<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(699)

    評論于 1年前,獲得 0 個贊

    數據脫敏是隱藏原始數據與修改的內容(字符或其他數據)的過程。對數據脫敏主要是為了保護個人身份信息,敏感個人數據或者商業數據。用到數據脫敏的領域包括:

    • 在政務領域:由于政務信息來源于各政府部門的第一手數據,必然涉及到大量個人信息。為保障政務平臺安全,嚴防敏感數據泄露,政務領域中數據脫敏技術被應用于敏感數據采集、傳輸、使用在內的全生命周期。

    • 在金融、電信領域:廣泛存在著諸如交易記錄、通話記錄、賬戶信息、手機號碼等個人敏感信息,也存在著諸如征信、反欺詐等需要使用個人敏感信息的需求,同時還面臨著嚴格的監管要求。在此情況下,通過針對不同級別人員使用不同脫敏規則,以動態脫敏嚴格限制各級人員可以接觸到的敏感信息,以靜態脫敏將生產數據交付至測試、開發等使用環節,成為當下金融、電信行業的首選。

    • 在互聯網領域:越來越多的企業通過挖掘數據的額外價值實現業務收入提升。近年來頻發的數據泄露事件和針對互聯網企業使用用戶隱私數據的處罰不斷提醒著相關企業重視用戶敏感數據的保護。目前大型互聯網企業在使用用戶敏感數據進行用戶行為分析、個性化推薦、精準營銷等分析應用時,數據脫敏成為了必經步驟。

    評論于 1年前,獲得 0 個贊

    身份驗證方法大致可以劃分為以下方式:

    • 基于用戶所知:口令驗證是最典型的基于用戶所知的驗證方式。系統為每一個合法用戶建立用戶名和口令的對應關系,當用戶登錄系統或者執行需要認證身份的操作時,系統提示用戶輸入用戶名和口令,并對用戶輸入的信息與系統中存儲的信息進行比較,以判斷用戶是不是其所聲稱的用戶。口令驗證簡單,易于實施,應用非常廣泛。但其存在很多缺點,以普通的網絡應用系統為例,用戶通過客戶端向服務器發送用戶名和口令信息進行身份認證,在客戶端、通信鏈路及服務器3處都有口令泄露的可能。具體來看,用戶在使用客戶端主機時,口令輸入過程可能被其他人偷窺。此外,如果用戶使用的客戶端感染了盜號木馬,木馬可能采取鍵盤記錄、屏幕截取等方式獲取用戶輸入的賬號和密碼。在通信鏈路上,如果口令以明文傳輸,黑客采用網絡監聽工具對通信內容進行監視,可以輕易獲取傳輸的用戶名和口令信息。此外,在服務器端,如果服務器存在漏洞,黑客獲取權限后,可以盜取存儲口令信息的文件進行破解,從而獲得用戶口令。假若以上三方面的防護都很完善,但用戶使用的是比較簡單的口令,黑客還是可以很容易地猜解出來。

    • 基于用戶所有:基于用戶所有的驗證方式通常采用特定的信物標識用戶身份,所使用的信物通常是磁卡或者各種類型的智能存儲卡。擁有信物的人被認定為信物對應的用戶。基于用戶所有的驗證方式一般需要專門的硬件設備對信物進行識別和判斷,其優點是不需要用戶輸入信息,使用方便。這種認證方式的難點是必須保證信物的物理安全,防止遺失、被盜等情況。如果信物落入其他人手中,其他人可以以信物所有人的身份通過驗證進入系統。

    • 基于用戶所在:以IP地址為基礎進行認證是使用最多的一種基于用戶所在的認證方式。系統根據訪問者的源地址判斷是否允許其訪問或者完成其他操作。例如,在Linux環境下,可以通過配置文件.rhost確定主機所信任的IP地址,通過相應IP地址訪問主機可以直接進入系統。此外,因特網上很多下載站點限定只有指定IP地址范圍的主機允許下載資源,如一些大學網站的教學資源只允許本校IP地址范圍的主機訪問。這種基于用戶所在的認證方式,其優點是對用戶透明,用戶使用授權的地址訪問系統,可以直接獲得相應權限。缺點是IP地址的偽造非常容易,攻擊者可以采用這種方式輕易進入系統。

