<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(692)

    評論于 1年前,獲得 1 個贊

    MD5不是一種常用的數據加密算法,他是一種新型摘要算法一種被廣泛使用的密碼散列函數,可以產生出一個128位(16字節)的散列值(hash value),用于確保信息傳輸完整一致。原理是以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯后將生成一個128位散列值。

    常見的加密方式如下:

    • 鏈路加密:對網絡中兩個相鄰節點之間傳輸的數據進行加密保護;

    • 節點加密:指在信息傳輸路過的節點處進行解密和加密;

    • 端到端加密:指對一對用戶之間的數據連續的提供保護;

    • 算法加密:MD5加密、Base64加密、DES加密、AES加密、RSA加密、SHA1、SHA256、SHA512加密。

    評論于 1年前,獲得 0 個贊

    工業控制系統信息安全等級是基于工業控制系統存在的信息安全風險劃分的,等級劃分要素:

    • 工業控制系統資產重要程度:根據工業控制系統所在工業生產行業領域重要性劃分為一般領域、重點領域和關鍵領域(常規熟知的如鋼鐵、化工、電力、天然氣、城市軌道交通、城市供水供氣供熱等均屬于重點領域)。資產的作用價值一般是根據工控資產對象在工業企業生產過程中承擔的業務重要性進行評價。資產的獲取價值則是指資產自身原始成本、更換或再造成本。從分級規范給出的重要程度特征值表中可以看出資產作用價值是影響資產重要性的關鍵指標,這一點也符合工業生產企業特別是連續型生產企業優先保障生產業務可靠性的特點。

    • 受侵害后潛在影響程度:反映了工業控制系統信息安全受到侵害后產生的直接損失和間接損失,包括對工業控制系統及其相關生產裝置的影響,對工業生產運行安全的影響,以及對其他受侵害對象(如公民、企業、其他組織的合法權益及重要財產安全,環境安全、社會秩序、公共利益和人員生命安全,國家安全、國家經濟安全)的影響。

    圖片

    說明:潛在影響程度特征值取值范圍從1到5,特征值越高表示受侵害后潛在影響程度越高。

    需抵御的信息安全威脅程度:在工業控制系統在面臨客觀存在的眾多威脅中,依據工業控制系統、相關生產裝置以及所屬企業或行業共同固有脆弱性及其可利用性,信息安全事件發生的可能性,所確定的實際需要抵御的信息安全威脅。需要抵御的信息安全威脅等級范圍為1-5,5為最高。

    評論于 1年前,獲得 0 個贊

    堡壘機HA不能同步堡壘機的軟件版本,如果要將堡壘機做雙機熱備則要在部署堡壘機的時候需要先將堡壘機的設備型號、軟件版本做的一致,如果不一致則需要提前升級,HA配置成功后,數據會從主節點同步至備節點。堡壘機雙機熱備會將堡壘機的數據庫、配置文件、ElasticSearch和以前的審計數據也就是審計日志通過主節點同步到備份節點。

    防火墻堡壘機等安全設備HA部署方式有以下兩種:

    • 主備模式

      主-備方式即指的是一臺設備處于某種業務的激活狀態(即Active狀態),另一臺設備處于該業務的備用狀態(即Standby狀態)。工作機和備用機通過心跳線連接,備用機實時監視工作機的情況,當工作機出現問題,備用機就接管工作。在這個狀態下,工作防火墻響應ARP請求,并且轉發網絡流量;備用防火墻不響應ARP請求,也不轉發網絡流量。主備之間同步狀態信息和配置信息。

    • 主主模式

      雙主機方式即指兩種不同業務分別在兩臺設備上互為主備狀態(即Active-Standby和Standby-Active狀態)。主主模式下,兩個防火墻并行工作,都響應ARP請求,并且都轉發網絡流量。主主模式可以提高數據包處理的吞吐量,平衡網絡負載,優化網絡性能。

    評論于 1年前,獲得 0 個贊

    網絡安全攻防演練紅隊常用的攻擊方式有以下九種:

    • 弱口令

      除了系統、應用等漏洞以外,紅隊還會探測目標企業在人員和管理上的漏洞,最典型的方法就是弱密碼,包括弱強度密碼、默認密碼、通用密碼、已泄露密碼等不同類型。實際工作中,通過弱口令獲得權限的情況占據90%以上。

