<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(753)

    評論于 11個月前,獲得 0 個贊

    傳統的DNP3安全的脆弱性體現在:

    • 缺少認證:認證的目的是保證收到的信息來自合法的用戶,未認證用戶設備發送的命令不會被執行。在DNP3的通信過程中,沒有任何認證方面的相關定義,攻擊者只要找到一個合法地址即可使用功能碼建立DNP3通信會話,從而擾亂控制過程。

    • 缺少授權:授權保證不同的特權操作由擁有不同權限的認證用戶來完成,這樣可以降低誤操作與內部攻擊的概率。目前DNP3沒有基于角色的訪問控制機制,也沒有對用戶進行分類,沒有對用戶的權限進行劃分,這樣任意用戶可以執行任意功能。

    • 缺乏加密:加密可以保證通信過程中雙方的信息不被第三方非法獲取。在DNP3協議的通信過程中,地址和命令全部采用明文傳輸,因此數據可以很容易地被攻擊者捕獲和解析,為攻擊者提供便利。

    • 協議復雜性:除缺乏認證、授權和加密等安全防護機制之外,協議的相對復雜性也是DNP3中存在的安全問題的主要根源。

    • 設計安全問題:應用開發者在使用DNP3設計應用功能的同時應該考慮其功能實現之后導致的安全問題。保證DNP3使用的設計安全性能夠處理應用中會出現的各種異常響應以及非法操作等問題,充分保障應用程序的健壯性。

    • 功能碼濫用:功能碼是DNP3中一項重要的內容,幾乎所有通信都涉及功能碼。功能碼濫用也是導致網絡異常的一個主要因素。例如需要引起IDS/IPS開發人員高度關注的一些DNP3消息:關閉主動上送;在DNP3端口上運行非DNP3通信;長時間多重主動上送(響應風暴);授權客戶冷重啟;未授權客戶冷重啟;停止應用;熱重啟;重新初始化數據對象;重新初始化應用;冰凍并清除可能重要的狀態信息。

    • TCP/IP安全問題:目前DNP3可以在通用計算機和通用操作系統上實現,運行于TCP/IP協議之上,這樣TCP/IP協議自身的安全問題就會不可避免地影響系統網絡安全。非法網絡數據獲取中間人、拒絕服務、IP欺騙等互聯網中常用的攻擊方法都會威脅DNP3系統的安全。

    評論于 1年前,獲得 0 個贊
    • 開放服務:掃描TCP端口狀態,根據設置主動識別開放端口正在運行的服務及目標操作系統類型。在插件設置中的端口相關設置中可以設置待檢測的端口;

    • NT-Server弱口令:通過139端口對WIN NT/2000服務器弱口令進行檢測;

    • NetBios信息:通過NETBIOS協議搜集目標主機注冊表、用戶、共享、本地組等敏感信息。在插件設置中可以設置要檢查的NETBIOS信息;

    • Snmp信息:通過SNMP協議搜集目標主機操作系統版本、開放端口、連接狀態、WINS用戶列表等敏感信息。在插件設置中可以設置要檢查的SNMP信息;

    • 遠程操作系統:通過SNMP、NETBIOS協議主動識別遠程操作系統類型及版本;

    • 弱口令(包括:TELNET、SSH、REXEC、FTP、SQL-Server、WWW、CVS、VNC、POP3、SMTP、IMAP、NNTP、SOCKS5):通過字典對這些的弱口令進行檢測;

    • IIS編碼/解碼漏洞:檢測的漏洞包括:”Unicode編碼漏洞”、”二次解碼漏洞”、“UTF編碼漏洞”;

    • 漏洞檢測標本:加載漏洞檢測腳本進行安全監測。可以自己寫漏洞檢測腳本,在插件設置中進行加載。

    評論于 1年前,獲得 0 個贊

    要管理上網行為的六種原因:

