<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(697)

    評論于 2年前,獲得 0 個贊

    可以使用以下方法來從外網訪問內網:

    1. 使用防火墻等安全設備來加固內網安全來減少泄露和外部攻擊;

    2. 劃分網絡邊界留下安全區來交換文件;

    3. 使用內網穿透代理軟件來進行訪問;

    4. 借助網絡準入控制模塊來解決;

    5. 借助內外網安全交換系統。

    評論于 1年前,獲得 0 個贊

    通過以下手機癥狀來查看手機是否被黑客入侵:

    1. 耗電快、自動關機。中毒后你的手機會經常出現了耗電快,要么就是自動關機,又或者自動重啟,還有就是經常的死機,然后花屏,排除那么其他的一個可能性的話,幾乎可以確定你的手機是中毒了。

    2. 流量異常增多。第二個就是當你的手機流量異常的增多,木馬軟件的目標是盜取私人信息,或在后臺頻繁下載安裝軟件和卸載軟件、消耗手機話費,這些舉動必將引起流量的異常。

    3. 莫名扣費(話費異常)一般手機中病毒以后,木馬軟件會給手機開通很多扣費業務,通過扣取話費的方式來賺取不義之財。

    4. 開機慢,高發熱一般手機中毒后重啟或者開機會變慢,且伴隨高發熱。

    如果您的手機遭到了黑客入侵,則您必須迅速采取行動,確定惡意軟件是否在手機話費中進行了未經授權的付款或進行了未經授權的通話收費,然后嘗試收回資金。所以,平時要多學習網絡安全相關知識,提高自己安全水平。

    評論于 5個月前,獲得 0 個贊

    遠程終端單元是:

    • 遠程終端單元又稱RTU,英文全稱為Remote Terminal Unit,遠程終端單元是一種針對通信距離較長和工業現場環境惡劣的情況而設計的具有模塊化結構的、特殊的計算機測控單元,它將末端檢測儀表和執行機構與遠程調控中心的主計算機連接起來,具有遠程數據采集、控制和通信的功能,可接收主計算機的操作指令,控制末端的執行機構動作。

    • 遠程終端單元可以用各種不同的硬件和軟件來實現,取決于被控現場的性質、現場環境條件、系統的復雜性、對數據通信的要求、實時報警報告、模擬信號測量精度、狀態監控、設備的調節控制和開關控制等。由于各制造商采用的數據傳輸協議、信息結構和檢錯技術不同,因此其一般都生產SCADA中配套的專用遠程終端單元。

    • RTU主要具備以下特點,通信距離長、CPU計算能力強、適應惡劣的溫度和濕度環境以及模塊結構化設計。由于RTU具備完善的功能,使其在SCADA系統中得到了大量的應用。

    • RTU軟件部分一般分為三種,操作系統、監控軟件、功能應用軟件。操作系統一般采用實時多任務操作系統(RTOS),它是采用嵌入式應用軟件的基礎和開發平臺。并且根據RTU應用對象不同,企業可以開發出不同的應用程序。

    評論于 1年前,獲得 0 個贊

    等級保護測評檢查當評分在75分以上不存在高風險安全性問題時則說明滿足要求,等級保護2.0測評得出結論包括得分與得出結論點評得分成百分制,及格線為70分,得出結論點評分成優、良、中、差四個等級。如果存在高風險安全性問題,則直接判為差”。其中高風險項判定主要包括未建立管理制度、建立領導小組,未開展源代碼審查、運維工具檢查,和為制定重要事件的應急預案等。

    評論于 1年前,獲得 0 個贊

    使用蜜罐欺騙防御方案需要考慮以下問題:

    • 每個誘餌是否都是唯一的:很多欺騙解決方案無法做到每個誘餌系統都是唯一的。也就是說,如果你部署了100個FTP誘餌,這100個誘餌可能會反復地指向同一個FTP服務器。但高級的欺騙方案會通過虛擬化技術提供唯一的、真實的、可定制的誘餌。有的供應商會通過仿真技術實現誘餌系統的大規模擴展,然后將攻擊者的交互信息傳遞至真實的虛擬機。仿真系統對攻擊方的吸引力與獨一無二的誘餌系統相比顯然相去甚遠。

