<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 1年前,獲得 0 個贊
    • WindowsVulnScan

    這是一款基于主機的漏洞掃描工具,采用多線程確保可以快速的請求數據,采用線程鎖可以在向sqlite數據庫中寫入數據避免database is locked的錯誤,采用md5哈希算法確保數據不重復插入。

    • Nessus

    Nessus是十分強大的漏洞掃描器,內含最新的漏洞數據庫,檢測速度快,準確性高。

    • Nmap

    Nmap可以檢測目標主機是否在線、端口開放情況、偵測運行的服務類型及版本信息、偵測操作系統與設備類型等信息。它是網絡管理員必用的軟件之一,用以評估網絡系統安全。

    • Xray

    Xray掃描器是一款功能強大的安全評估工具。支持主動、被動多種掃描方式,支持常見web漏洞的自動化檢測,可以靈活定義POC,功能豐富,調用簡單,支持多種操作系統。

    評論于 1年前,獲得 0 個贊

    這里以運維人員首次登錄堡壘機做介紹,步驟如下:

    1. 獲取運維頁面地址

      • 運維頁面登錄地址不對外公開,由堡壘機管理員負責告知運維人員。

      • 運維人員在瀏覽器中輸入運維頁面登錄地址,打開主機運維頁面。

    2. 激活賬號(如已激活,此步可省略)

      • 在主機運維頁面,單擊賬號激活,跳轉到賬號激活頁面。

      • 運維人員可以通過管理員授權的手機號碼(登錄賬號),完成激活賬號(登錄密碼初始化)操作。

      • 完成賬號激活操作,單擊登錄,返回主機運維頁面。

    3. 登錄運維頁面

      在主機運維頁面,輸入賬號(手機號碼)、密碼,單擊登錄按鈕,如系統開通了 OTP 驗證設置,則跳轉到 OTP 驗證頁面。

    4. 激活 OTP 小程序(如已激活,此步可省略)

      • OTP 驗證頁面,先用微信掃描第一個二維碼,獲取數盾 OTP 小程序。

      • 進入數盾 OTP 小程序主頁面彈出 PIN 碼生成頁面。

      • 在 PIN 碼生成頁面,單擊掃描二維碼,掃描 OTP 驗證頁面的二維碼,生成 PIN 碼。

      • 在 OTP 激活頁面,輸入數盾 OTP 小程序生成的 PIN 碼,單擊激活,完成 OTP 小程序激活操作,并自動登錄到堡壘機運維頁面。

    5. 下載運維輔助工具

      • 首次登錄堡壘機運維頁面,系統會引導您下載并安裝運維輔助小工具(T-Sec BHLoader)。

      • 您可以根據常用的運維客戶端的操作系統類型,選擇合適的運維輔助工具。

    評論于 1年前,獲得 0 個贊

    WannaCry是一種“蠕蟲式”的勒索病毒軟件。利用Windows系統的445端口漏洞進行攻擊和傳插的病毒,中毒后會鎖定電腦上的文件,打開文件時就會彈出提示信息,要求支付贖金。WannaCry利用Windows操作系統445端口存在的漏洞進行傳播,并具有自我復制、主動傳播的特性。

    WannaCry主要利用了微軟“視窗”系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密并釋放文件。

    目前可行的辦法是將硬盤格式化后重裝系統,這樣可以徹底刪除病毒,如果你的電腦不是Win10系統,請盡快安裝微軟發布的補丁,以防范WannaCry病毒。

    • 電腦上的文件一定要備份,并且勤備份。注意不要備份在本機和網絡硬盤上,備份盤也不要一直插在電腦上;

    • 安裝反勒索防護工具,不要訪問可疑網站、不要打開可疑的電子郵件和文件,如果發現被感染,也不要支付贖金;

    • 關閉電腦包括TCP和UDP協議135和445端口,尤其是Windows7系統,不要使用校園網;

