<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(667)

    評論于 10個月前,獲得 0 個贊

    風險指標可以從安全架構的以下要素中選取:

    • 身份認證方面:可選取未接入SSO認證(用于推動SSO單點登錄)、登錄超時不達標、弱口令或未使用動態口令等指標中的一個或多個。

    • 授權方面:可設置越權訪問自檢指標(自檢,就是這一項無法通過掃描的手段獲取度量數據,需要業務自行檢查)。

    • 訪問控制方面:可選取使用未接入安全網關的比例指標。

    • 審計方面:可使用未接入日志平臺的比例指標。

    • 資產保護方面:可選取明文傳輸敏感信息(用于推行HTTPS)、明文存儲敏感個人信息(用于推動加密存儲)、明文展示敏感信息(用于推動業務采用脫敏措施)、未安裝安全組件比例(用于推行安全檢測系統)等指標中的一個或多個。

    評論于 2年前,獲得 0 個贊

    棧緩沖區溢出比堆溢出更容易被攻擊者利用:
    利用基于棧的溢出,通常可以立即控制棧上的已保存返回地址,并因此控制當前功能返回的指令指針。
    利用基于堆的溢出,通常可以將內存中的任意指針設置為任意值。

    棧緩沖區溢出

    在信息安全和編程中,緩沖區溢出或緩沖區溢出是一種異常,其中程序在將數據寫入緩沖區時會超出緩沖區的邊界并覆蓋相鄰的存儲器位置。

    緩沖區是專門用于存放數據的內存區域,通常在將程序從一個程序段移動到另一個程序段時,或者在程序之間移動。緩沖區溢出通常可能由格式錯誤的輸入觸發;如果假設所有輸入都小于某個大小并且緩沖區被創建為該大小,那么產生更多數據的異常事務可能導致它寫入緩沖區的末尾。如果這會覆蓋相鄰的數據或可執行代碼,則可能導致程序行為不穩定,包括內存訪問錯誤,錯誤結果和崩潰。

    利用緩沖區溢出的行為是眾所周知的安全漏洞。在許多系統中,程序的內存布局或整個系統都是明確定義的。通過發送旨在引起緩沖區溢出的數據,可以寫入已知可保存可執行代碼的區域并將其替換為惡意代碼,或者有選擇地覆蓋與程序狀態有關的數據,從而導致未被原始程序員。緩沖區在操作系統(OS)代碼中很常見,因此可以進行執行權限提升的攻擊并獲得對計算機資源的無限制訪問。 1988年著名的莫里斯蠕蟲將其作為攻擊技術之一。

    堆溢出

    簡單來說:堆塊中Data區存儲超過了分配的大小從而覆蓋后面堆塊的結構。

    堆塊從空表中取下舉例

    圖片

    從空表中卸下一個堆塊

    當空閑堆塊取下時,為了保持其他空閑堆塊信息的完整,需要前后堆塊中flink和blink信息的更改。

    在快表中類似,只用前節點保存被取下節點的Flink結構即可。

    但倘若我們我們通過多寫入當前堆塊的Data區域,使之覆蓋后一個空閑堆塊的Headers甚至是Flink和Blink,那么當這個空閑堆塊被使用而從空表或快表中取下時,我們實際控制了相關節點的向前或向后指針,快表或空表就會認為偽造的Flink或者Blink中的地址中是空閑的堆塊,從而在分配下一個空閑堆塊時,向偽造的的地址寫入。這樣的攻擊實現了任意地址寫。

    棧緩沖區溢出比堆溢出更容易被攻擊者利用

    利用基于棧的溢出,通常可以立即控制棧上的已保存返回地址,并因此控制當前功能返回的指令指針。可以將指令指針指向包含shellcode的任意地址(通常位于觸發溢出的同一緩沖區內)。

    利用基于堆的溢出,通常可以將內存中的任意指針設置為任意值。正常情況下,利用這種修改來控制執行流還需要采取其他步驟。此外,使堆緩沖區溢出后,滲透測試員可能無法立即實施攻擊,而要依賴于影響堆內存分配的意外事件。

    評論于 9個月前,獲得 0 個贊

    在防火墻產品的選購中用戶應考慮以下因素:

