<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(673)

    評論于 11個月前,獲得 0 個贊

    大量信息孤島給信息安全管理帶來以下挑戰:

    • 存在高危安全風險:各應用系統用戶賬號孤立分散,缺乏統一的管理規范和安全標準,存在大量“僵尸賬號”和“孤兒賬號”。

    • 運營效率低:運維人員在管理用戶、授權、重置密碼等方面需花費大量的時間。

    • 用戶體驗差:每個用戶需記憶多套用戶名和密碼。

    • IT集約能力弱:重復建設用戶管理體系造成了IT資源的浪費。

    • 無法有效支撐合規審計:大多采用人為數據采集、分析,缺乏實時有效的事前、事中審計,事后責任難以追溯到人。

    • 缺乏用戶行為管理機制:大數據、云計算、移動應用、人工智能、物聯網等新興技術的普及與應用,讓業務需求場景變得復雜和多樣化,當前系統缺失完善的身份安全管理機制,難以了解不同渠道用戶的訪問行為。

    • 缺乏風險預警與防范、事中訪問控制及事后責任追溯的智能化風險識別與管理機制。

    • 缺乏認證統一管理機制:對人臉識別、指紋、聲紋、手勢、證書、動態口令等不同的安全認證方式,缺乏統一的平臺入口管理,既造成用戶二次平臺的重復開發成本,也難以結合實際場景做到便捷式組合認證。

    評論于 7個月前,獲得 0 個贊

    云計算安全防護的本質是安全性,安全性是用戶選擇云計算的首要考慮因素。一個云計算中心的安全防護體系的構建,應以等級保護為系統指導思想,能夠充分滿足云計算中心的安全需求為目標。一個云計算中心的安全框架應該包括傳統安全技術、云安全技術和安全運維管理三個層面的安全防護。在實際的云安全防護體系建設中,應首先要在網絡和主機等傳統的安全設備層面建立基礎信息系統安全防護系統。

    保證云計算安全的方法有以下這些:

    • 可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    • 虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。

    • 虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。

    • 虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。

    • 虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。

    評論于 6個月前,獲得 0 個贊

    代理防火墻是:

    • 代理防火墻又稱網關,它是通過編制的專門軟件(代理軟件)來弄清用戶應用層的信息流量,并能在用戶層和應用層間提供訪問控制;而且還可用來保持一個所有應用程序使用的記錄。

    • 代理防火墻工作在應用層或會話層上,使用代理軟件來完成對數據包的檢測判斷,最后決定其能否穿過防火墻。這種代理軟件主要由代理服務器、客戶代理和協議分析三個部分構成。

    • 代理防火墻分應用層代理和電路層代理兩種。應用層代理防火墻(稱應用層網關)工作在應用層上,主要保存Internet上那些最常用和最近訪問過的內容,例如,在Web上,代理首先試圖在本地尋找數據,如果沒有,再到遠程服務器上去查找。應用層代理增強了網絡安全性,并為用戶提供方便快捷的訪問。電路層代理防火墻(稱電路層網關)工作在會話層上,主要實現兩個通信節點間的包轉換任務,并將包提交給應用層進行處理。

    • 代理技術的優點:易于配置和生成各項記錄;能靈活控制進出流量和過濾數據內容;能為用戶提供透明的加密機制;可以靈活集成各種安全手段。

    • 代理技術的缺點:與路由器相比其速度較慢;對用戶的透明度不高;不同的服務代理需要不同的服務器支持,并且不能保證免受各種協議弱點的限制;不能保證底層協議的安全性。

    評論于 2個月前,獲得 0 個贊

    漏洞掃描器一般由以下模塊組成:

    • 漏洞數據庫模塊:漏洞數據庫包含各種操作系統和應用程序的漏洞信息,以及如何檢測漏洞的指令。新的漏洞會不斷出現,因此該數據庫需要經常更新,以便能檢測到新發現的漏洞。這一點非常類似于病毒庫的升級。

    • 掃描引擎模塊:掃描引擎是掃描器的主要部件。根據用戶配置控制臺部分的相關設置,掃描引擎組裝好相應的數據包,發送到目標系統,將接收到的目標系統的應答數據包和漏洞數據庫中的漏洞特征進行比較,從而判斷所選擇的漏洞是否存在。