      很多企業員工用類似zhangsan、zhangsan001、zhangsan123、zhangsan888這種賬號拼音或其簡單變形,或者123456、888888、生日、身份證后6位、手機號后6位等做密碼。導致通過信息收集后,生成簡單的密碼字典進行枚舉即可攻陷郵箱、OA等賬號。

      還有很多員工喜歡在多個不同網站上設置同一套密碼,其密碼早已經被泄露并錄入到了黑產交易的社工庫中;或者針對未啟用SSO驗證的內網業務系統,均習慣使用同一套賬戶密碼。這導致從某一途徑獲取了其賬戶密碼后,通過憑證復用的方式可以輕而易舉地登錄到此員工所使用的其他業務系統中,為打開新的攻擊面提供了便捷。

      很多通用系統在安裝后會設置默認管理密碼,然而有些管理員從來沒有修改過密碼,如admin/admin、test/123456、admin/admin888等密碼廣泛存在于內外網系統后臺,一旦進入后臺系統,便有很大可能性獲得服務器控制權限;同樣,有很多管理員為了管理方便,用同一套密碼管理不同服務器。當一臺服務器被攻陷并竊取到密碼后,進而可以擴展至多臺服務器甚至造成域控制器淪陷的風險。

    • 互聯網邊界滲透

      大部分企業都會有開放于互聯網邊界的設備或系統,如:VPN系統、虛擬化桌面系統、郵件服務系統、官方網站等。正是由于這些設備或系統可以從互聯網一側直接訪問,因此也往往會成為紅隊首先嘗試的,突破邊界的切入點。

      此類設備或系統通常都會訪問內網的重要業務,為了避免影響到員工使用,很多企業都沒有在其傳輸通道上增加更多的防護手段;再加上此類系統多會集成統一登錄,一旦獲得了某個員工的賬號密碼,就可以通過這些系統突破邊界直接進入內網中來。

      譬如,開放在內網邊界的郵件服務如果缺乏審計,也未采用多因子認證;員工平時又經常通過郵件傳送大量內網的敏感信息。如服務器賬戶密碼、重點人員通訊錄等。那么,當掌握相關員工的郵箱賬號密碼后,在郵件中所獲得的信息,會被紅隊下一步工作提供很多方便。

    • 通用產品組件漏洞

      信息化產品雖然提高了企業的運行效率,但其自身的安全漏洞也給企業帶來了很多潛在隱患。歷年實戰攻防演習中,經常被利用的通用產品漏洞包括:郵件系統漏洞、OA系統漏洞、中間件軟件漏洞、數據庫漏洞等。這些漏洞被利用后,可以使攻擊方快速獲取大量賬戶權限,進而控制目標系統。而作為防守方,漏洞往往很難被發現,相關活動常常被當作正常業務訪問而被忽略。

    • 0Day漏洞

      在攻防演練中,0day攻擊已成為常態,由于0day漏洞能夠穿透現有基于規則的防護技術,被視為紅隊最為有效的手段之一。安全產品自身也無法避免0Day攻擊!安全產品也是一行行代碼構成,也是包含了操作系統、數據庫、各類組件等組合而成的產品。歷年攻防實戰演習中,被發現和利用的各類安全產品的0Day漏洞,主要涉及安全網關、身份與訪問管理、安全管理、終端安全等類型安全產品。這些安全產品的漏洞一旦被利用,可以使攻擊者突破網絡邊界,獲取控制權限進入網絡;獲取用戶賬戶信息,并快速拿下相關設備和網絡的控制權限。安全產品的0Day漏洞常常是紅隊最好的攻擊利器。

    • 社工釣魚

      利用人的安全意識不足或安全能力不足,實施社會工程學攻擊,通過釣魚郵件或社交平臺進行誘騙,是紅隊專家經常使用的社工手段。在很多情況下,“搞人”要比“搞系統”容易得多。

      釣魚郵件是最經常被使用的攻擊手段之一。紅隊專家常常會首先通過社工釣魚或漏洞利用等手段盜取某些安全意識不足的員工郵箱賬號;再通過盜取的郵箱,向該單位的其他員工或系統管理員發送釣魚郵件,騙取賬號密碼或投放木馬程序。由于釣魚郵件來自內部郵箱,“可信度”極高,所以,即便是安全意識較強的IT人員或管理員,也很容易被誘騙點開郵件中的釣魚鏈接或木馬附件,進而導致關鍵終端被控,甚至整個網絡淪陷。

