<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(697)

    評論于 1年前,獲得 0 個贊

    防火墻內部有以下區域的劃分:

    • 非受信區域(Untrust):低級安全區域,安全優先級為5,通常用來定義Internet等不安全的網絡,用于網絡入口線的接入。

    • 非軍事化區域(DMZ):中級安全區域,安全優先級為50,作為非信任區域與信任區域之間的緩沖區。一般用于放置企業內部服務器。

    • 信任區域(Trust):高級級安全區域,安全優先級為85,該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。

    • 本地區域(Local):頂級安全區域,安全優先級為100,local就是防火墻本身的區域,比如ping指令等網際控制協議的回復,需要local域的權限,凡是由防火墻主動發出的報文均可認為是從Local區域中發出,凡是需要防火墻響應并處理(而不是轉發)的報文均可認為是由Local區域接收。

    • 管理區域(Management):頂級安全區域,安全優先級為100,代表防火墻本身。除了console控制接口對設備進行配置,如果防火墻設備可以通過web界面配置的話,需要一根雙絞線連接到管理接口,鍵入用戶名和密碼進行配置。

    評論于 1年前,獲得 0 個贊

    預防TCP/IP攻擊的方法有以下這些:

    • 保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的暴露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。

    • 可以關掉可能產生無限序列的服務來防止這種攻擊。比如我們可以在服務器端拒絕所有的ICMP包,或者在該網段路由器上對ICMP包進行帶寬方面的限制,控制其在一定的范圍內。

    • 在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段,這樣可以有效地保護本網段內的服務器不受此類攻擊。

    • 要防止SYN數據段攻擊,我們應對系統設定相應的內核參數,使得系統強制對超時的Syn請求連接數據包復位,同時通過縮短超時常數和加長等候隊列使得系統能迅速處理無效的Syn請求數據包。

    • 將重要的域名和IP地址的映射寫到系統HOST文件,保護好HOST文件不被惡意篡改。使用靜態ARP,綁定MAC地址和IP地址映射,防止ARP攻擊。安裝ARP防火墻,使用污染小的DNS服務器,使用自己可信賴的網絡代理,將自己所有的網路數據加密傳輸到安全的代理中去。

    • 更改隱私設置,設備上安裝的多數應用都是黑客的進行tcp/ip攻擊的主要渠道,將要將這些應用的隱私做好保護,對應用所使用的密碼要使用強密碼。

    評論于 1年前,獲得 0 個贊

    網絡安全網格架構有以下優點:

    • 提供了一個基礎支持層,使不同的安全服務能夠協同工作以創建動態安全環境;

    • 提供更一致的安全態勢,以支持可組合企業提高敏捷性。隨著組織投資新技術以實現數字化,安全網格提供了一個靈活且可擴展的安全基礎,為混合和多云環境中的資產提供附加安全性;

    • 通過集成安全工具與檢測和預測分析之間的協作方法創建更好的防御態勢。結果是增強了對違規和攻擊的響應能力;

    • 通過這種模式交付的網絡安全技術需要更少的時間來部署和維護,同時最大限度地減少無法支持未來需求的安全死胡同的可能性。這使網絡安全團隊可以騰出時間從事更多增值活動。

    • 安全網格為基于身份的安全提供了一種可編排的通用集成框架和方法,進而提供可擴展可互操作的新型安全服務,通過這種通用框架可確保安全服務能夠覆蓋任意地點的所有資產,以及不同的IT系統。

    評論于 5個月前,獲得 0 個贊

    滲透測試需要遵循以下原則:

    • 穩定性原則:穩定性原則是指滲透測試工作應該在能夠確保信息系統持續穩定運行的前提下進行。通過合理的選擇測試工具、測試方法和測試時間,將滲透測試對系統正常運行的影響降到最小。

    • 可控性原則:可控性原則是指滲透測試工作應該控制在客戶授權許可的范圍內進行,并通知客戶提前做好系統備份,同時對滲透測試過程進行監控,記錄測試過程,確保一旦發生異常能夠及時發現并恢復。

    • 最小影響原則:滲透測試是模擬黑客可能使用的工具和方法等對目標系統、網絡或應用進行攻擊,滲透測試過程中應遵循最小影響原則,將對業務的影響降到最低。

    • 非破壞性原則:滲透測試并非真正的黑客攻擊,其目的在于刺探目標的薄弱環節,而非破壞測試目標系統、網絡或應用。

    • 全面深入性原則:滲透測試中使用全面的技術對目標網絡和系統進行滲透,以最大程度地發現網絡和系統存在的安全隱患。

    • 保密性原則:滲透測試過程中發現的系統漏洞等信息應嚴格保密,防止這些信息泄露出去后不法之徒在漏洞修補前對系統進行攻擊或非法利用。

    評論于 2個月前,獲得 0 個贊

    漏洞掃描屬于主動檢測的網絡掃描技術,主動檢測是一種基于TCP端口和標志位異常檢測的主動檢測掃描技術,通過主動學習被保護和掃描網絡提供的服務端口和TCP標志字段的分布特征,判斷出每個達到數據包的異常性,檢測各種基于TCP的掃描行為包括慢掃描和隱蔽掃描等多種系統掃描行為。