    • 基于用戶特征:用戶特征可以分為兩類,第一類是用戶的生理特征,第二類是用戶的行為特征,兩類特征均可以被用于驗證用戶身份。指紋認證、人臉識別、虹膜掃描和語音識別都是較為常見的基于用戶生理特征的驗證方式。以使用廣泛的指紋認證為例,每個人的指紋各不相同,采用這種驗證方式的信息系統,必須首先收集用戶的指紋信息并存儲于專門的指紋庫中。用戶登錄時,通過指紋掃描設備輸入自己的指紋,系統將用戶提供的指紋與指紋庫中的指紋進行匹配,如果匹配成功,則允許用戶以相應身份登錄,否則用戶的訪問將被拒絕。

    評論于 1年前,獲得 0 個贊

    先進的安全技術是網絡安全的根本保證,常見的信息安全技術有:

    • 密碼學:密碼學是研究密碼編制、密碼破譯和密鑰管理的一門綜合性應用學科。其中包含古典密碼、對稱密碼、非對稱密碼、散列密碼、數字簽名等。

    • 網絡安全協議:網絡安全協議是營造網絡安全環境的基礎,是構建安全網絡的關鍵技術。設計并保證網絡安全協議的安全性和正確性能夠從根本上保證網絡安全,避免因網絡安全等級不夠而導致網絡數據信息丟失或文件損壞等信息泄露問題。

    • 網絡攻擊技術:利用網絡存在的漏洞和安全缺陷對網絡系統的硬件、軟件及系統中的數據進行攻擊。

    • 入侵檢測技術:入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統。

    • 訪問控制技術:訪問控制技術是指通過用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。它可以防止對任何資源進行未授權的訪問,從而使計算機系統在合法的范圍內使用。

    • 防火墻技術:防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障,是一種獲取安全性方法的形象說法。

    • VPN技術:VPN的英文全稱是“Virtual Private Network”,翻譯過來就是“虛擬專用網絡”。VPN被定義為通過一個公用網絡(通常是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。

    評論于 1年前,獲得 0 個贊

    IIS服務器應該做的保護措施如下:

    • 保持Windows升級:必須在第一時間及時地更新所有的升級,并為系統打好一切補丁。考慮將所有的更新下載到你網絡上的一個專用的服務器上,并在該機器上以Web的形式將文件發布出來。通過這些工作,你可以防止你的Web服務器接受直接的Internet訪問。

    • 使用windows服務器防護軟件:這些軟件有許多實用的優點,然而,請慎重的使用這些軟件。如果你的Web服務器和其他服務器相互作用,請首先測試一下這些軟件,以確定它已經被正確的配置,保證其不會影響Web服務器與其他服務器之間的通訊。

    • 移除缺省的Web站點:很多攻擊者瞄準inetpub這個文件夾,并在里面放置一些偷襲工具,從而造成服務器的癱瘓。防止這種攻擊最簡單的方法就是在IIS里將缺省的站點禁用。然后,因為網蟲們都是通過IP地址訪問你的網站的 (他們一天可能要訪問成千上萬個IP地址),他們的請求可能遇到麻煩。將你真實的Web站點指向一個背部分區的文件夾,且必須包含安全的NTFS權限 (將在后面NTFS的部分詳細闡述)。

    • 如果不需要FTP、SMTP等其他服務,請關閉它們:進入計算機的最簡單途徑就是通過FTP訪問。FTP本身就是被設計滿足簡單讀/寫訪問的,如果你執行身份認證,你會發現你的用戶名和密碼都是通過明文的形式在網絡上傳播的。SMTP是另一種允許到文件夾的寫權限的服務。通過禁用這兩項服務,你能避免更多的黑客攻擊。

