以下檢測技術:

    • 基于應用的檢測技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術:它采用被動的非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把些簡單的口令別除。 因此,這種技術可以非常準確地定位系統的問題,發現系統的酒洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測技術:它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。 通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上, 不斷地處理文件、系統目標、系統目標屬性: 然后產生檢驗數, 把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡認洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。

    評論于 1年前,獲得 0 個贊

    風險評估的一般工作流程可以大概地分為如下九個步驟:

    1. 對信息系統特征進行描述,也就是分析信息系統本身的特征以及確定信息系統在組織中的業務戰略。對信息系統本身的特征,包括軟件、硬件、系統接口、數據和信息、人員和系統的使命,都要有清楚地描述。這個步驟需要產生一系列的文檔,包括系統邊界、系統功能的描述、系統和數據的關鍵性描述、系統和數據的敏感性描述(數據和系統本身的重要程度,在整個組織里占據什么地位)。

    2. 識別評估系統所面臨的威脅。分析內容包括系統被攻擊的歷史和來自信息咨詢機構和大眾信息的數據。比如,網上銀行系統,根據一些信息咨詢機構和媒體、網絡銀行范圍和手段,以這些信息作為基礎,對系統所面臨的威脅進行標志和分類。這個步驟需要輸出一系列的威脅說明,系統可能遭受什么樣的威脅,包括天災人禍、管理上的威脅和人員上的威脅等,都需要按照規范做出威脅程度和性質的說明。

    3. 對內在的脆弱性進行識別。脆弱性識別包括:以前風險評估的報告和新的風險評估需要參考以前的風險評估報告,因為,以前的脆弱性可能是系統固有的;同時來源于安全檢查過程中,提出的一些整改意見和安全漏洞;以及根據組織本身已有的安全要求和安全期限(Deadline),在系統上線和運行的過程中進行安全測試,如漏洞掃描等。這個步驟還需要輸出可能的脆弱性列表,對系統本身的可能脆弱性進行歸一化整理。

    4. 分析當前和規劃中的安全防護措施。這個步驟需要輸出當前和規劃中的安全防護措施的分析報告,作為下一步安全防護的依據。

    5. 主要目的是確定威脅利用脆弱性對資產發生破壞導致負面影響發生的可能性。這個可能性需要對每一項威脅利用每一個安全事件的可能事件,構建一個安全矩陣,在矩陣上的每一個交點確定可能性的級別。這個步驟需要輸出可能性級別的分析文檔,這個安全事件最有可能發生,或者是基本不可能發生。

    6. 分析影響。這個步驟需要分析風險對整個組織的影響,評估資產的關鍵性、數據的關鍵性和數據的敏感性。這個步驟需要輸出影響級別的分析包括,作為影響級別的矩陣,根據影響和可能性的函數,以及安全防護的措施情況,來確定安全風險。最后形成風險分析結果,包括評價縫隙結果和給出風險等級,以及建議風險控制的措施。

    7. 確定風險的級別,例如,高風險、低風險,還是其他級別的。

    8. 根據所確定的風險的級別,建議和提出相應的安全防護措施。安全措施落實以后,需要進行殘余風險的分析,判斷殘余風險是否可以接受。

    9. 對風險評估的整個過程進行結果記錄,這個步驟需要輸出一份完整的風險評估報告。

    在實際落實風險評估時,以上各步驟必須通過一個體系化的工作流程,有效、有序地進行。

    評論于 4個月前,獲得 0 個贊

    網絡與信息安全由以下內容構成:

    • 物理安全性:設備的物理安全:防火、防盜、防破壞等。

    • 通信網絡安全性:防止入侵和信息泄露。

    • 系統安全性:計算機系統不被入侵和破壞。

    • 用戶訪問安全性:通過身份鑒別和訪問控制,阻止資源被非法用戶訪問。

    • 數據安全性:數據的完整、可用。

    • 數據保密性:信息的加密存儲和傳輸

    評論于 1年前,獲得 0 個贊

    采用安全交換機

    由于內網的信息傳輸采用廣播技術,數據包在廣播域中很輕易受到監聽和截獲,因此需要使用安全交換機,利用網絡分段及VLAN的方法從物理上或邏輯上隔離網絡資源,以加強內網的安全性。

    操作系統的安全

    從終端用戶的程序到服務器應用服務、以及網絡安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,并建立和實施有效的用戶口令和訪問控制等制度。