      冒充客戶進行虛假投訴,也是一種常用的社工手法,攻擊方會通過單人或多人配合的方式,通過在線客服平臺、社交軟件平臺等,向客戶人員進行虛假的問題反饋或投訴,設局誘使或迫使客服人員接受經過精心設計的帶毒文件或帶毒壓縮包。一旦客戶人員的心理防線被突破,打開了帶毒文件或壓縮包,客服人員的電腦就會成為攻擊隊打入內網的一個“立足點”。

      除了客服人員外,很多非技術類崗位的工作人員也很容易成為社工攻擊的“外圍目標”。例如,如給法務人員發律師函,給人力資源人員發簡歷,給銷售人員發送采購需求等,都是比較常用的社工方法。而且往往“百試百靈”。

    • 供應鏈攻擊

      供應鏈攻擊是迂回攻擊的典型方式。攻擊方會從IT(設備及軟件)服務商、安全服務商、辦公及生產服務商等供應鏈入手,尋找軟件、設備及系統漏洞,發現人員及管理薄弱點并實施攻擊。常見的系統突破口包括:郵件系統、OA系統、安全設備、社交軟件等;常見的突破方式包括軟件漏洞,管理員弱口令等。

      利用供應鏈攻擊,可以實現第三方軟件系統的惡意更新,第三方服務后臺的秘密操控,以及物理邊界的防御突破(如,受控的供應商駐場人員設備被接入內網)等多種復雜的攻擊目標。

    • 相關單位攻擊

      這個方法與供應鏈攻擊類似,都是采用迂回戰術。在有紅隊防守的實戰攻防演習中,有時總部的系統防守會較為嚴密,紅隊很難正面突破,很難直接撬開進入內網的大門。此時,嘗試繞過正面防御,通過攻擊防守相對薄弱的下屬單位,再迂回攻入總部的目標系統,就是一種很“明智”的策略。

      紅隊大量實戰中發現:絕大部分企業機構,其下屬單位之間的內部網絡,下屬單位與集團總部之間的內部網絡,均未進行有效隔離。很多部委單位、大型央企均習慣于使用單獨架設一條專用網絡,來打通各地區之間的內網連接,但同時又普遍忽視了不通區域網絡之間必要的隔離管控措施,缺乏足夠有效的網絡訪問控制。

      這就導致紅隊一旦突破了子公司或分公司的防線,便可以通過內網橫向滲透,直接攻擊到集團總部,或是漫游整個企業內網,進而攻擊任意系統。

    • 秘密滲透

      不同于民間黑客或黑產團隊,紅隊工作一般不會大規模使用漏洞掃描器,因為掃描器活動特征明顯,很容易暴露自己。例如,目前主流的WAF、IPS等防護設備都有識別漏洞掃描器的能力,一旦發現后,可能第一時間觸發報警或阻斷IP。

      因此,信息收集和情報刺探是紅隊工作的基礎。在數據積累的基礎上,針對性地根據特定系統、特定平臺、特定應用、特定版本,去尋找與之對應的漏洞,編寫可以繞過防護設備的EXP來實施攻擊操作,可以達到隱蔽攻一擊即中的目的。如果目標系統的防御縱深不夠,或使用安全設備的能力不足,當面對這種有針對性攻擊時,往往就很難及時發現和阻止攻擊行為。在攻防演習的實戰中,常常使用紅隊獲取到目標資料或數據后,被攻擊單位尚未感知到入侵行為。如果參與演習的安全人員本身的技術能力也比較薄弱,無法實現對攻擊行為的發現、識別,無法給出有效的攻擊阻斷、漏洞溯源及系統修復策略,則在攻擊發生的很長一段時間內,防守一方可能都不會對紅隊的隱蔽攻擊采取有效的應對措施。

    • 多點潛伏

      攻防演練中,紅隊為避免在短時間內被發現、查殺,通常會在多個據點開展滲透工作,比如采取不同的Webshell、利用不同的后門和協議建立不同特征的據點。這種情況下,如果目標企業的安全人員不對告警設備做完整的攻擊鏈梳理,而只是處理告警IP的服務器,那么他們就無法將所有攻擊點及時清除。