    漏洞掃描還有以下四種檢測技術:

    • 基于應用的檢測技術。它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術。它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括 口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測技術。它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢 驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通 知管理員。

    • 基于網絡的檢測技術。它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分 析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響 網絡的性能。

    評論于 1年前,獲得 0 個贊

    主要檢測手段有以下這些:

    1. 查看是否有可疑進程:用CTRL+ALT+DEL調出任務管理器,查看是否有可疑進程,一般是一些占用資源過高,名字奇怪的進程;

    2. 查看是否有可疑啟動項:按Windows+r在運行界面輸入msconfig查看是否有可疑的啟動項;

    3. 查看注冊表:運行界面輸入regedit來查看注冊表是否有特殊項,一般特殊項會對注冊表進行修改,還有在查看注冊表時記得提前備份注冊表;

    4. 查看有無Winstart.bat文件:這個文件主要記錄了一些驅動程序,可疑先看一下,把上面記載的驅動程序挨著去網上搜索一下看看有沒有特殊驅動;

    5. 查看是否有可疑端口:在命令提示符中輸入netstat命令查看是否有特殊端口開啟,主要查看10000以后的端口有沒有特殊的;

    6. 查看c:\autoexec.bat與c:\config.sys:這個也是查看是否有特殊的驅動程序,不同的是這個查看是系統驅動,有些黑客會將一些病毒的驅動隱藏在系統驅動中;

    7. 查看系統日志:如果上述這些步驟都沒有問題最后一步就是查看系統日志,看日志中是否有記錄的不是本人登錄的信息或者其他的訪問。

    評論于 1年前,獲得 0 個贊

    信息系統的安全保護等級分為五級,一至五級等級逐級增高:

    • 第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 10個月前,獲得 0 個贊

    云安全常見服務開發特點有以下這些:

    • 按需自助服務:需將服務設計和開發為可通過采用自動工作流的服務目錄進行按需調配,并可最大限度減少與服務提供商的人工交互的服務。

    • 服務移動性:應將服務設計為可從多個終端用戶計算移動平臺(如平板電腦、手機和其他終端用戶平臺)訪問的服務。

    • 池化資源:應將服務設計為能夠使用池化的計算資源,而非綁定到物理基礎架構的服務。應擺脫地理位置的束縛,服務使用者通常無法控制或不了解所提供的資源所在的準確位置。

    • 靈活快捷:服務應能使用云的彈性和突發功能來支持高利用率時段。應將服務設計為自動擴展和發布計算資源的服務。

    • 量化的服務:必須將服務設計為能夠利用基于服務使用量的計量功能。這對于使服務成為服務提供商的一項可行業務投資來說至關重要。此功能特性是服務反饋和計量流程的核心。

    評論于 6個月前,獲得 0 個贊

    維護內網安全的措施如下:

    • 設置權限及口令:大多數計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易實現,也是最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶非法訪問數據和使用網絡資源。然而在網絡系統中,由于認證信息要通過網上傳遞,口令很容易被攻擊者從網絡傳輸線路上竊取并破譯,因此在設置口令時應注意:務必使用長度超過6個字符并且由字母(區分大小寫)、數字、符號共同組成的較高強度的口令,加大口令破解的難度;口令要定期進行變更;不得寫下口令或在電子郵件中傳送口令。只要我們牢記以上幾點,就能取得很好的保密,控制效果。

    • 集中管理軟件的安裝:在網絡上,軟件的安裝和管理方式是十分關鍵的,它不僅關系到網絡維護管理的效率和質量,而且涉及到網絡的安全性。好的安全防護軟件能在幾分鐘內輕松地安裝到組織里的每一個NT服務器上,并可下載和散布到所有的目的機器上,由網絡管理員集中設置和管理,它會與操作系統及其他安全措施緊密地結合在一起,成為網絡安全管理的重要部分,并且自動提供最佳的網絡病毒防御措施。

    • 實時殺毒,多層防御:當計算機病毒對網上資源的應用程序進行攻擊時,這樣的病毒存在于信息共享的網絡介質上,因此就要在計算機硬件和軟件、局域網服務器、網關、防火墻上層層設防,對每種病毒都實行隔離、過濾,而且完全在后臺操作。