    • 如何在誘餌中創建虛假內容:供應商往往會在POC中設置幾個配置完美的誘餌吸引用戶,但該供應商如何在成千上百的誘餌中創建虛假內容和真實應用層數據這個問題值得深究。人類大腦(特別是人才短缺的安全團隊)不擅長通過人工方式創建大量虛假但可信度高的內容,而且非常容易被高級攻擊者識破。

    • 是否能夠阻止攻擊鏈中的所有環節:一個好的欺騙平臺應該涵蓋每個環節,從偵察階段置于防火墻之前的誘餌(不會在每個隨機的網絡探測中被觸發),到偽造的人物角色(電子郵件地址、電話號碼)以及虛假數據。真正的欺騙方案絕不僅僅是部署一些網絡誘餌,因此在選擇欺騙方案時應該確保它是真正的全棧型平臺。

    • 是否支持 大規模部署:如果用戶單位有多個分支機構,是否會出現需要調用大量設備的情況,是否需要更改網絡,創建GRE通道或VPN等。

    • 誘餌的可信度如何判斷:用戶應組建自己信任的測試團隊,通過藍隊攻擊的方式進行對誘餌的可信度進行測試與驗證。這也就要求欺騙方案所提供的環境應該是像RDP、SSH這樣的高交互式環境,人類攻擊者(不僅是商業惡意程序)能夠運行他們所喜歡的一切代碼,但攻擊過程中的一舉一動都在欺騙工具的監控之中。

    • 自身的安全性如何:當攻擊者在內網滲透時入侵某個誘餌系統時,我們希望的結果肯定是成功入侵,然后觀察攻擊活動,收集威脅情報。但不排除攻擊者會利用誘餌來攻擊其它系統的可能性。例如,有的方案可能會采用VLAN間路由的方式,那么攻擊者就有可能通過誘餌系統繞過訪問控制。因此,欺騙方案中平臺本身的安全性也非常重要。

    評論于 9個月前,獲得 0 個贊

    網絡安全漏洞的發展趨向主要表現在以下方面:

    • 漏洞的發現技術更加自動化和智能化,漏洞發現技術的革新導致了發現新漏洞的速度明顯加快。

    • 國際上出現大量的專業漏洞研究組織,從漏洞被公布到漏洞被利用引發攻擊的時間周期急劇縮短,0day攻擊的數量在逐漸增加,使得防范和堵漏變得更困難。

    • 漏洞的嚴重性和危險程度明顯提高,利用漏洞攻擊的重心由系統層和網絡層逐漸向應用層擴展,Web應用安全漏洞造成危害日益凸顯。

    • 利用漏洞攻擊的重心由服務器端向客戶端過渡,由系統層和網絡層逐漸向應用層擴展;Web應用安全漏洞造成的危害日益凸顯。

    • 漏洞的發現、利用不再局限于常見的網絡設備和操作系統,不斷向新的應用領域擴散。

    • 被用于網絡攻擊的難易程度降低,同時利用漏洞攻擊的手法越來越詭異、越來越隱蔽。

    評論于 8個月前,獲得 0 個贊

    企業建設內生安全系統的要點有以下這些:

    • 終端數據安全防護:基于Windows內核文件驅動層的自動加解密機制,實現文件的透明加解密;對終端數據的傳輸通道進行全面監控,防止數據通過終端泄露;全面感知終端安全狀態,為基于ABAC模型的動態訪問控制提供數據支撐。

    • 運維管理場景下的數據安全防護:加強特權訪問管理,基于零信任理念,采用ABAC訪問控制模型,綜合評估運維管理終端的安全狀態、運維操作行為,動態調整運維管理權限策略,防止運維人員違規、越權、惡意操作。