    • 防火墻自身的安全性:防火墻自身的安全性主要體現在自身設計和管理兩個方面。設計的安全性關鍵在于操作系統,只有自身具有完整信任關系的操作系統才可以談論系統的安全性。而應用系統的安全是以操作系統的安全為基礎的,同時防火墻自身的安全實現也直接影響整體系統的安全性。

    • 系統的穩定性:目前,由于種種原因,有些防火墻尚未最后定型或經過嚴格的大量測試就被推向了市場,其穩定性可想而知。

    • 是否高效:高性能是防火墻的一個重要指標,它直接體現了防火墻的可用性。如果由于使用防火墻而帶來了網絡性能較大幅度的下降,就意味著安全代價過高。一般來說,防火墻加載上百條規則,其性能下降不應超過5%(指包過濾防火墻)。

    • 是否可靠:可靠性對防火墻類訪問控制設備來說尤為重要,直接影響受控網絡的可用性。從系統設計上,提高可靠性的措施一般是提高本身部件的強健性、增大設計閾值和增加冗余部件,這要求有較高的生產標準和設計冗余度。

    • 功能是否靈活:對通信行為的有效控制,要求防火墻設備有一系列不同級別,滿足不同用戶的各類安全控制需求的控制策略。例如,對普通用戶,只要對IP地址進行過濾即可;如果是內部有不同安全級別的子網,有時則必須允許高級別子網對低級別子網進行單向訪問。

    • 配置是否方便:在網絡入口和出口處安裝新的網絡設備是每個網管員的噩夢,因為這意味著必須修改幾乎全部現有設備的配置。支持透明通信的防火墻,在安裝時不需要對原網絡配置做任何改動,所做的工作只相當于接一個網橋或Hub。

    • 管理是否簡便:網絡技術發展很快,各種安全事件不斷出現,這就要求安全管理員經常調整網絡安全策略。對于防火墻類訪問控制設備,除安全控制策略的不斷調整外,業務系統訪問控制的調整也很頻繁,這些都要求防火墻的管理在充分考慮安全需要的前提下,必須提供方便靈活的管理方式和方法,這通常體現為管理途徑、管理工具和管理權限。

    • 是否可以抵抗拒絕服務攻擊:在當前的網絡攻擊中, 拒絕服務攻擊是使用頻率最高的方法。抵御拒絕服務攻擊應該是防火墻的基本功能之一。目前有很多防火墻號稱可以抵御拒絕服務攻擊,但嚴格地說,它應該是可以降低拒絕服務攻擊的危害而不是抵御這種攻擊。在采購防火墻時,網管人員應該詳細考察這一功能的真實性和有效性。

    • 是否可以針對用戶身份過濾:防火墻過濾報文,需要針對用戶身份而不是IP地址進行過濾。目前常用的是一次性口令驗證機制,保證用戶在登錄防火墻時,口令不會在網絡上泄露,這樣,防火墻就可以確認登錄上來的用戶確實和其所聲稱的一致。

    • 是否可擴展、可升級:用戶的網絡不是一成不變的,和防病毒產品類似,防火墻也必須不斷地進行升級,此時支持軟件升級就很重要了。如果不支持軟件升級,為了抵御新的攻擊手段,用戶就必須進行硬件上的更換,而在更換期間網絡是不設防的,同時用戶也要為此花費更多的錢。

    評論于 5個月前,獲得 0 個贊

    備份Google Photos庫并保留元數據的措施如下:

    • 存儲:和以前一樣,谷歌將在Photos中免費存儲高質量的照片和視頻,因此它們不會影響你的Google Drive空間。然而,如果你選擇原始質量,Google Photos將使用你的Google Drive中的一些空間來存儲你的圖片庫,即使你無法查看或訪問這些照片。任何位于這兩個地方的照片或視頻都將占據兩倍的空間。Google云端硬盤中Google相冊文件夾中的照片不會被刪除,但是不會再添加新照片。

    • 照片文件夾:如果您在去年七月之前使用過Google照片,則直到Google關閉該功能的那一刻之前同步的所有照片都將保留在您的文件夾中。您可以對它們進行任何操作,但是從Google云端硬盤刪除的照片將不再從照片中刪除。