    • 安裝微軟發布的修復“永恒之藍”攻擊的系統漏洞的補丁MS17-010,盡快升級安裝Windows操作系統相關補丁。

    評論于 11個月前,獲得 0 個贊

    保證web系統服務器安全管理的方法有以下這些:

    • 嚴格劃分管理人員的角色及其對應的權限,避免一權獨攬,從而引起安全隱患。

    • 做好服務器機房的物理條件管理,避免由于靜電等引起的故障。

    • 應做好服務器管理員的賬號/口令管理,要求使用強口令,避免內部人員盜用。

    • 做好服務器的端口最小化管理,避免內部人員掃描得出服務器的不必要的開放端口及漏洞,實行內部攻擊。

    • 做好服務器系統軟件、應用軟件的日志管理和補丁管理工作,以便于審計,以及避免由于安全漏洞而遭受內部人員的攻擊。

    • 根據業務和數據的機密等級需求,嚴格劃分服務器的安全域,避免信息泄露。

    評論于 1年前,獲得 0 個贊

    在APT攻擊過程中涉及的具體攻擊手段主要包括以下幾種:

    • 偽裝攻擊:通過指定路由或偽造假地址,攻擊者以假冒身份與其他主機進行合法通信或發送假數據包,使受攻擊主機出現錯誤動作,如IP欺騙。

    • 探測攻擊:通過掃描允許連接的服務和開放的端口,攻擊者能夠迅速發現目標主機端口的分配情況、提供的各項服務和服務程序的版本號以及系統漏洞情況,并找到有機可乘的服務、端口或漏洞后進行攻擊。常見的探測攻擊程序有Nmap、Nessus、Metasploit、Shad-ow Security Scanner、X-Scan等。

    • 嗅探攻擊:將網卡設置為混雜模式后,攻擊者對以太網上流通的所有數據包進行嗅探,以獲取敏感信息。常見的網絡嗅探工具有SnifferPro、Tcpdump、Wireshark等。

    • 解碼類攻擊:即用口令猜測程序破解系統用戶賬號和密碼。常見工具有L0phtCrack、John the Ripper、Cain&Abel、Saminside、WinlogonHack等。此外,還可以破解重要支撐軟件的弱口令,例如使用Apache Tomcat Crack破解Tomcat口令。

    • 緩沖區溢出攻擊:通過往程序的緩沖區寫入超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他的指令。緩沖區攻擊的目的在于擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。

    • 欺騙攻擊:利用TCP/IP本身的一些缺陷對TCP/IP網絡進行攻擊,主要方式有ARP欺騙、DNS欺騙、Web欺騙、電子郵件欺騙等。

    • 拒絕服務和分布式拒絕服務攻擊:這種攻擊行為通過發送一定數量和序列的數據包,使網絡服務器中充斥了大量要求回復的信息,消耗網絡帶寬或系統資源,導致網絡或系統不勝負荷以至于癱瘓、停止正常的網絡服務。常見的拒絕服務(Denial of Service,DoS)攻擊有SYN Flooding、Smurf等。近年,DoS攻擊有了新的發展,攻擊者通過入侵大量有安全漏洞的主機并獲取控制權,在多臺被入侵的主機上安裝攻擊程序,然后利用所控制的這些大量攻擊源,同時向目標機發起拒絕服務攻擊,稱之為分布式拒絕服務(Distribute Denial of Service,DDoS)攻擊。常見的DDoS攻擊工具有Trinoo、TFN等。

    • Web腳本入侵:由于使用不同的Web網站服務器和開放語言,網站中存在的漏洞也不相同,所以使用Web腳本攻擊的方式也很多。例如黑客可以從網站的文章系統下載系統留言板等部分進行攻擊,也可以針對網站后臺數據庫進行攻擊,還可以在網頁中寫入具有攻擊性的代碼,甚至可以通過圖片進行攻擊。Web腳本攻擊常見方式有注入攻擊、上傳漏洞攻擊、跨站攻擊、數據庫入侵等。

