<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(674)

    評論于 1年前,獲得 0 個贊
    • 信息泄露:信息被泄露或透露給某個非授權的人或實體。這種威脅來自諸如竊聽、搭線或其他更加錯綜復雜的信息探測攻擊。

    • 完整性破壞:數據的一致性通過非授權的增刪、修改或破壞而受到損壞。

    • 拒絕服務:對信息或資源的訪問被無條件地阻止。這可能由以下攻擊所致:攻擊者通過對系統進行非法的、根本無法成功的訪問嘗試使系統產生過量的負荷,從而導致系統的資源在合法用戶看來是不可使用的。拒絕服務也可能是因為系統在物理上或邏輯上受到破壞而中斷服務。

    • 非法使用:某一資源被某個非授權的人或以某種非授權的方式使用。例如,侵入某個計算機系統的攻擊者會利用此系統作為盜用電信服務的基點,或者作為侵入其他系統的 “橋頭堡”。

    評論于 10個月前,獲得 0 個贊

    工業控制系統信息安全的威脅主要來自以下四個方面:

    • 敵對因素:敵對因素可以是來自內部或外部的個體、專門的組織或政府,通常采用包括黑客攻擊、數據操縱、間諜、病毒、蠕蟲、特洛伊木馬和僵尸網絡等進行攻擊。

    • 偶然因素:偶然因素可以是來自內部或外部的專業人員、運行維護人員或管理人員。由于技術水平的局限及經驗的不足,這些人員可能會出現各種意想不到的操作失誤,勢必對系統信息安全產生較大影響。

    • 系統結構因素:系統結構因素可以來自系統設備、安裝環境和運行軟件。由于老化、資源不足或其他情況造成系統設備故障、安裝環境失控及軟件故障,所以對系統信息安全產生較大影響。

    • 環境因素:環境因素可以來自自然或人為災害、非正常的自然事件(如太陽黑子等)和基礎設施破壞。這些自然災害、人為災害、非正常的自然事件和基礎設施破壞,對工業控制系統信息安全產生較大影響。

    評論于 6個月前,獲得 0 個贊

    社會工程學是:

    • 社會工程學是把對物的研究方法全盤運用到對人的研究上,并將其演變成技術控制的工具,來解決各種復雜的社會問題。社會工程學與騙局或欺騙類似,故該詞常用于指代欺詐或詐騙,以達到收集信息、欺詐和訪問計算機系統的目的,大部分情況下攻擊者與受害者不會有面對面的接觸。社會工程學攻擊就是利用人們的心理特征,騙取用戶的信任,獲取機密信息等不公開資料,為后續的攻擊等其他操作方法創造有利條件。對于網絡安全領域而言,就是通過社會工程學手段獲取系統配置等必要的隱私信息,為黑客攻擊或病毒感染構建基礎。網絡安全技術發展到一定程度后,決定性因素逐漸從技術問題轉向了人和管理的問題。

    社會工程學攻擊的手段:

    • 熟人好說話:這是社會工程師中使用最為廣泛的方法,原理大致是這樣的,社會工程師首先通過各種手段(包括偽裝)成為你經常接觸到的同學、同事、好友等,然后,逐漸,他所偽裝的這個身份,被你的公司其他同事認可了,這樣,社會工程師會經常來訪你所在的公司,并最終贏得了任何人的信賴。于是,社會工程師就可以在你所在的公司中獲得很多權限來實施他們的某些計劃。例如訪問那些本不應該允許的辦公區域或機密區域,或者下班后還能進入辦公室等等。

    • 偽造相似的信息背景:當你開始接觸到一些人,他們看起來很熟悉你所在的組織內部情況,他們擁有一些未公開的信息時,你就會很容易把他們當成了自己人。所以,當有陌生人以公司或員工名義進入你所在的辦公室時,他們也很容易獲得通行許可。但是在當今的這個社會,從各種社交網絡、針對性獲得特定的個人信息實在太容易不過了。所以,我建議,如果再有任何人聲稱對某位同事、特別是上級領導非常熟悉的話,可以讓該員工在指定區域等待便是,不要隨便給予任何許可。