      事實上,大部分應急響應過程并沒有溯源攻擊源頭,也未必能分析完整攻擊路徑。在防護設備告警時,很多防守方隊員會僅僅只處理告警設備中對應告警IP的服務器,而忽略了對攻擊鏈的梳理,從而導致盡管處理了告警,但仍未能將紅隊排除在內網之外。而紅隊則可以通過多個潛伏據點,實現快速“死灰復燃”。

      如果某些防守方成員專業程度不高,安全意識不足,還有可能在紅隊的“伏擊”之下暴露更多敏感信息。例如,在針對Windows服務器應急運維的過程中,有防守方隊員會直接將自己的磁盤通過遠程桌面共享掛載到被告警的服務器上。這樣反而可以給秘密潛伏的紅隊進一步攻擊防守方成員的機會。

    評論于 6個月前,獲得 0 個贊

    CSRF、XSS和XXE三者的區別如下:

    • XSS:XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼。

    • CSRF:CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer.

    • XXE:XXE是XML外部實體注入攻擊,XML中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。修復方式:XML解析庫在調用時嚴格禁止對外部實體的解析。

    評論于 1周前,獲得 0 個贊

    網絡安全日志管理特指硬件和軟件的日志,管理員可以通過它來檢查錯誤發生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。日志管理包括管理系統日志、應用程序日志、安全日志、日志審計、網絡日志等。平時企業工作中使用的設備,如路由器、交換機、防火墻和服務器,業務運行的應用程序,如數據庫和web服務器,都需要進行日志管理。

    網絡空間安全新技術有以下這些:

    • 智能移動終端惡意代碼檢測技術:針對智能移動終端惡意代碼研發的新型惡意代碼檢測技術,是在原有PC已有的惡意代碼檢測技術的基礎上,結合智能移動終端的特點引入的新技術。在檢測方法上分為動態監測和靜態檢測。由于智能移動終端自身的計算能力有限,手機端惡意代碼檢測經常需要云查殺輔助功能。用手機數據銷毀相應的取證也有著極為重要的應用,在手機取證中,手機卡、內外存設備和服務提供商都是取證的重要環節。

    • 生物特征識別技術:是指用生物體本身的特征對用戶進行身份驗證,如指紋識別技術。英特爾等將其應用于可穿戴設備,近年又新興了如步態識別、臉像識別和多模態識別技術等。可穿戴設備可對用戶的身份進行驗證,若驗證不通過將不提供服務。

    • 入侵檢測與病毒防御工具:在設備中引入異常檢測及病毒防護模塊。由于可穿戴設備中本身的計算能力有限,因此,嵌入在可穿戴設備中的入侵檢測或病毒防護模塊只能以數據收集為主,可穿戴設備通過網絡或藍牙技術將自身關鍵結點的數據傳入主控終端中,再由主控終端分析出結果,或通過主控終端進一步傳遞到云平臺,最終反饋給可穿戴設備,實現對入侵行為或病毒感染行為的警示及阻止。

    • 云容災技術:用物理隔離設備和特殊算法,實現資源的異地分配。當設備意外損毀時,可利用存儲在其他設備上的冗余信息恢復出原數據。如基于Hadoop的云存儲平臺,其核心技術是分布式文件系統(HDFS)。在硬件上,此技術不依賴具體設備,且不受地理位置限制,使用很便捷。

    • 可搜索加密與數據完整性校驗技術:可通過關鍵字搜索云端的密文數據。新的可搜索加密技術應注重關鍵詞的保護,支持模糊搜索,允許用戶搜索時誤輸入,并支持多關鍵詞檢索,對服務器的返回結果進行有效性驗證。為進行數據完整性驗證,用戶無需完全下載存儲在云端的數據,而是基于服務器提供的證明數據和自己本地的少部分后臺數據。未來新的完整性審計技術可支持用戶對數據的更新,并保證數據的機密性。

    • 基于屬性的加密技術:支持一對多加密模式,在基于屬性的加密系統中,用戶向屬性中心提供屬性列表信息或訪問結構,中心返回給用戶私鑰。數據擁有者選擇屬性列表或訪問結構對數據加密,將密文外包給云服務器存儲。在基于屬性的環境中,不同用戶可擁有相同的屬性信息,可具有同樣的解密能力,導致屬性撤銷和密鑰濫用的追蹤問題。

    • 后量子密碼技術:量子計算機的高度并行計算能力,可將計算難題化解為可求解問題。以量子計算復雜度為基礎設計的密碼系統具有抗量子計算優點,可有效地提高現代密碼體制的安全。未來研究將關注實用量子密鑰分發協議、基于編碼的加密技術和基于編碼的數字簽名技術等。