    • 0day攻擊:0day通常是指還沒有補丁的漏洞,而0day攻擊則是指利用這種漏洞進行的攻擊。提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。0day漏洞的利用程序對網絡安全具有巨大威脅,因此0day不但是黑客的最愛,掌握0day的數量也成為評價黑客技術水平的一個重要參數。

    應對APT攻擊的防范技術有以下這些:

    • 沙箱技術:沙箱,又叫做沙盤,被認為是當前防御APT攻擊的最有效技術之一。沙箱即是通過虛擬化技術形成一個模擬化的環境,同時將本地系統中的進程對象、內存、注冊表等與模擬環境相互隔離,以便在這個虛擬化環境中測試和觀察文件、訪問等運行行為。沙箱通過重定向技術,將測試過程中生成和修改的文件定向到特定文件夾中,避免了對真是注冊表、本地核心數據等的修改。當APT攻擊在改虛擬環境發生時,可以及時地觀察并分析其特征碼,進一步防御其深入攻擊。

    • 信譽技術:安全信譽是對互聯網資源和服務相關實體安全可信性的評估和看法。信譽技術是應用于APT攻擊檢測具有較好輔助功能的一項技術,通過建立信譽庫,包括WEB URL信譽庫、文件MD5碼庫、僵尸網絡地址庫、威脅情報庫等,可以為新型病毒、木馬等APT攻擊的檢測提供強有力的技術輔助支撐,實現網絡安全設備對不良信譽資源的阻斷或過濾。信譽庫的充分利用,將進一步提高安全新品的安全防護能力。

    • 主機漏洞防護技術:針對橫向移動與內部資料進行挖掘和探測的防御,可采用主機漏洞防護技術,能偵測任何針對主機漏洞的攻擊并加以攔截,進而保護未修補的主機。這類解決方案可實現檔案 / 系統一致性監控,保護未套用修補程序的主機,防止已知和0day 漏洞攻擊。

    • 異常流量分析技術:這是一種流量檢測及分析技術,其采用旁路接入方式提取流量信息,可以針對幀數、幀長、協議、端口、標識位、IP路由、物理路徑、CPU/RAM消耗、寬帶占用等進行監測,并基于時間、拓撲、節點等多種統計分析手段,建立流量行為輪廓和學習模型來識別流量異常情況,進而判斷并識別0Day漏洞攻擊等。

    • 數據防泄漏技術:針對資料外傳的風險,一般可采用加密和資料外泄防護 (DLP)技術,將關鍵、敏感、機密的數據加密,是降低數據外泄風險的一種方法,DLP 可提供一層額外的防護來防止數據外泄。然而,這類工具通常很復雜,而且有些部署條件,例如:數據要分類,要定義政策和規則等。

    • 大數據分析技術:APT攻擊防御離不開大數據分析技術,無論是網絡系統本身產生的大量日志數據,還是SOC安管平臺產生的大量日志信息,均可以利用大數據分析技術進行大數據再分析,運用數據統計、數據挖掘、關聯分析、態勢分析等從記錄的歷史數據中發現APT攻擊的痕跡,以彌補傳統安全防御技術的不足。

    評論于 10個月前,獲得 0 個贊

    常用的僵尸網絡的防御方法如下:

    • 傳統防御方法:由于構建僵尸網絡的僵尸程序仍是惡意代碼的一種,所以傳統的防御方法是加強因特網主機的安全防御等級以防止被僵尸程序感染,并通過及時更新反病毒軟件特征庫清除主機中的僵尸程序,主要包括使用防火墻、DNS阻斷、補丁管理等技術手段。

    • 創建黑名單:通過路由和DNS黑名單的方式屏蔽僵尸網絡中惡意的IP地址和域名是一項簡單而有效的技術。在該方法中,如何獲得惡意IP地址及域名等信息是關鍵。目前,已有一些研究機構和個人在網絡上共享了通過僵尸程序分析、IDS日志分析等方法獲得的惡意IP地址和域名的黑名單。為此,只要能夠確保黑名單的及時性和準確性,創建黑名單方法是非常有效的。另外,針對基于Web方式來傳播僵尸程序這一現象,目前各主流的Web瀏覽器都加入了黑名單機制來阻止用戶對惡意Web網址的訪問。例如,Google公司啟動了Google Safe Browsing項目來收集并發布掛馬和僵尸程序宿主網頁及釣魚網站,并以黑名單的形式集成在firefox和chrome瀏覽器中。其他瀏覽器廠商也進行了類似的工作。