    • 業務操作場景下的數據安全防護:加強應用系統、業務功能、API接口、數據層面的訪問控制,基于零信任理念,采用ABAC訪問控制模型,綜合評估業務操作終端的安全狀態、業務操作行為,動態調整業務訪問權限策略,防止業務人員違規、越權、惡意操作。

    • 數據共享場景下的數據安全防護:建設數據安全隔離與交換系統、網絡數據泄露防護系統,防止數據在對外交換過程中發生泄露。

    • 數據開放場景下的數據安全防護:通過“數據不動,應用動”的方式,將第三方數據應用程序部署在數據中心,使其僅返回分析統計結果,保證原始數據不流出數據中心,同時又能對外提供數據服務。

    • 生產轉測試場景下的數據安全防護:建設數據脫敏系統,通過靜態脫敏技術有效防止開發、測試人員對隱私數據的濫用,防止隱私數據在未經脫敏的情況下從生產環境中流出。

    • 面向數據采集場景的數據安全防護:建設采集設備認證系統,通過證書或設備固有特征識別設備的可信身份,確保數據源可靠。

    • 辦公數據安全備份恢復:建設辦公數據安全備份恢復平臺,接收終端安全系統自動上傳或用戶手動上傳的數據;利用密碼基礎設施平臺提供的加密服務,結合用戶身份,對數據進行加密存儲;當發生文件損壞時,將備份數據下發到終端或服務器,防止勒索病毒、硬盤損壞等導致的數據不可用。

    評論于 4個月前,獲得 0 個贊

    網絡攻擊者遠程攻擊包括以下階段:

    • 確定目標階段:確定目標就是要知道這臺主機的域名或者IP地址、攻擊目標的位置、系統類型、操作系統、提供服務等全面的資料。可以通過Host查詢、Whois查詢、Usenet和Web查詢、Finger查詢等多種方法來識別目標網絡的有關信息。

    • 服務分析階段:Internet上的主機大部分都提供WWW、Mail、FTP、BBS等網絡信息服務,使用相應的應用程序進行測試就可以知道目標主機提供的服務類型。例如,使用Telnet、FTP等用戶軟件向目標主機申請服務,如果主機有應答就說明主機提供了這個服務,然后再使用一些像PortScan這樣的工具,對目標主機一定范圍的端口進行掃描,這樣可以全部掌握目標主機的端口情況。Hakter就是一個非常實用的工具軟件,功能包括Ping、IP范圍掃描、目標主機端口掃描、郵件炸彈、過濾郵件、Finger主機等。

    • 系統分析階段:可以通過多種方法來識別目標網絡上使用的操作系統的類型和版本。一旦判斷出目標網絡上的操作系統和結構是多樣的,下一步的研究工作就可以進行了。首先制作一張表(這張表對于進一步進行研究有極大地幫助),列出每個操作系統和機器的類型,然后對每個平臺進行研究并找出它們中的漏洞。

    • 進行測試階段:首先要建立一個和目標一樣的環境。一旦此環境建立起來,就可對它進行一系列的攻擊。在此過程中有兩件事需要注意:從攻擊方來看這些攻擊行為看上去像什么;從受攻擊方來看這些攻擊行為看上去像什么。

    • 使用和漏洞有關的各種工具實施攻擊階段:收集各種實際使用的工具,這些工具最有可能是一些掃描工具。基于用戶對操作系統的分析,用戶需要對工具進行評估以判斷有哪些漏洞和區域它們沒有覆蓋到。只用一個工具而不用另一個工具就可覆蓋某特定設備的情況下,最好同時使用這兩個工具。

    評論于 1年前,獲得 0 個贊
    • DV SSL證書(域名驗證型):只需驗證域名所有權,無需人工驗證申請單位真實身份,幾分鐘就可頒發的SSL證書。價格一般在百元至千元左右,適用于個人或者小型網站。

