<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(667)

    評論于 8個月前,獲得 0 個贊

    內生安全外部系統協同能力建設支撐以下平臺的聯通:

    • 與身份管理與訪問平臺聯通:將終端與身份管理與訪問平臺聯通,利用終端將物理身份與數字身份進行一一綁定,從而能夠構建一個動態的身份與訪問管理體系,能夠在未來通過零信任架構有效提升企業的業務訪問的安全性。

    • 與安全態勢感知平臺聯通:將終端與安全態勢感知平臺聯通,能夠將終端的位置信息和威脅信息作為本地威脅情報的一部分,為安全態勢感知平臺提供更精確的威脅定位和態勢分析。

    • 與內部威脅感知平臺聯通:將終端與內部威脅感知平臺聯通,能夠基于終端的日志數據和UEBA技術進行異常分析,有效應對內部欺詐、權限濫用、數據竊取、意外泄露、系統破壞等多種內部威脅類型。

    • 與系統安全平臺聯通:將終端與系統安全平臺聯通,能夠通過保障終端資產、漏洞、配置、補丁的有效運行,進而保證整個系統安全建設的安全有效。

    • 與數據安全管理與風險分析平臺聯通:將終端與數據安全管理與風險分析平臺聯通,能夠有效實現終端側的數據采集、數據傳輸、數據存儲、數據運維、數據使用與數據銷毀的全生命周期管理,從而實現終端側的數據安全能力建設。

    評論于 1年前,獲得 0 個贊

    云計算是云安全的運行平臺,云計算每天匯聚大量的數據也包含各種木馬,病毒;云安全是一個從“云計算”演變而來的新名詞。云安全就是基于云計算商業模式的安全軟件、硬件、用戶、機構安全云平臺的總稱。它通過對網絡軟件的行為進行監測,獲取互聯網中木馬、惡意程序的最新信息,并發送到服務端進行自動分析和處理,再把病毒和木馬的解決方案分發到每一個客戶端。

    • 一類為使用云計算服務提供防護,即使用云服務時的安全(security for using the cloud),也稱云計算安全(Cloud Computing Security),一般都是新的產品品類;

    • 一類源于傳統的安全托管(hosting)服務,即以云服務方式提供安全(security provided from the cloud),也稱安全即服務(Security-as-a-Service, SECaaS),通常都有對應的傳統安全軟件或設備產品。

    “安全即服務”和“云計算安全”這兩類“云安全”技術的重合部分,即以云服務方式為使用云計算服務提供防護。

    評論于 9個月前,獲得 0 個贊

    黑客在攻擊路徑上可能遇到的安全防護手段如下:

    • 第一層物理安全防護:包括辦公場所安全、介質安全、電磁泄漏發射防護、門禁監控、設備安全、機房安全、綜合布線等。

    • 第二層邊界安全防護:包括物理隔離、安全域劃分、設置VLAN、單向導入、出入口控制等。

    • 第三層網絡安全防護:包括防火墻、入侵防御、入侵檢測、登錄認證、網絡審計與監控、網絡接入管控、漏洞掃描、安全管理中心等。

    • 第四層主機安全防護:包括操作系統安全加固、補丁升級、防病毒、數據輸出管控、終端安全管理、堡壘機等。

    • 第五層應用安全防護:包括SSL VPN網關、代碼安全、Web頁面保護技術(WAF)、應用審計等。

    • 第六層數據安全防護:包括數據存儲、數據傳輸、數據備份、數據刪除、數據防復制等。

    評論于 1個月前,獲得 0 個贊

    計算機信息系統安全保護等級第四級是結構化保護級將前三級的安全保護能力擴展到所有訪問者和訪問對象,支持形式化的安全保護策略。其本身構造也是結構化的,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分強制性地直接控制訪問者對訪問對象的存取,使之具有相當的抗滲透能力。本級的安全保護機制能夠使信息系統實施一種系統化的安全保護。

    信息安全等級保護標準體系分為以下五種:

    • 用戶自主保護級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 系統審計保護級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 安全標記保護級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 結構化保護級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 訪問驗證保護級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 1年前,獲得 0 個贊

