<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(697)

    評論于 11個月前,獲得 0 個贊

    個人用戶防范社會工程學的措施如下:

    • 了解一些社會工程學的手法:俗話說:知己知彼,百戰不殆。如果你不想被人坑蒙拐騙,那就得多了解一些坑蒙拐騙的招數,這有助于了解各種新出現的社會工程的手法。

    • 保護個人信息資料:在網絡普及的今天,很多論壇、博客、電子信箱等都包含了個人的大量私人信息,這些信息中對社會工程學攻擊有用的信息主要有生日、年齡、E-mail郵件地址、手機號碼、家庭電話號碼等,入侵者根據這些信息再次進行信息挖掘,將提高入侵成功的幾率。因此,在提供注冊的地方盡量不使用真實的信息,例如,網絡上鋪天蓋地的社交網站,它無疑是無意識泄露信息最好的地方,成為黑客們最喜歡光顧的地方。

    • 時刻提高警惕:利用社會工程學進行攻擊的手段千變萬化,比如我們收到的郵件,發件人地址是很容易偽造的;公司座機上看到的來電顯示,也可以被偽造;收到的手機短信,發短信的號碼也可以偽造。所以,要時刻提高警惕,保持一顆懷疑的心,不要輕易相信所看到的。

    • 保持理性:很多黑客在利用社會工程學進行攻擊時,采用的手法不外乎都是利用人感性的弱點,然后施加影響。所以,我們應盡量保持理性的思維,特別是在和陌生人溝通時,這樣有助于減小上當受騙的概率。

    • 不要隨手丟棄生活垃圾:看來毫無用處的生活垃圾可能會被隨意丟掉,但這些生活垃圾一樣也會被有心的黑客利用。因為這些垃圾中可能包含有賬單、發票、取款機憑條等內容,在丟棄時并沒有完全銷毀它們,而是隨意丟在垃圾桶中。這樣,如果被一些人撿到,就會造成個人信息的泄露。

    • 防止冒充熟人:社工攻擊者常利用身份竊取這種手段對目標進行攻擊,那么該怎么避免這種情況發生?身份竊取是指通過冒充成另外一個人而進行欺詐、竊取等,并獲取非法利益的活動。社交網絡的信息可透露一些頗有價值的內容,如受害者姓名和出生日期。攻擊者會用這些信息猜測或模仿這些用戶,并最終竊取起身份。

    評論于 10個月前,獲得 0 個贊

    常見業務安全防御體系有以下這些:

    • 邊界防御體系:最常見的防御體系是邊界防護,從UTM到下一代防火墻、WAF都是這一體系的產物,這類體系強調御敵于國門之外,在網絡邊界解決安全問題。優勢是部署簡單,只要在網絡邊界部署安全設備就行了,似乎包治百病;但弱點也很明顯,一旦邊界被黑客突破,即可長驅直入。有人打過一個比方,稱這種防御體系是城堡體系,防御都在城墻,防護住了還好,沒防住就只能讓敵人進城屠城了。

    • 縱深防御體系:縱深防御體系是對邊界防御體系的改進,強調的是任何防御措施都不是萬能的,存在黑客可以突破防御措施的概率,所以縱深防御的本質就是多層防御,就好比在城堡外圍建設了好幾層防御,城堡又分外城和內城,內部重要設施還配備專職守衛,黑客必須突解好幾層才能接觸到核心數據資產,能大大提高攻擊成本。縱深防御的理念在很長一段時間內都是成功的,因為畢竟黑客攻擊也有成本的,不少黑客久攻不下,就開始想其他方法了,最典型的案例就是社工,這個是后話了。

    • 河防體系:讓黑客即使入侵進來也是在可控的范圍內活動。具體措施就是要在隔離的基礎上,嚴格控制辦公網對生產網的訪問,同時在對生產網內部進行隔離的基礎上進行邊界防護以及檢測。河防體系特別適合數據中心用戶,而且從業務規劃就融入安全管控的公司,對于具有一定開發能力的公司,如果打算自助建設安全體系可以參考該體系。

