<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(673)

    評論于 1年前,獲得 0 個贊

    安全桌面云計算框架面臨以下安全風險:

    • 遠程接入終端的合法性:遠程接入終端雖不直接處理和存儲數據,但假如不對接入終端的合法性進行認證,有可能惡意用戶采用特制的終端連接數據中心服務器,在這類終端上可以運行事先預備好的程序將全部顯示結果記錄下來從而導致信息泄露。一個很簡潔的例子就是用PC機作為終端設備接入后臺數據中心,然后在PC機上運行截屏或錄像程序獲取數據。這對于企業和行業用戶是需要嚴格禁止的,因此,有必要對接入終端的合法性進行精確識別。

    • 遠程接入終端自身的安全性:使用者大多使用筆記本電腦、智能手機、平板電腦等智能終端設備作為遠程接入終端訪問后臺數據中心服務器。然而,智能終端日益增加的計算能力、智能終端操作系統多樣性和復雜性的特點以及無線網絡所具有的開放性,使得遠程接入終端所面臨的安全威逼遠甚于傳統的互聯網。智能操作系統在具有強大功能的同時也引入了較多安全漏洞,加之移動型智能終端簡單丟失,使得遠程接人終端面臨諸多安全風險,包搖存儲信息丟失和泄露、設備冒用、木馬病毒攻擊等。

    • 傳輸數據的安全性:在桌面云計算架構下,用戶登錄其自身的桌面系統所需的認證信息會通過網絡從遠程終端設備傳輸到后臺數據中心服務器,假如在傳輸過程中沒有保護,很簡單被竊取從而遭到身份假冒。業務應用過程中,大量的數據也會通過網絡在用戶終端與數據中心服務器之間交互,假如不對這些數據進行保護則很簡單導致信息外泄,特殊是在無線網絡環境下,開放的傳輸空間為攻擊者截取數據提供了便利。

    • 數據集中存儲安全:在桌面云計算架構下,全部用戶的數據都保存在數據中心的存儲介質上,不再受用戶自身直接掌控。數據中心的管理員能夠不經授權便獲取任意數據。此外,存儲介質在修理過程中或者未經處理便被丟棄后,其中保存的數據也可能被泄露。

    • 虛擬化安全風險:在數據中心的服務器上運行著服務器虛擬化系統,在服務器虛擬化系統之上運行著與各個使用者對應的虛擬機軟件。服務器虛擬化系統從本質上而言類似于傳統意義上的操作系統,也面臨著被木馬和病毒程序攻擊的風險,一旦被攻破,惡意程序就有可能截獲虛擬機處理和存儲的各種數據,從而造成信息泄露。

    • 其他安全風險:云計算的本質是網絡計算,一些傳統的網絡安全風險在桌面云計算架構下仍舊存在。例如,由于無線網絡接入方式多種多樣,從而引入了基于IP協議的互聯網的全部安全威逼,包括通過破解空中接口接入協議非法訪問網絡、對空中接口傳遞信息進行監聽和盜取、大量惡意軟件程序發起拒絕服務攻擊占用移動網絡資源導致通信網絡信息堵塞、接人帶寬的提升加劇了有效資源的惡意利用威逼、信令干擾等。此外,木馬病毒等惡意程序也同樣存在,既攻擊遠程接入終端也攻擊數據中心服務器。

    評論于 9個月前,獲得 0 個贊

    報文交換的優點如下:

    • 線路的利用率較高。許多報文可以分時共享交換設備間的線路。

    • 當接收端設備不可用時,可暫時由交換設備保存報文,報文在傳輸時對報文的大小沒有限制。

    • 在線路交換網中,當通信量變得很大時,某些連接會被阻塞,即網絡在其負荷降下來之前,不再接收更多的請求。而在報文交換網絡中,卻仍然可以接收報文,只是傳送延遲會增加。

    • 能夠建立報文優先級。可以把暫存在交換設備里的許多報文重新安排先后順序,優先級高的報文先轉發,減少高優先級報文的延遲。

    • 交換設備能夠復制報文副本,并把每一個拷貝送到多個所需的目的地。

    • 報文交換網可以進行速率和碼型的轉換。利用交換設備的緩沖作用,可以解決不同數據傳輸率的設備的連接。交換設備也可以很容易地轉換各種編碼格式,如從ASCII碼轉換為EBCDIC碼。

