<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(753)

    評論于 1年前,獲得 0 個贊

    無線網絡的安全威脅有以下這些:

    • 私接AP:無線局域網接入點(WLAN AP)是便宜的,容易安裝,小巧而容易攜帶。非法的WLAN AP可以無意地或者在IT管理人員無法察覺的情況下惡意地接入到企業網絡。只需要把一個小巧的WLAN AP帶到企業內部,然后連接到以太網接口上就行了。

    • 不當設置的AP:WLAN AP支持多種安全特性和設置。許多時候,IT管理人員都會讓合法的AP仍舊保持出廠時的默認設置或者沒有恰當地對它進行設置,這會使AP在沒有加密或在弱加密(如WEP)的條件下工作。也有些時候,一個AP在沒有設置任何口令的情況下與客戶端連接,于是整個企業網絡就都在沒有任何口令的情況下建立了無線連接。

    • 客戶端不當連接:客戶端不當連接就是企業內合法用戶與外部AP建立連接,也存在不安全因素,這又怎樣發生的呢?一些部署在工作區周圍的AP可能沒有做任何安全控制,企業內的合法用戶的Wi-Fi卡就可能與這些外部AP建立連接。一旦這個客戶端連接到外部AP,企業內可信賴的網絡就置于風險之中,外部不安全的連接通過這個客戶端就接入到了用戶的網絡。因此,要防止在不知情的狀況下發生合法用戶與外部AP建立連接或內部信息外露的情況。

    • 非法連接:非法連接是指企業外的人員與企業內合法的AP建立連接,這通常發生在無線空間沒有安全控制的情況下。如果一個非法用戶與合法AP建立連接,就意味著用戶的網絡向外部開放了,這會導致重要數據和信息外泄。

    • 直連網絡:802.11 WLAN標準提供一種在無線客戶端間建立點對點無線連接的方式。無線客戶端之間可以借此建立一個直連網絡(Ad Hoc)。但是,這種直連網絡帶來了安全漏洞,攻擊者可以在網絡周邊隱藏區內與企業內一個合法的筆記本電腦建立無線連接。比如:如果這臺筆記本電腦與其他合法用戶共享了某些資源(文件或目錄等),攻擊者也可以通過直接連接獲得這些資源。

    加強無線網絡安全的措施有以下這些:

    • 設置SSID。SSID是無線局域網的網絡名稱,通常用于區分不同的網絡。無線設備或用戶接入網絡之前必須提供匹配的SSID,否則無法接入。SSID類似于一個簡單的口令,阻止非法用戶的接入,保障無線局域網的安全。另外,還需要禁止無線設備的SSID廣播功能。

    • 配置MAC地址訪問控制列表。每個網絡設備或計算機的網卡都有一個唯一的MAC地址,因此通過配置MAC地址訪問控制列表,可以確保只有經過注冊的設備才可以接入網絡,阻止未經授權的無線用戶接入。

    • 配置WEP加密。WEP加密主要是針對無線網絡中傳輸的數據而言的,可以用于保護鏈路層數據的安全。WEP使用40位鑰匙,采用RSA開發的RC4對稱加密算法,在鏈路層加密數據。

    • 配置802.1x認證。當無線設備或用戶進入無線局域網之前,可以通過802.1x認證決定是否允許其繼續訪問。如果認證通過,則AP為無線工作站打開這個邏輯端口,否則不允許接入。

    • 采用無線加密協議防止未授權用戶:保護無線網絡安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網絡上的流量進行加密的一種標準方法。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。

    評論于 1年前,獲得 0 個贊

    B2B電子商務信息安全的技術保障策略有以下這些:

    • 防火墻技術:在B2B電子商務平臺信息安全的技術保障中,防火墻技術是基礎。防火墻的設置十分重要,可以在很大程度上提高網絡的安全性,保障B2B電子商務平臺的交易環境安全。但是,防火墻技術也存在局限性。例如,防火墻技術不能抵擋那些沒有通過防火墻的攻擊;防火墻技術對人為因素的侵略無能為力,例如人為的操作不當、信息泄露等行為;防火墻也不能阻止帶有病毒的信息進行傳輸。所以,B2B電子商務平臺為保障信息的安全性,單單設立防火墻是不夠的。當然,防火墻技術十分重要,是不可缺少的。

    • 加密技術:加密技術在保障B2B電子商務平臺的信息安全方面具有關鍵作用。買賣雙方可以通過加密技術,對各自的信息進行加密處理,可以在交易的各個環節使用,保障交易過程中信息不被泄露或者盜取。

    • 認證和識別:在B2B電子商務平臺進行交易活動時,僅僅擁有防火墻的保障和加密技術對信息的加密是遠遠不夠的,還需要有身份認證和識別技術。身份認證和識別技術可以確保信息的不可抵賴性,在交易之前通過對身份的認證和識別,可以確定買賣雙方的身份,在交易過程中,信息不會被篡改,保證其真實性。

    • 網絡病毒防治:隨著網絡的發展,網絡病毒不論在數量還是種類上,都在以驚人的速度增長著。越來越多形式奇特的病毒肆意危害著B2B電子商務平臺的信息安全。因此,加強對網絡病毒的防治,對構建電子商務的信息安全體系具有積極的作用。對網絡病毒的防治,最簡單也最有效的方法就是在計算機終端上安裝殺毒軟件。在網購之前安裝殺毒軟件,大大降低了網絡病毒對用戶信息安全的威脅。

    • 電子商務的安全協議:B2B電子商務平臺為保證信息的安全,除了用一系列技術作為保障外,還擁有一套屬于電子商務的安全協議。電子商務安全協議有很多類別,B2B電子商務平臺及商家應該選擇適合自己的安全協議,將其運用到自己的信息安全管理系統中去,這能夠對信息的保護起到積極作用。

    評論于 8個月前,獲得 0 個贊

    對DBMS構成的威脅主要有篡改、損壞和竊取三種表現形式:

    • 篡改:指對數據庫中的數據未經授權進行修改,使其失去原來的真實性。篡改的形式具有多樣性,在造成影響之前卻很難發現它。產生這種威脅的原因主要有個人利益驅動、隱藏證據、惡作劇和無知等。

    • 損壞:指對網絡系統中數據的損壞。產生這種威脅的原因主要有破壞、惡作劇和病毒。破壞往往都帶有明確的動機;惡作劇者往往是出于愛好或好奇而給數據造成損壞;計算機病毒不僅對系統文件進行破壞,也對數據文件進行破壞。

    • 竊取:對敏感數據進行的。竊取的手法除了將數據復制到軟盤之類的可移動介質上,也可以把數據打印后取走。

    評論于 2年前,獲得 0 個贊

    涉密打印機與涉密計算機之間決不允許無線連接。

    無線鍵盤、無線鼠標、無線網卡等都是具有無線互聯功能的計算機外圍設備。

    這些設備與計算機之間是通過無線方式連接的,處理、傳輸信息的信號完全暴露在空中,無關人員可以通過相關技術設備接受這些信號,并作信號還原處理。因此,涉密計算機不能使用具有無線互聯功能的計算機外圍設備。

    評論于 10個月前,獲得 0 個贊

    TCP/IP協議之所以非常受重視主要有以下三個原因:

    • Internet采用TCP/IP協議,各類網絡都要與Internet連接或借助于Internet相互連接。

    • TCP/IP已被公認為異種計算機、異種網絡彼此通信的可行協議,OSI/RM雖然被公認為網絡的發展方向,但目前尚難用于異種機和異種網的通信。

    • 各主要計算機軟、硬件廠商的網絡產品幾乎都支持TCP/IP協議。

    評論于 1年前,獲得 0 個贊
    • 防止來自被保護區域外部的攻擊。在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息。防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理。通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警。防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 增強保密性和強化私有權。