    • 有規則地檢查管理員組和服務:有一天發現在管理員組里多了一個用戶。這意味著這時某個人已經成功地進入了你的系統,他或她可能冷不丁地將炸彈扔到你的系統里,這將會突然摧毀你的整個系統,或者占用大量的帶寬以便黑客使用。黑客同樣趨向于留下一個幫助服務,一旦這發生了,采取任何措施可能都太晚了,你只能重新格式化你的磁盤,從備份服務器恢復你每天備份的文件。因此,檢查IIS服務器上的服務列表并保持盡量少的服務必須成為你每天的任務。你應該記住哪個服務應該存在,哪個服務不應該存在。Windows 2000 Resource Kit帶給我們一個有用的程序,叫作tlist.exe,它能列出每種情況運行在svchost 之下的服務。運行這個程序可以尋找到一些你想要知道的隱藏服務。給你一個提示:任何含有daemon幾個字的服務可能不是Windows本身包含的服務,都不應該存在于IIS服務器上。想要得到Windows服務的列表并知道它們各自有什么作用,請點擊這里。

    • 嚴格控制服務器的寫訪問權限:這聽起來很容易,然而,一個Web服務器實際上是有很多”作者”的。教職人員都希望讓他們的課堂信息能被遠程學生訪問。職員們則希望與其他的職員共享他們的工作信息。服務器上的文件夾可能出現極其危險的訪問權限。將這些信息共享或是傳播出去的一個途徑是安裝第2個服務器以提供專門的共享和存儲目的,然后配置你的Web服務器來指向共享服務器。這個步驟能讓網絡管理員將Web服務器本身的寫權限僅僅限制給管理員組。

    • 設置復雜的密碼:從事件察看器里發現了很多可能的黑客。他或她進入了實驗室的域結構足夠深,以至于能夠對任何用戶運行密碼破解工具。如果有用戶使用弱密碼 (例如”password”或是 changeme”或者任何字典單詞),那么黑客能快速并簡單的入侵這些用戶的賬號。

    • 減少/排除Web服務器上的共享:如果網絡管理員是唯一擁有Web服務器寫權限的人,就沒有理由讓任何共享存在。共享是對黑客最大的誘惑。此外,通過運行一個簡單的循環批處理文件,黑客能夠察看一個IP地址列表,利用\命令尋找Everyone/完全控制權限的共享。

    • 禁用TCP/IP協議中的NetBIOS:很多用戶希望通過UNC路徑名訪問Web服務器。隨著NETBIOS被禁用,他們便不能這么做了。另一方面,隨著NETBIOS被禁用,黑客就不能看到你局域網上的資源了。這是一把雙刃劍,如果網絡管理員部署了這個工具,下一步便是如何教育Web用戶如何在NETBIOS失效的情況下發布信息。

    • 使用TCP端口阻塞:這是另一個殘忍的工具。如果熟悉每個通過合法原因訪問你服務器的TCP端口,那么可以進入你網絡接口卡的屬性選項卡,選擇綁定的TCP/IP協議,阻塞所有你不需要的端口。必須小心的使用這一工具,因為你并不希望將自己鎖在Web服務器之外,特別是在當你需要遠程登陸服務器的情況下。要得到TCP端口的詳細細節,點擊這里。

    • 仔細檢查.bat和.exe 文件: 定期搜索一次.bat和.exe文件,檢查服務器上是否存在黑客最喜歡,而對你來說將是一場惡夢的可執行文件。在這些破壞性的文件中,也許有一些是*.reg文件。如果你右擊并選擇編輯,你可以發現黑客已經制造并能讓他們能進入你系統的注冊表文件。你可以刪除這些沒任何意義但卻會給入侵者帶來便利的主鍵。