    • 寬帶被濫用

      防止員工使用像迅雷、BT等為代表的P2P應用,占用大量帶寬資源,導致網速變慢。在局域網內,只要有少數人使用BT、電驢等之類的軟件下載與工作無關的資料,就會造成網內數據流量大增,掉線、網絡堵塞、受攻擊等問題屢屢發生,甚至連正常的網頁瀏覽都不能夠保證。

    • 安全隱患

      有效預防內部員工帶來的安全隱患,像瀏覽了有安全風險的網絡內容。入侵檢測越做越復雜,病毒庫越來越龐大,身份系統層層設保,卻依然無法應對層出不窮網絡安全威脅,無論怎樣豪華的防線,一個漏洞就可以毀滅所有一切。內部人員通過互聯網與外部通訊時,可能會引入含有惡意的或者攻擊性的內容,如若未能得到監測和控制,這將成為企業的一大隱患。并且充滿誘惑的網絡資源往往是風險的發源地。

    • 上網無監管

      防止員工在工作期間發生聊天、游戲、炒股等行為,嚴重影響辦公效率。聊天工具不僅占用了大量的工作時間和網絡資源、影響工作效率,而且還可以通過聊天軟件的文件傳輸功能,將單位重要的機密信息傳輸到外面,給單位信息帶來很大的不安全因素。

    • 快速發現員工是否發送違反法律的信息

      預防內部員工在網上發布違反法律的信息。大部分企業內部員工上網并不受限制,但是他們在網上做了什么,對外發了什么信息,企業完全不知情,也無記錄可查詢,這就給企業埋下了巨大的法律風險。

    • 網絡故障溯源

      網絡故障時,可以即時找到故障根源。當出口擁塞,網絡訪問異常時,只能通過網絡層面的的設備分析原因,簡單的插拔網線,復位設備,以希圖問題解決。但本質,內在的源頭無法定位。

    • 信息泄露

      高層領導的郵件信息、公司研發代碼等泄露,公司經營決策、內幕消息等甚至被競爭對手提前知曉。用戶肆意上網,為網絡泄密提供了通道,另外主動外發信息泄密,或被黑客遠程控制而被動泄密。

    評論于 11個月前,獲得 0 個贊

    網絡入侵主要有以下幾個方面原因:

    • 黑客攻擊:黑客技術逐漸被越來越多的人掌握和發展。目前,世界上有20多萬個黑客網站,這些站點介紹一些攻擊方法和攻擊軟件的使用,以及系統存在的一些漏洞,因而系統、站點遭受攻擊的可能性大大提升。尤其是現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好、“殺傷力”強,是網絡安全的主要威脅。

    • 管理欠缺:網絡系統的嚴格管理是企業、機構及用戶免受攻擊的重要措施。事實上,很多企業、機構及用戶的網站或系統都疏于這方面的管理。例如,系統管理員配置不到位、使用脆弱性口令等,這些漏洞都將導致易于被攻擊者利用。

    • 網絡缺陷:因特網的共享性和開放性使網上信息安全存在先天不足,其賴以生存的TCP/IP協議族缺乏相應的安全機制,并且在協議設計時基本沒有考慮安全問題。雖然現在已經充分意識到了這一點,但是由于TCP/IP協議已經廣泛使用,在安全可靠、服務質量、帶寬和便捷性等方面存在著不適應性。

    • 軟件漏洞:隨著軟件系統規模的不斷增大,系統中的安全漏洞或“后門”也不可避免。眾所周知,各種操作系統、協議棧、服務器守護進程、各種應用程序等都存在不少漏洞,最常見的有緩沖區戶、競爭條件(多個程序同時訪問一段數據)等。可以說任何一個軟件系統都可能因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。