    • 訪問控制和其他安全作用等。防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當IPSec平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 9個月前,獲得 0 個贊

    關系數據庫的主要特點:

    • 數據集中控制:在文件管理方法中,文件是分散的,每個用戶或每種處理都有各自的文件,這些文件之間一般是沒有聯系的,因此,不能按照統一的方法來控制、維護和管理。而數據庫則很好地克服了這一缺點,可以集中控制、維護和管理有關數據。

    • 數據獨立性高:數據庫中的數據獨立于應用程序,包括數據的物理獨立性和邏輯獨立性,給數據庫的使用、調整、優化和進一步擴充提供了方便,提高了數據庫應用系統的穩定性。

    • 數據共享性好:數據庫中的數據可以供多個用戶使用,每個用戶只與庫中的一部分數據發生聯系;用戶數據可以重疊,用戶可以同時存取數據而互不影響,大大提高了數據庫的使用效率。

    • 數據冗余度小:數據庫中的數據不是面向應用,而是面向系統。數據統一定義、組織和存儲,集中管理,避免了不必要的數據冗余,也提高了數據的一致性。

    • 數據結構化:整個數據庫按一定的結構形式構成,數據在記錄內部和記錄類型之間相互關聯,用戶可通過不同的路徑存取數據。

    • 統一的數據保護功能:在多用戶共享數據資源的情況下,對用戶使用數據有嚴格的檢查,對數據庫規定密碼或存取權限,拒絕非法用戶進入數據庫,以確保數據的安全性、一致性和并發控制。

    評論于 2年前,獲得 0 個贊

    1 業務系統無法訪問

    2018年以來,勒索病毒的攻擊不再局限于加密核心業務文件;轉而對企業的服務器和業務系統進行攻擊,感染企業的關鍵系統,破壞企業的日常運營;甚至還延伸至生產線——生產線不可避免地存在一些遺留系統和各種硬件難以升級打補丁等原因,一旦遭到勒索攻擊的直接后果就是生產線停產。

    比如:2018年2月,某三甲醫院遭遇勒索病毒,全院所有的醫療系統均無法正常使用,正常就醫秩序受到嚴重影響;同年8月,臺積電在臺灣北、中、南三處重要生產基地,均因勒索病毒入侵導致生產停擺。

    但是,當業務系統出現無法訪問、生產線停產等現象時,并不能100%確定是服務器感染了勒索病毒,也有可能是遭到DDoS攻擊或是中了其他病毒等原因所致,所以,還需要結合以下特征來判斷。

    二、 電腦桌面被篡改

    服務器被感染勒索病毒后,最明顯的特征是電腦桌面發生明顯變化,即:桌面通常會出現新的文本文件或網頁文件,這些文件用來說明如何解密的信息,同時桌面上顯示勒索提示信息及解密聯系方式,通常提示信息英文較多,中文提示信息較少。

    三、 文件后綴被篡改

    服務器感染勒索病毒后,另外一個典型特征是:辦公文檔、照片、視頻等文件的圖標變為不可打開形式,或者文件后綴名被篡改。一般來說,文件后綴名會被改成勒索病毒家族的名稱或其家族代表標志,如:GlobeImposter家族的后綴為.dream、.TRUE、.CHAK等;Satan家族的后綴.satan、sicck;Crysis家族的后綴有.ARROW、.arena等。

    評論于 9個月前,獲得 0 個贊

    個人信息安全基本原則如下:

    • 直接原則:直接原則是指個人信息原則上應該直接向本人收集。直接原則在OECD準則中稱為“限制收集原則”。直接原則的另一個含義是,只有個人信息所有者本人才有權決定是否提供其個人信息。