    • 關閉僵尸網絡使用的域名:直接關停僵尸網絡所使用的域名或關閉其命令與控制服務器的網絡連接是一種最直接有效的方法。例如,針對僵尸網絡具有命令與控制信道這一基本特性,可以通過摧毀或無效化僵尸網絡命令與控制機制使其無法對因特網造成危害。

    • 減少攻擊面:任何連接到互聯網的設備都存在風險。越來越多不安全的物聯網設備,提供了大量隨時可訪問的入口,大大增加了攻擊面。而配置錯誤、配置協議安全性不足以及近兩年來遠程訪問的增加,是攻擊面暴露增加的另外幾大因素。企業可從業務資產梳理、數據資產監控、對外開放后臺、弱密碼、API安全、文件傳輸角度出發,做好資產梳暴露面管理。

    • 增強對網絡釣魚與社工的防范:網絡釣魚和社會工程仍是獲取系統和設備訪問權限的主要方法。應對這種現狀,企業需保證基本的網絡安全操作,同時為各級員工提供持續的網絡安全意識培訓。例如,只有在確定新設備安全設置滿足企業安全基線標準的情況下,才能將新設備添加到網絡。

    • 主動關注僵尸網絡:主動關注僵尸網絡動態,最重要的是確保系統和設備軟件最新,尤其需要監控使用較少的設備。供應商一旦發布更新,建議立即應用,保證設備獲取到最新的安全更新。

    • 做好IoT物聯網配置管理。更改默認設備的登錄憑證,淘汰或者移除網絡中舊的、未使用的設備,從而減少攻擊媒介。同時,只允許合適的主機設備進行訪問,也可預防僵尸網絡攻擊。而將物聯網設備與其他關鍵系統進行隔離,也有助于減輕僵尸網絡攻擊造成的影響。另外,針對設備啟用多因素身份驗證,限制可訪問用戶數量,也是一種有效的方法。

    • 增強對網絡操作的可見性。通過網絡監控與分析工具,能夠對設備及流量模式進行更深入的了解。如有需要,部署人工智能網絡監控,可確定基線使用情況及對異常情況的監控,有助于對攻擊初始階段進行檢測,讓安全團隊及時做出反饋。

    評論于 2年前,獲得 0 個贊

    全國各省網警管理有所差異,一般提交備案流程后,如資料完備,順利通過審核后15個工作日即可拿到備案證明。一般情況下網絡安全等級保護備案流程是分為確定定級對象、初步確定安全保護等級、專家評審與審批、備案4步。

    各行業主管部門、運營使用單位首先要組織開展對所屬信息系統的摸底調查,全面掌握信息系統的數量、分布、業務類型、應用或服務范圍、系統結構等基本情況,確定定級對象。

    其次各信息系統主管部門和運營使用單位要按照《信息安全技術 網絡安全等級保護定級指南》,初步確定定級對象的安全保護等級。初步確定信息系統安全保護等級后,可以聘請專家進行評審。信息系統運營使用單位有上級行業主管部門的,所確定的信息系統安全保護等級應當報上級行業主管部門審批同意。

    一般提交備案流程后,如資料完備,順利通過審核后15個工作日即可拿到備案證明。

    評論于 1年前,獲得 0 個贊

    海豚音攻擊是一種針對語音識別系統進行的一種攻擊手法,原理就是通過將人類發布的語音命令頻率轉換成為超聲波頻率,即將人類的聲音搭載在人耳無法聽見的高頻載波上,這些高頻載波可以被麥克風識別,并轉換為系統指令,達到操縱被攻擊系統的目的。簡單來說就是繞過智能設備的聲紋識別系統,啟動智能語音系統,使用人耳聽不到的超聲波信號,注入控制指令,讓被攻擊的設備執行相應操作。