    對重要資料進行備份

    為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬件故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。對數據的保護來說,選擇功能完善、使用靈活的備份軟件是必不可少的。目前應用中的備份軟件是比較多的,配合各種災難恢復軟件,可以較為全面地保護數據的安全。

    使用代理網關

    使用代理網關的好處在于,網絡數據包的交換不會直接在內外網絡之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet,這樣操作者便可以比較方便地在代理服務器上對網絡內部的計算機訪問外部網絡進行限制。在代理服務器兩端采用不同協議標準,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。

    設置防火墻

    防火墻的選擇應該適當,對于微小型的企業網絡,可從NortonInternetSecurity、PCcillin、天網個人防火墻等產品中選擇適合于微小型企業的個人防火墻。

    而對于具有內部網絡的企業來說,則可選擇在路由器上進行相關的設置或者購買更為強大的防火墻產品。對于幾乎所有的路由器產品而言,都可以通過內置的防火墻防范部分的攻擊,而硬件防火墻的應用,可以使安全性得到進一步加強。

    信息保密防范

    為了保障網絡的安全,也可以利用網絡操作系統所提供的保密措施。以Windows為例,進行用戶名登錄注冊,設置登錄密碼,設置目錄和文件訪問權限和密碼,以控制用戶只能操作什么樣的目錄和文件,或設置用戶級訪問控制,以及通過主機訪問Internet等。

    同時,可以加強對數據庫信息的保密防護。網絡中的數據組織形式有文件和數據庫兩種。由于文件組織形式的數據缺乏共享性,數據庫現已成為網絡存儲數據的主要形式。由于操作系統對數據庫沒有非凡的保密措施,而數據庫的數據以可讀的形式存儲其中,所以數據庫的保密也要采取相應的方法。電子郵件是企業傳遞信息的主要途徑,電子郵件的傳遞應行加密處理。針對計算機及其外部設備和網絡部件的泄密渠道,如電磁泄露、非法終端、搭線竊取、介質的剩磁效應等,也可以采取相應的保密措施。

    從攻擊角度入手

    對付“拒絕服務”攻擊有效的方法,是只答應跟整個Web站臺有關的網絡流量進入,就可以預防此類的黑客攻擊,尤其對于ICMP封包,包括ping指令等,應當進行阻絕處理。

    通過安裝非法入侵偵測系統,可以提升防火墻的性能,達到監控網絡、執行立即攔截動作以及分析過濾封包和內容的動作,當竊取者入侵時可以馬上有效終止服務,以便有效地預防企業機密信息被竊取。同時應限制非法用戶對網絡的訪問,規定具有IP地址的工作站對本地網絡設備的訪問權限,以防止從外界對網絡設備配置的非法修改。

    防范計算機病毒

    在內網考慮防病毒時選擇產品需要重點考慮以下幾點:防殺毒方式需要全面地與互聯網結合,不僅有傳統的手動查殺與文件監控,還必須對網絡層、郵件客戶端進行實時監控,防止病毒入侵;產品應有完善的在線升級服務,使用戶隨時擁有最新的防病毒能力;對病毒經常攻擊的應用程序提供重點保護;產品廠商應具備快速反應的病毒檢測網,在病毒爆發的第一時間即能提供解決方案;廠商能提供完整、即時的反病毒咨詢,提高用戶的反病毒意識與警覺性,盡快地讓用戶了解到新病毒的特點和解決方案。

    密鑰治理

    在內網中系統治理員必須要注重所有密碼的治理,如口令的位數盡可能的要長;不要選取顯而易見的信息做口令;不要在不同系統上使用同一口令;輸入口令時應在無人的情況下進行;口令中最好要有大小寫字母、字符、數字;定期改變自己的口令;定期用破解口令程序來檢測shadow文件是否安全。沒有規律的口令具有較好的安全性。

    評論于 1年前,獲得 0 個贊

    高防服務器防御機制體現在以下方面:

    • 定期掃描網絡主節點:由于大多數網絡惡意攻擊都是對網絡的主節點進行攻擊,因此,服務商會定期掃描網絡主節點,尋找可能存在的安全隱患并及時清理,不給攻擊者可乘之機。

    • 在主節點配置防火墻:在主節點上配置防火墻,可以過濾網絡惡意攻擊,極大提高網絡安全而降低由于網絡惡意攻擊帶來的風險。目前,網時的高防服務器在骨干節點上采用了3D立體防御體系,能夠無視CC攻擊、防御DDOS攻擊,基本上能夠實現無視網絡任意攻擊。