    • 塔防體系:該體系本質上也是縱深防御,不過優于縱深防御的是強調了終端要納入安全防御網絡中,具有自我防御能力,并且有了云的管控能力和威脅情報數據。

    • 下一代縱深防御體系:下一代Web縱深防御系統突破了傳統基于邊界防護安全的設計理念,從網絡、主機、數據庫層面,依托人工智能技術以及沙箱技術,結合威脅情報提供全方位的Web縱深防護,保護企業核心Web業務不被黑產網絡攻擊中斷,保障企業核心業務數據不被黑產竊取。幫助企業建立完整的Web防護體系,從傳統的邊界防護過渡到新一代的基于預測、檢測、協同、防御、響應、溯源理念的Web縱深防御。威脅情報好比是積累的知識,大數據和人工智能好比是聰明的大腦,WAF、SIEM、服務器安全等好比是有效的武器,大家互相配合,實現了下一代的縱深防御,在對已知威脅有較好的防御能力外,對于未知威脅也具有一定防御能力。

    評論于 9個月前,獲得 0 個贊

    計算機病毒的生物特征具體表現在以下幾方面:

    • 宿主:生物病毒都必須在活的宿主細胞中才能得以復制繁殖,利用宿主細胞的核苷酸和氨基酸來自主地合成自身的一些組件,以裝配下一代個體。計算機病毒的行為則是將自身的代碼插入一段異已的程序代碼中去,利用宿主的程序代碼被執行或復制的時候,復制自己或產生效應,令系統癱瘓或吞噬計算機資源。

    • 感染性:復制后的生物病毒裂解宿主細胞而被釋放出去,感染新的宿主細胞。被復制的計算機病毒代碼總要搜尋特定的宿主程序代碼并將之感染。生物病毒的核酸好比計算機病毒的循環程序,其不斷地循環,導致不斷產生新的個體,因而比起計算機病毒更具有感染力。

    • 危害性:生物病毒給人類帶來的危害很大,例如,HIV、狂犬病病毒等給人類帶來生命的危險;而TMV、馬鈴薯Y病毒給人帶來財產損失。計算機病毒也是如此,一些惡性計算機病毒,會給計算機系統帶來毀滅性的破壞,使計算機系統的資源被破壞得無法恢復,甚至會對硬件參數(CMOS參數)進行修改。

    • 微小性:一般的生物病毒個體很小,必須在電子顯微鏡下才能見到其真面目。計算機病毒也相當短小精悍,其代碼一般都較短。例如,Batch計算機病毒(一種*.bat特洛伊木馬型計算機病毒)只有271個字節左右的代碼長度,Icelandic計算機病毒只有642~656個字節的長度。

    • 簡單性:生物病毒往往缺乏許多重要的生物酶系,如核酸合成酶系、呼吸酶系、蛋白質合成酶系等,因此生物病毒必須利用宿主來合成自身所需物質。計算機病毒程序代碼一般也都不具備可執行文件的完整結構(Batch計算機病毒和一些特洛伊木馬除外),不可以單獨地被激活、執行和復制,必須將其代碼的不同部分嵌入到宿主程序的各個代碼段中去,才能使其具有傳染和破壞性。

    • 變異性:HIV是生物病毒中最具代表性的一種,它的變異能力使人的免疫系統無法跟上它的變化。計算機病毒的變異力也大得驚人,已經存在的具有生物學意義的變異特性的計算機病毒,可以通過自身程序來完成變異的功能,這些計算機病毒即為多態性計算機病毒,如DAME計算機病毒,在其同樣的復制品中,相同的代碼不到3個。