    外網可以借助以下辦法來訪問內網系統或者文件、服務器等:

    • 使用防火墻等安全設備來加固內網安全來減少泄露和外部攻擊;

    • 劃分網絡邊界留下安全區來交換文件;

    • 使用內網穿透代理軟件來進行訪問;

    • 借助網絡準入控制模塊來解決;

    • 借助內外網安全交換系統。

    評論于 1年前,獲得 0 個贊

    企業在搭建堡壘機時需要遵循以下原則:

    • 堡壘機的賬號管理原則:企業管理人員為了方便登陸,經常會出現多個用戶使用一個賬號或一個用戶使用多個賬號的情況。由于共享賬號是多人共同使用,當系統發生問題后,無法精確定位惡意操作或誤操作的具體責任人。因此在搭建堡壘機時,一定要注意必須做到一人一個帳號,絕不允許多個人共用個人帳號,更不能允許共同賬號登錄堡壘機。

    • 堡壘機的訪問控制原則:訪問控制的目的是通過限制維護人員對數據信息的訪問能力及范圍,保證信息資源不被非法使用和訪問。

    • 堡壘機的指令審核原則:堡壘機的操作審計功能主要審計運維人員的賬號使用(登錄、資源訪問)情況、資源使用情況等,針對敏感指令,堡壘機可以進行阻斷響應或觸發審核操作,審核不通過的敏感指令,堡壘機將會進行攔截。

    • 堡壘機的身份認證原則:杜絕僅使用密碼登錄堡壘機,建議在執行主機重啟、密碼修改、會話創建、快照回滾、磁盤更換等各種重要操作時,可通過微信或短信等進行雙因子身份確認,確保訪問者身份的合法性。

    • 堡壘機的資源授權原則:用戶授權,建議結合公司內部CMDB來做基于角色的訪問控制模型以實現權限控制。通過集中訪問控制和細粒度的命令級授權策略,基于最小權限原則,實現集中有序的運維操作管理。

    • 堡壘機的審計錄像原則:在安全層面,除了通過堡壘機的事前權限授權、事中敏感指令攔截外,還需提供堡壘機事后運維審計的特性。用戶在堡壘機中所進行的運維操作均會以日志的形式記錄下來,管理者即通過日志對運維人員的運維操作進行審計。

    • 堡壘機的操作審計原則:堡壘機的操作審計功能主要審計運維人員的賬號使用(登錄、資源訪問)情況、資源使用情況等。在各服務器主機的訪問日志記錄都采用統一的賬號、資源進行標識后,堡壘機的操作審計功能才能更好地對賬號的完整使用過程進行追蹤。

    評論于 5個月前,獲得 0 個贊

    內網開放的安全保護措施如下:

    • 采用安全交換機:由于內網的信息傳輸采用廣播技術,數據包在廣播域中很容易受到監聽和截獲,因此需要使用安全交換機,利用網絡分段及VLAN的方法從物理上或邏輯上隔離網絡資源,以加強內網的安全性。

    • 操作系統的安全:從終端用戶的程序到服務器應用服務、以及網絡安全的很多技術,都是運行在操作系統上的,因此,保證操作系統的安全是整個安全系統的根本。除了不斷增加安全補丁之外,還需要建立一套對系統的監控系統,并建立和實施有效的用戶口令和訪問控制等制度。

    • 使用代理網關:使用代理網關的好處在于,網絡數據包的交換不會直接在內外網絡之間進行。內部計算機必須通過代理網關,進而才能訪問到Internet ,這樣操作者便可以比較方便地在代理服務器上對網絡內部的計算機訪問外部網絡進行限制。在代理服務器兩端采用不同協議標準,也可以阻止外界非法訪問的入侵。還有,代理服務的網關可對數據封包進行驗證和對密碼進行確認等安全管制。