    • 偽裝成新人打入內部:如果希望非常確定地獲取公司某些機密信息,社會工程師還可以偽裝成一名前來求職的陌生人,從而讓自己成為公司的“自己人”。這也是每個新員工應聘都必須經過公司背景)審查階段的原因之一。當然,還是有些社會工程師做得瞞天過海,所以,在新員工的工作環境中也應有所限制,這聽起來有些嚴酷,但是必須給每位新員工一段時間來證明,他們對寶貴的公司核心資產來說是值得信任的。即使如此,優秀的社會工程師都通曉這套公司的工作流程,所以在完全獲得公司層面的信任后,才會真正實施展開他們的目標計劃。

    • 利用面試機會:同樣,很多的重要信息,往往都會在面試時的交流中泄露出去,精通社會工程學的黑客會抓住這點并利用,無需為了獲取這點信息而專門去上一天班,就可以通過參加面試,獲得公司的一些重要信息。所以,建議,公司需要確保面試過程中,給出的一些信息沒有包含公司機密資料,盡量以保障公司核心機密而做出一些面試標準。

    • 惡人無禁忌:這可能聽起來有些違背直覺,但確實會有奏效。普通人一般對表現出憤怒和兇惡的人,往往會選擇避而遠之,當看到前面有人手持手機大聲爭吵,或憤怒地咒罵不停,很多人都會選擇避開他們,并且遠離他們。事實上,大多數人都可能會這樣選擇,從而,為社會工程師讓出了一條通向公司內部和核心數據的通道。不要被這種伎倆欺騙了。一旦你們看到類似的事情發生,通知保安處理就好。

    • 他懂我就像我肚里的蛔蟲:一個經驗豐富的社會工程師是精于讀懂他人肢體語言并加以利用。他可能和你同時出現一個音樂會上,和你一樣對某個節段異常欣賞,和你交流時總能給予你適當的反饋,讓你從內心上感覺好像遇到了知己!你和他之間開始建立了一個雙向開放的紐帶,慢慢地,他就開始影響著你,進而利用你去獲取你所在公司的一切對于他來說有利用價值的機密信息。聽起來就像一個間諜故事,但事實上,這種畫面經常會發生在我們身上,切勿掉以輕心。

    • 美人計:我們的老祖宗早就提到過美人計的厲害,但是,很多時候,大多數人是無法抵抗這一招的。就像我們在電影上、電視劇中的夢幻情節,忽然在某天,有一位帥哥(或美女)突然要約你出去,期間,你們倆就一見投緣,談笑甚歡,更美妙的是,見面之后,一次次約會接踵而來,直到她可以像討論吃飯一樣,不費精力就能輕而易舉從你的口中,套出了公司的機密信息。我并非要摒絕你的浪漫情緣,但是,天上不會掉餡餅,請警惕那些問出不該問的問題的人。

    • 外來的和尚會念經:這種事情已經在發生了。一個社會工程攻擊者經常會扮演成某個技術顧問,在完成某些顧問工作的同時,他們還獲取了你的個人信息。對于技術顧問來說,尤為如此。你必須對這些技術顧問進行審查同時也要確保不會給他們有任何泄露機密的可乘之機。切忌僅僅因為某些人有能力幫助你解決服務器或網絡問題,就隨意輕信他人,并不意味著他們不會借此來創建一個后門程序,或是直接拷貝你電腦上的一切機密數據。所以,關鍵還是審查、審查、再審查。

    • 善良是善良者的墓志銘:這種方法簡單而又如此常見。社會工程師會等待機會,等待他們眼中的目標員工用自己的密碼開門進入時,緊隨他們的身后,進入公司。他們很巧妙的做法,就是扛著沉重的箱子,并以此要求他們眼中的目標員工為他們扶住門把。善良的員工一般會在門口幫助他們。然后,社會工程師就可以開始實施自己的任務。

