<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(676)

    評論于 1年前,獲得 0 個贊

    因為漏洞掃描是發現系統、服務器漏洞最好的辦法,如果把網絡信息安全工作比作一場戰爭的話,漏洞掃描器就是這場戰爭中,盤旋在終端設備,網絡設備上空的“全球鷹”,就是保證這場信息戰爭勝利的開始,它及時準確的察覺到信息平臺基礎架構的安全,保證業務順利的開展,維護公司,企業,國家所有信息資產的安全。

    網絡安全工作是防守和進攻的博弈,是保證信息安全,工作順利開展的奠基石。及時和準確地審視自己信息化工作的弱點,審視自己信息平臺的漏洞和問題,才能在這場信息安全戰爭中,處于先機,立于不敗之地。只有做到自身的安全,才能立足本職,保證公司業務穩健的運行,這是信息時代開展工作的第一步。

    漏洞掃描技術是一類重要的網絡安全技術。它和防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,網絡管理員能了解網絡的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員能根據掃描的結果更正網絡安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防范。如果說防火墻和網絡監視系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,能有效避免黑客攻擊行為,做到防患于未然。

    評論于 1年前,獲得 0 個贊

    網絡安全風險范圍包括以下這些:

    • 業務范圍:主要包括關鍵業務及業務特性描述(業務、服務、資產和每一個資產的責任范圍與邊界等的說明)。

    • 物理范圍:一般根據所界定的業務范圍和組織范圍內所需要使用的建筑物、場所或設施進行界定。

    • 資產范圍:業務流程所涉及的所有軟件資產、物理資產、數據資產、人員資產及服務。

    • 技術范圍:信息與通信技術和其他技術的邊界。 企業只有明確網絡安全的風險管理范圍,才能夠有的放矢。

    評論于 3個月前,獲得 0 個贊

    漏洞掃描的意義如下:

    • 有效避免黑客攻擊行為:通過對漏洞掃描,網絡管理員能了解網絡的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員能根據掃描的結果更正網絡安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防范。如果說防火墻和網絡監視系統是被動的防御手段,那么漏洞掃描就是一種主動的防范措施,能有效避免黑客攻擊行為,做到防患于未然。

    • 企業成本節約:漏洞掃描的流程包括漏洞全面檢測,缺陷分析,安全評估和安全建議,而不需要客戶單獨購買漏洞掃描產品,因此,不存在設備的操作和升級維護費用,也不存在設備人員管理費用。

    • 明確漏洞修補目標:漏洞掃描報告明確了漏洞修復建議,用戶不再需要花費大量的時間來分析哪些漏洞需要如何處理,這既可以減少在缺陷分析過程中花費的時間,也可以把主要精力集中在缺陷修復上。缺陷掃描報告中已經給出了每一個缺陷確實可行的修補方案,用戶一般只需按建議進行修補。

    • 安保意識:定期漏洞掃描能夠及時地向用戶提供近期系統存在的安全漏洞,解決了由于管理人員忙于處理其他事務而沒有時間進行漏洞掃描所造成的安全管理缺失問題。

    盡管漏洞掃描產品能夠幫助用戶發現安全漏洞,但它只能對漏洞進行粗淺的定性和不完全的解決方案,達不到精細安全漏洞管理的目的。缺陷掃描技術是對這一技術最有效的補充。

    評論于 1年前,獲得 0 個贊

    政府大數據安全性不高解決措施有:

    • 加強云計算、大數據、區塊鏈等新技術在數據編目管理、交換傳遞、共享開放等方面的技術支撐能力,解決數據權責不清、難以實時更新、傳統紙質證照不安全等問題。

    • 強調數據與業務的緊耦合,數據目錄由技術部門、業務處室共同參與制定并與“三定”職責逐一明確,從數據業務屬性(名稱、業務定義、統計規則和邏輯,由業務部門定義)、技術屬性(數據格式、編碼規則、代碼取值、庫表字段名稱等數據元的技術規范,由IT部門定義)、管理屬性(數據元的管理過程屬性,由業務部門和IT部門共同確定)定義數據,做到“應采必采”。

    • 采用物理集中、邏輯管控的方式,即數據資源集中存儲,而對敏感數據的調用與應用通過開放數據應用接口方式,實現數據可用不可見,有效調動政府各部門數據共享的積極性。

    • 研究明確政務數據的歸屬權,界定數據產生部門、數據使用部門、數據共享管理部門等各方面的具體權利和職責,解決各部門的后顧之憂,避免政務數據產權歸屬“部門私有化”行為。在數據權屬界定的基礎上,通過合同機制、IT審計等方式對數據使用者進行監督,保障數據使用的有序和可控。