    • 網絡內部用戶的誤操作、資源濫用和惡意行為:常見的網絡安全設備和防護技術通常無法抵御來自網絡內部的攻擊,也無法對網絡內部的資源濫用做出反應。

    評論于 1年前,獲得 0 個贊

    區塊鏈安全審計比較權威的機構是區塊鏈安全技術檢測中心是全國唯一一家服務于區塊鏈安全的檢測中心,由國家互聯網應急中心與國家級長沙經濟技術開發區聯合成立,承擔著國家網信辦《區塊鏈信息服務管理規定》所要求的大量安全評估業務,是服務區塊鏈行業安全檢測的全國性網絡安全機構。該中心主要圍繞網絡安全、區塊鏈底層技術和上層應用的安全,面向行業開展區塊鏈代碼審計、安全檢測等工作;為區塊鏈產業發展提供技術力量,為行業安全健康發展保駕護航。

    區塊鏈安全審計是一個系統性工作,觸及的環節有很多,不但有很多傳統安全方面的工作(如云主機防護、手機安全、人員安全意識、通信安全、APP防護、辦公安全等),還有大量的區塊鏈特色安全內容(如礦池風控、智能合約安全、錢包安全防護、公鏈安全、交易所安防、交易風控、聯盟鏈安全等)。目前區塊鏈安全審計工作主要是四方面:

    • 安全數據可視化:包括區塊鏈運行態勢監測、運行態勢檢測與異常行為預警、資金流轉檢測與異常告警等。

    • 數字加密資產安全防護:包括事前的風險教育、錢包選擇、環境檢測,事中的私鑰管控、轉賬管控,事后的私鑰缺失找回和丟幣追蹤、應急響應等。

    • 區塊鏈安全測評:包括區塊鏈底層測評、智能合約安全審計和測評、錢包安全測評、交易所安全測評和礦池安全測評。

    • 加密貨幣反洗錢和違法犯罪的預警防范。

    評論于 1年前,獲得 0 個贊

    防護區域

    防護面劃分是實施細粒度防護的基礎,可以保證最有效的防護措施應用到可能被攻擊的關鍵線路上,減少攻擊橫向擴散范圍。數字化時期高級威脅防護系統的防護區域應該是多層的、遞進的,并且應在原來IATF的基礎上增加“應用和數據”域。

    防護機制

    防護機制是建立保證安全防護持久化的流程體系。高級威脅防護系統中的防護機制應該是動態的,并且應當有多層嵌套,典型的包括攻擊防護機制、業務驗證機制、策略合規機制。

    防護技術

    防護技術是防護系統中使用的手段和方法。高級威脅防護系統中技術手段不僅要多樣化,而且還應確保差異化技術能力可以相互轉化。典型的技術手段有預測、防護、檢測和響應。

    評論于 1年前,獲得 0 個贊

    Web網站全方位安全措施可以從以下方面入手:

    • 硬件安全是不容忽視的問題,所存在的環境不應該存在對硬件有損傷和威脅的因素,如溫濕度的不適宜、過多的灰塵和電磁干擾,以及水火隱患的威脅等。

    • 增強服務器操作系統的安全,密切關注并及時安裝系統及軟件的最新補丁;建立良好的賬號管理制度,使用足夠安全的口令,并正確設置用戶訪問權限。

    • 恰當地配置Web服務器,只保留必要的服務,刪除和關閉無用的或不必要的服務。

    • 對服務器進行遠程管理時,使用如SSL等安全協議,避免使用Telnet、FTP等程序,明文傳輸。

    • 及時升級病毒庫和防火墻安全策略表。

    • 做好系統審計功能的設置,定期對各種日志進行整理和分析。

    • 制定相應的、符合本部門情況的系統軟硬件訪問制度。

    評論于 11個月前,獲得 0 個贊

    選擇合適的入侵檢測系統由以下幾個方面展開調研:

    • 產品類型:優先采用具有所有類型的產品,但出于對安全目標實現成本以及部署實現和管理難度等方面的考慮,可以確定采用何種主機和網絡型產品。

    • 實現的入侵檢測技術:產品是否是目前主流的入侵檢測技術,采用濫用和異常檢測等多種技術,確保選取的產品在技術實現方面保持先進。

    • 產品能夠檢測的攻擊數量和升級能力:這與產品廠商的技術和服務能力密切相關,是入侵檢測系統能夠長久穩定運行的最基本保證。現在幾乎每個星期都有新的漏洞和攻擊方法出現,如果僅僅能夠識別少量的攻擊方法或者版本升級緩慢,將無法保證網絡的安全。

    • 產品對攻擊的響應能力:入侵檢測系統在識別攻擊事件的同時,必須做出適當的響應。嘗試對惡意的攻擊切斷,關閉防火墻或路由器的相關端口,賬戶掛起,恢復被篡改的文件并及時通知管理員。另外,它還必須有詳細的日志能力,如信息記錄和回放功能,可以提供詳細的分析和取證數據。

    • 定制的能力:入侵檢測系統通常是對網絡或宿主計算機通用的監控工具。對特殊的監控需求只能通過用戶自定義監控策略實現。例如,對審計日志中出現特殊字符的監控,對指定文件的內容的監控等,需要通過靈活的客戶化能力實現。

    • 遠程管理能力:現在大型的信息系統網絡往往覆蓋面都較大,跨部門、跨樓層、跨地域等分布式部署需求非常明確。但是如果產品沒有遠程管理能力,則基本上不具備可用性。

    • 平臺覆蓋情況:主機和網絡入侵檢測都應盡可能支持Windows和多種Linux/UNIX平臺。特別是如果需要部署主機型入侵檢測系統,更要提早調研清楚。

    • 產品自身安全:例如加密通信、透明接入等。入侵檢測系統記錄了企業最敏感的數據,必須有自我保護機制,防止成為黑客的攻擊目標。

    • 性能:應根據實際信息系統運行性能要求,要求入侵檢測系統必須能夠在這種高性能應用背景下穩定快速地運行所有期望的安全功能。

    • 穩定性:由入侵檢測系統不同組件間網絡通信負載不能影響正常的網絡業務,本身的處理能力也應滿足實時分析數據峰值的預估處理能力,否則無法在危險發生時穩定地保護網絡。

    • 易用性:入侵檢測系統應當為安全管理員提供易用性的功能,通過提供友好的用戶界面、方便的自定義設置方法,提高安全管理員對產品的利用效率。

    評論于 10個月前,獲得 0 個贊

    在數據中心的外部連接區的安全防護措施如下:

    • 通過配置 USG(統一網關)設備,可以實現對網絡源地址進行屏蔽的策略。

    • 部署虛擬防火墻,實現了虛擬機間的安全隔離,防止互攻擊的發生,同時還可針對虛擬防火墻進行配置資源預分配,控制虛擬防火墻的進出流量。

    • 通過配置簡單的公網 IP 限流策略,可以有效防止某個分給用戶的公網 IP占用過量帶寬,同時也防止了海量數據泄露的風險。

    • 部署 IPS 入侵防御系統,能夠監視網絡或網絡設備的網絡資料傳輸行為,能夠即時地中斷、調整或隔離一些不正常或具有傷害性的網絡資料傳輸行為。

    • 針對外部連接區內的某些關鍵業務系統,該方案還在其入口交換機旁路部署NIP系統,該系統可以實現對訪問系統的網絡流量進行實時檢測,對該系統內的數據進行訪問控制以及安全審計。

    • 在出口部署 Anti-DDoS 設備,可以有效識別 DDoS 攻擊,減少惡意流量的沖擊,實現對DDoS的攻擊防護。

    評論于 6個月前,獲得 0 個贊

    漏洞掃描系統有以下品牌:

    • AWVS:國外商業收費軟件,據了解一個License一年費用是2萬多RMB。可見總體漏洞掃描概況,也可導出報告,報告提供漏洞明細說明、漏洞利用方式、修復建議。缺點是限制了并行掃描的網站數。