    • 對重要資料進行備份:在內網系統中數據對用戶的重要性越來越大,實際上引起電腦數據流失或被損壞、篡改的因素已經遠超出了可知的病毒或惡意的攻擊,用戶的一次錯誤操作,系統的一次意外斷電以及其他一些更有針對性的災難可能對用戶造成的損失比直接的病毒和黑客攻擊還要大。為了維護企業內網的安全,必須對重要資料進行備份,以防止因為各種軟硬件故障、病毒的侵襲和黑客的破壞等原因導致系統崩潰,進而蒙受重大損失。對數據的保護來說,選擇功能完善、使用靈活的備份軟件是必不可少的。目前應用中的備份軟件是比較多的,配合各種災難恢復軟件,可以較為全面地保護數據的安全。

    • 設置防火墻:防火墻的選擇應該適當,對于微小型的企業網絡,可從Norton Internet Security 、 PCcillin 、天網個人防火墻等產品中選擇適合于微小型企業的個人防火墻。

    評論于 6個月前,獲得 0 個贊

    數據脫敏規則如下:

    • 數據替換
    • 無效化
    • 隨機化
    • 偏移和取整
    • 掩碼屏蔽
    • 靈活編碼
    評論于 1年前,獲得 0 個贊
    • 中科網威工業防火墻

    中科網威(NETPOWER)工業級防火墻通過了中國電力工業電力設備及儀表質量檢驗測試中心(廠站自動化及遠動)測試,并成為中國首家通過電力協議訪問控制專業測評的工業級防火墻生產廠商。

    • 威努特工業防火墻

    威努特工業防火墻(TEG)是針對工業控制系統環境設計開發的邊界隔離和安全防護產品,產品基于工業級ARM多核處理器芯片的硬件架構(注: TEG5600系列)和自主知識產權的智能工控安全操作系統(ICS-OS) ,基于優化的軟硬件架構提高報文的處理能力,對主流工業協議進行深度報文解析(DPI. Deep Packet Inspection),運用“白名單+智能學習”技術建立數采通信及工控網絡區域間通信模型,保證只有可信任的流量可以在網絡上傳輸,為工控網絡與外部網絡互聯、工控網絡內部區域之間的網絡連接提供安全保障。

    • 海天煒業Guard工業防火墻

    海天煒業Guard工業防火墻采用無IP管理專利技術,自身無需設置IP地址即可實現遠程管理,管理軟件與防火墻之間通過私有協議進行通訊,防火墻在網絡中完全透明,令攻擊者無法找到攻擊目標,更無從談起發動任何攻擊。

    • HC-ISG?工業防火墻

    HC-ISG?工業防火墻是國內首款專用于工業控制安全領域的防火墻產品,能夠有效對SCADA、DCS、PCS、PLC、RTU等工業控制系統進行信息安全防護。

    • HX-SFW工業防火墻

    HX-SFW工業防火墻是天地和興自主研發推出的一款專用于電力監控系統信息安全防護的產品,為工業控制系統網絡不同區域間提供安全隔離,支持對OPC、Modbus、SIEMENS S7、Profinet、IEC104、IEC61850等多種工控協議的深度報文解析,阻止來自管理網及不同區域間的安全威脅。

    評論于 9個月前,獲得 0 個贊

    IP對物聯網的重要性體現在以下方面:

    • IP架構的穩定性:IP架構已經存在了將近30年。盡管IP架構內還存在著在應用層和鏈路層間繼續發展協議的空間,但這些年來,整體架構一直保持著罕見的穩定性。30年來,標準已經多次更新,但其作為一個基于分組的通信技術一直保持穩定。對于物聯網來說,智能物件系統設計的使用壽命很長,常常多達10年,所以穩定性非常最要。

    • 輕量級的IP:低功耗、較小的物理體積和低成本是智能物件的三個節點級挑戰。由于人們感覺IP架構對處理能力和內存需求較大,IP架構一直被認為是重量級的。人們認為在資源受限的無限傳感器設備上嵌入IP協議棧不合適,因為嵌入式設備是一般幾十KB的內存,而現在通用計算機的IP協議族需要上百KB,所以導致無線傳感網的發展前期,多個非IP的協議棧開發出來,如ZigBee協議棧。現在,部分基于輕量級的IP協議棧開發出來,帶來了基于IP架構的無限傳感器網絡的概念。其較成功的為uIP協議棧的發布以來,已經廣泛應用在網絡化的嵌入式系統中。