    • 熟悉網絡設備:需要明確網絡設備的性能、作用、基本設置以及維護方法。熟悉尾纖的光接口類型,常用的有接光纖收發器的SC,也有接交換機光模塊的LC,接光終端盒的FC等。網絡設備工作狀態怎么樣?光纖收發器六個指示燈是否全亮,如果沒全亮,檢查光纖接口是否連接正確,本地的TX與RX是否與遠端的TX和RX交叉連接。如果六個指示燈都不亮,可能為光路衰減太大,此時可用光功率儀測量接收端的光功率,再看看交換機上的光模塊是否正常、光口是否啟用等。檢查HUB或交換機的狀態指示燈是否正常,如果閃爍或常亮黃燈,表明數據包在網絡上有阻塞現象,需要檢查同一網段中是否有環路產生或是否有ARP病毒爆發,這需要查看交換機的日志來獲得詳細的信息。

    • 熟悉網絡的結構:要熟悉網絡的結構布局。比如建筑物內部的網絡布局、建筑物之間的網絡布局以及單位內internet連接的情況等。要仔細研究網絡拓撲圖,清楚線路的走向,以及交換機之間的連接情況等。

    • 熟悉網絡的運行情況:要熟悉網絡的運行情況。如統計網絡正常運行時的狀態、網絡的使用效率以及網絡資源的分配情況等。這樣,當網絡出現不穩定因素時,就可以快速地分析出故障緣由,從而找出發生故障的設備。實際工作中應著重注意以下幾點:在整個網絡上生成的傳輸量以及這些傳輸都集中在哪些網段?網絡上傳輸的信息來源,是正常傳輸、人為攻擊還是病毒?服務器達到了什么樣的繁忙程度?能否在任意一個時刻滿足所有用戶的請求?除此之外,也可以借助一些網絡輔助軟件來統計,分析網絡的運行情況。

    • 熟悉網線的故障排除:網線的制作方式對網絡傳輸速度的影響是非常大的,若不按照標準制作,來自網線自身的背景噪音以及內部串擾就會大大降低網絡傳輸速度。為此一定要按照T568B標準制作網線。網線是局域網的血管,沒有它信息就不能流通。某條線路突然中斷,若連續幾次ping都出現Request time out,表明網絡不通了。故障通常包括網線內部斷裂、雙絞線和RJ-45水晶頭接觸不良以及雙絞線是否采用標準線序連接等。T568B線序為:白橙、橙、白綠、藍、白藍、綠、白棕、棕,可以用測線儀來檢測一下線路是否斷裂及線序是否正確。

    • 網絡管理:網絡不僅要建設好,更要管理好。不僅管理設備,更要約束上網行為。比如出現ARP病毒攻擊等影響網絡運行的問題時,一時沒法判斷到底是哪個用戶引起的,可通過網絡管理軟件直接查看設備上接入了多少用戶,其中哪些人是安全的、哪些人是不安全的,并且可以針對不安全的用戶采取進一步的措施,如啟動流量分析、發出告警、強制下線、設置帶寬等方式有效管理接入終端。

    評論于 6個月前,獲得 0 個贊

    防御 Flash 跨域數據劫持漏洞辦法如下:

    • 對上傳文件內容進行檢查:除了jpg類型的文件其他文件也要進行檢測,能夠直接在線訪問的文件類型很多,尤其對于云存儲服務,以及有些服務功能性上的需要,難以全部進行驗證。

    • 強制設置Content-Disposition響應頭:設置該頭部后能夠強制瀏覽器對文件執行下載操作。但是對國內一些服務測試的過程中也發現了一個問題,有些直接在URL中加了類似downloadtype=1這類參數,直接設置成0就不會強制下載了。所以建議這種參數不要暴露在url中。

    • 進行域隔離:對于一些云盤,云存儲的服務,對于用戶上傳的文件做域隔離。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 6個月前,獲得 0 個贊

    內核漏洞提權是指普通用戶訪問操作系統內核,利用內核漏洞將權限提升到root權限。通常Linux 內核漏洞提權步驟如下:

    1. 信息收集常用命令:Linux內核漏洞提權主要收集的信息也就是內核信息及系統版本信息,通過這兩項信息可以快速定位到提權EXP。

    2. 查找EXP的方法: Searchsploi; 搜索網上對外公開的EXP集; 內核提權實例。

    3. 使用EXP提權:用查找好的exp對漏洞進行攻擊利用即可。

    評論于 2年前,獲得 0 個贊

    申請成為測評機構的單位需向省級以上等保辦提出申請,申請時需要提供以下材料:

    1. 網絡安全等級保護測評機構推薦申請表;

    2. 近兩年從事網絡安全服務情況以及網絡安全服務項目完整文檔和相關用戶證明;

    3. 檢測評估工作所需實驗環境及測評工具、設備設施情況;

    4. 有關管理制度情況;

    5. 申請單位及其測評人員基本情況;