    • OWASP Zed(ZAP):來自OWASP項目組織的開源免費工具,提供漏洞掃描、爬蟲、Fuzz功能,該工具已集成于Kali Linux系統。

    • Nikto:一款開源軟件,不僅可用于掃描發現網頁文件漏洞,還支持檢查網頁服務器和CGI的安全問題。它支持指定特定類型漏洞的掃描、繞過IDC檢測等配置。該工具已集成于Kali Linux系統。

    • BurpSuite:“Scanner”功能用于漏洞掃描,可設置掃描特定頁面,自動掃描結束,可查看當前頁面的漏洞總數和漏洞明細。雖說也有漏掃功能,但其核心功能不在于此,因此漏掃功能還是不如其他專業漏洞掃描工具。

    • Nessus:面向個人免費、面向商業收費的形式,不僅掃描Web網站漏洞,同時還會發現Web服務器、服務器操作系統等漏洞。個人用戶只需在官網上注冊賬號即可獲得激活碼。它是一款Web網站形式的漏洞掃描工具。

    評論于 6個月前,獲得 0 個贊

    等保2.0細化了網絡安全等級保護制度定級對象的具體范圍,主要包括基礎信息網絡、工業控制系統、云計算平臺、物聯網、使用移動互聯技術的網絡、其他網絡以及大數據等多個系統平臺。

    • 黨政軍機關等要部門:電子政務的發展提高了政府部門的工作效率,但是各種泄密事件卻隨之而來,面臨的威脅日趨復雜,防范難度越來越大。有必要實施風險評估和風險管理。

    • 基礎信息網絡和重要信息系統:包括民航、鐵路、電力、海關、稅務等信息系統,關鍵設備和技術嚴重依賴國外。

    • 行業/企業信息系統:國有大中型企業、國防軍工企業、高新技術企業等。

    • 公眾商業服務系統:包括網上銀行、網上證券等。

    評論于 1年前,獲得 0 個贊
    • 華為云云堡壘機

    云堡壘機(Cloud Bastion Host,CBH)是華為云的一款4A統一安全管控平臺,為企業提供集中的帳號(Account)、授權(Authorization)、認證(Authentication)和審計(Audit)管理服務。

    • 阿里云云堡壘機

    云堡壘機可集中管理資產權限,全程記錄操作數據,實時還原運維場景,助力企業用戶構建云上統一、安全、高效運維通道;保障云端運維工作權限可管控、操作可審計、合規可遵從。

    • 天翼云云堡壘機

    產品提供統一運維門戶,避免了云資產在公網暴露,提高云資產的安全性;增強的雙因認證和單點登錄可以幫助用戶在多個系統間安全、自由的運維;嚴格的授權控制機制確保云資源只能被合法的用戶訪問,減少安全事件的發生;統一發布的運維工具,極大提高了運維效率,幫助用戶提高生產效率。

    • 西部數碼云堡壘機

    西部數碼的云堡壘機是一款全Web化連接云服務器的安全管理工具,用于提供云計算安全管控的系統和組件。支持通過主流web瀏覽器、手機APP遠程運維服務器,包含主機管理、權限控制、運維審計、賬號認證等功能。

    評論于 8個月前,獲得 0 個贊

    系統漏洞是指應用軟件或操作系統軟件在邏輯設計上的缺陷或在編寫時產生的錯誤。某個程序在設計時未被考慮周全,這個缺陷或錯誤將可能被不法分子或黑客利用,通過植入木馬病毒等方式來攻擊或控制整個計算機,從而竊取計算機中的重要資料和信息,甚至破壞系統。系統漏洞可對用戶造成不良后果。漏洞被惡意用戶利用,會造成信息泄露;黑客攻擊網站即是利用網絡服務器操作系統的漏洞,對用戶操作造成如不明原因的死機和丟失文件等。

    系統漏洞主要分為兩種,一種是高危漏洞,另一種是功能性漏洞:

    • 高危漏洞:系統核心和Office 漏洞,這些漏洞允許遠程執行代碼,使得電腦有被入侵的危險

    • 功能性漏洞:軟件版本更新或給系統添加實用功能,用于解決普通的電腦問題,提升電腦性能

    如何防護?