    評論于 3個月前,獲得 0 個贊

    WebShell常用用途有以下幾點:

    • 站長工具:Webshell的一般用途是通過瀏覽器來對網站所在的服務器進行運維管理。隨著Webshell的發展,其作用演變為在線編輯文件、上傳和下載文件、數據庫操作、執行命令等。

    • 持續遠程控制:當攻擊者利用漏洞或其他方法完成Webshell植入時,為了防止其他攻擊者再次利用,其會修補該網站的漏洞,以達到網站被其單獨、持續控制。而Webshell本身所擁有的密碼驗證可以確保其在未遭受暴力破解工具攻擊的情況下,只可能被其上傳者利用。

    • 權限提升:Webshell的執行權限與Web服務器運行的權限息息相關,若當前Web服務器是root權限,則Webshell也將獲得root權限。在一般情況下,Webshell為普通用戶權限,此時攻擊者為了進一步提升控制能力,會通過設置任務計劃、內核漏洞等方法來獲取root權限。

    • 極強的隱蔽性:部分惡意網頁腳本可以嵌套在正常網頁中運行,且不容易被查殺。一旦Webshell上傳成功,其功能也將被視為所在服務的一部分,流量傳輸也將通過Web服務本身進行,因此擁有極強的隱蔽性。

    評論于 1年前,獲得 0 個贊

    應對廣播風暴攻擊的措施有以下這些:

    • 使用MRGT等流量查看軟件可以查看出現短路的端口,如果交換機是可網管的,也可以通過逐個封閉端口來進行處理查找,進而找到有問題的網線。找到短路的網線后,更換一根網線。

    • 在接入層啟用樹生成協議,或者在診斷故障時打開樹生成協議,以便協助確定故障點。在廣播風暴發生時,應首先了解發生故障前網絡的改動,建立完善的網絡文檔資料,包括網絡布線圖、IP地址和MAC地址對應表等,可以通過局域網工具軟件來掃描獲取這些信息。

    • 檢查所使用的網絡設備是否是交換機,如果不是則更換正確的交換機,切記不要使用集線器。

    • 用于級聯交換機的跳線應當做一些特殊標記,最好選擇使用不同顏色的跳線,與其他普通跳線相區別。

    • 為每臺計算機安裝殺毒軟件,并配置補丁服務器(WSUS)來保證局域網內所有的計算機都能及時打上最新的補丁。

    評論于 10個月前,獲得 0 個贊

    D5安全防御模型包括以下這些方面:

    • 阻斷:阻斷攻擊者的想法很直接簡單,以至于大多數企業都不認為這是一種主動防御。如果按照我們傳統的破壞攻擊者節奏的定義,這就是一個很好的例子。阻斷措施可以很簡單,例如實施防火墻規則阻止攻擊者的C2服務器IP地址,或者禁用被盜的電子郵件賬戶。阻斷的關鍵是先發制人地清除惡意攻擊者的資源。

    • 干擾:如果說阻斷措施第一時間清除了攻擊者的資源,干擾措施則是將攻擊者與資源隔離。在大多數情況下,干擾需要主動觀察攻擊者,知道攻擊者何時處于活動狀態,以便實時干擾攻擊。舉幾個例子,比如切斷一個正在使用的C2通道,或者干擾黑客對大文件的傳輸。

    • 降級:干擾和降級對于網絡安全防御團隊來說是一個有趣而又危險的機會。雖然阻斷行動可能會被誤解為正常的被動防御行為,但是干擾和降級顯然是積極的。與干擾和阻斷對手類似,降級措施聚焦于減少攻擊者正在積極使用的邊緣資源。一個容易理解的例子就是在出口限制攻擊者的傳輸帶寬,導致大文件的上傳變得極其緩慢。這種降級措施嘗試緩解攻擊者的攻擊,并驅使他們嘗試以不同的方式訪問數據,并暴露他們額外的基礎設施、工具或TTP。