    評論于 1年前,獲得 0 個贊

    HTTPS證書的原理是使用非對稱加密進行身份驗證,使用對稱加密進行通信。

    • 服務器生成一對密鑰,首先向CA中心請求自己的證書,并將自己的公鑰發送給CA中心,CA中心將證書返回服務器。

    • 客戶端向服務器發起通信請求。

    • 服務器返回客戶端證書和公鑰。

    • 客戶端將證書發送給CA中心,詢問其有效性。

    • CA中心認證,返回客戶端,告知其服務器的真實性。

    • 客戶端收到認證,使用服務端給的公鑰加密對稱密鑰,發送給服務器。

    • 服務器收到加密后的對稱密鑰,使用自己的私鑰進行解密。

    • 服務器和客戶端開始使用對稱加密方式進行通信。

    評論于 8個月前,獲得 0 個贊

    微服務服務訪問失敗常見的原因有以下這些:

    • 硬件失敗:硬件失敗不常見,但一旦出現問題通常都是災難性。這里的硬件失敗不僅包括機房失火、機器損害等不可抗力所導致的、發生概率極低的硬件不可用,更多的是指由于日志文件過大導致硬盤無法寫入、網絡路由無效等可以通過調整硬件狀態進行恢復的失敗場景。

    • 分布式環境的固有原因:明確在分布式系統中由于網絡傳輸的三態性、異構系統集成等因素會導致遠程過程調用發生異常情況。微服務架構作為分布式系統的一種延伸,同樣也存在類似的問題。這些問題構成了服務訪問失敗的原因,我們無法完全消除這些原因,只能在設計和實現時加以預防,以及在發生時降低其所造成的影響。

    • 服務自身失敗:微服務本身當然也可能發生失敗,由于設計實現上考慮不周、代碼中存在的缺陷等因素所造成的服務發生失敗的場景也不少見,這些場景需要我們深入分析并找到解決問題的方法。

    • 服務依賴失敗:除了服務自身失敗,服務訪問失敗的另一種表現形式是服務依賴失敗。服務依賴失敗較之服務自身失敗而言其影響更大,也更加難以發現和處理。服務依賴失敗是我們在設計微服務架構中所需要重點考慮的失敗原因,因為服務依賴失敗會造成失敗擴散,從而形成服務訪問的雪崩效應。

    • 服務訪問雪崩效應:服務雪崩效應的產生是一種擴散效應,我們知道從角色出發,服務可以分為提供者(Provider)和消費者(Consumer),即首先提供者A服務發生不可用,然后消費者B服務重試加大流量,最后導致B服務自身也不可用。

    評論于 1年前,獲得 0 個贊

    jdbc連接數據庫五個步驟如下:

    1. 加載JDBC驅動程序:首先要加載想要連接的數據庫的驅動到JVM,成功加載后,會將Driver類的實例注冊到DriverManager類中;

    2. 創建數據庫的連接:向java.sql.DriverManager請求并獲得Connection對象,使用DriverManager的getConnectin法傳入指定的欲連接的數據庫的路徑、數據庫的用戶名和密碼來獲得;

    3. 創建一個preparedStatement:想要執行SQL語句則必須創建一個preparedStatement;

    4. 執行SQL語句:Statement接口提供了三種執行SQL語句的方法:executeQuery 、executeUpdate和execute;

    5. 處理異常關閉JDBC對象資源:操作完成后把使用的所有JDBC對象關閉來釋放資源。

    評論于 1年前,獲得 0 個贊

    確定定級對象安全保護等級的一般流程如下:

    1.確定受到破壞時所侵害的客體

    • 確定業務信息受到破壞時所侵害的客體;

    • 確定系統服務安全受到破壞時所侵害的客體。

    2.確定對客體的侵害程度

    • 根據不同的受侵害客體,分別評定業務信息安全被破壞對客體的侵害程度;

    • 根據不同的受侵害客體,分別評定系統服務安全被破壞對客體的侵害程度。

    3.確定安全保護等級

    • 確定業務信息安全保護等級;

    • 確定系統服務安全保護等級;