    • 多樣性:1892年俄國植物學家D.I-vanoskey發現了煙草花葉病毒(TMV),此后,被發現的生物病毒的數量以驚人的速度增長。在1982年,美國的計算機專家Fredric Cohen博士在他的博士論文中闡述了計算機病毒存在的可能性之后,從1987年首例計算機病毒Brain被發現到現在,計算機病毒的數量已經不勝枚舉了。

    • 特異性:不同的生物病毒具有不同的感染機制。計算機病毒也具有特異性,如MacMag計算機病毒是Macintosh計算機的病毒;Macro計算機病毒只能攻擊數據表格文件;Lehigh計算機病毒只感染COMMAND.com文件;Invol計算機病毒只感染*.SYS文件。

    • 相容性和互斥性:溶源性噬菌體是典型的具有相容性和互斥性的生物病毒,而計算機病毒Jernsalem只對.com型文件感染一次,對.exe文件則可以重復感染,每次都使文件增加1808個字節。

    • 頑固性:由于計算機病毒存在變異性,使得消滅計算機病毒的工作十分不易。斗爭具有道高一尺、魔高一丈的特點,計算機技術的不斷發展也為計算機病毒提供了更先進的技術和工具,人類要想真正完全地征服計算機病毒,具有相當大的困難。

    評論于 6個月前,獲得 0 個贊

    腳本病毒的防范方法有以下這些:

    • 腳本病毒的檢測與防范思路與對傳統病毒的檢測與防范方法基本相同。傳統的病毒檢測方法包括特征代碼法、校驗和法、行為監測法、軟件模擬法等。

    • 特征代碼法提取病毒的某一小段特征代碼進行識別,所以對未知病毒幾乎無法預測,另外在新增病毒的數量不斷加大的情況下,病毒特征代碼的數量也在加大,會影響檢測速度;

    • 校驗和法是對文件作校驗和,并將其保存,一旦校驗和改變,就視為異常,這種檢測方法依賴文件長度和內容,預警過于敏感,容易產生誤報;

    • 行為監測法從理論上講可以監測到未知病毒,但是實現復雜,速度較低;

    • 軟件模擬法是使用特征代碼法監測病毒,如果發現隱蔽病毒或多態性病毒嫌疑時,啟動軟件模擬模塊,監測病毒的運行,待病毒自身的密碼譯碼后,在運用特征代碼法來識別病毒的種類。

    評論于 2年前,獲得 0 個贊

    分別從法律要求、行業要求、安全要求三個層面說明為什么要做等保。

    1.法令規定,《網絡安全法》經營、應用信息系統的單位必須按照網絡安全等級保護體系的規定實行安全可靠責任,假如杜絕實行,將遭受相應的處罰。

    第21條:國家實行網絡安全等級保護體系。網絡運營商應根據網絡安全級別維護系統的規定,實行下列安全可靠責任,維護網絡免受影響、毀壞或沒經授權訪問,防范數據泄露、竊取、篡改。

    2.行業規定金融、電力、光電、醫療、教育等行業,主管機關明確規定從事單位的信息系統(APP)實施等級保護工作。

    3.企業系統安全需求信息系統運行、應用單位根據實行等級保護任務,可以發現系統內部的安全風險和缺點,根據安全可靠修改,可以提高系統的安全可靠維護能力,降低攻擊風險。

    評論于 1年前,獲得 0 個贊

    以下是幾個比較可靠的帶防火墻功能的殺毒軟件,可以根據自身需求來選擇:

    • 360安全衛士:該軟件不單純只有防火墻功能還同時帶有木馬查殺、病毒查殺、系統修復等功能,是一個比較推薦新手使用的殺毒軟件,但是占用計算機資源較多、彈窗多并且捆綁多種軟件;

    • 騰訊電腦管家:和其他殺毒軟件一樣做到了殺毒和防火墻二合一,是一款比較不錯的殺毒軟件但是缺點就是不能設置默認下載器,同時該殺毒軟件會誤刪除一些綠色版本的文件或者程序;

