(1)利用企業辦公網攻擊
隨著信息系統和控制技術系統的不斷融合,企業的辦公網和生產網實現互通,且通常不做任何隔離防護,攻擊者很容易通過互聯網攻入企業辦公網,再攻入生產網。即使做了一定的防護,如部署防火墻等,入侵者通過反彈、代理、欺騙等手段仍可以穿透防火墻,最終攻入生產系統。
(2)利用無線通信網絡攻擊
企業工業控制系統大量使用無線技術,允許距離較遠的設備節點間以集中管理主機作為中繼進行通信,無線網絡通信的開放性也為入侵者提供了更多的入侵和信息竊取的機會。
(3)利用遠程連接方式攻擊
由于企業工業設備維護成本和設備生產商地理位置、人員等條件的限制,設備生產商有時無法到現場對設備進行維護和修理,于是催生出了遠程安裝、維護、檢修設備的服務和需求。設備生產商通過網絡遠程接入工業控制系統,攻擊者可以利用這一通道攻擊工業控制系統。另外還可以先入侵生產商的遠端主機,再攻擊企業的工業控制系統。
(4)利用其他公共通信設施攻擊
通信系統是SCADA的組成部分之一,考慮到其架設網絡的成本,除敏感度極強的系統外,通常都是依靠公共通信設施來構建的。因此,入侵者可以從一些通信中繼點實施對主終端單元或遠程終端單元的入侵。
(5)利用暴露在互聯網上的工業控制設備攻擊
如果工業控制系統中的一些設備本身就存在未修補的漏洞,加之部分工業控制系統軟/硬件設備漏洞信息在網上被分享和公開,那么從暴露在互聯網上的設備漏洞入手實施攻擊便極有可能成為攻擊者的首選。
(6)利用遠程終端單元攻擊
一些SCADA遠程終端單元部署在較為暴露且無人值守的環境中,很可能成為入侵者利用的工具和入侵的入口,入侵者可以直接切入現場層實施破壞。
(7)利用工業控制網絡常用通信協議服務端口進行攻擊
例如,利用OPC協議服務端口進行攻擊。OPC協議是為了工業控制系統應用程序之間的通信而建立的一個接口標準,在工業控制設備與控制軟件之間建立統一的數據存取規范。因為其基于DCOM技術,在進行數據通信時,為了響應請求,操作系統會開放1024到5000的動態端口,所以使用普通商用防火墻無法阻攔針對這些端口的攻擊。而使用OPC客戶端可以輕易地對OPC服務器數據項進行讀、寫,一旦黑客對客戶端計算機取得控制權,控制系統就面臨很大風險,很可能影響企業的正常生產運營。
(8)利用筆記本電腦、U盤等移動設備攻擊
維護人員或操作人員會使用筆記本電腦、U盤等接入工業設備進行操作,通過攻擊這些移動設備,也可實現入侵工業控制系統。
(9)企業內部人員造成的破壞
企業內部人員,如工程師、管理人員、現場操作人員和企業高層管理人員等,其“有意識”或“無意識”的行為,可能破壞工業控制系統。
安全俠 的所有回復(669)
排序:
流量劫持是指利用一些軟件或者木馬修改瀏覽器不停的彈出新的窗口強制性的讓用戶訪問指定的網站。一切劫持流量的目的就是為了讓被劫持的站點流量轉跳到指定網站來獲取高效精準流量,這一項劫持技術也是目前眾多站長們所青睞的一項技術。
現在比較常見的劫持技術分DNS劫持和數據劫持(HTTP劫持)技術。
DNS劫持技術首先是通過一系列軟件掃描獲取該域名,服務器商,最后修改DNS的IP來實現劫持目的,一般這些劫持技術都會有一個共同點。比如被劫持的站點是123456.com,當用戶訪問123456.com站點的時候會延遲轉跳至所需的流量站內。
HTTP劫持是指來自網站的服務器的數據在到達親們的瀏覽器的半路上時,其數據被劫持并遭到篡改,這種情況一般出現在以http協議傳輸數據的網站上,因為這些數據是明文傳送的。如果此時親們的電腦被惡意軟件感染(或者不良運營商),那么該惡意軟件(不良運營商)可能會在親們瀏覽器顯示的頁面當中“加一些料”,即在親們所打開的網站上顯示彈窗廣告或懸浮廣告。
橢圓曲線加密方法與RSA方法相比有以下優點:
安全性能更高:加密算法的安全性能一般通過該算法的抗攻擊強度來反映。ECC和其他幾種公鑰系統相比,其抗攻擊性具有絕對的優勢。如160位ECC與1024位RSA、DSA有相同的安全強度。而210位ECC則與2048位RSA、DSA具有相同的安全強度。
計算量小,處理速度快:雖然在RSA中可以通過選取較小的公鑰(可以小到3)的方法提高公鑰處理速度,即提高加密和簽名驗證的速度,使其在加密和簽名驗證速度上與ECC有可比性,但在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。因此ECC總的速度比RSA、DSA要快得多。