    評論于 2周前,獲得 0 個贊

    防火墻部署方式和各自優缺點如下:

    • 代理模式

      優點:能將代理對象與真實被調用的目標對象分離、降低耦合度且擴展性好;

      缺點:會造成系統設計中類的數量增加、會造成請求處理速度變慢、增加了系統的復雜度;

    • 路由模式

      優點:將內部網絡、外部網絡、DMZ三個區域相連的接口配置不同的網段地址;

      缺點:路由模式需要對網絡拓撲進行修改用戶需要更改網關等,這是一項費時的工作;

    • 鏡像模式

      優點:解析所有通過它的數據包,既增加了網絡的安全性,又降低了用戶管理的復雜程度;

    評論于 11個月前,獲得 0 個贊

    分布式存儲模塊由以下服務器組成:

    • 存儲節點服務器:分布式對象存儲采用通用x86服務器和軟件結合的方式進行存儲池化,并提供服務,存儲介質全部為x86服務器上的硬盤。因此,存儲型服務器通常采用大容量的硬盤,其配置測算過程與ServerSAN存儲系統的配置測算過程基本相似。

    • 計算節點服務器:根據云存儲各網元的功能規劃,計算節點主要負責業務的流量轉發功能。因此,系統配置計算節點應主要根據流量帶寬進行規劃。由于計算節點一般還需承擔統計用戶訪問日志、與管理平臺交互等功能,因此計算節點應配置一定數量的數據硬盤,用于緩存用戶日志數據,以便校驗及重傳。

    • 元數據服務器:對象存儲的核心由兩部分組成,即元數據節點和存儲節點。其中元數據服務器為控制節點,提供元數據的存儲、管理和監控功能。元數據即為存儲對象的屬性信息,也就是對象數據被打散存放到若干臺分布式服務器中的索引信息。

    • 元數據管理服務器:一個容量為N(PB)的云存儲模塊可以部署2臺元數據管理服務器,采用主備工作模式,用于管理分布式節點的節點和數據塊映射信息,配置副本策略,處理計算節點請求等功能。元數據管理服務器的計算能力和存儲速度要求不高,可以考慮和元數據服務器采用相同配置。

    • 管理服務器:運維部門通過部署管理服務器來對存儲資源系統進行監控和維護。管理服務器的主要功能為向業務提供NAT服務,實現用戶的訪問、鑒權等業務功能,部署跳板機、NAT服務器等,以及其他業務管理功能。

    評論于 2個月前,獲得 0 個贊

    個人敏感信息包括以下這些:

    • 個人財產信息:銀行賬號、鑒別信息(口令)、存款信息(包括資金數量、支付收款記錄等)、房產信息、信貸記錄、征信信息、交易和消費記錄、流水記錄等,以及虛擬貨幣、虛擬交易、游戲類兌換碼等虛擬財產信息

    • 個人健康生理信息:個人因生病醫治等產生的相關記錄,如病癥、住院志、醫囑單、檢驗報告、手術及麻醉記錄、護理記錄、用藥記錄、藥物食物過敏信息、生育信息、以往病史、診治情況、家族病史、現病史、傳染病史等,以及與個人身體健康狀況產生的相關信息等

    • 個人生物識別信息:個人基因、指紋、聲紋、掌紋、耳廓、虹膜、面部識別特征等

    • 個人身份信息:身份證、軍官證、護照、駕駛證、工作證、社保卡、居住證等

    • 網絡身份標識信息:系統賬號、郵箱地址及與前述有關的密碼、口令、口令保護答案、用戶個人數字證書等

    • 其他信息:個人電話號碼、性取向、婚史、宗教信仰、未公開的違法犯罪記錄、通信記錄和內容、行蹤軌跡、網頁瀏覽記錄、住宿信息、精準定位信息等

    評論于 11個月前,獲得 0 個贊

    企業選擇云平臺技術選型時需要考慮以下這些:

    • 市場使用規模:體現了開源云平臺的市場接受程度。一方面,開源云平臺已經擁有的用戶與使用案例在一定程度上說明了平臺的整體能力。從另一個層面來看,分析用戶的領域、地域的使用情況,可以在一定程度上說明開源云計算平臺的普適性。

    • 開放性:體現開源云平臺使用便利這一最大特性。開放程度越好的開源云平臺更易于用戶對云平臺的了解與使用。具體開放程度的高低可以通過比較開源 License、開源云平臺提供的 API和開源云平臺文檔的詳細程度等來得到。

    • 可用性與可靠性:體現開源云平臺使用的基礎性能。開源云平臺的整體架構設計決定了平臺自身的特性與功能,也決定了平臺可使用的高可用性和平臺自身的高可靠性。通過比較開源云平臺的整體架構以及官方推薦的高可用方案,評價 4個開源云平臺的可用性與可靠性。

    • 功能性:體現開源云平臺對基本功能的支持程序。IaaS需要的基本功能各個平臺都具備,但 4個開源平臺對功能的具體實現程度與對新興技術的支持程度還存在一定差異。通過對 Hypervisor、存儲、網絡、虛擬資源分配管理與虛擬資源計量分析的支持情況進行分析,可以對各開源云平臺的基本功能做出綜合比較和評判。

    • 可擴展性:體現開源云平臺的定制化程度。雖然開源云平臺源代碼完全開源,但二次開發也并非將原有平臺底層邏輯重新實現,而是通過平臺提供的接口或是以插件的形式實現功能上的擴展與增強。另一方面,私有云擴展能力也包括與公有云協作實現混合云的方案能力,為此,可通過分析 4個開源云平臺的接口協議、插件模式以及與公有云的協作方案,實現可擴展性的比較。

    • 版本更新:體現開源云平臺的軟件更新能力。開源云平臺通常會持續推進并發布新的版本,版本發布周期一定程度上影響了用戶的使用。若版本更新太快會導致用戶系統更新過于頻繁,若版本更新太慢會導致新功能的延遲提供。

    • 適應度:體現開源云平臺適配客戶現有技術資源的能力。選用的開源云平臺應該最大限度地適應客戶現有云管理平臺的需求,并結合企業現有的技術實力與團隊技能,降低后期平臺的開發、維護工作量,以避免平臺建設的投入過大,導致收益下降。

    評論于 1年前,獲得 0 個贊

    惡意挖礦,就是在用戶不知情或未經允許的情況下,占用用戶終端設備的系統資源和網絡資源進行挖礦,從而獲取虛擬幣牟利。可以通過以下方式判斷是否感染惡意挖礦程序:

    • “肉眼”排查或經驗排查法

      由于挖礦程序通常會占用大量的系統資源和網絡資源,所以結合經驗是快速判斷企業內部是否遭受惡意挖礦攻擊的最簡易手段。

      通常企業機構內部出現異常的多臺主機卡頓情況并且相關主機風扇狂響,在線業務或服務出現頻繁無響應,內部網絡出現擁堵,在反復重啟,并排除系統和程序本身的問題后依然無法解決,那么就需要考慮是否感染了惡意挖礦程序。

    • 技術排查法

      • 進程行為

        通過top命令查看CPU占用率情況,并按C鍵通過占用率排序,查找CPU占用率高的進程。

      • 網絡連接狀態

        通過netstat -anp命令可以查看主機網絡連接狀態和對應進程,查看是否存在異常的網絡連接。

      • 自啟動或任務計劃腳本

        查看自啟動或定時任務列表,例如通過crontab查看當前的定時任務。

      • 相關配置文件

        查看主機的例如/etc/hosts,iptables配置等是否異常。

      • 日志文件

        通過查看/var/log下的主機或應用日志,例如這里查看/var/log/cron*下的相關日志。

      • 安全防護日志

        查看內部網絡和主機的安全防護設備告警和日志信息,查找異常。

        通常在企業安全人員發現惡意挖礦攻擊時,初始的攻擊入口和腳本程序可能已經被刪除,給事后追溯和還原攻擊過程帶來困難,所以更需要依賴于服務器和主機上的終端日志信息以及企業內部部署的安全防護設備產生的日志信息。