    評論于 1年前,獲得 0 個贊

    這里以華為云堡壘機為例介紹開啟UKey認證方法步驟:

    1. 管理員登錄云堡壘機系統。

    2. 選擇“用戶 > 用戶管理”,進入用戶管理頁面。

    3. 找到目標用戶,單擊用戶登錄名,進入用戶詳情頁面。

    4. 在“用戶配置”區域,單擊“編輯”,彈出用戶的登錄配置窗口。

    5. 勾選“USBKey”多因子認證項。

      圖片

    6. 單擊“確定”,完成用戶多因子認證配置。

    7. 選擇“用戶 > USBKey”,進入USBKey列表頁面。

    8. 單擊“簽發”,新建簽發USBKey。

      圖片

    9. 配置“關聯用戶”,選擇已經開啟USBKey多因子認證的用戶。

      圖片

    10. 單擊“確定”,在USBKey列表查看已簽發USBKey信息。

    評論于 7個月前,獲得 0 個贊

    網頁木馬攻擊流程,主要步驟如下:

    1. Web客戶端訪問位于網頁木馬宿主站點上的攻擊頁面(包括木馬程序的Web頁面),其中網頁木馬宿主站點上存放著攻擊腳本或攻擊頁面(攻擊程序所在的頁面)。

    2. 服務器根據請求報文的要求,返回響應報文,將頁面內容(包括有木馬程序)返回給Web客戶端。

    3. Web瀏覽器加載和渲染接收到的頁面內容。此時,頁面中包含的攻擊代碼在瀏覽器中被執行,并嘗試進行漏洞利用。

    4. 在不存在特定漏洞的瀏覽器中會正常顯示頁面信息,而在存在被利用漏洞的瀏覽器中將執行木馬程序。

    5. 網頁木馬攻擊成功后,被攻擊的Web客戶端根據攻擊者事先編寫程序中的地址,到提供惡意程序(計算機病毒、蠕蟲等)的下載站點下載和安裝惡意程序。

    6. 執行該惡意程序,實現最終的攻擊目的。

    評論于 2個月前,獲得 0 個贊

    IoT 移動應用測試有以下幾種利用方式:

    • 定位在移動設備中以明文存儲的用戶敏感信息。

    • 通過SQL(ite)注入漏洞轉儲數據庫中的數據。

    • 通過WebView控件的JavaScript接口實現任意腳本執行。

    • 定位在移動設備中以明文存儲的用戶敏感信息。

    • 通過SQL(ite)注入漏洞轉儲數據庫中的數據。

    • 通過WebView控件的JavaScript接口實現任意腳本執行。

    • 監視API調用。

    • 訪問移動設備中的本地資源。

    • 泄露用戶敏感信息。

    • 獲取其他用戶賬戶的訪問權限。

    • 在廠商的云平臺環境中追蹤用戶。

    • 訪問存儲在設備上的攝像頭回放視頻。

    • 篡改用戶信息。

    • 定位在移動設備中以明文存儲的用戶敏感信息。

    • 通過SQL(ite)注入漏洞轉儲數據庫中的數據。

    • 通過WebView控件的JavaScript接口實現任意腳本執行。

    • 截屏并發送給第三方。

    評論于 2年前,獲得 0 個贊

    流程如下:

    1. 確定目標;

    2. 確定范圍;

    3. 組建團隊;

    4. 系統調研;

    5. 確定依據;

    6. 指定方案;

    7. 獲得支持;

    8. 項目啟動;

    9. 風險因素識別;

    10. 風險程度分析;

    11. 風險等級評價;

    12. 控制及規劃;

    13. 總結匯報;

    14. 驗收。

    評論于 4個月前,獲得 0 個贊

    日志審計系統的主要工作原理是,通過日志采集器,各種設備將日志推送到日志審計平臺,然后日志審計平臺通過日志解析,日志過濾,日志聚合等進行關聯分析,從而進行告警,統計報表,也可以進行資產管理,日志檢索等。一般日志審計系統采用旁路部署即可,只要到達全部設備網絡可通即可,也有少部分設備支持單機部署和分布式部署。

    日志審計功能如下:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 3個月前,獲得 0 個贊

    等級保護建設主要的工作內容如下:

    • 網絡安全策略及標準規范制定和實施;

    • 網絡安全組織管理機構的設置和崗位人員配備;

    • 網絡安全項目規劃、設計、實施;

    • 網絡安全方案設計和部署;

    • 網絡安全工程項目驗收測評和交付使用。

    評論于 1周前,獲得 0 個贊

    攻擊者的攻擊路徑有以下這些:

    • 口令入侵:所謂口令入侵就是使用某些合法用戶的賬號和口令登錄到目標主機,然后再實施攻擊活動。這種方法的前提是,必須先得到該主機上的某個合法用戶的賬號,然后再進行合法用戶口令的破譯。