    • 用戶配置控制臺模塊:用戶配置控制臺與安全管理員進行交互,用來設置要掃描的目標系統,以及掃描哪些漏洞。

    • 當前活動的掃描知識庫模塊:通過查看內存中的配置信息,該模塊監控當前活動的掃描,將要掃描的漏洞的相關信息提供給掃描引擎,同時接收掃描引擎返回的掃描結果。

    • 結果存儲器和報告生成工具:報告生成工具利用當前活動掃描知識庫中存儲的掃描結果,生成掃描報告。掃描報告將告訴用戶配置控制臺設置了哪些選項,根據這些設置,在掃描結束后,就可以知道在哪些目標系統上發現了何種漏洞。

    評論于 2年前,獲得 0 個贊

    滲透測試如果只有ip段的測試方法如下:

    1. 如果已知ip段可以對整個ip段進行存活率掃描看該ip段內那個ip是存活的;

    2. 如果已知存活的ip地址可以對ip地址進行判斷是否是要進行測試的目標地址;

    3. 如果已知這個是測試的地址可以對該地址進行全面的指紋、域名等相關信息查詢;

    4. 查詢到ip地址的相關信息后就可以按照滲透測試黑盒測試來進行接下來測試直到拿到權限。

    評論于 1年前,獲得 0 個贊

    持續發現特權賬戶

    你無法保護看不到的東西。所以,發現網絡中每一個特權賬戶是必備功能。PAM 解決方案應能發現人類用戶和應用所用的各種特權賬戶。

    只要擁有了網絡中所有特權賬戶的完整可見性,就可以輕易擺脫不必要的管理員賬戶,指定哪個賬戶,或者哪個特定用戶,可以訪問哪些關鍵資產。還可以更進一步,通過刪除所有默認管理員賬戶來夯實系統安全,實現最小權限原則或零信任安全方法。

    實現這些功能的最大挑戰,是保持特權賬戶相關數據更新。只要提權出了任何差錯,公司網絡安全就陷于嚴重風險之中了。

    多因子身份驗證

    多因子身份驗證 (MFA) 功能是確保只有正確的人能夠訪問關鍵數據的必要方法。這種方法還可以緩解惡意內部人 “借用” 同事密碼的風險,防止內部人威脅。

    大多數 MFA 工具都提供兩種驗證因子的組合:

    • 所知(用戶憑證)
    • 持有(生物特征、發送到用戶經驗證移動設備上的一次性密碼等)

    實現該功能的主要挑戰之一,是定義哪些終端和資產需要受到最嚴格的保護。為避免給員工造成太大麻煩,應只在必要的時間和位置實現 MFA 功能。

    會話管理

    很多安全供應商將特權訪問與會話管理 (PASM),作為單獨的解決方案,或 PAM 軟件的一部分提供。監視和記錄特權會話的功能,為安全專家審計特權活動和調查網絡安全事件,提供了所需的全部信息。

    實現該功能的主要挑戰,是將每一個記錄下的會話與特定用戶關聯起來。在很多公司里,員工都會使用共享賬戶訪問各種各樣的系統和應用。如果他們使用相同的憑證,不同用戶發起的會話,就會被關聯到同一個共享賬戶上。

    為解決該問題,PAM 應能為共享賬戶和默認賬戶提供次級身份驗證功能。如此一來,如果用戶以共享賬戶登錄系統,還需額外提供個人憑證,以便確認該特定會話是由該特定用戶發起的。

    一次性密碼

    確保只有正確的用戶能夠獲得關鍵資產訪問授權的另一方式,是部署一次性密碼功能。該功能最適用于授予第三方承包商訪問公司重要信息資產的適時 (JIT) 訪問權。

    一次性密碼的有效期很短,而且不能重復使用,所以能夠降低數據泄露的風險。

    用戶及實體行為分析 (UEBA)

    用戶及實體行為分析 (UEBA) 工具有助于早期警示特權賬戶被盜的事實。UEBA 工具分析其他 PAM 工具記錄下的數據,包括會話記錄和日志,識別常規用戶行為模式。如果特定用戶或實體的行為開始偏離其典型模式,系統就會將之標為可疑。UEBA 工具旨在幫助補全其他安全工具的遺漏,盡早檢測入侵。

    實時通知

    越早阻止攻擊,攻擊造成的影響就越小。但若想能夠及時響應潛在安全事件,你收到警報通知的時機應是近實時的。所以,選擇特權訪問管理解決方案的時候,一定要查看其是否具有良好的警報系統。