    • 將業務信息安全保護等級和系統服務安全保護等級的較高者確定為定級對象的安全保護等級。

    評論于 1年前,獲得 0 個贊

    免殺指的就是讓原本被殺毒軟件或其計算機安全工具捕獲并查殺的文件,經過處理后變得不被捕獲和查殺。免殺技術可以分為:

    • 靜態文件免殺:被殺毒軟件病毒庫/云查殺了,也就是文件特征碼在病毒庫了。

      對于靜態免殺,針對的是殺毒軟件的靜態文件掃描,云查(病毒庫)殺。

      殺毒是提取文件一段特征碼來識別病毒文件。

      能識別一個程序是一個病毒的一段不大于64字節的特征串

    • 動態行為免殺:運行中執行的某些行為被殺毒軟件攔截報讀。行為免殺如果沒有源碼就不是很好搞了。

      殺毒軟件現在都會有主防的功能,對惡意行為進行攔截提示。

      比如這些行為:

      1. 注冊表操作,添加啟動項,添加服務
      2. 文件寫入、讀系統文件、刪除文件,移動文件
      3. 殺進程,創建進程
      4. 注入、劫持等
    評論于 1年前,獲得 0 個贊

    常見的系統安全增強方法有下面幾種:

    • 安全漏洞打補丁 (Patch) 。很多漏洞本質上是軟件設計時的缺陷和錯誤(如漏洞),因此需要采用補丁的方式對這些問題進行修復。

    • 停止服務和卸載軟件。有些應用和服務安全問題較多,目前又沒有可行的解決方案,切實有效的方法是在可能的情況下停止該服務,不給攻擊者提供攻擊機會。

    • 升級或更換程序。在很多情況下,安全漏洞只針對一個產品的某一版本有效,此時解決問題的辦法就是升級軟件。如果升級仍不能解決,則要考慮更換程序。目前,同一應用或服務通常存在多個成熟的程序,而且還存在免費的自由軟件,這為更換軟件提供了可能性。

    • 修改配置或權限。有時系統本身并沒有安全漏洞,但由于配置或權限設置錯誤或不合理,給系統安全性帶來問題。建議用戶根據實際情況和審計結果,對這類配置或權限設置問題進行修改。

    • 去除特洛伊等惡意程序。系統如果出現過安全事故(已知的或并未被發現的),則在系統中可能存在隱患,例如攻擊者留下后門程序等,因此必須去除這些程序。

    • 安裝專用的安全工具軟件。針對 Windows 漏洞修補問題,用戶可以安裝自動補丁管理程序。

    評論于 11個月前,獲得 0 個贊

    防火墻DMZ隔離區控制策略有以下這些:

    • 內網可以訪問外網:內網的用戶顯然需要自由地訪問外網。在這一策略中,防火墻需要進行源地址轉換。

    • 內網可以訪問DMZ:此策略是為了方便內網用戶使用和管理DMZ中的服務器。

    • 外網不能訪問內網:內網中存放的是公司內部數據,這些數據不允許外網的用戶進行訪問。

    • 外網可以訪問DMZ:DMZ中的服務器本身就是要給外界提供服務的,所以外網必須可以訪問DMZ。同時,外網訪問DMZ需要由防火墻完成對外地址到服務器實際地址的轉換。

    • DMZ不能訪問內網:很明顯,如果違背此策略,則當入侵者攻破DMZ時,就可以進一步進攻到內網

    • DMZ不能訪問外網:此條策略在有的情況下可能會有例外,比如,DMZ中放置郵件服務器時就需要訪問外網,否則將不能正常工作。

    評論于 4個月前,獲得 0 個贊

    計算機病毒進入計算機后主要是導致正常程序無法運行、刪除或者復制后刪除計算機內的文件,如果計算機中正巧有數據庫等軟件還會盜取數據庫內的內容,計算機除了上面這些危害他還具有復制性和傳染性,在適當的條件下,它可得到大量繁殖導致內網癱瘓。有少部分計算機病毒會直接影響計算機的硬件設備,導致硬件設備突然電壓過大導致設備損壞等等。

    消除計算機病毒的方法有以下這些:

    • 使防病毒程序保持最新:如果您已經在計算機上安裝了防病毒程序,一定要使其保持最新。 由于新病毒層出不窮,因此大多數防病毒程序會經常更新。 請檢查防病毒程序的文檔或者訪問其網站,了解如何接收更新。 請注意,某些病毒會阻止常見的防病毒網站,使您無法訪問這些網站,因而無法下載防病毒更新。 如果出現這種情況,請與防病毒供應商核對,以了解是否有可供安裝最新更新的光盤。 您可以在未受感染的計算機(例如,朋友的計算機)上創建此光盤。