    • OV SSL證書(企業驗證型):需要驗證域名所有權以及企業身份信息,證明申請單位是一個合法存在的真實實體,一般在1~5個工作日頒發。價格一般在百元至千元左右,適用于企業型用戶申請。

    • EV SSL證書(擴展驗證型):除了需要驗證域名所有權以及企業身份信息之外,還需要提交一下擴展型驗證,比如:鄧白氏等,通常CA機構還會進行電話回訪,一般在2~7個工作日頒發證書。價格一般在千元至萬元左右,適用于在線交易網站、企業型網站。

    DV SSL證書、OV SSL證書、EV SSL證書的區別

    DV與OV證書的主要區別就是:DV型證書不包含企業名稱信息;而OV型證書包含企業名稱信息,而且OV比DV價格貴,安全等級高。

    OV和EV證書的主要區別就是:瀏覽器對EV證書更加“信任”,當瀏覽器訪問到EV證書時,可以在地址欄顯示出公司名稱,并將地址欄變成綠色。

    評論于 1年前,獲得 0 個贊

    桌面云面臨的安全挑戰有以下這些:

    • 遠程接入終端的合法性:遠程接入終端雖不直接處理和存儲數據,但假如不對接入終端的合法性進行認證,有可能惡意用戶采用特制的終端連接數據中心服務器,在這類終端上可以運行事先預備好的程序將全部顯示結果記錄下來從而導致信息泄露。一個很簡潔的例子就是用PC機作為終端設備接入后臺數據中心,然后在PC機上運行截屏或錄像程序獲取數據。這對于企業和行業用戶是需要嚴格禁止的,因此,有必要對接入終端的合法性進行精確識別。

    • 遠程接入終端自身的安全性:使用者大多使用筆記本電腦、智能手機、平板電腦等智能終端設備作為遠程接入終端訪問后臺數據中心服務器。然而,智能終端日益增加的計算能力、智能終端操作系統多樣性和復雜性的特點以及無線網絡所具有的開放性,使得遠程接入終端所面臨的安全威逼遠甚于傳統的互聯網。智能操作系統在具有強大功能的同時也引入了較多安全漏洞,加之移動型智能終端簡單丟失,使得遠程接人終端面臨諸多安全風險,包搖存儲信息丟失和泄露、設備冒用、木馬病毒攻擊等。

    • 傳輸數據的安全性:在桌面云計算架構下,用戶登錄其自身的桌面系統所需的認證信息會通過網絡從遠程終端設備傳輸到后臺數據中心服務器,假如在傳輸過程中沒有保護,很簡單被竊取從而遭到身份假冒。業務應用過程中,大量的數據也會通過網絡在用戶終端與數據中心服務器之間交互,假如不對這些數據進行保護則很簡單導致信息外泄,特殊是在無線網絡環境下,開放的傳輸空間為攻擊者截取數據提供了便利。

    • 數據集中存儲安全:在桌面云計算架構下,全部用戶的數據都保存在數據中心的存儲介質上,不再受用戶自身直接掌控。數據中心的管理員能夠不經授權便獲取任意數據。此外,存儲介質在修理過程中或者未經處理便被丟棄后,其中保存的數據也可能被泄露。

    • 虛擬化安全風險:在數據中心的服務器上運行著服務器虛擬化系統,在服務器虛擬化系統之上運行著與各個使用者對應的虛擬機軟件。服務器虛擬化系統從本質上而言類似于傳統意義上的操作系統,也面臨著被木馬和病毒程序攻擊的風險,一旦被攻破,惡意程序就有可能截獲虛擬機處理和存儲的各種數據,從而造成信息泄露。