    • 管理IIS目錄安全:IIS目錄安全允許你拒絕特定的IP地址、子網甚至是域名。作為選擇,我選擇了一個被稱作WhosOn的軟件,它讓我能夠了解哪些IP地址正在試圖訪問服務器上的特定文件。WhosOn列出了一系列的異常。如果你發現一個家伙正在試圖訪問你的cmd.exe,你可以選擇拒絕這個用戶訪問Web服務器。當然,在一個繁忙的Web站點,這可能需要一個全職的員工!然而,在內部網,這真的是一個非常有用的工具。你可以對所有局域網內部用戶提供資源,也可以對特定的用戶提供。

    • 使用NTFS安全:缺省地,你的NTFS驅動器使用的是EVERYONE/完全控制權限,除非你手工關掉它們。關鍵是不要把自己鎖定在外,不同的人需要不同的權限,管理員需要完全控制,后臺管理賬戶也需要完全控制,系統和服務各自需要一種級別的訪問權限,取決于不同的文件。最重要的文件夾是System32,這個文件夾的訪問權限越小越好。在Web服務器上使用NTFS權限能幫助你保護重要的文件和應用程序。

    • 管理用戶賬戶:如果你已經安裝IIS,你可能產生了一個TSInternetUser賬戶。除非你真正需要這個賬戶,否則你應該禁用它。這個用戶很容易被滲透,是黑客們的顯著目標。為了幫助管理用戶賬戶,確定你的本地安全策略沒有問題。IUSR用戶的權限也應該盡可能的小。

    • 審計Web服務器:審計對你計算機的性能有著較大的影響,因此如果你不經常察看的話,還是不要做審計了。如果你真的能用到它,請審計系統事件并在你需要的時候加入審計工具。如果你正在使用前面提到的WhosOn工具,審計就不那么重要了。缺省地,IIS總是紀錄訪問, WhosOn 會將這些紀錄放置在一個非常容易易讀的數據庫中,你可以通過Access或是 Excel打開它。如果你經常察看異常數據庫,你能在任何時候找到服務器的脆弱點。

    評論于 8個月前,獲得 0 個贊

    雙重認證,又譯為雙重驗證、雙因素認證、二元認證,也是一種又稱兩步驟驗證,是一種認證方法。電腦訪問控制的方法,用戶要通過兩種以上的認證機制之后,才能得到授權,使用電腦資源。例如,用戶要輸入PIN碼,插入銀行卡,最后再經指紋比對,通過這三種認證方式,才能獲得授權。這種認證方式可以提高安全性。多重要素驗證的概念也廣泛應用于計算機系統以外的各領域。

    雙因素認證的方式有以下這些:

    • 驗證另一個賬號的所有權:典型的實現方式是認為同一個用戶擁有另一個系統的賬號,驗證另一賬號即可。

    • 驗證當前用戶的生物特征:人臉識別、指紋識別、聲音識別 隨著人工智能的興起,生物特征識別也能簡單實現,可以使用人臉、指紋、聲音等生物特征進行識別。但該方法容易引起用戶反感,大多數用戶都不愿意讓應用輕易使用自己的生物特征等敏感信息。

    • 驗證以前初始化的一個動態令牌的掌握情況:使用的是同一種形式,即在初始化時將隨機密碼傳遞給用戶,并且在服務端儲存一份。在需要驗證時,客戶端根據密碼+時間+特定的加密算法單向運算出一個校驗碼,用戶輸入該校驗碼,服務端通過相同的密碼+時間+加密算法也進行相同的計算,比較兩者是否相同,即可實現二次驗證。

    評論于 1個月前,獲得 0 個贊

    采用網絡物理隔離安全保護措施的網絡仍然面臨著以下網絡安全風險:

    • 網絡非法外聯:一旦處于隔離狀態的網絡用戶私自連接互聯網或第三方網絡,則物理隔離安全措施失去保護作用。

    • U盤擺渡攻擊:網絡攻擊者利用U盤作為內外網絡的擺渡工具,攻擊程序將敏感數據拷貝到盤中,然后由內部人員通過盤泄露。據報道,有一種名為“U盤泄密者”的病毒,該病毒可以自動復制計算機和介質中的文件到指定目錄下,使工作人員在不經意間造成內網敏感信息的泄露。其次,采用這種方式進行數據傳輸也為不法分子進行主動竊密提供了有效途徑。