    • 從云端硬盤上傳:Google為Google相冊添加了一項名為“從云端硬盤上傳”的新功能。類似于“上傳”按鈕和拖放方法,它使您可以直接從Google云端硬盤中選擇照片和視頻,然后將其導入到照片中。將某些內容上傳到Google相冊后,它將保存在兩個地方,占用的時間是存儲。而且,如果您從一個地方刪除照片,則另一個地方將保留。

    • 備份和同步:多年來,Google提供了適用于Mac和PC的“備份和同步”應用程序,可讓您輕松地將照片和視頻從臺式機同步到Google云端硬盤或Google相冊。與當前的Google Photos-Google Drive集成不同,這不是一條雙向路,這意味著您需要將照片和視頻上傳到這兩個地方,但是一旦啟動PC,您就可以選擇單個文件夾來自動同步。您PC上的任何新圖像和視頻都可以通過Google云端硬盤獲得。

    • 下載照片檔案:如果您要確保除了Google相冊上的照片之外還備份了其他照片,您仍然可以通過Google導出下載完整的Google相冊歸檔副本。它不像Google Drive同步那么快,也不像Google Drive同步那樣天衣無縫,但它可以做到這一點。

    評論于 1年前,獲得 0 個贊

    XSS蠕蟲傳播受到以下因素影響:

    • 社會工程學使用成熟度:XSS蠕蟲會使用社會工程學知識生成偽裝的邀請鏈接,拙劣的偽裝鏈接往往會使用戶產生警覺而不會被點擊。若蠕蟲提高偽裝技術,則用戶會無法分辨鏈接的惡意與否,大大提高感染的成功率。

    • 用戶安全意識程度:社交網絡用戶在面對好友時會降低安全防范意識。安全意識可使用戶理性看待其好友發送的邀請鏈接是否合理,決定是否點擊。安全意識高的用戶可以降低XSS蠕蟲的感染成功率,甚至在一定程度上起到阻塞蠕蟲擴散的作用。

    • 活躍節點:與非活躍節點相比,大量的Web應用程序交互會使活躍節點面臨大量的好友信息鏈接。若活躍節點被感染,則會發送大量的邀請鏈接,XSS蠕蟲感染成功率將得到極大提高。

    • 訪問偏向度:不同用戶在進入社交網絡進行活動時,會表現出不同的訪問偏向。某些用戶偏向于和固定的好友進行交互,與其他陌生用戶交互很少。某些用戶則在保持好友聯系的同時,更偏向于在社交網站中隨機地訪問陌生用戶的相關網頁,而這就會帶來一定的安全隱患。

    評論于 10個月前,獲得 0 個贊

    網絡附加存儲器具有以下特點:

    • 更高性能的存儲器:有別于分布式NAS,高性能NAS采用性能更高的NVRAM作為緩存,可加速讀寫I/O,獲得更低的I/O時延、更高的IOPS,提升性能。要提高存儲的性能,需要選用更高速度的存儲介質,而更高速度的存儲介質一般情況下需要更高的成本。為了在速度與成本之間取得平衡,高性能NAS采用NVRAM作為存儲緩存,進行I/O讀寫加速,以便提升存儲的整體性能。

    • 高可用的HA集群:高性能NAS通常采用HA集群的方式來提供高可用。當前端對外提供服務的任意一個節點硬件發生故障時,都可以切換到另外一個正常節點,持續對外提供服務。同時為了規避HA集群整體故障的極端情況,HA集群之間可以做鏡像。在兩個數百千米的不同數據中心之間,構建雙活鏡像高性能NAS。任意一個數據中心的NAS存儲完全故障,不影響另外一個數據中心的讀寫。

    • 賬號式管理模式:賬號式的管理模式簡化了企業或個人對數據管理工作,企業通過賬號式的管理可以根據企業內部不同角色的人員設置不同的數據存儲、備份區域及操作權限,有效防患內部數據的混亂、泄密等狀況的發生。

    • 減少對備份數據的依賴:作為以數據存儲、備份為專業的存儲設備,采取精準的磁軌備份技術結合增量化、差異化體現了它們數據備份的有效性,數據還原的可靠性,部分網絡附加存儲(NAS)產品內嵌的高度智能化、自動化的專業數據備份軟件高效的減少了數據備份對人的依賴。