    以下提出幾點安全建議讓個人用戶避免感染惡意挖礦程序:

    • 提高安全意識,從正常的應用市場和渠道下載安裝應用程序,不要隨意點擊和訪問一些具有誘導性質的網頁;

    • 及時更新應用版本,系統版本和固件版本;

    • 安裝個人終端安全防護軟件。

    評論于 1年前,獲得 0 個贊

    DDOS反射型攻擊原理是將僵尸網絡多臺設備的小流量堆疊形成大流量然后放大,并且攻擊者并不直接攻擊目標服務IP,而是利用互聯網的某些特殊服務開放的服務器,通過偽造被攻擊者的IP地址、向有開放服務的服務器發送構造的請求報文,該服務器會將數倍于請求報文的回復數據發送到被攻擊IP,從而對后者間接形成DDoS攻擊。這種攻擊通常擅長用以小博大的方式發動攻擊,其攻擊的重點在于反射與放大,導致難以進行防護。

    預防DDOS攻擊的方法有以下這些:

    • 充分利用網絡設備保護網絡資源,如路由器、防火墻等負載設備,進行配置使用都可以有效地保護網絡。

    • 定期掃描網絡的節點,清查服務器存在的漏洞,及時進行更新和修復。

    • 過濾服務器上非必要的服務和端口,在路由器上過濾假IP。使用反向路由器檢查訪問者的IP地址是否真實。單播反向路經轉發是判斷IP的方法,可以直接把虛假IP屏蔽掉。

    • 配置SYN/ICMP做最大流量限制進行過濾,因為一般出現這樣的流量即為非正常的流量,即說明有不正常的網絡訪問,而正常的流量是不會使用超過這么大的流量包進行數據傳輸。

    • DDos流量清洗:流量清洗是用于準確識別網絡中的異常流量,丟棄其中的異常流量,保證正常流量通行的網絡安全設備。流量清洗的主要對象DDOS攻擊。

    評論于 2周前,獲得 0 個贊

    產業物聯網面臨以下安全風險:

    • 物理損壞攻擊:感知節點應用場景復雜多樣,易于受到自然損害或人為破壞,導致節點無法正常工作。

    • 非法盜竊攻擊:因缺乏監管,終端設備被盜竊、破解,導致用戶敏感信息泄露,影響系統安全。

    • 假冒攻擊攻擊:攻擊者非法獲取用戶身份信息,并冒充該用戶進入系統,越權訪問合法資源或享受服務。

    • 非法替換攻擊:攻擊者替換原有的感知層節點設備,系統無法識別替換后的節點身份,導致信息感知異常。

    • 信道堵塞攻擊:攻擊者惡意占用信道,導致信道被堵塞,不能正常傳送數據。

    • 耗盡資源攻擊:攻擊者通過不停向節點發送無效請求,占用節點的計算、存儲資源,影響節點正常工作。

    • 重放攻擊攻擊:攻擊者截獲各種信息后重新發送給系統,誘導感知節點做出錯誤的決策。

    加強物聯網系統安全措施有以下這些:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    • 利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。

    • 管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。

    評論于 1年前,獲得 0 個贊

    信息系統防火墻存在以下安全問題:

    • 信息系統防火墻無法分析工業控制協議及其漏洞威脅

      信息系統常見的協議有HTTP、FTP、SMTP、Telnet等,而工業系統卻有其特定的工業控制協議,如OPC、Modbus、IEC104、DNP3.0、S7等。因為這些應用協議的不同,導致防火墻對協議的識別、解析、漏洞分析、威脅檢測等方面的能力要求也不同,從而帶來的防護手段也不同。