    • 網絡物理隔離產品安全隱患:網絡隔離產品的安全漏洞,導致DoS/DDoS攻擊,使得網絡物理隔離設備不可用。或者,網絡攻擊者通過構造惡意數據文檔,繞過物理噪離措施,從而導致內部網絡受到攻擊。

    • 針對物理隔離的攻擊新方法:針對網絡物理隔離的竊密技術已經出現,其原理是利用各種手段,將被隔離計算機中的數據轉換為聲波、熱量、電磁波等模擬信號后發射出去,在接收端通過模數轉換復原數據,從而達到竊取信息的目的。該技術在攻擊者與目標系統之間通過檢測設備發熱量建立一條隱蔽的信道竊取數據。其基本原理是利用發送方計算機受控設備的溫度升降來與接收方系統進行通信,然后后者利用內置的熱感器偵測出溫度變化,再將這種變化轉譯成二進制代碼,從而實現兩臺相互隔離的計算機之間的通信。

    評論于 1年前,獲得 0 個贊

    常見的網絡攻擊方式有:

    • 端口掃描:

      通過端口掃描可以知道被掃描計算機開放了哪些服務和端口,以便發現其弱點,可以手動掃描,也可以使用端口掃描軟件掃描。端口掃描軟件SuperScan(綜合掃描器)。

    • 安全漏洞攻擊:

      安全漏洞是硬件、軟件、協議在具體實現和安全策略上存在的缺陷,安全漏洞的存在可以使攻擊者在未授權的情況下訪問或破壞系統。

    • 口令入侵:

      口令入侵是指非法獲取某些合法用戶的口令后,登錄目標主機實施攻擊的行為。非法獲取口令的方式:通過網絡監聽獲取口令、通過暴力破解獲取口令、利用管理失誤獲取口令。

    • 木馬程序:

      它隱藏在系統內部,隨系統啟動而啟動,在用戶不知情的情況下,連接并控制被感染計算機。木馬由兩部分組成:服務器端和客戶端。

    • 電子郵件攻擊:

      攻擊者使用郵件炸彈軟件或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。電子郵件攻擊的表現形式:、郵件炸彈、郵件欺騙、網絡釣魚。

    • Dos攻擊:

      Dos全稱為拒絕服務攻擊,它通過短時間內向主機發送大量數據包,消耗主機資源,造成系統過載或系統癱瘓,拒絕正常用戶訪問。

      • 拒絕服務攻擊的類型:攻擊者從偽造的、并不存在的IP地址發出連接請求

      • 攻擊者占用所有可用的會話,阻止正常用戶連接

      • 攻擊者給接收方灌輸大量錯誤或特殊結構的數據包

    評論于 1年前,獲得 0 個贊

    若您需要在堡壘機上查看登錄記錄,您可通過操作日志進行查看,具體操作如下:

    1. 登錄控制臺:登錄堡壘機控制臺,并且登錄用戶需要是管理員賬號;

    2. 進入計劃管理頁面:一般情況是進入計劃管理頁面來查看日志,也有部分堡壘機不同,具體要視情況而定;

    3. 選擇要查看的操作日志:進入操作日志計劃頁面,根據你要查看那個時間段的日志信息找到相應的區域在操作日志列表單擊即可進入操作日志查看界面;

    4. 查看并使用操作日志:在操作日志查看界面可以查看操作記錄,如果堡壘機支持可以將該日志進行導出或使用審計頁面進行審計。

    評論于 9個月前,獲得 0 個贊

    IaaS層上最具有代表性的商用服務產品主要有以下四種:

    • Amazon EC2:EC2以提供不同規格的計算資源(也就是虛擬機)為主,它基于著名的開源虛擬化技術Xen。通過Amazon的各種優化和創新,EC2不論在性能上還是在穩定性上都已經滿足企業級的需求。而且它還提供完善的API和Web管理界面方便用戶使用。

    • IBM Blue Cloud:也稱為“藍云”。藍云解決方案是由IBM云計算中心開發的業界第一個,同時也是在技術上比較領先的企業級云計算解決方案。該解決方案可以對企業現有的基礎架構進行整合,通過虛擬化技術和自動化管理技術來構建企業自己的云計算中心,并實現對企業硬件資源和軟件資源的統一管理、統一分配、統一部署、統一監控和統一備份,打破了應用對資源的獨占,從而使企業能夠享受到云計算帶來的諸多優越性。

    • Cisco UCS:它是下一代數據中心平臺,在一個緊密結合的系統中整合了計算、網絡、存儲與虛擬化功能。該系統包含一個低延時、無分組丟失和支持萬兆以太網的統一網絡陣列以及多臺企業級X86架構刀片服務器等設備,并在一個統一的管理域中管理所有資源。用戶可以通過在UCS上安裝VMware vSphere來支撐多達幾千臺虛擬機的運行。通過Cisco UCS,能夠讓企業快速在本地數據中心搭建基于虛擬化技術的云環境。

    • Joyent:它提供基于Open Solaris技術的IaaS服務。其IaaS服務中最核心的是Joyent SmartMachine。與大多數的IaaS服務不同的是,它并不是將底層硬件按照預計的額度直接分配給虛擬機,而是維護了一個大的資源池,讓虛擬機上層的應用直接調用資源,并且這個資源池有公平調度的功能,這樣做的好處是優化資源的調配,并且易于應對流量突發情況,同時使用人員也不需要過多關注操作系統級管理和運維。

    評論于 1年前,獲得 0 個贊

    代理服務器有以下主要功能:

    • 設置用戶驗證和記賬功能:可按用戶進行記賬,沒有登記的用戶無權通過代理服務器訪問互聯網,并對用戶的訪問時間、訪問地點、信息流量進行統計。

    • 對用戶進行分級管理:設置不同用戶的訪問權限,對外界或內部的互聯網地址進行過濾,設置不同的訪問權限。

    • 增加緩沖器(Cache),提高訪問速度:對經常訪問的地址創建緩沖區,大大提高熱門站點的訪問效率。通常代理服務器都設置一個較大的硬盤緩沖區(可能高達幾個GB或更大),當有外界的信息通過時,同時也將其保存到緩沖區中,當其他用戶再訪問相同的信息時,則直接由緩沖區中取出信息,傳給用戶,以提高訪問速度。

    • 連接內部網與互聯網,充當防火墻(Firewall):因為所有內部網的用戶通過代理服務器訪問外界時,只映射為一個IP地址,所以外界不能直接訪問到內部網;同時可以設置IP地址過濾,限制內部網對外部的訪問權限。

    • 節省IP開銷:代理服務器允許使用大量的偽IP地址,節約網上資源,即用代理服務器可以減少對IP地址的需求。對于使用局域網方式接入互聯網,如果為局域網(LAN)內的每一個用戶都申請一個IP地址,其費用可想而知。但使用代理服務器后,只需代理服務器上有一個合法的IP地址,LAN內其他用戶可以使用10.*.*.*這樣的私有IP地址,這樣可以節約大量的IP,降低網絡的維護成本。

    評論于 4個月前,獲得 0 個贊

    入侵檢測有以下三種算法:

    • 誤用檢測算法:該算法基本原理就是將已知的入侵行為和企圖進行特征抽取,提供共同模式并編寫規則庫,再將監測到的網絡行為與庫進行模式匹配,如果特征相同或者相似,就認為入侵行為或者企圖,并觸發警報。

    • 異常檢測算法:異常檢測是通過建立一個主體正常行為的模型,將攻擊行為作為異常活動從大量的正常活動中檢測出來,達到對攻擊行為檢測的目的,其顯著優點是對未知攻擊的檢測;