    詳盡報告與審計

    PAM 工具通常會收集大量數據:活動日志、鍵盤記錄、事件日志、會話記錄等等。但若無法從中產生詳盡的報告,PAM 解決方案收集再多的有用數據都是徒勞。因此,需具備根據自身特定需求產生不同類型報告的能力。

    某些情況下,取證分析需調查安全事件,或者評估當前安全系統的狀態。因此,所選特權訪問管理解決方案最好具備取證導出功能。

    若能將 PAM 解決方案與當前 SIEM 集成,也是一個加分項。這樣可以最大限度地利用 PAM 工具收集的數據,以更有效的方式分析潛在威脅。

    評論于 1年前,獲得 0 個贊

    企業上云后可以從以下方面判斷云安全的水平:

    • 安全架構:企業在上云前應了解選擇的云服務的安全局限性,需要了解云安全架構的要素,以了解安全覆蓋方面的潛在差距、它們的責任以及如何確保云計算中的薄弱環節。

    • 云安全合規:許多國家正在實施數據隱私法規,并對未能充分保護用戶數據的公司處以罰款,因此,企業需要定期研究法規。

    • 實踐盡職調查:企業應不斷分析和審查其合規性。此外,還應評估當前的安全措施,并注意最新的安全漏洞。黑客不斷發現新的入境點,企業必須繼續接受這些新違規事件的教訓,直面潛在的攻擊。

    • 監控和可視化:性能管理工具是監控云網絡健康狀況的又一關鍵步驟。網絡性能管理(NPM)工具發現影響網絡的問題,如流量瓶頸和可疑活動,并提醒IT專業人員注意這些問題。

    • 認證:企業應實施集中登錄管理系統、云訪問安全代理(CASB)、加密、加密密鑰管理和兩步認證。所有這些工具都增加了阻止黑客滲透敏感數據的障礙。

    評論于 1年前,獲得 0 個贊

    無線wifi網絡有以下特點:

    • 具有高移動性:通信范圍不受環境條件的限制,拓寬了網絡的傳輸范圍。

    • 安全性能強:無線局域網采取網絡隔離及網絡認證措施;無線局域網設置有嚴密的用戶口令及認證措施,防止非法用戶入侵;無線局域網設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容。對于有線局域網中的諸多安全問題,在無線局域網中基本上可以避免。

    • 擴展能力強:在已有無線網絡的基礎上,只需通過增加AP(無線接入點)及相應的軟件設置即可對現有網絡進行有效擴展。無線網絡的易擴展性是有線網絡所不能比擬的。

    • 建網容易,管理方便:相對于有線網絡,無線局域網的組建、配置和維護較為容易,一般計算機工作人員都可以勝任網絡的管理工作。

    • 組網速度快、工程周期短:無線擴頻通信可在數十分鐘內迅速組建起通信鏈路,實現臨時、應急、抗災等特殊情況的網絡通信需求,而有線通信則需要較長的時間。

    • 開發運營成本低:無線局域網在人們的印象中是價格昂貴的,但實際上,在購買時不能只考慮設備的價格,因為無線局域網可以在其他方面降低成本。使用無線局域網不僅可以減少對布線的需求和與布線相關的一些開支,還可以為用戶提供靈活性更高、移動性更強的信息獲取方法。

    • 受自然環境、地形及災害影響小:有線通信除電信部門外,其他單位的通信系統沒有在城區挖溝鋪設電纜的權力;而無線通信方式則可根據客戶需求靈活定制專網。有線通信受地勢影響,不能任意鋪設;而無線通信覆蓋范圍大,幾乎不受地理環境限制。

    評論于 7個月前,獲得 0 個贊

    云計算面臨的安全挑戰有以下這些:

    • 虛擬化安全挑戰:云計算的核心技術是虛擬化技術,由于云計算按需提供服務的特點,需要提高服務器的利用率,單臺服務器的利用率會比較低,需要將多臺服務器做一個整合,這時并不是所有的服務器配置都一樣,在這樣的環境下,可以使用虛擬技術來提高服務器利用率。在云計算中多個虛擬機作用于同一個物理機上,傳統基于硬件的安全措施和物理隔離的方法,Hypervisor和VMM為每個操作系統提供硬件支持,是虛擬化技術的關鍵,使硬件資源實現替代和虛擬機間的隔離。因為Hypervisor和VMM同時,虛擬機系統都是通過HTTP / HTTPS來進行遠程管理的。VMM想要接受HTTP連接則必須運行服務器,這樣黑客就會通過HTTP突破進行惡意攻擊。虛擬化技術本身的安全問題是虛擬機操作系統安全問題,在云計算中,云計算服務提供商需要管理很多的虛擬機,如果其中一臺虛擬機系統被攻擊,一旦多個虛擬機之間的安全防護措施做得不夠好,那相關的大批虛擬機都會受到攻擊,在嚴重的情況下,就是如果有惡意代碼植入,就很有可能將云計算服務提供商設置的安全防護機制最佳,如果物理服務器受到攻擊,出現安全問題,那么該服務器上的所有虛擬機都存在安全隱患。