存儲空間占用小:ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,意味著它所占的存儲空間要小得多。這對于加密算法在IC卡上的應用具有特別重要的意義。
帶寬要求低:當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用于短消息時ECC帶寬要求卻低得多,而公鑰加密系統多用于短消息,例如用于數字簽名和用于對對稱系統的會話密鑰傳遞。帶寬要求低,使ECC在無線網絡領域具有廣泛的應用前景。
等級保護制度的特點如下:
緊迫性:信息安全滯后于信息化發展;
全面性:內容涉及廣泛,各單位各部門落實;
基礎性:基本制度、基本國策;
強制性:公安機關監督、檢查、指導;
規范性:政策和標準保障。
進行等保測評主要目的如下:
降低信息安全風險,提高信息系統的安全防護能力:開展信息安全等級保護的最重要原因是為了通過等級保護工作,發現單位系統內部存在的安全隱患和不足,通過安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險。
等級保護是我國關于信息安全的基本政策:《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27 號,以下簡稱“27號文件”)明確要求我國信息安全保障工作實行等級保護制度。2007年6月發布的關于印發《信息安全等級保護管理辦法》的通知(公通字[2007]43號,以下簡稱“43號文件”)。2016年11月7日第十二屆全國人民代表大會常務委員會第二十四次會議通過《中華人民共和國網絡安全法》,網絡安全法第二十一條明確規定:國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
合理地規避風險:等保工作有沒有開展就是衡量一個企業信息安全與否的一個重要標準,不僅可以有效的解決和規避安全風險,同時等級保護也是是國家基本信息安全制度要求。
堡壘機點數一般是指堡壘機支持多少主機數,支持一臺主機則是一點數,支持點數越多說明該堡壘機越強大管理的資產就越多。堡壘機支持的點數越多相應的價格會更貴,但使用堡壘機的目的就是通過堡壘機對多個設備進行遠程管理,所以支持管理的設備越多肯定越好。堡壘機中保護資產是指保護計算機或通訊網絡中使用的各種設備,主要包括主機、網絡設備路由器、交換機等和安全設備中的信息不受到侵犯。
堡壘機的功能如下:
登錄功能
支持對X11、linux、unix、數據庫、網絡設備、安全設備等一系列授權賬號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登錄目標設備,便捷安全。
賬號管理
設備支持統一賬戶管理策略,能夠實現對所有服務器、網絡設備、安全設備等賬號進行集中管理,完成對賬號整個生命周期的監控,并且可以對設備進行特殊角色設置如:審計巡檢員、運維操作員、設備管理員等自定義設置,以滿足審計需求。
身份認證
身份認證設備提供統一的認證接口,對用戶進行認證,支持身份認證模式包括動態口令、靜態密碼、硬件key、生物特征等多種認證方式,設備具有靈活的定制接口,可以與其他第三方認證服務器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。
資源授權
設備提供基于用戶、目標設備、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護用戶資源的安全。
訪問控制
設備支持對不同用戶進行不同策略的制定,細粒度的訪問控制能夠最大限度的保護用戶資源的安全,嚴防非法、越權訪問事件的發生。
操作審計
設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計;通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。對終端指令信息能夠進行精確搜索,進行錄像精確定位。
趨勢防毒墻網絡版使用的默認的80端口來進行安裝和設置的,在瀏覽器輸入 http://172.22.3.236/officescan 即可以進行登錄設置,因為是默認80端口所以不需要在ip地址后加端口號。
趨勢科技防毒墻網絡版OfficeScan 7.0可防止各種間諜軟件的攻擊,包括廣告軟件、撥號裝置、玩笑程序、遠程訪問工具以及密碼破解程序。OfficeScan 7.0可將與間諜軟件相關的電腦運行速度下降、系統崩潰風險降到最低,并減少電話支持的數量。它還可以防止按鍵記錄器竊取保密信息、節約帶寬并保證業務生產效率。再結合趨勢科技InterScan網絡安全套件的網關級防間諜軟件功能,可以提供從網關到服務器以及客戶端網絡的端到端間諜軟件的防護。