    • 目的明確原則:目的明確原則是指個人信息在收集時必須有明確的特定目的,禁止超出目的范圍收集、處理和利用個人信息。

    • 公開原則:公開原則是指對個人信息的收集、處理與利用一般應保持公開,本人有權知悉個人信息的收集與利用情況。

    • 完整正確原則:完整正確原則是各國際組織和各國政府制定個人信息保護法普遍遵循的原則,具體指個人信息應該遵從其特定目的,在特定目的范圍內必須保持完整、正確、及時更新。

    • 限制利用原則:限制利用原則是指個人信息在利用時應該嚴格限定在收集的目的范圍內,不應作收集目的之外使用。

    • 安全保護原則:安全保護原則是指個人信息應該處于安全的保護中,避免可能發生的個人信息的泄漏、意外滅失和不當使用。

    評論于 8個月前,獲得 0 個贊

    嵌入式 Web 應用測試時有如下利用方式:

    • 劫持用戶會話查看攝像頭監控視頻和配置。

    • 采用SQL注入漏洞轉儲數據庫中的數據(拖庫)。

    • 通過命令注入漏洞執行操作系統命令。

    • 獲取其他用戶賬戶的訪問權限。

    • 偽造已登錄用戶的請求(CSRF)。

    • 監視API調用。

    • 泄露敏感用戶信息。

    • 任意腳本執行。

    • 追蹤用戶。

    • 泄露攝像頭回放視頻。

    • 刪除攝像頭回放視頻。

    • 阻止正常用戶的訪問。

    評論于 1年前,獲得 0 個贊

    等級保護對象是指網絡安全等級保護工作中的對象,通常是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統,主要包括:

    • 基礎信息網絡

    • 云計算平臺/系統

    • 大數據應用/平臺/資源

    • 物聯網

    • 工業控制系統

    • 采用移動互聯技術的系統等

    等級保護對象根據其在國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等,由低到高被劃分為五個安全保護等級。

    評論于 2年前,獲得 0 個贊

    確定作為定級對象的信息系統受到破壞后所侵害的客體時,應首先判斷是否侵害國家安全,然后判斷是否侵害社會秩序或公眾利益,最后判斷是否侵害公民、法人和其他組織的合法權益。在客觀方面,對客體的侵害外在表現為對定級對象的破壞,其危害方式表現為對信息安全的破壞和對信息系統服務的破壞。

    侵害國家安全的事項包括以下方面

    • 影響國家政權穩固和國防實力

    • 影響國家統一、民族團結和社會安定

    • 影響國家重要的安全保衛工作

    • 影響國家經濟競爭力和科技實力

    • 其他影響國家的事項

    侵害社會秩序的事項包括以下方面

    • 影響國家機關社會管理和公共服務的工作秩序

    • 影響各種類型的經濟活動秩序

    • 影響各行業的科研、生產秩序

    • 影響公眾在法律約束和道德規范下的正常生活秩序等

    • 其他影響社會秩序的事項

    影響公共利益的事項包括以下方面

    • 影響社會成員使用公共設施

    • 影響社會成員獲取公開信息資源

    • 影響社會成員接受公共服務等方面

    • 其他影響公共利益的事項

    影響公民、法人和其他組織的合法權益是指

    • 由法律確認的并受法律保護的公民、法人和其他組織所享有的一定的社會權利和利益

    信息安全和系統服務安全受到破壞后,可能產生以下危害后果:

    • 影響行使工作職能

    • 導致業務能力下降

    • 引起法律糾紛

    • 導致財務損失

    • 造成社會不良影響

    • 對其他組織和個人造成損失

    • 其他影響

    綜合判定侵害程度

    系統服務安全被破壞導致業務能力下降的程度可以從信息系統服務覆蓋的區域范圍、用戶人數、業務量、業務性質等不同方面確定。

    業務信息安全被破壞導致的財物損失可以從直接的資金損失大小、間接的信息恢復費用等方面進行確定。

    不同危害后果的三種危害程度描述如下:

    一般損害:工作職能受到局部影響,業務能力有所降低但不影響主要功能的執行,出現較輕的法律問題,較低的資產損失,有限的社會不良影響,對其他組織和個人造成較低損害。

    嚴重損害:工作職能受到嚴重影響,業務能力顯著下降且嚴重影響主要功能執行,出現較嚴重的法律問題,較高的資產損失,較大范圍的社會不良影響,對其他組織和個人造成較嚴重損害。

    特別嚴重損害:工作職能受到特別嚴重影響或喪失行使能力,業務能力嚴重下降且或功能無法執行,出現極其嚴重的法律問題,極高的資產損失,大范圍的社會不良影響,對其他組織和個人造成非常嚴重損害。

    作為定級對象的信息系統的安全保護等級由業務信息安全等級和系統服務安全等級的較高者決定。定級對象等級確定后,起草《信息系統安全保護等級定級報告》。

    評論于 1年前,獲得 0 個贊

    根據《網絡安全法》第二十一條規定,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關網絡審計日志不少于六個月,且相對于要儲存的系統日志內容,應該是采用檢測、紀錄互聯網運轉情況、網絡安全情況的技術措施。

    審計日志記錄的內容如下:

    1. 基本功能,提供多種審計查閱方式:基本的、可選的、有限的,等等;

    2. 提供多套審計規則,審計規則一般在數據庫初始化時設定,以方便審計員管理;

    3. 提供審計分析和報表功能;

    4. 審計日志管理功能,包括為防止審計員誤刪審計記錄,審計日志必須先轉儲后刪除對轉儲的審計記錄文件提供完整性和保密性保護;只允許審計員查閱和轉儲審計記錄,不允許任何用戶新增和修改審計記錄;等等;

    5. 系統提供查詢審計設置及審計記錄信息的專門視圖。對于系統權限級別、語句級別及模式對象級別的審計記錄也可通過相關的系統表直接查看。

    評論于 11個月前,獲得 0 個贊

    信息安全基本屬性中完整性指以下四個方面:

    • 數據完整性:對存儲數據的媒體應定期檢查其物理操作情況,要盡量減少誤操作、硬件故障、軟件錯誤、掉電、強電磁場的干擾等意外事件的發生。要具備檢測錯誤輸入等潛在性錯誤的完整性校驗和審計手段。對只需調用的數據,可集中組成數據模塊后,使之無法讀出和修改。對數據應有容錯、后備和恢復能力。數據完整性一般含兩種形式:數據單元的完整性和數據單元序列的完整性。前者包括兩個過程,一個過程發生在發送實體,另一個過程發生在接收實體。后者主要是要求數據編號的連續性和時間標記的正確性,以防止假冒、丟失、重發、插入或修改數據。

    • 軟件完整性:為防止軟件被非法復制,對軟件必須有唯一的標志,并且能檢驗這種標志是否存在及是否被修改過。除此之外,還應具有拒絕動態跟蹤分析的能力,以免復制者繞過該標志的檢驗。為防止軟件被非法修改,軟件應有抗分析的能力和完整性的校驗手段。應對軟件實施加密處理,這樣,即使復制者得到了源代碼,也不能進行靜態分析。

    • 操作系統的完整性:除計算機硬件外,操作系統是確保計算機安全保密的最基本部件。操作系統是計算機資源的管理者,其完整性控制也至關重要,如果操作系統完整性遭到破壞,也將會導致入侵者非法獲取系統資源。

    • 內存完整性、磁盤完整性:為防內存及磁盤中的信息不被非法復制、修改、刪除、插入或受意外事件的破壞,必須定期檢查內存的完整性和磁盤的完整性,以確保內存磁盤中信息的真實性和有效性。

    評論于 2年前,獲得 0 個贊

    硬件攻擊方法主要涉及以下步驟:

    • 信息搜集與分析。
    • 設備的外部分析與內部分析。
    • 通信接口識別。
    • 采用硬件通信技術獲取數據。
    • 基于硬件漏洞利用方法的軟件漏洞利用。
    • 后門植入。
    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类