    • IP的多樣性:IP架構被全世界廣泛使用,大部分網絡設備都支持。IP架構還很好地支持多種不同的應用場合,如遠程設備控制的低速率應用,嚴格服務質量(Quality of Service,QoS)需求應用等。這都得益于IP架構的優良設計、靈活性與分層結構。

    • IP架構的互通性:互通性是IP架構的一個突出特點。互通是因為它運行在多種具有完全不同特性的鏈路層之上,在這些鏈路層之間提供互通性,也因為IP提供了現有網絡、應用和協議的互通性。IP可以跨越不同的平臺、設備及底層通信機制來互通。

    • IP架構的可擴展性:隨著全球網絡的發展,IP已證明擁有固有的可擴展性。幾乎沒有其他的網絡架構層曾有如此規模的部署。通過因特網的全球部署,IP表明它能部署在大量的系統上。無限傳感器節點設備將連接到一個比現有網絡數量更高的一個數量級的網絡,所以可擴展性是一個主要的關注問題。下一代IPv6的協議,地址空間擴大到2的128次方,這樣完全可以滿足給每一個物聯網連接設備分配一個IP。

    • IP的配置與管理:隨著網絡設備的飛速增長,IP已經開發出許多用于網絡配置和管理機制和協議,當網絡增長到數千臺主機時,這些機制就是必需的了。IP架構不但提供了自動配置機制,而且提供了高級配置和管理機制。把IP引入到物聯網架構里面,這樣可以快速地、低成本地給每一個入網的感知設備進行分配和管理。

    • 端到端的IP:IP提供了端到端的、設備之間的通信,不需要中間的協議轉換網關。協議網關本質上是復雜的設計、管理和部署。網關的目的是將兩個或以上的協議之間進行轉換或映射。隨著IP端到端的架構形成,將不需要復雜的協議轉換網關。IP端到端的架構建立以后,就算中間節點或者路由器出現故障,端到端的通信將會為設備重新選擇路徑,維持通信。這非常適合物聯網,把IP引入到物聯網架構,這樣可以方便節點之間的通信,同時也方便了節點連入互聯網,從而方便建立感應節點與應用終端的通信。總之,基于IP的物聯網架構是物聯網以后發展的趨勢。

    評論于 5個月前,獲得 0 個贊

    滲透測試屬于黑盒測試的一種,是通過模擬來自惡意的黑客或者駭客攻擊,以評估計算機系統或者網絡環境安全性的活動,黑盒測試著眼于程序外部結構,不考慮內部邏輯結構,主要針對軟件界面和軟件功能進行測試。黑盒測試是指在測試中,把程序看作一個不能打開的黑盒子,在完全不考慮程序內部結構和內部特性的情況下,在程序接口進行測試,它只檢查程序功能是否按照需求規格說明書的規定正常使用。

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 8個月前,獲得 0 個贊

    Web站點上可能被攻擊者利用來攻擊的信息有:

    • 聯系方式:企業員工的電話號碼、郵箱地址和家庭住址等信息對于社會工程學非常有用。

    • 招聘信息:招聘信息往往會暴露公司需要哪方面的人才。比如需要招聘一名Oracle數據庫管理員,則說明公司內部運行的數據庫肯定有Oracle數據庫。

    • 公司文化:大多數機構的Web站點常常會披露機構的組織結構、會議安排、重要公告、工作日程、工作地點和產品資料等,這些都可以用來進行社會工程學攻擊。

    • 商業伙伴:可以了解公司的業務關系,對于公司的某些敏感信息很可能從其安全管理薄弱的合作伙伴那里取得。

    • 站點架構:一些站點會對其系統架構進行描述,例如會說“本單位對站點的軟硬件設施進行了升級改造,選用在Linux系統上運行的Apache Web服務器,使用Oracle數據庫作為后臺數據庫,采購了某品牌某型號的防火墻,增強了系統的安全措施……”殊不知,這類信息給攻擊帶來了便利。