    • 金山毒霸:金山毒霸是由金山軟件開發和發行的老牌的殺毒軟件,金山毒霸在查殺病毒種類、查殺病毒速度、未知病毒防治等多個方面達到了世界先進水平,同時金山毒霸還擁有查殺電子郵件、壓縮文件殺毒等多項功能;

    • 火絨:界面簡單明了,沒有過多的廣告,是目前少有支持自定義規則的殺毒軟件,缺點就是宣傳力度不大對新手不太友好,防御能力完全靠自定義規則的復雜度來決定;

    • 卡巴斯基:優點查殺能力強、更新速度快,是一款帶有主動防御功能的殺毒軟件,缺點就是因為是付費軟件并且在發現病毒是會報警且會出現誤報,因為是國外的軟件對國內的一些入侵沒有針對性。

    • windows安全中心:一款微軟自家的殺毒軟件,目前已經集成在windows操作系統中,優點就是比所有第三方殺毒軟件有更好的適配性,缺點就是防護能力較弱。

    評論于 11個月前,獲得 0 個贊

    采用云計算代替普通計算有以下好處:

    • 節省開支:據統計,信息設備的性能每隔18個月更新一倍,企業IT設備的采購更新是永無止境的競賽,對于企業來說是一項龐大的資本支出,為了維持企業競爭力而不得不進行更替。若企業采取云計算,便可以省去巨額的信息設備更新費用,企業只需就其本身所需求的服務支付費用給云服務供應商即可。云計算降低的不僅僅是IT設備成本,同時更可以降低人事成本和管理成本等多項管理費用。企業只需專注自己擅長的內容,進而提升企業競爭力。

    • 應對需求更多:隨著企業不斷發展,云計算環境將隨之增長。當需求無法預測時,企業可以相應地增加或減少容量,同時只需為所使用的服務付費。這一切都源于云計算的彈性特性。

    • 用戶無須擔心基礎設施運維:云計算服務供應商承擔對云計算平臺和服務進行全天候的監控和維護。除保證云用戶的數據安全以外,他們還將隨時按云用戶的需求提供創新且實用的解決方案。

    • 提高安全性與合規性:云主機托管供應商將從基礎設施層面增強彈性和靈活性以控制安全風險,并將與用戶合作解決合規性和監管要求。

    • 減少碳足跡:在數據中心而不是現場進行托管能充分利用最新的節能技術優勢。此外,由于云服務供應商在共享基礎設施上托管多個客戶,他們可以更有效地利用能源、水和空間等資源。

    • 可移植性高:這一特性使得云計算服務能夠允許云端的節點出現錯誤甚至是崩潰。因為云計算的可移植性,崩潰節點的任務可以分配到其他的節點而不會影響云計算服務的正確運行。

    評論于 11個月前,獲得 0 個贊

    RFID系統具有以下安全需求:

    • 保密性:RFID電子標簽不應向未被授權的閱讀器傳遞任何信息。由于從讀寫器到標簽之間有較長的過道,如果存取控制沒有實現,標簽的存儲就可能被偷聽者讀取。

    • 完整性:數據完整性能夠確保接收者收到在傳輸過程中沒有被攻擊者篡改或替換的信息。目前,在RFID系統中,大多數情況還未采用消息認證碼、容錯校驗等技術措施,若存取沒有實施控制,則攻擊者可以隨意操作可寫的標簽存儲數據。

    • 可用性:授權用戶能夠有效使用RFID系統所提供的各種安全解決方案服務,并能夠有效防止非法攻擊者對系統進行拒絕服務攻擊等安全威脅。

    • 真實性:閱讀器能識別接收的信息是從正確的電子標簽發送過來的。實際上,標簽的認證性本身存在著較大風險,因為標簽的唯一標識(OID)是可以欺騙或偽造的,這種標簽一般不具有阻止篡改的功能。

    • 隱私性:OID標簽可以隨時隨地跟蹤一個人或一個帶有標簽的物體,被跟蹤者毫無察覺,采集到的信息可以歸并和鏈接以便產生個人資料。在一些特殊的應用場合,通常要求對人或物的一些信息加以匿名隱私處理。