    • 信息系統防火墻無法適用工業現場物理環境

      傳統的信息系統通常設置在恒溫、恒濕、無塵的環境下,而工業控制系統的現場物理環境卻差異很大,相對信息系統環境要惡劣得多(如高低溫、粉塵、潮濕、酸堿等),即使有獨立的工業設備機架,其溫度、濕度、粉塵情況也與信息系統環境相差甚遠。這就要求防火墻硬件產品需要按照工業現場環境要求,做到全封閉、無風扇,支持-40℃~70℃,以及支持現場DIN導軌式部署等。

    • 信息系統防火墻無法滿足工業控制系統對可用性的要求

      工業控制系統以“可用性”為第一安全需求,設備使用年限一般在10年以上,不輕易做工業環境改造。一旦出現異常,首先要確保生產不停機。而信息系統以“保密性”為第一安全需求,設備使用年限一般為3~5年,要求快速迭代、性能冗余,一旦出現異常,要求確保信息不泄露。因此,兩者對異常處理的目標不一樣。

    • 信息系統防火墻無法滿足工業網絡運維的要求

      為保證工業生產的穩定性和持續性,工業場景的設備不能頻繁升級,不能頻繁調試,不能為生產帶來時延抖動等影響。而信息系統要求快 速迭代、頻繁升級維護。因此在信息系統環境下需要對防火墻特征庫、病毒庫等經常升級才能保證防護效果;在工業環境下,這些條件基本無法滿足,必須換一種方法進行產品的設計和運維。由于工業環境與信息系統環境的固有差異性,因此工業網絡需要更有針對性、更為專業的工業防火墻。

    評論于 11個月前,獲得 0 個贊

    大型企業云計算應用需求有以下這些:

    • 業務一體化的需求:云計算能夠為信息系統運行提供更為高效、靈活、安全、可靠的基礎設施,適應運營管理中的海量信息存儲、處理、交換及實時數據分析,有效協同各個環節業務,實現信息流、業務流、資金流的高度一體化,極大地提高企業的資源優化配置能力,促進管理運營的高效、安全。

    • 信息共享、協同創新的需求:云計算采用開放式的全價值鏈協同創新模式,實現信息的全面采集、流暢傳輸和高效處理,建立信息共享透明、集成規范、功能強大的業務協同和互操作平臺,使企業以更高效的協作、參與換取最大的利潤空間。

    • 全面集成、提高業務效率的需求:通過云計算的大計算能力,將實現企業主數據管理、海量實時數據管理、信息運維綜合監管、地理空間信息服務、生產和管控應用集成等功能,全面支持建成橫向集成、縱向貫通的管理技術支持系統,提高對業務的響應。

    • 提升IT服務標準化水平的需求:隨著企業信息系統集中應用趨勢的凸顯,云計算將對大集中后的資源統一管理、資源動態分配、任務分布式調度等發揮重要作用,資源像云一樣自由擴展,適應業務的變化,實現高可靠性和高擴展性,提供更標準化的服務。

    • 實現綠色環保、經濟可靠的需求:云計算采用虛擬化技術,能夠最大限度地利用原有的IT資源,并具備負載平衡能力,讓資源得到充分利用;云計算支持豐富的云端設備,有利于采用瘦客戶端,與傳統信息終端相比,節能環保,數據安全、可靠;云計算采用的自動化管理軟件,對各個應用軟件和運行系統進行自動化管理,降低了人力成本和管理成本。

    評論于 2年前,獲得 0 個贊

    根據不同保護等級的安全要求,從第一級到第四級均在“安全通信網絡”、“安全區域邊界”和“安全計算環境”中增加了“可信驗證”控制點,針對訪問控制的主體、客體、操作和執行環境進行不同完備程度的可信驗證,并對三級、四級網絡中的安全管理中心中提出“可信驗證策略配置”的功能需求。

    圖片

    圖片

    圖片

    圖片

    評論于 2年前,獲得 0 個贊

    java中==與equals的區別如下:

    1. ==是判斷兩個變量或實例是不是指向同一個內存空間,equals是判斷兩個變量或實例所指向的內存空間的值是不是相同;

    2. ==是指對內存地址進行比較,equals()是對字符串的內容進行比較;