基于生物識別技術的認證方式主要有以下四個優點:
采用用戶的生物特征作為用戶的唯一身份標識取代傳統密碼進行登錄,由于生物特征屬于人體的自然屬性,因此無需用戶記憶。
由于生物特征屬于與生俱來的自然屬性,所以不涉及記錄到紙張上失竊的情況,安全性大大提升。
相對于傳統密碼登錄,生物特征更難以被復制、分發、偽造、破壞,以及被攻擊者破解。
生物特征屬于私人的自然屬性,因此不可能出現一個賬號被共享的情況,避免法律糾紛。
漏洞掃描有以下策略:
被動式策略:被動式策略就是基于主機之上,對系統中不合適的設置、脆弱的口令以及其他與安全規則抵觸的對象進行檢查,稱為系統安全掃描。
主動式策略:主動式策略是基于網絡的,它通過執行一些腳本文件模擬對系統進行攻擊的行為并記錄系統的反應,從而發現其中的漏洞。利用被動式策略的掃描稱為系統安全掃描,利用主動式的策略掃描稱為網絡安全掃描。
根據信息系統原則國家軍事一般屬于等級保護5級。第五級信息系統一般適用于國家重要領域、重要部門中的極端重要系統。國家軍事屬于國家重要領域、重要部門。
針對不同的信息系統,建議參考以下原則定級。
第一級信息系統:
一般適用于鄉鎮所屬信息系統、縣級某些單位中一般的信息系統、小型私營、個體企業、中小學的信息系統。
第二級信息系統:
一般適用于縣級某些單位中的重要信息系統,地市級以上國家機關、企業、事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。
第三級信息系統:
一般適用于地市級以上國家機關、重要企事業單位內部重要的信息系統。例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統,重要領域、重要部門跨省、跨市或全國(省)聯網運行的用于生產、調度、管理、作業、指揮等方面的重要信息系統,跨省或全國聯網運行的重要信息系統在省、地市的分支系統,中央各部委、省(區、市)門戶網站和重要網站,跨省聯接的網絡系統等。
第四級信息系統:
一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如全國鐵路、民航、電力等部門的調度系統,銀行、證券、保險、稅務、海關等幾十個重要行業、部門中的涉及國計民生的核心系統。
第五級信息系統:
一般適用于國家重要領域、重要部門中的極端重要系統。
加強邊緣計算技術安全性的措施有以下這些:
數據存儲、備份和保護:實際上,網絡攻擊者僅通過從邊緣計算資源中刪除磁盤或插入U盤,就有可能竊取數據庫。由于邊緣計算設備的本地資源有限,因此備份關鍵文件也可能很困難或不可能實現,這意味著如果發生攻擊事件,組織可能沒有備份副本來恢復數據庫。所以要加強數據的備份和保護。
加強密碼安全:建議不要使用弱密碼,可以增強密碼的安全性,并且對密碼的存儲要保證存儲的安全。
增加身份驗證:由于邊緣計算技術缺乏對用戶的身份驗證,建議可以采取多因素認證或者雙因素認證等方式來加強用戶的身份認證,同時完善用戶的管理和管理員的操作。
及時更新補丁:邊緣計算設施出現安全漏洞可能會使數據中心資產的訪問憑據暴露,從而顯著增加安全漏洞的范圍。及時將這些漏洞進行修補以防止數據中心資產的暴露。
監視活動操作:監視并記錄所有邊緣計算活動,尤其是與操作和配置有關的活動。組織必須確保對邊緣計算設施的訪問權限,因為總體而言并不能保證其設施的安全。將設備放在安全籠中并在人員進入和退出時進行視頻監視是一個很好的策略,其前提是必須控制對安全籠的訪問,并且采用視頻技術可以識別訪問嘗試。打開安全籠應在組織的IT運營或安全中心觸發警報。用于這一目的的工具與用于數據中心設施安全的工具相同,都采用傳感器和警報。
網絡空間的特點有:
網絡空間沒有邊界:網絡空間不僅沒有國界,其自身亦沒有邊界,并仍在以指數速度發展和膨脹,滲透進全球政治、經濟和軍事各個領域以及人類生活的方方面面,成為人類社會發展與人類文明的基礎和基本環境。可以預見的是,未來網絡空間與現實空間將越來越深地融合,而且凌駕于陸地、海洋、天空和太空這四大傳統空間,統御這四大空間,對所有國家的創新發展能力、經濟運行等產生決定性的影響。
網絡空間的人員范圍很大:保護海陸空等領域需要有實體的軍隊力量,但在網絡空間我們每個人都是其中的參與方,所以,網絡空間的人員涉及的范圍是極大的。