    • 集中管理:將不同系統平臺下文件存儲在一臺NAS中,方便網絡管理員集中管理,降低維護成本。基于web的GUI管理界面使NAs設備的管理一目了然;自帶支持多種協議的管理軟件,功能多樣,支持日志文件系統,并一般集成本地備份軟件。

    • 不易受到干擾:操作系統獨立的優化存儲操作系統,完全不受服務器干預,有效釋放帶寬,可提高網絡整體性能。集成本地備份軟件,可實現無服務器備份。日志文件系統和檢查點設計,使數據恢復準確及時,雙引擎設計理念,即使服務器發生故障,用戶仍可進行數據存取;

    評論于 7個月前,獲得 0 個贊

    普通用戶防范緩沖區溢出攻擊的措施有以下這些:

    • 強制寫正確的代碼的方法。只要在所有拷貝數據的地方進行數據長度和有效性的檢查,確保目標緩沖旦中數據不越界并有效,則就可以避免緩沖區溢出,更不可能使程序跳轉到惡意代碼上。

    • 通過操作系統使得緩沖區不可執行,從而阻止攻擊者殖入攻擊代碼。通過使被攻擊程序的數據段地址空間不可執行,從商使得攻擊者不可能執行被植入被攻擊程序輸入緩沖區的代碼,這種技術被稱為緩沖區不可執行技術。

    • 改進C語言函數庫。C語言中存在緩沖區溢出攻擊隱患的系統匾數有很多。例如gets(),sprintf(),strcpy(),strcat(),fscanf(),scanf(),vsprintf()等。可以開發出更安全的封裝了若干己知易受堆棧溢出攻擊的岸函數。

    • 使堆棧向高地址方向增長。使用的機器堆棧壓入數據時向高地址方向前進,那么無論緩沖區如何溢出,都不可能覆蓋低地址處的函數返回地址指針,也就避免了緩沖區溢出攻擊。但是這種方法仍然無法防范利用堆和靜態數據段的緩沖區進行溢出的攻擊。

    • 在程序指針失效前進行完整性檢查。原理是在每次在程序指針被引用之前先檢測該指針是否己被惡意改動過,如果發現被改動,程序就拒絕執行。

    • 利用編譯器將靜態數據段中的函數地址指針存放地址和其他數據的存放地址分離。

    評論于 6個月前,獲得 0 個贊

    系統產生漏洞的主要原因有以下三種:

    • 人為因素:編程人員在編寫程序過程中故意在程序代碼的隱蔽位置保留了后門。

    • 硬件因素:因為硬件的原因,編程人員無法彌補硬件的漏洞,從而使硬件問題通過軟件表現出來。

    • 客觀因素:受編程人員的能力、經驗和當時的安全技術及加密方法所限,在程序中不免存在不足之處,而這些不足恰恰會導致系統漏洞的產生。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 1年前,獲得 0 個贊

    堡壘機安全審計人員有以下職責:

    • 了解堡壘機內部所管理的系統和設備有哪些,并能熟練使用堡壘機內部的審計工具或者插件;

    • 理解常見審計工具程序的目的,熟悉基本的審計操作流程,負責對堡壘機所管理的系統或者設備的審計資料進行收集和整理;

    • 能指定針對堡壘機的計劃,按照網絡審計系統需要設置審計崗位,建立健全崗位責任制,并通過對每個用戶的安全級別和身份標識來落實其職責與權限;

    • 對堡壘機內部的用戶身份、操作參數和運行狀態、事故類型等進行實時監控和記錄,并定期檢查、評比,做到獎罰分明;

    • 每月檢查系統管理員和安全保密管理員的工作情況,并進行符合性檢查,形成審計記錄,報送主管領導;

    • 每周查看安全審計記錄,并記錄審查情況,審計涉密信息系統安全策略執行情況。

    評論于 8個月前,獲得 0 個贊

    信息資產所面臨的常見安全威脅如下:

    • 物理環境所面臨的安全威脅主要有火災、水災、地震、雷擊、物理侵入和電力故障等。

    • 網絡基礎設施所面臨的安全威脅主要有非法接入、網絡嗅探和物理性破壞等。

    • 系統和應用軟件資產面臨的安全威脅主要有軟硬件故障、網絡攻擊和惡意代碼等。

    • 數據資產面臨的安全威脅包括泄密、篡改和抵賴等。

    • 人員面臨的安全威脅包括操作失誤、越權、濫用和社會工程學等。

    評論于 5個月前,獲得 0 個贊
    • 《中華人民共和國人民警察法》規定:人民警察履行“監督管理計算機信息系統的安全保護工作”的職責。

    • 國務院令第147號規定:“公安部主管全國計算機信息系統安全保護工作”,“等級保護的具體辦法,由公安部會同有關部門制定”。

    • 2008年國務院“三定”方案,賦予公安部“監督、檢查、指導信息安全等級保護工作”法定職責。

    • 《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)明確指出:實行信息安全等級保護。要重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統,抓緊建立信息安全等級保護制度,制定信息安全等級保護的管理辦法和技術指南 。

    • 《國務院關于推進信息化發展和切實保障信息安全的若干意見》(國發[2012]23號):“落實信息安全等級保護制度,開展相應等級的安全建設和管理,做好信息系統定級備案、整改和監督檢查。”

    • 國家發改委、公安部、財政部、國家保密局、國家電子政務內網建設和管理協調小組辦公室聯合印發了《關于進一步加強國家電子政務網絡建設和應用工作的通知》(發改高技[2012]1986號)

    • 公安部、發改委和財政部聯合印發的《關于加強國家級重要信息系統安全保障工作有關事項的通知》(公信安[2014]2182號)要求,加強對47個行業、276家單位、500個涉及國計民生的國家級重要信息系統的安全監管和保障。

    • 《安防控體系建設的意見》要求:“完善國家網絡安全監測預警和通報處置工作機制,推進完善信息安全等級保護制度”。

    • 2014年12月,中辦國辦《關于加強社會治安防控體系建設的意見》要求:“完善國家網絡安全監測預警和通報處置工作機制,推進完善信息安全等級保護制度”。

    • 2014年12月中央批準實施的《關于全面深化公安改革若干重大問題的框架意見》指出, “推進健全信息安全等級保護制度,完善網絡安全風險監測預警、通報處置機制”。

    • 《中央網絡安全和信息化領導小組2015年工作要點》中,要求“落實國家信息安全等級保護制度”。

    • 《中華人民共和國網絡安全法》

    評論于 2年前,獲得 0 個贊

    工業互聯網防護技術能夠有效檢測到工業互聯網系統中的通信異常和協議異常并加以阻止,對工業互聯網專有協議進行深度分析,層層拆解數據包,深入剖析結構,幫助企業實現對工業互聯網的深層次的安全管理和控制,進而避免工業互聯網系統的意外事故。工業互聯網安全防護技術相對傳統信息網絡防護技術主要在可靠性方面進行了增強并增加了工業控制專有協議的識別。該技術用于生產控制網與監控網、監控網與管理信息網的邊界,隔離生產控制網和監控網,以及保護工業控制網絡安全區域的安全,阻止來自監控網、管理信息網和其他區域的安全威脅,提供工業控制協議深度解析、工業控制指令訪問控制、攻擊防護、日志審計等綜合安全功能,保證生產的安全有序進行。

    評論于 1年前,獲得 0 個贊

    Java 中任何對象都有可能為空,當我們調用空對象的方法時就會拋出 NullPointerException 空指針異常,這是一種非常常見的錯誤類型。空指針異常產生原因有:

    • 字符串變量未初始化

    • 接口類型的對象沒有用具體的類初始化,比如:

    Map map // 會報錯
    
    Map map = new Map(); //則不會報錯了
    • 當一個對象的值為空時,你沒有判斷為空的情況。

    • 字符串與文字的比較,文字可以是一個字符串或Enum的元素,如下會出現異常

    String str = null;
    
    if(str.equals(“Test”)){
    
    //這里的代碼將不會被觸發,因為會拋出java.lang.NullPointerException異常。
    
    }
    • 優先使用String.valueOf()方法代替toString()