    • 云計算的數據安全挑戰:在云計算中,用戶都會把自己的數據放到云計算數據中心,擁有權限的用戶就可以共享這些數據,可隨時隨地對這些數據進行操作。而這樣一來,用戶不能對物理上的數據存儲進行控制,也就不能控制其物理安全,例如,公有云中很多用戶共享云計算資源,但是用戶并不知道資源在哪里,也就不能在物理上進行進行任何控制。從數據保密性角度來看,對靜態數據可進行加密存儲,但在云計算中,一旦對靜態數據進行加密后,對數據的查詢,索引等數據處理操作將無法實現,則表明在整個數據如果數據可以加密,那密鑰是由云服務提供商還是由用戶來控制仍然是個問題。甚至解決了數據加密問題,那還需保證數據的絕對,最終的認證需要消息認證碼,又需要大量的加解密,涉及密鑰的管理問題。在云計算中的數據是海量的,云計算用戶希望能夠直接在云計算環境中對數據的初步進行驗證,而不是先下載下來驗證,然后再上傳。況且數據初始化的驗證需要對所有數據集進行全面的了解,而在云計算中,云計算用戶一般不會知道他們的數據具體存在其中實際的物理機器上,而且云計算中數據集是時刻變化的,這樣,傳統的數據可以驗證技術就完全不適用了。各個云計算服務提供商提供的服務大部分都相互不兼容,因此如果用戶想要更換服務提供商的話,很有可能會導致數據丟失。而且用戶在更換服務提供商的時候,也有可能將部分數據在任何領域,一旦發生數據安全問題,后果將非常嚴重。

    • 云計算中應用的安全挑戰:云計算服務提供商會提供API,IT團隊對云計算資源包括管理,其他等云服務的使用和管理都是通過API和接口去管理的。而這些服務的安全性取決于這些API和接口的安全性,,用戶要在云計算環境下開發軟件,就要考慮代碼兼容性問題,多種開發技術的融合很容易約會安全漏洞。隨著云端應用越來越多,云計算服務提供商必須給用戶提供一些日志,這些日志中有很多內容可能會涉及客戶隱私,日志是云計算服務提供商內部的,用戶不能夠直接訪問,關于這些日志的監控管理,避免被惡意使用又是一個安全挑戰。

    • 云計算用戶的安全挑戰:云計算提供服務的特點是數據集中管理和資源共享,為不同用戶提供服務,必須做到不同用戶間數據隔離。用戶共享云計算中的各種資源,但他們的數據是相互隔離的,私有的數據不會被其他用戶非法訪問。云計算服務提供商首先要解決的問題是如何通過虛擬化技術,訪問控制,網絡隔離和安全審計等技術來實現云計算用戶間數據的隔離。其次,還需考慮數據殘留問題,例如一個用戶之前使用過的一塊存儲區域,之后又通過資源分配的方式提供給其他用戶使用,這塊區域上很有可能有上一個用戶未寫入的數據,這樣就會導致上一個用戶的數據規模。其實最重要的是云計算服務提供商如何向用戶證明所提供的用戶數據隔離機制是安全有效的,這對云計算的推廣有很重要的影響。

    • 云計算服務使用的安全挑戰:云計算服務的租用成本降低,用戶可以租用云計算服務提供商提供的存儲資源,網絡資源,平臺資源以及計算資源等。由于現在云計算服務提供商在管理控制上還不是很嚴格,會出現一些資源濫用的現象,如果一旦對租用者的租用目的是審核疏忽,不嚴謹,就可能會被黑客利用,例如對密鑰進行破解,發起DDoS攻擊,發送釣魚郵件和垃圾郵件以及惡意內容托管等。

    保證云計算安全的方法有以下這些:

    • 可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    • 虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。