    • 前向與后向安全性問題:由于低成本標簽無法抵御攻擊者的強力破解,因此攻擊者可能獲得標簽的內部信息,但強力破解必然付出很大的時間代價。即使攻擊者僥幸獲取了當前隱私,若對之前或之后的1信息加以保護,攻擊者將得不到完整信息鏈,以較大代價卻只能得到過期、一次性、無用的信息,這種攻擊顯然得不償失,因此前向與后向安全性極其重要。前向與后向安全性分別指攻擊者即使掌握了標簽當前的內部信息,他也不能夠解析出該標簽以后或以前的信息,從而無法通過對上北標簽的當前數據和歷史數據來分析使用者的隱私。

    評論于 1年前,獲得 0 個贊

    企業信息化建設時面臨風險的解決方法有以下這些:

    • 建立組織的統一用戶信息全景圖。實現組織范圍內的組織結構及人員分布的實時查詢和展現。實現用戶信息與HR信息的一致,提供最權威、實時的用戶信息,并支持與其他的信息源同步。

    • 建立融合認證框架與風險引擎相結合的智能風控機制。通過融合認證平臺,將業內主流的各種類型的安全認證方式進行集中管控,并根據風險引擎系統智能識別不同類型的訪問風險,針對不同認證能力進行一鍵化的管理賦能。

    • 建立統一身份安全管理與訪問控制平臺,實現面向機場內、外部各類型應用、用戶身份管理、用戶及應用權限的統一授信、分配及用戶職責分離(SoD)。

    • 加強對用戶不同終端設備及行為特征的統一管理。對用戶終端設備進行管理,特別是當下流行的移動設備進行全生命周期的自動化管理。

    • 做到IT集中管控、共享IT服務。制定應用系統接入的安全管理規范,做到信息技術平臺的標準化、規范化和高敏捷性。

    • 加強行業信息安全監管,提高安全合規審計的效率與效果。需要做到自動化的數據采集和自動報表生成,節省審計成本,提高安全審計的效率和效果。

    評論于 1年前,獲得 0 個贊

    威脅建模的意義如下:

    • 管理數據安全風險:通過數據安全威脅建模,有助于在系統研發過程的早期識別出數據面臨的風險,在系統的生命周期過程中對數據安全風險進行跟蹤和管理,避免數據安全風險被遺漏,規避數據安全漏洞被利用對組織造成的影響。

    • 指導數據安全設計:在系統的設計階段對數據的安全風險進行審視,可指導研發人員在進行編碼之前發現數據安全威脅,并設計有效的消減措施,減少在編碼、測試、運維等后續階段修復問題帶來的人員、時間和資金成本。

    • 減少數據暴露范圍:分析數據面臨威脅及可能受到的攻擊,有助于降低數據對外暴露的范圍,從而降低數據被泄露或破壞的可能性及影響。

    • 威脅優先級:有些威脅比其他威脅更嚴重。例如,針對開發/測試環境的威脅可能不如影響生產系統的威脅那么嚴重。 評估每個威脅的潛在嚴重性有助于團隊確定在緩解過程中優先考慮哪些威脅。

    • 主動響應威脅建模:允許組織采取主動的方法進行威脅管理。他們可以比攻擊者領先一步,而非等待攻擊發生然后才做出響應。

    • 識別新的威脅類型:隨著攻擊者不斷發現新的漏洞并開發新的漏洞利用技術,威脅形勢正在不斷變化。通過允許團隊評估可能影響他們的現有威脅,威脅建模能夠幫助企業領先一步識別新興威脅。

    • 改進安全態勢:有時,緩解威脅的最佳方法是更改您的系統設計。例如,也許您有一個面向公眾的資源,可以將其移到防火墻后以緩解基于網絡的安全風險。在這些情況下,威脅建模可幫助企業采取措施強化其基礎安全態勢并減少攻擊面。