    • 帶寬冗余充足:網絡惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的服務器帶寬堵塞就是大量的攻擊數據包堵塞導致的,這就需要高防服務器所在機房帶寬冗余充足。

    • 過濾不必要IP和端口:高防服務器可以在路由器上過濾掉假的IP,關閉其余端口只開放服務端口。例如:帝恩思官方網站所用的服務器只開放443端口,并將其他端口關閉或在防火墻上做阻止策略。

    • 充分利用網絡設備保護網絡資源:我們常見的網絡設備有路由器、防火墻等負載均衡設備,可以有效保護網絡。當網絡受到攻擊時,路由器首先死亡,但其他機器沒有死亡。重啟后,失效路由器將恢復正常,并快速啟動,不會有任何損失。如果其他服務器死亡,數據將會丟失,重新啟動服務器是一個漫長的過程。特別是,一家公司使用負載平衡設備,因此當一臺路由器受到攻擊并崩潰時,另一臺會立即工作。從而最大限度地減少DdoS攻擊。

    評論于 1年前,獲得 0 個贊

    SCADA系統安全測試平臺的重要性從以下幾方面闡述:

    • 測試成本:為了測試一項安全方案或者進行一次漏洞攻擊實驗而搭建實際的SCADA系統是不現實的。實際的SCADA系統包含了大量的分布式數據收集設備以及相關的通信設備,使用這樣的系統進行測試將消耗大量的資金,這在大部分情況下是不可承受的。

    • 測試對系統的影響:在實際SCADA系統上進行拒絕服務攻擊(DoS)或者分布式拒絕服務攻擊(DDoS)等測試實驗將影響SCADA系統的響應速度,嚴重時可能會關閉整個系統。這樣的攻擊測試對于需要實時運轉的SCADA系統來說是不可接受的,如電力、石油和水利等工控系統。

    • 面臨失敗的風險:在實際的SCADA系統上運行未經過充分測試的安全方案將存在潛在的風險。存在漏洞的安全方案不適合在實際SCADA平臺上部署,除非這些方案經過了嚴格的測試。

    • 與互聯網隔絕測試用的SCADA平臺處在一個獨立的模擬網絡環境中,在這樣的環境中可以避免外部網絡對在測試平臺上進行的安全實驗造成負面影響。另外,在測試平臺上進行的攻擊實驗可以在可控的條件下進行,避免這些實驗由于失控造成沒有必要的損失。

    SCADA系統安全測試平臺的優點如下:

    • 較高的可重復性:使用軟件模擬的測試平臺避免了研究機構重新搭建平臺的過程。當一個開放的軟件模擬平臺不能滿足一個研究機構的需求時,研究人員僅需花費少量的時間改進現有平臺而無須從頭構建。

    • 為科研工作提供共同的平臺:盡管有些科研機構已經擁有自己的SCADA測試平臺,研究人員仍然可以測試并發布這個開放性平臺的其他版本。這樣做的好處一方面是可以共享部分代碼,另一方面是方便了不同機構間進行試驗結果的比較。

    • 可用來捕捉正常系統和異常系統的快照:入侵檢測系統的研究者需要捕獲系統在正常運行情況下的系統快照,以此為基準與系統在受到攻擊的情況下捕捉的快照進行對比,由此方便系統異常的監測。

    • 方便大規模系統的組建:對于需要大規模組建的SCADA測試平臺,軟件模擬的方案很好地解決了這個問題。軟件虛擬的設備不需要考慮成本問題,這對于大規模的SCADA系統來說是一個很好的選擇。

    評論于 2年前,獲得 0 個贊

    JavaScript 保留兩位小數的方法如下:

    toFixed()方法(四舍五入)

    以下處理結果會四舍五入:

    var num =5.89273312; num = num.toFixed(2);  // 輸出結果為 5.89

    Math.floor()方法(不四舍五入)

    以下處理結果不會四舍五入。

    先把小數變整數:

    Math.floor(6.458942123  *  100)  /  100  // 輸出結果為 6.45

    字符串正則匹配法(不四舍五入)

    以下處理結果不會四舍五入。

    當作字符串,使用正則匹配:

    Number(12.587772344121.toString().match(/^\d+(?:\.\d{0,2})?/))  // 輸出結果為 12.58,不能用于整數如 10 必須寫為10.0000