    • 欺騙:采用最先進的技術,欺騙措施是基于有意識地為攻擊者提供虛假信息的反情報概念,并希望他們將其視為真相,并據此做出決定。這包括將錯誤的文檔和不正確的值植入到蜜罐系統甚至網絡中。欺騙行動需要深入了解攻擊者的目標、方法、心理以及自己的資源。制作攻擊者愿意接受的欺騙材料是非常困難的,因為熟練的攻擊者將試圖利用其他來源來佐證他們找到的任何材料。

    • 破壞:破壞行為會對攻擊者的工具、基礎設施甚至攻擊執行者造成物理或虛擬的傷害。在大多數情況下,這是執法人員、情報人員或軍事執法人員(稱為Title 10和Title 50機構)的職權范圍。這些人員有合法權力可以進行此類行為,對于商業公司或私人企業來說,這樣做不僅會被認為是非法的,而且是危險的。他們不太可能擁有有效的計算機網絡攻擊工具、方法和執行人員,并且可能會有意想不到的后果。這些資源最好是用于改善防御行動。

    評論于 9個月前,獲得 0 個贊

    數據鏈路層可能提供的服務包括:

    • 組幀:在網絡層的分組在鏈路上傳輸前,鏈路層協議用數據鏈路層的幀將其封裝。一個幀由數據字段和首部字段組成,網絡層的分組就插在數據字段中。一個幀可能包含尾部字段,我們把首部字段和尾部字段合并起來稱為首部字段。接收端在收到物理層上交的比特流后,能根據首部字段的標記,從收到的比特流中識別幀的開始和結束。

    • 差錯控制:由于通信鏈路中存在信號的衰減和電池干擾,幀中的比特在傳輸過程中可能產生差錯,1接收方判斷為0,0接收方判斷為1。轉發有差錯的數據是沒有意義的,數據鏈路層的許多協議提供檢測是否存在差錯的機制。這是通過在幀中設置差錯檢測冗余位,讓接收結點對收到的幀進行差錯檢測來完成的。鏈路層的差錯檢測通常很復雜,并且通過硬件來實現。

    • 流量控制:由于鏈路的每一結點具有有限的幀緩存,接收結點在某個時間段收到幀的速率比其處理的速度快,沒有流量控制,接收方的緩存會溢出,幀會丟失。和傳輸層類似,數據鏈路層協議提供流量控制機制,當接收方來不及處理發送方發送的數據時,及時控制發送方發送數據的速率,旨在使收發方協調一致。

    • 可靠傳輸:當數據鏈路層提供可靠傳輸服務時,它保證將網絡層的分組無差錯地通過數據鏈路層。OSI的觀點是必須把數據鏈路層做成是可靠傳輸的。前面講過,傳輸層的協議TCP也提供可靠的傳輸服務。和傳輸層的可靠傳輸服務類似,數據鏈路層的可靠傳輸是通過確認和重傳來獲得的。現在通信線路的質量已經大大提高了,通信鏈路不好引起差錯的概率已經大大降低。低差錯率的鏈路,包括光纖、雙絞線和同軸電纜,鏈路層的可靠傳輸被認為是不必要的開銷,為了提高通信效率,許多有線的鏈路層協議不提供可靠的交付,Internet廣泛使用的數據鏈路層不提供可靠的服務。數據鏈路層可靠地傳輸服務常用于容易產生高差錯率的鏈路,如無線鏈路。

    • 介質訪問控制:介質訪問控制協議定義了幀在鏈路上傳輸的規則。對于在鏈路的一端有一個發送方、另一端有一個接收方的點對點鏈路,介質訪問控制協議比較簡單,甚至不存在。對于多個結點共享單個廣播鏈路,就是被稱為多址訪問的問題,介質訪問控制協議用來協調多個結點的幀傳輸。

    評論于 1年前,獲得 0 個贊
    • 簡單實用

      對防火墻環境設計來講,首要的就是越簡單越好。其實這也是任何事物的基本原則。越簡單的實現方式,越容易理解和使用。而且是設計越簡單,越不容易出錯,防火墻的安全功能越容易得到保證,管理也越可靠和簡便。