    1、及時修復系統環境中存在的安全漏洞:防范漏洞攻擊最直接有效的方法就是修復系統環境中存在的安全漏洞。

    2、培養良好的計算機使用習慣

    a) 提高計算機網絡安全意識

    b) 不要輕易下載不明軟件程序

    c) 不要輕易打開不明郵件夾帶的可疑附件

    d) 及時備份重要的數據文件

    評論于 5個月前,獲得 0 個贊

    網站不幸被攻擊者攻擊該采取以下防護手段:

    • 確認被攻擊的范圍:如果網站被篡改,可能攻擊者只擁有網站的權限,就是常說的Webshell。也有可能攻擊者通過WebShell提權,已經獲得服務器的權限,甚至已經滲透到內網。所以可以通過日志等跡象來判斷和確認攻擊的范圍,同時查看系統里有沒有多余的賬號。

    • 備份日志:可能部分日志已經被黑客清除,可以通過日志恢復等方法,盡量找到更多的日志。如果有大的損失,可以打110報警。這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是有可能找到黑客攻擊該網站時所使用的方法,并從中尋找漏洞所在。

    • 清除后門程序:一般攻擊者會為了長期進入受害者系統,而安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果攻擊者已經獲得服務器權限,就檢查基于系統的后門如Rootkit、反彈遠程控制木馬,檢查攻擊者是否替換程序等,并且把系統里不認識的賬號刪除。

    • 修復漏洞:僅僅清除后門是不夠的,還必須找到攻擊者攻擊時所利用的漏洞。這樣才能從根本上解決安全問題,這個過程難度是最大的,一般會涉及開發,只有具備豐富經驗的安全人員才能解決。找到漏洞后要打個補丁。

    • 更改以前的配置文件:更改原先配置,修復漏洞后,需要更改一些以前的配置文件,如網站后臺密碼、數據庫連接密碼、變更網站路徑或者文件名。這樣做的目的就是防止攻擊者通過以前的記錄信息再次入侵,同時更改Administrator、root等管理員密碼。

    評論于 3天前,獲得 0 個贊

    工作模式有以下三種:

    • 雙機熱備模式:即目前通常所說的active/standby 方式,active服務器處于工作狀態;而standby 服務器處于監控準備狀態,服務器數據包括數據庫數據同時往兩臺或多臺服務器寫入(通常各服務器采用RAID磁盤陣列卡),保證數據的即時同步。當active服務器出現故障的時候,通過軟件診測或手工方式將standby機器激活,保證應用在短時間內完全恢復正常使用。典型應用在證券資金服務器或行情服務器。這是目前采用較多的一種模式,但由于另外一臺服務器長期處于后備的狀態,從計算資源方面考量,就存在一定的浪費。

    • 雙機互備模式:是兩個相對獨立的應用在兩臺機器同時運行,但彼此均設為備機,當某一臺服務器出現故障時,另一臺服務器可以在短時間內將故障服務器的應用接管過來,從而保證了應用的持續性,但對服務器的性能要求比較高。配置相對要好。

    • 雙機雙工模式:是目前cluster(群集:群集包括兩種,一種是網絡負載平衡,另一種是服務器群集。這里的雙機雙工模式是屬于網絡負載平衡群集。)的一種形式,兩臺服務器均為活動,同時運行相同的應用,保證整體的性能,也實現了負載均衡和互為備份,實現該類方案的典型產品包括國外廠商Oracle的RAC,國內廠商格瑞趨勢的Moebius for SQL Server。需要利用磁盤柜存儲技術(最好采用San方式)。WEB服務器或FTP服務器等用此種方式比較多。

    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类