    3. ==指引用是否相同,equals()指的是值是否相同。

    評論于 1年前,獲得 0 個贊
    • 華為 HiSecEngine IPS6000E

    HiSecEngine IPS6000E系列產品是華為推出的新一代專業入侵防御產品,主要應用于企業、IDC、校園網和運營商等,為客戶提供運營安全保障。

    • 黑盾 HD-NIDS

    HD-NIDS百兆系列是采用國際上先進的分布式入侵檢測理論,針對網絡遭受黑客攻擊行為而研制的網絡安全產品。

    • 天融信TopIDP 3000

    TopIDP產品通過采用串聯部署方式,能夠實時檢測和阻斷包括:溢出攻擊、RPC攻擊、WebCGI攻擊、拒絕服務攻擊、木馬、蠕蟲、系統漏洞等在內的11大類網絡攻擊行為。TopIDP產品還具有病毒防護、DDoS防御、流量控制、上網行為管理等功能,為客戶提供了完整的立體式網絡威脅防護方案。

    • Snort

    Snort是NIDS的行業領導者,但仍然可以免費使用。這是可以在Windows上安裝的少數幾個IDS之一。它是由思科創建的。該系統可以在三種不同的模式下運行并可以實施防御策略,因此它既是入侵防御系統又是入侵檢測系統。

    可以將snort用作數據包嗅探器,而無需打開其入侵檢測功能。在這種模式下,您可以實時讀取通過網絡傳遞的數據包。在數據包記錄模式下,那些數據包詳細信息將寫入文件。

    • OSSEC

    OSSEC是一款開源的多平臺的入侵檢測系統,可以運行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系統中。OSSEC代表開源HIDS安全性。它是領先的HIDS,并且完全免費使用。作為基于主機的入侵檢測系統,該程序專注于安裝它的計算機上的日志文件。它監視所有日志文件的校驗和簽名,以檢測可能的干擾。在Windows上,它將保留對注冊表所做的任何更改的選項卡。在類似Unix的系統上,它將監視任何訪問root帳戶的嘗試。盡管OSSEC是一個開源項目,但它實際上是由趨勢科技(一家著名的安全軟件生產商)擁有的。

    主監視應用程序可以覆蓋一臺計算機或多臺主機,將數據整合到一個控制臺中。盡管有一個Windows代理可以監視Windows計算機,但是主應用程序只能安裝在類Unix系統上,這意味著Unix,Linux或Mac OS。主程序有OSSEC的接口,但是該接口是單獨安裝的,不再受支持。 OSSEC的常規用戶已經發現其他可以很好地用作數據收集工具前端的應用程序:Splunk,Kibana和Graylog。

      OSSEC涵蓋的日志文件包括FTP,郵件和Web服務器數據。它還監視操作系統事件日志,防火墻和防病毒日志和表以及流量日志。 OSSEC的行為由您在其上安裝的策略控制。可以從該產品活躍的大型用戶社區中獲取這些附件。策略定義警報條件。這些警報可以顯示在控制臺上,也可以作為通知通過電子郵件發送。

    • Sagan

    Sagan是基于主機的入侵檢測系統,因此它是OSSEC的替代產品,并且可以免費使用。盡管是HIDS,但該程序與NIDS系統Snort收集的數據兼容。這種兼容性還擴展到了可以與Snort結合使用的其他工具,例如Snorby,BASE,Squil和Anaval。來自Zeek和Suricata的數據源也可以輸入Sagan。該工具可以安裝在Unix,Linux和Mac OS上。盡管您無法在Windows上運行Sagan,但可以將Windows事件日志輸入其中。

      嚴格來說,Sagan是一個日志分析工具。使其成為獨立NIDS所缺少的元素是數據包嗅探器模塊。但是,從好的方面來說,這意味著Sagan不需要專用的硬件,并且可以靈活地分析主機日志和網絡流量數據。該工具必須與其他數據收集系統配合使用,以創建完整的入侵檢測系統。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类