    • 端口掃描:所謂端口掃描是向目標主機的TCP/IP服務端口發送探測數據包,并記錄目標主機的響應,從而偵查到目標主機的掃描端口是否處于激活狀態、主機提供了哪些服務、提供的服務中是否含有某些缺陷等等。端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數據包來監視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

    • 網絡監聽:網絡監聽是主機將網卡設置為混雜模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。

    • 木馬程序攻擊:攻擊過程和原理同特洛伊木馬攻擊。

    • 電子郵件攻擊:電子郵件攻擊是給被攻擊方發送帶有木馬程序或病毒的電子郵件,當被攻擊方接收并運行后,即達到攻擊的目的。

    • 網絡欺騙技術:網絡欺騙包括IP欺騙、E-mail欺騙、Web欺騙、DNS欺騙等。其中IP欺騙是指偽造他人的源IP地址,其實質就是讓一臺機器來扮演另一臺機器,借以達到蒙混過關的目的。E-mail欺騙是指冒充他人給另一方發送郵件。We b欺騙是一種電子信息欺騙,攻擊者在其中創造了整個We b世界的一個令人信服但是完全錯誤的拷貝,錯誤的We b看起來十分逼真,它擁有相似的網頁和鏈接。然而,攻擊者控制著錯誤的We b站點,這樣受攻擊者瀏覽器和We b之間的所有網絡信息完全被攻擊者所截獲。DNS欺騙是攻擊者冒充域名服務器的一種欺騙行為。

    評論于 1年前,獲得 0 個贊

    最大程度地降低無線網絡的風險,保護Wi-Fi無線網絡安全建議:

    • 更改默認密碼。大多數網絡設備,包括無線接入點,都預先配置了默認管理員密碼以簡化設置。這些默認密碼很容易在線獲得,因此只能提供微不足道的保護。更改默認密碼會使攻擊者更難訪問設備。使用和定期更改復雜密碼是保護設備的第一道防線。

    • 限制訪問。只允許授權用戶訪問網絡。連接到網絡的每個硬件都有一個媒體訪問控制 (MAC) 地址。可以通過過濾這些 MAC 地址來限制對網絡的訪問。有關啟用這些功能的具體信息,請查閱用戶文檔。還可以使用“訪客”賬戶,許多無線路由器上廣泛使用的功能。此功能允許使用單獨的密碼在單獨的無線信道上授予訪客無線訪問權限,同時保護主要憑據的隱私。

    • 加密網絡上的數據。加密無線數據可防止任何可能訪問網絡的人查看它。有多種加密協議可用于提供這種保護。Wi-Fi 保護訪問 (WPA)、WPA2 和 WPA3 加密在無線路由器和無線設備之間傳輸的信息。WPA3 是目前最強的加密。WPA 和 WPA2 仍然可用;但是,建議使用專門支持 WPA3 的設備,因為使用其他協議已經不再安全。

    • 保護服務集標識符 (SSID)。為防止外人輕易訪問網絡,請避免公開 SSID。所有 Wi-Fi 路由器都允許用戶保護其設備的 SSID,使攻擊者更難找到網絡。至少,將 SSID 更改為唯一的內容。將其保留為制造商的默認設置可能允許潛在攻擊者識別路由器的類型并可能利用任何已知漏洞。

    • 安裝防火墻。考慮直接在無線設備(基于主機的防火墻)以及家庭網絡(基于路由器或調制解調器的防火墻)上安裝防火墻。可以直接進入無線網絡的攻擊者可能能夠繞過網絡防火墻——基于主機的防火墻將為計算機上的數據添加一層保護。

    • 安裝維護殺毒軟件。安裝防病毒軟件并使病毒庫保持最新。許多防病毒程序還具有檢測或防范間諜軟件和廣告軟件的附加功能。

    • 謹慎使用文件共享。不需要時應禁用設備之間的文件共享。應該始終選擇只允許通過家庭或工作網絡共享文件,而不要在公共網絡上共享。可能需要考慮為文件共享創建一個專用目錄并限制對所有其他目錄的訪問。此外,應該用密碼保護共享的任何內容。切勿打開整個硬盤驅動器進行文件共享。

    • 保持接入點軟件最新狀態。無線接入點的制造商會定期發布設備軟件和固件的更新和補丁。請務必定期查看制造商的網站,了解設備是否有任何更新或補丁。

    • 檢查互聯網提供商或路由器制造商的無線安全選項。互聯網服務提供商和路由器制造商可能會提供信息或資源來幫助保護無線網絡。查看其網站的客戶支持區域以獲取具體建議或說明。