網絡空間沒有真正的“司令部”:在其他領域,都有真正的管理“司令部”,但是在網絡空間雖然有些國家成立了網絡司令部,但是它只是站在國家角度,進行一定程度上的戰略管理,或者是一些人才管理,還沒有起到像部隊那種強制性的管理和約束,所以網絡空間實際上沒有特別權威的司令部。當然,今后網絡空間“司令部”的權威可能會逐漸樹立起來。
網絡空間是虛擬的空間:我們所說的虛擬指的是它沒有表象,是看不見、摸不著的一種形態。你在網絡空間中,既看不到建筑,又看不到軍隊,也看不到武器,它是一個虛擬的,需要想象或者仿真的一個空間。但是,網絡空間和其他空間之間也不是獨立的存在,它和其他空間是滲透在一起的,這個空間在某種程度上是為其他空間服務的。
網絡空間更容易從內部攻破:因為信息安全不僅存在技術層面的問題,還有很多管理方面的問題,管理的疏漏會導致網絡空間從內部被攻破,包括內部層次化的組織架構和管理人員的水平,再加上掉以輕心或里應外合,很多信息機密都可能從內部被突破。
網絡空間的對抗靠的是腦力而不是體力:網絡空間的對抗沒有直接和強烈的肢體沖突和流血沖突,完全依靠的是知識和技能,是人才軟實力的競爭和對抗。美國著名未來學家托夫勒曾經預言:“誰掌握了信息,控制了網絡,誰就將擁有整個世界。”
數字水印的主要特征有如下幾方面:
不可感知性:包括視覺上的不可見性和水印算法的不可推斷性。
強壯性:嵌入水印難以被一般算法清除,抵抗各種對數據的破壞。
自恢復性:含有水印的圖像在經受一系列攻擊后,水印信息也經過了各種操作或變換,但可以通過一定的算法從剩余的圖像片段中恢復出水印信息,而不需要整改原始圖像的特征。
可證明性:對嵌有水印信息的圖像,可以通過水印檢測器證明嵌入水印的存在。
安全保密性:數字水印系統使用一個或多個密鑰以確保安全,防止修改和擦除。
信息系統安全審計主要指對與安全有關的活動的相關信息進行識別、記錄、存儲和分析;審計記錄的結果用于檢查網絡上發生了哪些與安全有關的活動,誰(哪個用戶)對這個活動負責;主要功能包括:安全審計自動響應、安全審計數據生成、安全審計分析、安全審計瀏覽、安全審計事件選擇、安全審計事件存儲等。
信息安全審計內容包括下這些:
組織層面信息技術控制審計的內容包括:控制環境、風險評估、控制活動、信息與溝通、內部監督;
對信息系統一般性控制的審計包括:系統開發和采購審計、系統運行審計、系統變更審計、信息安全審計;
對信息系統應用控制的審計包括:授權與批準、系統配置控制、異常情況報告和差錯報告、接口/轉換控制、一致性核對、職責分離、系統計算、其他。
根防火墻最多支持32個安全區域(4個默認zone + 28個自定義zone),每個虛擬防火墻最多支持8個zone(4個默認zone + 4個自定義zone)。默認的安全區域無需創建,也不能刪除,同時安全級別也不能重新配置。
安全區域,也稱為區域,是一個邏輯概念,用于管理防火墻設備上安全需求相同的多個接口,也就是說它是一個或多個接口的集合。管理員將安全需求相同的接口進行分類,并劃分到不同的安全域,系統預定義Local、Trust、DMZ、Untrust共4個安全區域,同一個防火墻(系統)上面兩個安全區域不允許配置相同的安全級別。
安全區域的用法:
LOCAL區域
優先級是100 local區域中不能添加任何接口 但防火墻上的所有接口(物理和邏輯)都是本地區域
從防火墻LOCAL去往任意區域,都需要安全策略(security-policy)
從任意區域訪問防火墻LOACL區域,也需要安全策略(除了管理訪問幾個 ping ssh telnet http https snmp)
TRUST區域
- 優先級是85 信任區域 一般連接公司內部網絡
UNTRUST區域
- 優先級是5 不信任區域 一般連接外部網絡(運營商網絡)
DMZ區域
- 優先級是50 非軍事區域 一般連接公司內網服務器
組織進行滲透測試的原因:
識別整體基礎設施(包括各種硬件和軟件)中的潛在威脅和弱點,以便開發和構建一個安全可控的系統。
發現組織當前的安全態勢與既定目標之間的差距,進而制定出行之有效的解決方案。
確保現有的安全系統或控制措施,能夠有效地降低潛在攻擊所帶來的風險。
能夠對攻擊向量進行分級,并識別和加固易受利用的攻擊途徑。
及時發現當前受控系統中存在的錯誤,并著手修復它們。
檢測并確定弱點被利用后的嚴重程度,并提高自身應對攻擊的響應能力。
滲透測試是安全規范和法律的基本要求,如等級保護、風險評估中均要求進行滲透性測試。