    • 更有效地利用資源:可用于IT安全的資源總是有限的。通過啟用系統化的威脅管理方法,威脅建模可幫助企業從現有資源中獲取最大程度的保護力度。

    • 溝通:威脅建模使團隊更容易以一致、集中的方式就威脅進行溝通。與其只關注可能影響各自管理的特定系統的威脅,每個工程師和開發人員團隊可以在整個組織內共享威脅評估信息和見解,并共同努力緩解它們。

    • 證明對安全性的承諾:執行威脅建模的簡單行為有助于證明企業非常重視安全。這對于審計和合規目的可能很重要,尤其是在合規要求包括需要組織采取合理措施來保護敏感數據和應用程序的情況下。

    評論于 11個月前,獲得 0 個贊

    與IPv4比較IPv6憑借其具備的如下特性獲得了業界認可:

    • 巨大的地址空間:相較于IPv4,IPv6的地址位數增長了4倍,達到了128位。128位長度的地址理論上可以有2128個地址,但實際上由于前綴劃分、地址段保留等原因,實際可用的地址為3.4×1038個,世界上每個人平均可以擁有5.7×1028個IPv6地址。雖然根據特定的地址方案,實際可用的地址可能會少一些,但IPv6的地址空間依然很大。

    • 全新的數據報頭部格式:IPv6報頭并不是在原有IPv4報頭的基礎上進行更改的,而是擁有全新的報頭格式,這也意味著IPv6報頭和IPv4報頭并不兼容。

    • 可擴展報頭:IPv6基本報頭后面可以跟可選的IPv6擴展報頭,可擴展報頭字段中包括下一報頭字段以指明上層協議單元類型。可擴展報頭可以有多個,它只受IPv6數據報長度的限制。常用的擴展報頭包括逐跳選項報頭(唯一一個每臺中間路由器都必須處理的擴展報頭)、目標選項報頭(指定路由器處理)、路由報頭(強制經過指定路由器)、分段報頭(需要分段時由源節點構造)、認證報頭(類似IPSec)、封裝安全有效載荷報頭(類似認證報頭)等。其中因為路由報頭和目標選項報頭等擴展報頭的存在,所以移動IPv6也更容易實現。

    • 全新的地址配置方式:IPv6的地址長度有128位,因此記住并配置IPv6地址是很困難的,此時自動配置是IPv6地址配置的主要方式。在大多數情況下,需要接入IPv6網絡中的主機只需要獲取自己的64位IPv6前綴,此前綴通過本地網關發送路由器通告(Router Advertisement,RA)報文來完成,然后再結合自己的擴展唯一標識符(Extended Unique Identifier,EUI-64位)格式作為主機號生成完整的IPv6地址,就能實現“即插即用”。

    • 對于按照優先級傳輸的支持更加完善:在IPv6的基本報頭中,有8位流量類型標簽和20位流標簽,這樣在無須打開內層數據的情況下就能為視頻會議、IP語音等實時性較高的業務提供更好的QoS保障。

    • 全新的鄰居節點交互協議:在IPv4網絡中,鄰居發現主要靠廣播的地址解析協議(Address Resolution Protocol,ARP)來完成,這很容易發生廣播風暴。而IPv6網絡不再使用ARP,而是使用鄰居發現協議(Neighbor Discovery Protocol,NDP)來找到鄰居。NDP協議使用多播傳輸機制,從而減少了網絡流量,提高了網絡性能。

    評論于 1年前,獲得 0 個贊

    堡壘機的數據庫內一般存儲以下這些內容:

    • 堡壘機內部管理人員賬號的賬號和密碼;

    • 堡壘機運維人員的賬號和密碼;

    • 堡壘機所管理設備的ip地址;

    • 堡壘機所管理設備登錄時所使用的賬號密碼;

    • 堡壘機自身的日志信息;