    • 其他安全風險:云計算的本質是網絡計算,一些傳統的網絡安全風險在桌面云計算架構下仍舊存在。例如,由于無線網絡接入方式多種多樣,從而引入了基于IP協議的互聯網的全部安全威逼,包括通過破解空中接口接入協議非法訪問網絡、對空中接口傳遞信息進行監聽和盜取、大量惡意軟件程序發起拒絕服務攻擊占用移動網絡資源導致通信網絡信息堵塞、接人帶寬的提升加劇了有效資源的惡意利用威逼、信令干擾等。此外,木馬病毒等惡意程序也同樣存在,既攻擊遠程接入終端也攻擊數據中心服務器。

    評論于 5個月前,獲得 0 個贊

    STRIDE 模型是:

    • STRIDE 是微軟開發的用于威脅建模的方法和工具。在開展威脅評級之前,需要識別出威脅。為了準確地闡釋安全隱患,進而識別出潛在威脅,可以采用STRIDE模型。STRIDE模型將威脅分為6種類型。

    STRIDE模型的6種威脅類型分別對應于英文縮寫STRIDE的首字母,其含義如下:

    • 身份欺騙(Spoofing Identity):身份欺騙即通過使用虛假身份信息來嘗試獲取系統的訪問權限。攻擊者可以使用竊取的用戶認證信息或者偽造的IP地址來實現身份欺騙。當攻擊者以合法用戶或者本地主機的身份成功獲得目標系統訪問權限后,就可以進一步以授權身份開展權限提升或者其他惡意操作。

    • 數據篡改(Tampering with Data):篡改是指在未經授權的情況下惡意修改數據,例如篡改網絡中兩臺計算機之間的通信數據。

    • 抵賴(Repudiation):抵賴是指用戶能夠(以合法或者不合法的形式)否認其執行了某項操作或業務。如果未配備適當的審計措施,則難以證實攻擊者發起了抵賴攻擊。

    • 信息泄露(Information Disclose):信息泄露是指私有數據的意外公開。例如,用戶能夠查閱未授權表格或文件的內容,或者監控通過網絡發送的明文數據。信息泄露漏洞的部分實例包括隱藏的表單字段、Web頁面注釋中遺留的數據庫連接語句和連接信息,以及可能向用戶泄露內部系統信息的不完善的異常處理等。所有這些信息對于攻擊者實施攻擊都大有幫助。

    • 拒絕服務(Denial of Service):拒絕服務是指導致系統或應用不可用的過程。舉個例子,通過向服務器發送海量請求消耗掉目標系統所有可用的系統資源就可以實現針對目標的拒絕服務攻擊,此外,發送足以導致應用進程崩潰的畸形輸入也可以實現拒絕服務攻擊。

    • 權限提升(Elevation of Privilege):當擁有有限權限的用戶以特權用戶的身份取得了某應用的特權操作權限時即實現了權限提升。例如,權限受限的攻擊者通過提權可以實現入侵,或者接管具有較高權限并且受信任的進程或賬戶。

    評論于 2年前,獲得 0 個贊

    信息系統安全等級保護測評的主要作用是保護信息化發展、維護國家信息安全的根本保障,是信息安全保障工作中國家意志的體現,是一種普遍適用的管理方法,是適用于我國當前實際的一種有效的信息安全管理方法。

    實施信息安全等級保護制度能夠有效地提高我國信息和信息系統安全建設的整體水平。實施信息安全等級保護制度有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調,為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本。

    評論于 1年前,獲得 0 個贊

    信息安全審計內容包括下這些:

    • 組織層面信息技術控制審計的內容包括:控制環境、風險評估、控制活動、信息與溝通、內部監督;

    • 對信息系統一般性控制的審計包括:系統開發和采購審計、系統運行審計、系統變更審計、信息安全審計;

    • 對信息系統應用控制的審計包括:授權與批準、系統配置控制、異常情況報告和差錯報告、接口/轉換控制、一致性核對、職責分離、系統計算、其他。

    評論于 9個月前,獲得 0 個贊

    物聯網安全技術要滿足應用需求需要具備以下特征:

    • 易用性:易用性就是要求物聯網系統要易于使用,易于構建,易于維護,易于重新調整。即插即用。利益相關者要求能夠輕松添加新的組件到物聯網系統,來滿足用戶對物聯網的要求。