    • 虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。

    • 虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。

    • 虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。

    評論于 2個月前,獲得 0 個贊

    cgi漏洞掃描是一種專門針對cgi漏洞的掃描技術,并不特指一種語言。CGI語言漏洞分為配置錯誤、邊界條件錯誤、訪問驗證錯誤、來源驗證錯誤、輸入驗證錯誤、策略錯誤、使用錯誤等等。公共網關接口是Web 服務器運行時外部程序的規范,按CGI 編寫的程序可以擴展服務器功能。CGI 應用程序能與瀏覽器進行交互,還可通過數據API與數據庫服務器等外部數據源進行通信,從數據庫服務器中獲取數據。

    計算機用戶保證計算機安全的措施如下:

    • 上網時一定要安裝防病毒軟件并及時升級,以保持殺毒軟件的病毒庫是最新的。

    • 至少安裝一個防火墻,ADSL用戶最好用路由方式上網,改掉默認密碼。

    • 設置安全級別,關掉Cookies。Cookies是在瀏覽過程中被有些網站往硬盤寫入的一些數據,它們記錄下用戶的特定信息,因而當用戶回到這個頁面上時,這些信息就可以被重新利用。

    • 不要隨便下載軟件,特別是不可靠的FTP站點。即使要下載,也要在下載前用軟件查殺一下,如迅雷自帶的殺毒軟件。

    • 要經常對自己的電腦進行漏洞掃描,并安裝補丁。Windows用戶最好將系統設置為自動升級。

    • 常用TCPView查看自己電腦的IP連接,防止反彈型木馬。

    • UDP協議是不可靠傳輸,沒有狀態,從TCPView中很難看出它是不是在傳輸數據,我們還可以使用IRIS、Sniffer這類的協議分析工具看看是不是有UDP的數據。

    • 保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有黑客程序,如Happy99就會自動加在E-mail附件當中。

    • 不要將重要口令和資料存放在上網的電腦里。

    評論于 2年前,獲得 0 個贊

    Shift后門的檢測與清除

    1.拒絕使用sethc.exe

    首先找到C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache下的seth.exe。

    刪除所有文件安全設置下的用戶,將“Everyone的權限”列表框中的選項,全部勾選“拒絕”復選框

    2.禁用Shift鍵

    登錄服務器后,連續按5次Shift鍵,在彈出的對話框中單擊“設置”按鈕,然后會彈出“輔助選項設置”對話框,取消對所有復選框的勾選

    如果選擇后面一種處理方法,可以先找到C:\WINDOWS\system32和C:\WINDOWS\system32\dllcache的magnify.exe。

    評論于 4個月前,獲得 0 個贊

    WebShell常用用途有以下幾點:

    • 站長工具:Webshell的一般用途是通過瀏覽器來對網站所在的服務器進行運維管理。隨著Webshell的發展,其作用演變為在線編輯文件、上傳和下載文件、數據庫操作、執行命令等。

    • 持續遠程控制:當攻擊者利用漏洞或其他方法完成Webshell植入時,為了防止其他攻擊者再次利用,其會修補該網站的漏洞,以達到網站被其單獨、持續控制。而Webshell本身所擁有的密碼驗證可以確保其在未遭受暴力破解工具攻擊的情況下,只可能被其上傳者利用。

    • 權限提升:Webshell的執行權限與Web服務器運行的權限息息相關,若當前Web服務器是root權限,則Webshell也將獲得root權限。在一般情況下,Webshell為普通用戶權限,此時攻擊者為了進一步提升控制能力,會通過設置任務計劃、內核漏洞等方法來獲取root權限。

    • 極強的隱蔽性:部分惡意網頁腳本可以嵌套在正常網頁中運行,且不容易被查殺。一旦Webshell上傳成功,其功能也將被視為所在服務的一部分,流量傳輸也將通過Web服務本身進行,因此擁有極強的隱蔽性。

    評論于 3個月前,獲得 0 個贊

    NAP 技術是:

    • NAP(Network Access Protection,網絡訪問保護)是為Microsoft在WindowsVista和Windows Server 2008提供的全新系統組件,它可以在訪問私有網絡時提供系統平臺健康校驗。NAP平臺提供了一套完整性校驗的方法來判斷接入網絡的客戶端的健康狀態,對不符合健康策略需求的客戶端限制其網絡訪問權限。