      每種產品在開發前都會有其主要功能定位,比如防火墻產品的初衷就是實現網絡之間的安全控制,入侵檢測產品主要針對網絡非法行為進行監控。但是隨著技術的成熟和發展,這些產品在原來的主要功能之外或多或少地增加了一些增值功能,比如在防火墻上增加了查殺病毒、入侵檢測等功能,在入侵檢測上增加了病毒查殺功能。但是這些增值功能并不是所有應用環境都需要,在配置時我們也可針對具體應用環境進行配置,不必要對每一功能都詳細配置,這樣一則會大大增強配置難度,同時還可能因各方面配置不協調,引起新的安全漏洞,得不償失。

    • 全面深入

      單一的防御措施是難以保障系統的安全的,只有采用全面的、多層次的深層防御戰略體系才能實現系統的真正安全。在防火墻配置中,我們不要停留在幾個表面的防火墻語句上,而應系統地看等整個網絡的安全防護體系,盡量使各方面的配置相互加強,從深層次上防護整個系統。這方面可以體現在兩個方面:一方面體現在防火墻系統的部署上,多層次的防火墻部署體系,即采用集互聯網邊界防火墻、部門邊界防火墻和主機防火墻于一體的層次防御;另一方面將入侵檢測、網絡加密、病毒查殺等多種安全措施結合在一起的多層安全體系。

    • 內外兼顧

      防火墻的一個特點是防外不防內,其實在現實的網絡環境中,80%以上的威脅都來自內部,所以我們要樹立防內的觀念,從根本上改變過去那種防外不防內的傳統觀念。對內部威脅可以采取其它安全措施,比如入侵檢測、主機防護、漏洞掃描、病毒查殺。這方面體現在防火墻配置方面就是要引入全面防護的觀念,最好能部署與上述內部防護手段一起聯動的機制。目前來說,要做到這一點比較困難。

    評論于 1年前,獲得 0 個贊

    KIDS安全檢測系統有以下優點:

    • 強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。

    • 全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。

    • 強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。

    • 方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。

    • 開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。

    評論于 9個月前,獲得 0 個贊

    電路交換的優點如下:

    • 由于通信線路為通信雙方用戶專用,數據直達,所以傳輸數據的時延非常小。

    • 通信雙方之間的物理通路一旦建立,雙方可以隨時通信,實時性強。

    • 雙方通信時按發送順序傳送數據,不存在失序問題。

    • 電路交換既適用于傳輸模擬信號,也適用于傳輸數字信號。

    • 電路交換的交換設備(交換機等)及控制均較簡單。

    電路交換的缺點如下:

    • 建立連接將跨多個設備或線纜,則會需要花費很長的時間。

    • 連接建立后,由于線路是專用的,即使空閑,也不能被其他設備使用,造成一定的浪費。

    • 對通信雙方而言,必須做到雙方的收發速度、編碼方法、信息格式和傳輸控制等一致才能完成通信。

    評論于 7個月前,獲得 0 個贊

    常見的風險處置方法主要包含以下幾類:

    • 回避風險:對一些不可控制的風險應該采取回避措施。堅持避免不必要的風險,如所有的創業活動要在國家有關的法律、法規允許的范圍內進行。用法律、法規來保護自己的合法經營,如某人用低價向當地鄉村購得防洪灘涂上的10畝土地辦起了機械廠。省市在防洪執法檢查中查出他選址不當,必須搬遷,他的這份損失本來是可以避免的。回避風險還要做到拒絕與不講信用廠商業務的往來,在創業開始階段發現問題即果斷停止等。

    • 降低風險:對于一些無法簡單回避的風險,可以設法降低風險。例如,企業建立風險預警機制和風險控制體系:及時與政府部門溝通獲取政策信息:在開發新產品前,充分進行市場調研,決策多方案優選、相機替代等。創業企業減少風險,還可以通過多元化的方式,開展多種經營。如在金融、證券投資上進行品種、期限,幣種多元化組合。