    6. 應提交的其他材料。

    評論于 2年前,獲得 0 個贊

    等級保護五級是指等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    第五級信息系統的單位主要有國家級電信、廣電、銀行、鐵道、海關、稅務、民航、證券、電力、保險等重要信息系統中的核心子系統,涉及國防、重大外交、航天航空、核能源、尖端科學技術等重要信息系統中的核心子系統,國家級黨政機關重要信息系統中的核心子系統。

    一般項目多為等保二級、三級、和四級。對網絡安全有特定高要求的軍工、金融等單位應符合等保四級;一般企業單位系統應符合等保三級;等保一級和等保五級(涉密)由于安全性太低或太高,單位或組織少有涉及。需要注意的是,一級系統和二級系統不需要進行等級測評。

    評論于 1年前,獲得 0 個贊
    • 訪談網絡管理員,詢問信息系統中的網絡設備的鑒別信息、敏感的系統管理數據和敏感的用戶數據是否采用加密或其他措施實現傳輸保密性;是否采用加密或其他措施實現存儲保密性,密碼機制強度是否足夠,密鑰保護和管理措施是否有效。

    • 訪談系統管理員,詢問信息系統中的操作系統的鑒別信息、敏感的系統管理數據和敏感的用戶數據是否采用加密或其他措施實現傳輸保密性;是否采用加密或其他措施實現存儲保密性,密碼機制強度是否足夠,密鑰保護和管理措施是否有效。

    • 訪談數據庫管理員,詢問信息系統中的數據庫系統的鑒別信息、敏感的系統管理數據和敏感的用戶數據是否采用加密或其他措施實現傳輸保密性;是否采用加密或其他措施實現存儲保密性,密碼機制強度是否足夠,密鑰保護和管理措施是否有效。

    • 訪談安全管理員,詢問信息系統中應用系統的鑒別信息、敏感的系統管理數據和敏感的用戶數據是否采用加密或其他措施實現傳輸保密性;是否采用加密或其他措施實現存儲保密性,密碼機制強度是否足夠,密鑰保護和管理措施是否有效。

    • 訪談安全管理員,詢問當使用便攜式和移動式設備時,對設備中的敏感信息是否加密存儲,密碼機制強度是否足夠,密鑰保護和管理措施是否有效。

    • 檢查操作系統、網絡設備、數據庫管理系統、應用系統的設計/驗收文檔,查看其是否有關于系統的鑒別信息敏感的系統管理數據和敏感的用戶數據采用加密或其他措施實現傳輸保密性的描述,是否有采用加密或其他措施實現存儲保密性的描述。

    • 檢查相關證明性材料(重點:招標文件、設計方案和設備技術指標、項目建設過程中的監理文檔、建成后的驗收材料等),查看其是否有特定業務通信的通信信道的說明。

    • 測試信息系統中的各種設備、操作系統、數據庫系統和應用系統,通過協議分析工具、網絡嗅探工具等獲取系統傳輸數據分組,查看其是否采用了加密或其他措施實現傳輸保密性,并嘗試對其進行破解,以驗證密碼機制強度是否足夠。

    • 測試信息系統中的各種設備、操作系統、數據庫系統和應用系統,查看鑒別信息敏感數據等在系統中是否進行了加密存儲,并嘗試對加密存儲的內容進行破解,以驗證密碼機制強度是否足夠。

    • 檢查信息系統中用于保障數據安全性的專用設備是否通過國家權威機構的認證或檢驗。

    評論于 1年前,獲得 0 個贊

    入侵檢測包含兩層意思,一是對外部入侵(非授權使用)行為的檢測;二是對內部用戶(合法用戶)濫用自身權利的檢測。按照檢測對象將入侵檢測分為以下三種:

    • 基于主機型入侵檢測:系統分析的數據是計算機操作系統的事件日志、應用程序的事件日志、系統調用、端口調用和安全審計記錄。主機型入侵檢測系統保護的一般是所在的主機系統。是由代理(agent)來實現的,代理是運行在目標主機上的小的可執行程序,他們與命令控制臺(console)通信。

    • 基于網絡型的入侵檢測:系統分析的數據是網絡上的數據包。網絡型入侵檢測系統擔負著保護整個網段的任務,基于網絡的入侵檢測系統由遍及網絡的傳感器(sensor)組成,傳感器是一臺將以太網卡置于混雜模式的計算機,用于嗅探網絡上的數據包。

    • 基于混合型入侵檢測:該模式是將基于網絡的入侵檢測系統和基于主機的入侵檢測系統進行混合,因為基于網絡和主機的系統都有不足之處,會造成防御體系的不全面,而混合型的入侵檢測系統綜合了兩種的優勢即可以發現網絡中的攻擊信息,也可以從系統日志中發現異常情況。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类