      當程序代碼需要對象的字符串表示形式時,請避免使用該對象的toString方法。如果你的對象的引用等于null,NullPointerException則會拋出,使用靜態String.valueOf方法,該方法不會拋出任何異常并打印”null”

    • class被聲明了類型, 默認 class = null; 這樣在調用class中方法的時候系統只能給你個空指針異常, 給其實例化就好了:class = new Class();

    • 返回null,方法的返回值不要定義成為一般的類型,而是用數組。這樣如果想要返回null的時候就能避免許多不必要的NullPointerException

    聲明變量時最好給它分配好內存空間,給予賦值,例如拿該變量與一個值比較時,要么先做好該異常的處理要么給它進行判斷先:if (str !=null && str “”){ …}

    判斷一個String的實例s是否等于“a”時,不要寫成s.equals(“a”),這樣容易拋NullPointerException,而寫成”a”.equals(s)就可以避免這個問題,不過對變量先進行判空后再進行操作更好,盡量避免返回null,方法的返回值不要定義成為一般的類型,用數組。

    這樣如果想要返回null的時候,就返回一個沒有元素的數組。就能避免許多不必要的NullPointerException

    評論于 1年前,獲得 0 個贊

    網絡安全應具有以下五個方面的特點:

    • 保密性

      信息不泄露給非授權用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。保密性是在可靠性和可用性基礎之上,保障網絡信息安全的重要手段。

      常用的保密技術包括:防偵收(使對手偵收不到有用的信息)、防輻射(防止有用信息以各種途徑輻射出去)、信息加密(在密鑰的控制下,用加密算法對信息進行加密處理。即使對手得到了加密后的信息也會因為沒有密鑰而無法讀懂有效信息)、物理保密(利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被泄露)。

    • 完整性

      數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。即網絡信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。完整性是一種面向信息的安全性,它要求保持信息的原樣,即信息的正確生成和正確存儲和傳輸。

      完整性與保密性不同,保密性要求信息不被泄露給未授權的人,而完整性則要求信息不致受到各種原因的破壞。影響網絡信息完整性的主要因素有:設備故障、誤碼(傳輸、處理和存儲過程中產生的誤碼,定時的穩定度和精度降低造成的誤碼,各種干擾源造成的誤碼)、人為攻擊、計算機病毒等。

      保障網絡信息完整性的主要方法有:

        協議:通過各種安全協議可以有效地檢測出被復制的信息、被刪除的字段、失效的字段和被修改的字段;
        糾錯編碼方法:由此完成檢錯和糾錯功能。最簡單和常用的糾錯編碼方法是奇偶校驗法;
        密碼校驗和方法:它是抗竄改和傳輸失敗的重要手段;
        數字簽名:保障信息的真實性;
        公證:請求網絡管理或中介機構證明信息的真實性。
    • 可控性

      對信息的傳播及內容具有控制能力。指對流通在網絡系統中的信息傳播及具體內容能夠實現有效控制的特性,即網絡系統中的任何信息要在一定傳輸范圍和存放空間內可控。

      除了采用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的托管政策,當加密算法交由第三方管理時,必須嚴格按規定可控執行。

    • 可用性

      指網絡信息可被授權實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復并能投入使用。可用性是衡量網絡信息系統面向用戶的一種安全性能(使信息能夠按照用戶的要求被正常使用)。例如網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。

    • 不可否認性

      指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認已經接收的信息。使用不可否認功能,雖然不能防止通信參與方否認通信交換行為的發生,但是能在產生糾紛時提供可信證據,有利于糾紛解決。網絡環境中的不可否認可以分為起源的不可否認和傳遞的不可否認,主要通過數字簽名技術實現。

    評論于 2年前,獲得 0 個贊

    基于鏡像流量的工業互聯網威脅檢查技術主要用來檢測工業互聯網安全區域的網絡流量,發現來自監控網、信息網和其他區域的安全威脅。對工業控制網絡協議的通信報文進行深度解析,能夠實時檢測針對工業控制網絡協議的網絡攻擊、用戶誤操作、用戶違規操作、非法設備接入,以及蠕蟲、病毒等惡意軟件的傳播并實時報警,同時詳細記錄一切網絡通信行為,包括指令級的工業控制網絡協議通信記錄,為工業控制系統的安全事故調查提供可靠的證據。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类