    • 轉移風險:轉移風險也叫分散風險,如企業把工程和產品零部件的生產制造轉包給其他企業。把部分風險分散出去,轉移風險的有效辦法是去保險公司投保。企業的財產和責任、員工的健康、職工失業、人壽均可進行保險。例如,長途運輸是個贏利可觀的行業。

    • 接受風險:風險與收益并存,分風險,一分報酬。創業者每天都生活在風險之中,沒有擔當風險的勇氣,企業的利潤就會很低。企業要量力面行。在力所能及的范圍內承擔風險。企業可用自我保險把風險接受下來,如每月積存一筆基金用于發生事故時抵償損失

    評論于 5個月前,獲得 0 個贊

    入侵檢測系統的英文縮寫是IDS,入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。

    入侵檢測系統的功能一般如下 :

    • 識別各種黑客入侵的方法和手段,防范外部黑客的入侵

    • 檢測內部人員的誤操作、資源濫用和惡意行為

    • 多層次和靈活的安全審計,幫助用戶對內外網行為進行追蹤

    • 實時的報警和響應,幫助用戶及時發現并解決安全問題

    • 協助管理員加強網絡安全管理

    評論于 2年前,獲得 0 個贊

    ·簡介及目標。
    ·信息搜集。
    ·配置管理與部署管理測試。
    ·身份管理測試。
    ·認證測試。
    ·授權測試。
    ·會話管理測試。
    ·輸入驗證測試。
    ·錯誤處理。
    ·密碼學。
    ·業務邏輯測試。
    ·客戶端測試。

    評論于 2年前,獲得 0 個贊

    內部人員將機密電子文件通過U盤等移動存儲設備從電腦中拷出帶出;

    內部人員將自帶筆記本電腦接入公司網絡,把機密電子文件復制走;

    內部人員通過互聯網將機密電子文件通過電子郵件、QQ、微信等發送出去;

    內部人員將機密電子文件打印、復印后帶出公司;

    內部人員通過將機密電子文件光盤刻錄或屏幕截圖帶出公司;

    內部人員把含有機密電子文件的電腦或電腦硬盤帶出公司;

    含有機密電子文件的電腦因為丟失,維修等原因落到外部人員手中;

    外部電腦接入公司網絡,訪問公司機密資源盜取機密電子文件泄密;

    內部人員將通過Internet網絡存儲,進行保存。

    評論于 1年前,獲得 0 個贊

    對外開放網絡服務需要注意以下方面:

    • 對外開放服務除www服務外,其他無需對公眾提供的服務均應采用非標準端口。

    • 對敏感服務采取高位端口,服務對外開放采取端口映射方式,置于防火墻后,文件共享服務器可放置于DMZ區域,也不可掉以輕心,建立完善的權限管理。

    • 對于服務器遠程訪問可采取遠程接入的方式,僅對內網開放,采用非標準端口。

    • 公網訪問內網應可使用SSL VPN。及時打補丁,關閉無關端口。

    • 日志記錄應詳盡,不論任何行為均詳細記錄。

    • 在對外提供服務時,應強制采取SSL方式加密通信,對于調用的API應做好鑒權。

    • 如果是APP可采取ssl-pinning技術,不信任系統證書,只信任自己頒發的證書,通信過程采取雙向加密通信,防止中間人攻擊和對APP的抓包。

    • 在部署服務后建立的測試用戶應及時禁用或降低權限,防止測試用戶被攻破后攻擊者利用低權限提權從而獲取服務器控制權。

    評論于 2年前,獲得 0 個贊

    Web頁面中的參數設置,并且未經適當過濾,那么極有可能導致命令注入漏洞被攻擊者利用。如果攻擊者能夠執行操作系統命令,那么接下來攻擊者就可能上傳惡意固件、更改配置信息、實現對設備的持久控制、獲取口令,攻擊網絡中的其他設備,甚至鎖定賬戶使合法用戶不能正常登錄設備。

    命令注入漏洞多見于固件開發過程中遺留下的Web接口或者調試頁面之中,其后果可能導致攻擊者執行任意操作系統命令。為了執行操作系統命令,攻擊者可以通過Web接口在Web服務參數中提交操作系統命令。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类