    • 人工智能算法:人工智能算法一般采用免疫方法和神經網絡算法,免疫方法是識別自己和非己來進行檢測,神經網絡是模擬人工神經元互聯而設計的網絡來進行檢測。

    評論于 3個月前,獲得 0 個贊

    系統產生漏洞的主要原因有以下三種:

    • 人為因素:編程人員在編寫程序過程中故意在程序代碼的隱蔽位置保留了后門。

    • 硬件因素:因為硬件的原因,編程人員無法彌補硬件的漏洞,從而使硬件問題通過軟件表現出來。

    • 客觀因素:受編程人員的能力、經驗和當時的安全技術及加密方法所限,在程序中不免存在不足之處,而這些不足恰恰會導致系統漏洞的產生。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    影響操作系統安全的問題包括:

    • 設計問題:通常,為了設計和調試軟件的方便,程序員們往往使用一些特殊操作或專用口令進入系統進行修改和調試,或者使用特殊的程序或工具對操作系統進行檢測,這些特殊操作、專用口令和特殊工具程序等被稱為“后門”,從后門進入系統就可以完全控制操作系統。當操作系統調試成功并發布后,未檢測出的“漏洞”和忘記關閉的“后門”便成了操作系統中最大的安全隱患。有些惡意者,想盡辦法滲透到操作系統內部尋找這些漏洞和后門,更有甚者還將自己設計的后門安裝到操作系統內部伺機進行破壞。

    • 管理問題:一個正式發布的操作系統,通常都提供多種管理模式,并隨系統一起提供一本使用手冊,根據使用者的實際需要,進行適當設置即可滿足一定的應用要求和安全要求。但是,由于種種原因,用戶很少考慮太多安全問題。通常,只要將系統安裝到機器上或再安裝一些補丁程序就認為沒事了,平時也很少維護系統。簡單的管理和維護很容易使系統受到攻擊,特別是具有較低權限的用戶很容易利用管理上的弱點獲取高級權限,進而控制操作系統,并設置陷阱和有害程序等,為以后提供方便,例如,通過網絡激活有害程序或按動陷阱機關竊取重要信息等。

    • 硬件設備問題:硬件資源是操作系統管理的一個重要方面,包括處理器、存儲器、設備接口等,與設備接口相連的是硬件設備。當某個硬件資源發生故障時,操作系統會及時采取應急措施,啟動故障處理程序,并記錄系統狀態信息、保護現場,以便故障排除后恢復正常工作,若是某些關鍵部件發生故障,則會導致系統停止工作。當出現爭用硬件資源現象時,也可能導致操作系統出現“死鎖”。從安全角度看,應急措施容易被有惡意的人員利用,例如,通過修改指向故障處理程序的地址指針,或修改故障處理程序的內容等,使系統在轉向應急措施時,不是執行應急措施,而是執行被修改過的惡意程序。另一方面,硬件設備是物理存在的,直接面臨著偷竊和硬性破壞的威脅。特別是一些記錄著重要信息的存儲設備,一旦丟失,信息必然泄露。

    • 使用問題:使用中的問題十分復雜,因為,使用操作系統的對象涉及廣泛,有直接的、間接的,有通過網絡的,還有利用無線網絡的,其使用的目的也不盡相同。

    評論于 1年前,獲得 0 個贊

    確保應用軟件安裝配置安全應采取以下安全策略:

    • 提供詳細的安裝手冊:在安裝手冊中標注需要特別注意的配置事項,尤其是涉及安全的配置注意信息。

    • 可更改的軟件安裝目錄:一般情況下,軟件安裝會默認使用一個安裝目錄。根據此信息,攻擊者容易猜測到軟件會安裝在固定的目錄下,進而猜測出特定的文件并發起攻擊。從安全角度出發,軟件開發商應該允許用戶更改軟件的安裝目錄,將軟件安裝到用戶指定的位置,用戶也可以設定目標目錄的訪問權限,限制一般賬號的訪問權限。