    • 使用在線掃描程序:如果您沒有安裝防病毒軟件,請訪問 Windows Vista 安全軟件提供商網站以了解有關安全和病毒防護的詳細信息。 某些合作伙伴站點提供免費的在線掃描程序,這些掃描程序將在您的計算機上搜索最新的病毒。 這些掃描程序不會防止您感染病毒,但是它們可幫助您查找和刪除您的計算機上已經有的病毒。

    • 下載最新安全殺毒軟件:從網絡中下載最新強力的安全殺毒軟件對電腦磁盤進行查殺。

    • 停止失控的病毒:病毒的制作通常是為了控制您的計算機并將其自身的副本從您的計算機發送給其他計算機。 如果您的計算機運行緩慢而且比平時更加頻繁地訪問網絡,通常可以判斷計算機感染了病毒。 如果出現這種情況,則應當斷開 Internet 連接和網絡連接(如果已連接的話)。 如果您是以物理連接方式連接到 Internet,請斷開與計算機相連的網絡電纜或電話線。 如果您是在筆記本電腦上以無線連接方式連接到 Internet,請關閉計算機上的無線適配器(關閉交換機或者取出無線適配卡)。 在斷開計算機與 Internet 的連接之后,請運行防病毒軟件(從計算機上的光盤或軟件)刪除病毒。

    評論于 5個月前,獲得 0 個贊

    防火墻不能防止以下類型的攻擊:

    • 內部攻擊:這種攻擊一般指的是從網絡內部發起的工具,這些攻擊輕者可以耗費節點能量,從而減少網絡壽命,重者可以干擾到網絡的正常運行,竊取網絡內秘密信息,甚至發布虛假的惡意信息。常見的內部攻擊有女巫攻擊、復制攻擊、隧道攻擊等。

    • 傳送已經感染病毒的軟件和文件:這種攻擊主要是利用防火墻無法防御病毒的攻擊和無法對插入的U盤等移動存儲設備的掃描,這樣一但帶有病毒的軟件或者文件進入計算機后會對整個網絡環境進行攻擊。

    • 數據驅動型攻擊:數據驅動攻擊是通過向某個活動中的服務發送數據,以產生非預期結果來進行的攻擊。常見的攻擊有緩沖區溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。

    防火墻能阻擋的攻擊有但不止以下這些:

    • DDoS攻擊:分布式拒絕服務攻擊(英文意思是Distributed Denial of Service,簡稱DDoS)是指處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個;

    • 廣播風暴:廣播風暴(broadcast storm)簡單的講是指當廣播數據充斥網絡無法處理,并占用大量網絡帶寬,導致正常業務不能運行,甚至徹底癱瘓,這就發生了“廣播風暴”。一個數據幀或包被傳輸到本地網段 (由廣播域定義)上的每個節點就是廣播;由于網絡拓撲的設計和連接問題,或其他原因導致廣播在網段內大量復制,傳播數據幀,導致網絡性能下降,甚至網絡癱瘓,這就是廣播風暴;

    • ARP欺騙攻擊(需專用防火墻):ARP欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改后的MAC地址是網關的MAC,導致網絡不通;

    • ICMP重定向攻擊:ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據這個信息來更新自己的路由表。由于缺乏必要的合法性檢查,如果一個黑客想要被攻擊的主機修改它的路由表,黑客就會發送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表;

    • Tcp syn攻擊:SYN攻擊是黑客攻擊的手段。SYN洪泛攻擊的基礎是依靠TCP建立連接時三次握手的設計。第三個數據包驗證連接發起人在第一次請求中使用的源IP地址上具有接受數據包的能力,即其返回是可達的;

    • tcp rst攻擊:RST攻擊 這種攻擊只能針對tcp,對udp無效。RST:(Reset the connection)用于復位因某種原因引起出現的錯誤連接,也用來拒絕非法數據和請求。如果接收到RST位時候,通常發生了某些錯誤;

    • CC攻擊:CC主要是用來攻擊頁面的。大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,訪問的人越多,論壇的頁面越多,數據庫壓力就越大,被訪問的頻率也越高,占用的系統資源也就相當可觀;

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类