    注意:如果是負數,請先轉換為正數再計算,最后轉回負數

    評論于 11個月前,獲得 0 個贊

    企業定期進行日志審查的意義如下:

    • 記錄用戶操作:主要應對突然事件,例如一旦發生員工的誤操作則可以從日常記錄的審計日志中查看,可以有效解決問題。還可以記錄用戶的信息,通過日志信息的分析可以分析用戶的習慣

    • 快速定位問題的根源:通過日志審計可以快速發現問題的所在,如果沒有日志審計會給溯源帶來困難,同時也會加大日志管理人員的工作強度。

    • 追蹤程序執行的過程:通過日志可以追蹤程序的執行過程,通過程序的日志信息進行審計可以發現程序中存在的問題和程序執行過程中是否有攻擊和漏洞,可以更方便的完善程序的功能。

    • 追蹤數據的變化:通過日志分析來追蹤設備內數據的傳輸,分析數據傳輸過程中是否進行加密,傳輸過程中是否有丟失或者被竊取,可以有效降低數據傳輸過程中的問題,加強數據傳輸安全性。

    • 數據統計和性能分析:可以通過日志的審計統計設備內的數據信息,和對設備的性能進行簡單分析,以發現其中的問題。

    • 采集運行環境數據:環境數據采集系統的任務是對環境各種參數進行采集,送入計算機,由計算機根據需要進行相應計算和處理,得到所需要的數據,同時將數據按要求進行顯示或打印。

    評論于 10個月前,獲得 0 個贊

    業務安全能力建設技術要點有:

    • 建立賬號安全保護機制:重點制備客戶賬號保護組件,在注冊、登錄頁面嵌入客戶賬號保護組件,對接注冊和登錄系統,接入具備識別虛假注冊、盜號登錄、撞庫盜號等安全能力的客戶賬號保護服務,結合威脅情報輸出判定結果并反饋給注冊和登錄系統處置。

    • 配置人機識別組件:將人機識別組件嵌入訪問頁面,對接業務系統,接入人機識別的安全服務,利用瀏覽器指紋、用戶行為分析、自動瀏覽器檢測等技術結合威脅情報輸出判定結果并反饋給業務系統進行攔截,有效解決身份識別問題。

    • 構建身份信息防護體系:將涉及客戶身份及隱私信息的系統納入企業數據安全防護體系,利用防護體系中的API安全代理、數據訪問控制系統、數據脫敏系統加強API接口、數據的訪問控制,進行數據脫敏,防范客戶信息泄露。

    • 建設營銷活動安全系統:重點制備數據采集組件,在關鍵業務流程中嵌入數據采集組件,并搜集數據,通過團伙挖掘、異常行為分析等技術建立針對刷單、薅羊毛等異常行為的安全策略和模型并上線,結合威脅情報輸出判定結果并反饋給業務系統處置。

    • 建設反欺詐監測平臺:針對業務中涉及的操作風險問題,應建設反欺詐監測平臺,對接業務系統,通過業務訪談提煉業務風險點,利用大數據分析、可視化分析、用戶行為分析等技術分析業務數據,結合威脅情報建立安全策略和模型并上線,實現欺詐風險事件的檢測、調查分析、響應、反饋等閉環處置。

    • 建設渠道反作弊系統:針對渠道推廣業務問題,應建設渠道反作弊系統,通過制備數據采集組件,在業務平臺添加數據采集組件,采集設備、環境、行為等數據,結合威脅情報建立針對虛假點擊等行為的安全策略和模型,對接業務平臺,實現作弊行為的實時過濾。

    • 構建內容攔截機制:重點制備內容安全組件,為業務平臺嵌入內容安全組件,對接業務平臺,為接入內容提供安全服務,在發現涉黃、涉恐等非法內容時,結合威脅情報反饋給業務平臺進行攔截,從而解決音視圖文等內容業務問題。

    評論于 2年前,獲得 0 個贊

    通常可能的傳播方式:

    • 通過社工、釣魚方式下載和運行了挖礦程序(郵件、IM 等)
    • 利用計算機系統遠程代碼執行漏洞下載、上傳和執行挖礦程序
    • 利用計算機 Web 或第三方軟件漏洞獲取計算機權限,然后下載和執行挖礦程序
    • 利用弱口令進入系統,下載和執行挖礦程序
    • 執行 Web 頁面的挖礦 JS 腳本
    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类