    • 設置默認安裝模塊:有些軟件提供了多種功能模塊,并且允許用戶選擇安裝和使用特定功能模塊。考慮到大部分用戶的使用習慣,開發商應當主動設置默認的安裝模塊。這里設置默認安裝模塊的策略主要有兩個:一是默認選擇基本功能模塊,因為功能模塊越多,越可能存在漏洞;二是默認選擇安全的模塊,如有些軟件同時提供口令登錄和數字證書登錄兩個模塊,軟件開發商可以根據安裝對象的應用場景,設置默認安裝數字證書登錄功能模塊。

    • 提供安全功能:應當允許用戶根據應用場景和軟件運行情況進行安全配置。

    • 啟用最小權限用戶身份:開發商應當根據自身軟件的運行需要,設定軟件安裝和使用時需要的用戶身份角色,盡量使用獨立和權限最小的系統賬號。這里的“獨立”是指使用一個新的、獨立于其他應用的系統賬號,這點尤其是安裝在Linux和UNIX系統中很重要;“最小”是指為該系統賬號申請盡量小的權限,只需滿足程序運行即可。如軟件在某些特殊情況下,確實需要特定的系統權限,可以考慮在軟件上設置臨時申請、操作員手工確認的方式進行。

    • 開啟應用日志審計:某些軟件自帶應用日志模塊,能夠記錄軟件運行過程中的重大事件和錯誤處理情況。因此,應當通過在操作手冊中強調或軟件中使用默認開啟等策略來保證日志功能得到正常使用。

    • 記錄部署過程:將部署過程的每一個細節記錄到軟件部署報告中,為日后的安全維護提供參考。

    評論于 11個月前,獲得 0 個贊

    互聯網絡的脆弱性的體現結構因素有:

    • 互聯網安全具有高度依賴性:絕大多數DDoS攻擊都是由那些出現安全漏洞且已被攻陷的主機系統發起的。不管受害者主機在安全防護方面做得如何好,對DDoS攻擊的敏感性還是依賴其他主機的安全狀況。

    • 互聯網資源是有限的:每個接入互聯網的實體,不管是主機還是服務,或者是一個公司或ISP網絡,其資源總是有限的,都難以承受大量攻擊主機(實為被攻擊者攻陷繼而“征用”的主機)協同進行的同步攻擊(盡管這樣的攻擊從任何單個攻擊來源看都像是一次正常的訪問)。

    • 計算能力與通信能力的不均衡配置:端到端通信原則導致的一個后果是將絕大多數提供服務保證的計算能力放置在端系統,而中間的網絡設備只配置有限的處理能力,試圖以最小的代價確保數據分組能被快速轉發。同時,為了提高主干網絡的復用率和吞吐量,通常主干網絡的帶寬都遠遠高于邊緣網絡的帶寬。這樣,攻擊者就可能在主干網絡不知情的情況下惡意地利用主干網絡充足的帶寬資源來向配置較低的受害者(邊緣網絡)發送大量的報文,耗盡邊緣網絡的帶寬資源,進而導致其無法向正常的用戶訪問提供服務。

    • 審計追蹤缺位:IP源地址欺騙使得攻擊者可以輕易逃避網絡和系統管理人員對其行為的追蹤和審計。事實上,IP源地址欺騙在很多情況下成了實施攻擊的有效手段,如Smurf等反射式攻擊。

    • 缺乏協調的分布式自治管理:互聯網是由許多分布式的、具有獨立自治域的網絡通過域間路由協議連接形成的松耦合聯盟系統,因此,所謂互聯網的管理本質上是分布式的,每個網絡根據其所有者定義的本地策略進行運行和管理。這也就意味著,不可能有針對某個安全機制或者安全策略的全球性部署,且由于隱私方面的考慮,我們也不可能調查背景網絡流量。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类