    • 堡壘機所管理的服務器、網絡設備、數據庫和安全設備的信息和日志;

    • 堡壘機管理的操作系統內的數據信息;

    • 堡壘機內部的信息和數據。

    堡壘機一般支持管理以下常見類型數據庫和其版本:

    數據庫類型 版本 支持調用客戶端
    MySQL 5.5,5.6,5.7,8.0 Navicat 11、12MySQL Administrator 1.2.17MySQL CMD
    Microsoft SQL Server 2017 Navicat 11、12SSMS 17.6
    Oracle 10g,11g,12c Toad for Oracle 11.0、12.1、12.8、13.2Navicat 11、12PL/SQL Developer 11.0.5.1790
    DB2 DB2 Express-C DB2 CMD命令行 11.1.0
    評論于 11個月前,獲得 0 個贊

    目前交換機主要有以下幾種登錄方式:

    • 通過控制臺端口:登錄交換機此種方式中,將計算機RS232串口與交換機的Console端口通過配置電纜連接即可進行登錄。只有經過這種方式登錄交換機并進行管理IP地址、默認網關、口令等參數的初始配置,才可以通過網絡用其他方式進行登錄,后面將重點介紹這種登錄方式。

    • 通過Telnet登錄交換機:只要計算機和交換機能夠通過網絡通信,并且交換機已經設置了管理IP地址,就可以在計算機上利用SecureCRT、putty等終端仿真程序遠程登錄到交換機上。這種登錄方式是交換機日常管理的一種重要方法。

    • 通過Web登錄交換機:與第二種方式一樣,交換機需要先設置管理IP地址,并且開啟相應的服務。此時,在能夠與交換機進行通信的計算機上使用瀏覽器,利用管理IP地址登錄交換機。這種方法的好處是可以提供圖形化的配置管理界面,但對于企業級的交換機而言,有許多功能無法利用圖形化界面進行配置,還是需要命令行方式。目前家用網絡設備都利用這種方法進行登錄和配置。

    • 通過網管軟件登錄交換機:網絡管理的交換機都遵循SNMP(Simple Network Management Protocol,簡單網絡管理協議),只要在計算機上安裝SNMP網絡管理軟件,就可以通過網絡很方便地管理網絡中所有的交換機。這種方法一般用在網絡中交換機等設備數量比較多的情況,當然也需要事先配置好管理IP地址并設置相應的SNMP功能。

    • 利用Console端口連接交換機:對于新購買的交換機,不能通過配置IP地址、域名或設備名稱等參數實現登錄,需要通過Console端口連接并配置交換機。這是最常用、最基本的方法,也是網絡管理員必須掌握的管理和配置方式。

    評論于 11個月前,獲得 0 個贊

    工控ICS惡意代碼包括以下類型:

    • Rootkit:Rootkit被看作信息安全世界中復雜程度較高的惡意代碼之一。對于試圖在一段較長的時間內駐留在目標機器內的惡意代碼,都可以將其歸為Rootkit。除了能夠持續駐留在主機中,Rootkit通常還利用反病毒引擎對抗技術來規避檢測。Rootkit通常需要獲取被感染主機的root或者admin權限,這也是Rootkit得名的原因。

    • 病毒:病毒同用戶的交互主要發生在攻擊者試圖滲透被攻擊者的機器時。病毒能夠在被攻擊者的主機中對從引導扇區到可移動介質,再到二進制文件的多個不同位置進行感染。就像本章所提到的其他形式的惡意代碼那樣,病毒同樣會對工控系統網絡與設備造成影響。

    • 廣告軟件與間諜程序:廣告軟件,或者說是廣告支持軟件,是通過播放廣告的方式幫助惡意代碼的廣告商或開發者牟取利益的惡意代碼。廣告既可以自動包含在軟件自身界面中顯示,也可以借助Web瀏覽器顯示,還可以借助操作系統中的彈出窗口或者“不可關閉的窗口”進行顯示。大多數被分類為惡意代碼的廣告軟件會使用間諜軟件或者其他軟件采集用戶個人信息。