    評論于 1個月前,獲得 0 個贊

    網頁防篡改作用如下:

    • 支持多虛擬目錄:網頁防篡改技術能夠自動、實時監控多個子文件夾內容,各子文件夾包含多個網站可同時進行監測,網頁文件支持數以萬計,且對系統性能沒有任何影響。

    • 基于內核驅動保護技術:內核事件觸發保護機制,確保系統資源不被浪費,不同于其他防篡改軟件的Web事件觸發機制,防篡改技術采用的是與操作系統底層文件驅動級保護技術,與操作系統緊密結合的。即使服務器遭受黑客攻擊取得操作管理員權限也無法對被保護內容實施篡改,這樣做完全杜絕了普通Web內嵌防篡改軟件可能發生的計算校驗占用系統資源過多,斷線篡改后無法恢復等一系列風險。

    • 全方位兼容的安全自動增量發布:網頁防篡改集成了頁面自動發布功能。該服務器采用先進的算法將可信備份路徑下的網頁內容快速發布到相應文件夾,減少人工干預,并且支持傳統的FTP、網絡共享等,本系統支持高速上傳功能,同樣也支持網頁備份到指定文件夾的功能,方便維護人員對網站進行日常維護。網頁防篡改可以無縫的和所有內容管理系統相結合并且不需要做任何修改,大大方便與用戶管理和部署。

    • 動態網頁腳本保護:目前的網站越來越多地使用動態技術(例如:ASP、JSP、PHP)來輸出網頁。動態網頁由網頁腳本和內容組成:網頁腳本以文件形式存在于Web 服務器上;網頁內容則取自于數據庫。一般來說,數據庫處在內部網中,沒有外部地址,而且可以只接受來自內部指定地址的訪問,因此一般不會受到攻擊。而存在于Web 服務器上的動態網頁腳本則與靜態網頁一樣,容易受到攻擊。采用文件驅動級技術的系統,可以直接從Web 服務器上得到動態網頁腳本,不受變化的內容影響,因而能夠像靜態網頁一樣保護動態網頁腳本。

    評論于 2年前,獲得 0 個贊

    防范辦法如下:

    1. 利用手機中的各種安全保護功能,為手機、SIM卡設置密碼并安裝安全軟件,減少手機中的本地分享,對程序執行權限加以限制。

    2. 謹慎下載應用,盡量從正規網站下載手機應用程序和升級包,對手機中的Web站點提高警惕。

    3. 禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料。

    4. 下載軟件或游戲時,應詳細閱讀授權內容,防止將木馬帶到手機中。

    5. 經常為手機做數據同步備份。

    6. 勿見碼就刷。

    評論于 2年前,獲得 0 個贊

    1.網盾netsos是一款模塊化架構的局域網管理軟件,共包含12項強大的功能。根據實際需求,你可以用整套軟件的所有功能,也可以選擇模塊組合,按需取用保證IT投資回報率。

    2.Ping32內網安全管理系統是啟安軟件自主研發的新一代全面內網安全管理解決方案。Ping32內網安全管理系統集成了主機行為監控審計、桌面管理、補丁管理、文檔安全加密、軟件分發、移動存儲介質管理、運維管理等30多個常用功能模塊,是業界功能最全面、運行最穩定的終端安全管理產品之一。

    3.捍衛者所有系統支持移動硬盤、手機同步禁用策略。全面的日志審計功能(包括插盤日志、文件日志等)。

    4.IP-guard本身有成熟的內網安全管理解決方案,也擁有很多知名企業案例,在部署時有經驗可以借鑒,穩定性、體驗、功能也能得到保證。

    5.威盾內網安全管理系統是上海網騰信息科技有限公司一個對局域網內的主機進行監控和管理的遠程主機監測類軟件產品。用于幫助企事業單位、政府機構更好地管理局域網內部的重要信息資料,提高員工的工作效率,協助IT管理者更方便、快捷地進行電腦、網絡和內部信息的安全管理。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类