    為了校驗訪問網絡的主機的健康,網絡架構需要提供如下功能性領域。

    • 健康策略驗證:判斷計算機是否適應健康策略需求。

    • 網絡訪問限制:限制不適應策略的計算機訪問。

    • 自動補救:為不適應策略的計算機提供必要的升級,使其適應健康策略。

    • 動態適應:自動升級適應策略的計算機以使其可以跟上健康策略的更新。

    評論于 1年前,獲得 0 個贊

    網絡安全等保評測也就是等級保護測評,是指測評機構依據國家信息安全等級保護制度規定,按照有關管理規范和技術標準,對非涉及國家秘密網絡安全等級保護狀況進行檢測評估的活動。測評機構測評結束以后,會根據公安機關提供的模板出具測評報告。測評報告會包含信息系統安全狀況分析(信息系統存在什么安全風險)和測評結論(判定企業信息系統安全狀況是否符合等級保護要求,分優良中差四個類別)。

    信息和信息系統的安全保護等級共分五級:第一級為自主保護級、第二級為指導保護級、第三級為監督保護級、第四級為強制保護級、第五級為專控保護級。

    信息等級保護實施流程

    • 系統定級

      根據上級主管部門要求與行業實際情況和自身業務情況,依據相關法律政策,編寫定級報告,填寫定級備案表

    • 系統備案

      定級備案表填寫完整后,將定級材料提交至公安機關進行備案審核。

    • *建設整改 *

      對系統進行調研,開展差距評估,一招國家相關標準進行文案設計,完成相關設備采購及調整,策略配置調試、完善管理制度等工作。

    • 系統測評

      請當地測評機構,對系統進行全面測評,測評評分合格后獲得合格測評報告,并最終獲得等級保護備案證。

    • 監督檢查

      系統持續改進與優化,并安裝相關要求進行年檢(二級系統每2年進行一次測評檢查,三級系統每年進行一次測評檢查)。

    評論于 1年前,獲得 0 個贊

    入侵檢測技術是安全審核中的核心技術之一,是網絡安全防護的重要組成部分。近年入侵檢測技術主要發展方向:

    分布式合作引擎、協同式抵抗入侵

    隨著入侵手段的提高,尤其是分布式、協同式、復雜模式攻擊的出現和發展,傳統的單一、缺乏協作的入侵檢測技術已經不能滿足需要,這就要求要有充分的協作機制。入侵檢測信息的合作與協同處理成為必須的。

    智能化入侵檢測

    所謂的智能化方法,即使用智能化的方法與手段來進行入侵檢測。現階段常用的有神經網絡、遺傳算法、模糊技術、免疫原理等方法,這些方法常用于入侵特征的辨識與泛化目。較為一致的解決方案應為高效常規意義下的入侵檢測系統與具有智能檢測功能的檢測軟件或模塊的結合使用。并且需要對智能化的入侵檢測技術加以進一步地研究以提高其自學習與自適應能力。

    分布式入侵檢測技術與通用入侵檢測技術架構

    傳統的IDS一般局限于單一的主機或網絡架構, 對異構系統及大規模的網絡的監測明顯不足。同時不同的IDS系統之間不能協同工作能力,為解決這一問題,需要分布式入侵檢測技術與通用入侵檢測技術架構。CIDF以構建通用的IDS體系結構與通信系統為目標, GrIDS跟蹤與分析分布系統入侵, EMER-ALD實現在大規模的網絡與復雜環境中的入侵檢測技術。

    應用層入侵檢測技術

    許多入侵的語義只有在應用層才能理解, 而目前的IDS僅能檢測技術如WEB之類的通用協議, 而不能處理如Lotus Notes、數據庫系統等其他的應用系統。許多基于客戶、服務器結構與中間件技術及對象技術的大型應用, 需要應用層的入侵檢測技術保護。Stiller man等人已經開始對CORBA的IDS研究。

    入侵檢測技術的評測方法

    用戶需對眾多的IDS系統進行評價,評價指標包括IDS檢測技術范圍、系統資源占用、IDS系統自身的可靠性與魯棒性。從而設計通用的入侵檢測技術測試與評估方法與平臺, 實現對多種IDS系統的檢測技術已成為當前IDS的另一重要研究與發展領域。

    網絡安全技術相結合

    結合防火墻、PKIX、安全電子交易SET等新的網絡安全與電子商務技術,提供完整的網絡安全保障。

    全面的安全防御方案

    使用安全工程風險管理的思想與各種方法處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理制度、網絡架構、數據加密、防火墻、病毒防護、入侵檢測等多方位全面的對網絡作全面的評估.然后設計和實施可行的解決方案。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类