    • 使用虛擬專用網絡 (VPN) 進行連接。許多公司和組織都有 VPN。VPN 允許員工在離開辦公室時安全地連接到他們的網絡。VPN 在發送端和接收端對連接進行加密,并將未正確加密的流量拒之門外。如果可以使用 VPN,請確保在需要使用公共無線接入點時隨時登錄。

    評論于 1年前,獲得 0 個贊

    大數據對于位置信息隱私保護有以下類型:

    • 基于虛假數據的位置信息隱私保護,將真實數據和虛假數據一起發送給服務提供者,讓服務提供者即使分析位置信息也不能夠區分真實數據和虛假數據。

    • 基于限制的位置信息隱私保護,有選擇地發布原始數據,限制某些數據項的發布,或者根據區域的敏感程度,一旦用戶進入敏感區域,將限制或推遲其位置更新信息。

    • 基于泛化的位置信息隱私保護,將所有位置點泛化為相對應的匿名區域,通過泛化與分解等方式對原始私有數據進行匿名化處理。

    • 利用差分隱私的位置信息隱私保護,是現今地理位置隱私保護中最常用的技術。

    • 基于干擾的隱私保護,主要使用虛假信息和冗余信息來干擾攻擊者對查詢用戶信息的竊取。根據查詢用戶信息(身份信息和位置信息)的不同,基于干擾的隱私保護技術大致可以分為假名技術和假位置技術兩種。

    評論于 4個月前,獲得 0 個贊

    日志審計部署在網絡的旁路上,一般可以接在交換機上即可,只要這個交換機可以訪問整個網絡即可,最好可以接入到核心交換機,也可以進行單機部署和分布式部署。部署方式一般分為旁路單臺部署和旁路分布式部署,旁路單臺部署無需更改現有網絡,直接接入到用戶指定的交換機上,網絡可通即可。旁路分布式部署集中管理,所有配置管理統一入庫,可以關聯分析后的核心關鍵數據,有效降低數據中心壓力。

    日志審計系統具有以下功能:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 1年前,獲得 0 個贊

    預防網絡嗅探攻擊的方法有以下這些:

    • 使用安全的拓撲結構:嗅探器只能在當前網絡段上進行數據捕獲。這就意味著,將網絡分段工作進行得越細,嗅探器能夠收集的信息就越少。但是,除非你的公司是一個ISP,或者資源相對不受限制,否則這樣的解決方案需要很大的代價。網絡分段需要昂貴的硬件設備。有三種網絡設備是嗅探器不可能跨過的:交換機、路由器、網橋。我們可以通過靈活的運用這些設備來進行網絡分段。

    • 對會話加密:會話加密提供了另外一種解決方案。不用特別地擔心數據被嗅探,而是要想辦法使得嗅探器不認識嗅探到的數據。這種方法的優點是明顯的即使攻擊者嗅探到了數據,這些數據對他也是沒有用的。

    • 用靜態的ARP或者IP-MAC對應表代替動態的:該措施主要是進行滲透嗅探的防范,采用諸如ARP欺騙手段能夠讓入侵者在交換網絡中順利完成嗅探。網絡管理員需要對各種欺騙手段進行深入了解,比如嗅探中通常使用的ARP欺騙,主要是通過欺騙進行ARP動態緩存表的修改。在重要的主機或者工作站上設置靜態的ARP對應表,比如Win2000系統使用arp命令設置,在交換機上設置靜態的IP-MAC對應表等,防止利用欺騙手段進行嗅探。

    • 物理防范:入侵者要讓嗅探器發揮較大功效,通常會把嗅探器放置在數據交匯集中區域,比如網關、交換機、路由器等附近,以便能夠捕獲更多的數據。因此,對于這些區域就應該加強防范,防止在這些區域存在嗅探器。

    • 建設完善的安全制度:除網絡管理員外其他人員禁止在網絡中使用任何嗅探工具,是完全有必要的。這能從制度上明確限制一些工作站主動使用嗅探器的情況。對于網絡管理員來說更重要的是要建立安全意識,了解你的用戶,定期檢查你網絡中的重點設備,如服務器、交換機、路由器。對用戶要定期發送安全郵件,發送郵件是讓用戶具有安全意識。管理意識是提高安全性的另一個重要因素。

    • 使用VLAN隔離:利用VLAN技術將連接到交換機上的所有主機進行邏輯分開,將他們之間的通信變為點到點的通信方式。

    • 保護好個人信息:平時要做好手機號、身份證號、銀行卡號、支付平臺賬號等敏感的私人信息保護。

    • 提高安全意識如果早上起來,看到半夜收到奇怪的驗證碼短信,一定要想到可能是遇到短信嗅探攻擊,如果發現錢被盜刷了,火速凍結銀行卡,保留短信內容,報警。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类