    • 數據管理:物聯網中越來越多的數據被創建出來。物聯網相關用戶希望去利用大量傳感器和其他數據發生器得到數據,提供有效預測分析來管理和控制網絡。決策建模和信息處理。數據挖掘的過程包括數據預處理,數據挖掘以及知識的評估和表示。

    • 云服務架構:物聯網相關用戶希望能夠靈活地部署和使用物聯網,主要表現在三個方面:第一,任何地方都能夠連接到物聯網系統;第二,只為使用的服務支付費用;第三,能夠快速配置和廢止系統。

    • 安全:物聯網相關用戶希望能夠得到保證物聯網系統不會被未經授權的實體用于惡意目的。由于采用物聯網構建的系統將實現各種目標,那么就會需要不同的安全級別。物聯網相關用戶希望,他們的個人和商業信息能夠得到保密。

    • 基礎設施:物聯網相關用戶希望能夠使用基礎設施,比如說有線、無線、封閉的網絡或是連接的網絡等。

    • 服務感知:物聯網提供的服務一般是不需要人工干預的,然而這并不是意味著人們(物聯網服務的使用者)不需要知道那些存在于使用者周圍的服務。當物聯網服務提供給使用者時,能夠通過一定的方法使用戶知道服務的存在,當然,這些方法必須符合相關法規。

    • 輔助功能和使用環境:物聯網相關用戶希望物聯網系統,能夠滿足個人的可訪問性要求和所涉及的部門的應用需求。這種方法能夠保證不同的用戶在不同的環境下的訪問性和可使用性。應當意識到,不僅需求是多樣化的,而且它們是隨時間的變化而變化,同時,一個用戶的需求可能會和另一個用戶的需求發生沖突,甚者,用戶的需求會因環境的變化而變化,所以只有能夠適應用戶需求的方法才能為所有用戶提供最佳的可用性。

    • 標準的聚合:物聯網相關用戶希望有一套大眾化的標準來支持物聯網的廣泛使用。

    評論于 3個月前,獲得 0 個贊

    緩沖區溢出的攻擊原理是通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作,而緩沖區溢出中,最為危險的是堆棧溢出,因為入侵者可以利用堆棧溢出,在函數返回時改變返回程序的地址,讓其跳轉到任意地址。

    緩沖區溢出攻擊的預防手段有以下這些:

    • 強制寫正確的代碼的方法。只要在所有拷貝數據的地方進行數據長度和有效性的檢查,確保目標緩沖旦中數據不越界并有效,則就可以避免緩沖區溢出,更不可能使程序跳轉到惡意代碼上。

    • 通過操作系統使得緩沖區不可執行,從而阻止攻擊者殖入攻擊代碼。通過使被攻擊程序的數據段地址空間不可執行,從商使得攻擊者不可能執行被植入被攻擊程序輸入緩沖區的代碼,這種技術被稱為緩沖區不可執行技術。

    • 改進C語言函數庫。C語言中存在緩沖區溢出攻擊隱患的系統匾數有很多。例如gets(),sprintf(),strcpy(),strcat(),fscanf(),scanf(),vsprintf()等。可以開發出更安全的封裝了若干己知易受堆棧溢出攻擊的岸函數。

    • 使堆棧向高地址方向增長。使用的機器堆棧壓入數據時向高地址方向前進,那么無論緩沖區如何溢出,都不可能覆蓋低地址處的函數返回地址指針,也就避免了緩沖區溢出攻擊。但是這種方法仍然無法防范利用堆和靜態數據段的緩沖區進行溢出的攻擊。

    • 在程序指針失效前進行完整性檢查。原理是在每次在程序指針被引用之前先檢測該指針是否己被惡意改動過,如果發現被改動,程序就拒絕執行。

    • 利用編譯器將靜態數據段中的函數地址指針存放地址和其他數據的存放地址分離。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类