    • 蠕蟲:蠕蟲是一種已經存在多年的典型惡意軟件。蠕蟲的主要功能是自我復制,通常借助兩種方法實現計算機網絡和類似于U盤的可移動介質。蠕蟲的獨特之處在于,它無須附加到已有的程序就能正常工作。蠕蟲可以完全獨立于任何應用程序運行。借助網絡,蠕蟲的影響可更加深遠,幾乎所有在網絡中傳播的蠕蟲都會導致網絡延遲,從而影響控制網絡中遠程操作的正常進行。

    • 木馬:木馬一般指木馬病毒。 木馬病毒是計算機黑客用于遠程控制計算機的程序,將控制程序寄生于被控制的計算機系統中,里應外合,對被感染木馬病毒的計算機實施操作。一般的木馬病毒程序主要是尋找計算機后門,伺機竊取被控計算機中的密碼和重要文件等。

    • 勒索軟件:勒索軟件是一種通過限制受害者訪問感染勒索軟件的計算機,來向受害者索要贖金的惡意代碼,而用戶重新獲取訪問權限的唯一方法就是支付贖金。大多數勒索軟件對其感染的硬盤驅動器中的內容進行了加密,只有在受害者支付贖金后攻擊者才會賦予受害者訪問權限。由于比特幣等數字貨幣的流行,自2013年以來,勒索軟件變得越來越流行。

    加強工業網絡方法有以下這些:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    評論于 2年前,獲得 0 個贊
    1. 山東新潮信息技術有限公司(編號:DJCP2010370103)

      • 地址:山東省濟南市二環東路東環國際廣場A座27層
      • 聯系人:林燕
      • 聯系方式:18553132253
    2. 聯通系統集成有限公司山東省分公司(編號:DJCP2010370104)

      • 地址:山東省濟南市市中區經三路77號
      • 聯系人:馬欽德
      • 聯系方式:18653176933
    3. 山東維平信息安全測評技術有限公司(編號:DJCP2010370105)

      • 地址:山東省濟南市高新區新宇路南首齊魯軟件園大廈二層202房間
      • 聯系人:姜竹萍
      • 聯系方式:13791042005
    4. 山東省電子信息產品檢驗院(編號:DJCP2010370106)

      • 地址:山東省濟南市山大路185號
      • 聯系人:李玉珍
      • 聯系方式:13475969143
    5. 青島速科評測實驗室有限公司(編號:DJCP2010370107)

      • 地址:山東省青島市市北區遼源路257號6號樓201
      • 聯系人:邵靜
      • 聯系方式:13791909608
    6. 山東道普測評技術有限公司(編號:DJCP2010370108)

      • 地址:山東省濟南市高新區銀荷大廈4-501-3
      • 聯系人:韓曉龍
      • 聯系方式:13698636880
    7. 濟南時代確信信息安全測評有限公司(編號:DJCP2011370109)

      • 地址:山東省濟南市高新區舜華路750號大學科技園北區D座2單元2層
      • 聯系人:蘇瑾
      • 聯系方式:15953111136
    8. 浪潮軟件集團有限公司軟件評測實驗室(編號:DJCP2016370110)

      • 地址:山東省濟南市浪潮路1036號浪潮科技園505樓南6層
      • 聯系人:宋常芝
      • 聯系方式:0531-85105607
    9. 濟南三澤信息安全測評有限公司(編號:DJCP2016370111)

      • 地址:山東省濟南市高新區舜華路109號科匯大廈C座503室
      • 聯系人:楊帆
      • 聯系方式:13695319895
    10. 濟南谷盾信息技術有限公司(編號:DJCP2019370187)

      • 地址:濟南市英雄山路147號金鐘大廈十樓
      • 聯系人:魯維達
      • 聯系方式:18953128293
    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类