    硬件方式解決海豚音攻擊的方法有:

    • 再增加一個低通濾波器,進一步減少高頻成分的泄露。

    • 采用抗混疊更好的ADC,進行更嚴格的抗混疊測試。

    • 采用更高的采樣頻率,比如采樣率是16K的話,16-24K的信號就能混疊進來。如果采樣率是48Khz的話,要24Khz以上的信號才有可能混疊進來。實際上24Khz信號要發射和采集都要困難很多。

    • 采用動態的采樣頻率,讓攻擊者無法及時調整。

    軟件方式解決海豚音攻擊的方法有:

    • 用戶應關閉語音激活功能,減少語音助手的權限。

    • 軟件開發者應改良語音識別系統,優化聲紋識別技術,只識別語音頻率在20Hz-20kHz之間的、不識別超聲波信號,使其更好的識別使用者的聲音。

    • 必要情況下,使用屏蔽設備屏蔽高頻信號。

    評論于 1年前,獲得 0 個贊

    個人信息主要泄露途徑

    • 存有個人信息的設備或介質中了病毒:電腦或者手機中了木馬病毒;使用了黑客設置的WIFI或者自家的WIFI 被黑客破解; 通過偽基站短信等途徑訪問了釣魚網站,導致重要的賬號密碼泄露。

    • 掌握個人信息的單位員工倒賣個人信息:掌握個人信息的單位主要有通訊公司、銀行、保險公司、快遞公司、房產公司、中介公司、教育機構、培訓機構等等。這些機構存在部分不法員工利用職務便利,獲取個人信息非法牟利。

    • 借各種“問卷調查”之名,竊取群眾個人信息:他們宣稱只要在“調查問卷表”上填寫詳細聯系方式、收入情況信用卡情況等內容,以及簡單的“勾挑式”調查,就能獲得不等獎次的獎品,以此誘使群眾填寫個人信息。

    • 隨意丟棄各類單據導致信息泄露:物流單據、火車票、機票、紙質對賬單等未經處理便隨意丟棄。

    • 社交細節導致信息泄露:社交網絡中隨意傳播、分享含有個人信息的消息、圖片等。

    • 網購平臺泄露信息:網上購物平臺需要注冊信息、如手機號、QQ 號碼等。通過這些,不法分子可以從 QQ 資料、空間等渠道獲得更多個人信息。

    • 有獎活動泄露信息:商家通過調查問卷表、購物抽獎等活動收集個人信息,可能由于保護不當被不法分子利用。

    • 海投簡歷泄露信息:大部分人找工作都是通過網上投簡歷的方式進行,而簡歷中的個人信息一應俱全,這些內容可能被不法分子利用。

    • 打印資料泄露信息:打印店、復印店為了牟利,會將客戶信息資料存檔留,然后轉手轉賣。

    • 個性化服務”泄露隱私:很多個性化服務都需要個人信息,以LBS(基于位置的服務)為例,不少商家與社交網站合作,通過無線網絡確定用戶位置,從而推送商品或服務。更為可怕的是用戶被實時“監控”,這為詐騙、綁架勒索等打開了方便之門。

    個人信息安全防范指南

    • 及時銷毀紙質單據:處理快遞單等含有個人信息資料的文件時,先抹掉個人信息再丟棄。

    • 謹慎使用網絡:不訪問不良網站,以防個人信息被惡意收集;在外使用公共網絡、下線要先清理痕跡或者開啟隱私模式。

    • 謹慎填寫簡歷:一般情況下,簡歷只提供必要信息。家庭信息、身份證號碼等不要過于詳細。

    • 安全設置密碼:不同的賬戶設置不同的密碼,并定期修改,且密碼要有一定的強度。

    • 不透漏個人信息:對微博、朋友圈中分享的照片進行打碼處理,抹除個人信息;許多渠道通過贈送禮品的方式來套取個人信息,不掃不明二維碼。

    • 謹慎使用免密 WiFi:不使用免密 WiFi 進行賬號登陸、網銀交易等行為;使用完畢及時關閉手機 WIFI 功能。

    • 警惕不明電子郵件:不安裝來路不明的軟件、不打開不明郵件,尤其是看到中獎或者是獎品認領等帶有誘惑性信息的內容。

    • 及時報警:在我國,公民個人信息遭受侵害時可以直接向公安機關進行報案。

    評論于 11個月前,獲得 0 個贊

    使用linux的安全風險如下:

    • 隨意許可:如果對許可配置不當,就會給黑客留下機會。處理許可問題的最簡單方法是使用所謂的RWE方法,即Read(讀取)、Write(寫入)、Execute(執行)。

    • 忽視更新:這并不是說Linux管理員缺乏技巧。不過,許多Linux管理員在運行了Linux之后,以為日后就無事可做了,以為它安全可靠。其實,新的更新可以為一些新的漏洞打上補丁。維持更新可以在一個易受損的系統與一個安全的系統之間構造分水嶺。Linux的安全來自于不斷地維護。為了實現安全性,為了使用一些新的特性和穩定性,任何管理員都應當跟上Linux的更新步伐。

    • 不經過嚴格審核,從多種渠道下載安裝各種類型的應用程序:乍看起來,這也許是一個不錯的主意。如果你在運行Ubuntu,你會知道包管理程序使用的是。deb軟件包。不過,你找到的許多應用程序是以源代碼的形式提供的。沒有問題嗎?這些程序安裝后也許能夠正常工作。但是你為什么不能隨意安裝程序呢?道理很簡單,如果你以源的形式安裝了程序,那么,你的軟件包管理系統將無法跟蹤你所安裝的東西。

    • 將服務器啟動進入到X:在一臺機器是專用服務器時,你可能會想到安裝X,這樣一些管理任務就會簡單一些。不過,這并不意味著用戶需要將服務器啟動進入到X.這樣會浪費珍貴的內存和CPU資源。相反地,你應當在級別3上停止啟動過程,進入命令行模式。這樣做不但會將所有的資源留給服務器,而且還會防止泄露機器的機密。要登錄到X,用戶只需要以命令行方式登錄,然后鍵入startx進入到桌面。

    • 糟糕的口令:記住,root的口令通常是linux王國的關鍵。所以為什么要讓root的口令那么容易被破解呢?保障你的用戶口令的健壯性至關重要。如果你的口令比較長,且難于記憶,可將這個口令存放在一個可被加密的位置。在需要這個口令時,可用解密軟件解開這個口令使用之。

    • 沒有備份關鍵的配置文件:許多管理員都有這樣的體會,在升級到某個X版本,如X11之后,卻發現新版本破壞了你的xorg.conf配置文件,以至于你再也無法使用X?建議你在升級X之前,先對以前的/etc/x11/xorg.conf作一個備份,以免升級失敗。當然,X的升級程序會設法為用戶備份xorg.conf文件,但它卻在/etc/x11目錄內備份。即使這種備份看起來不錯,你最好還是自己做一個備份吧。將其備份到/root目錄中,這樣,用戶就可以知道只有根(root)用戶能夠訪問此文件。記住,安全第一。這里的方法也適用于其它的關鍵備份,如Samba、Apache、Mysql等。

    • 忽視日志文件:/var/log的存在是有理由的。這是存放所有的日志文件的唯一位置。在發生問題時,你首先需要看一下這里。檢查安全問題,可看一下/var/log/secure.筆者看的第一個位置是/var/log/messages.這個日志文件保存著所有的一般性錯誤。在此文件中,你可以得到關于網絡、媒體變更等消息。在管理一臺機器時,用戶可以使用某個第三方的應用程序,如logwatch,這樣就可以創建為用戶創建基于/var/log文件的各種報告。

    • 沒有安裝一個可正常運行的內核:你可能不會在一臺機器上安裝10個以上的內核。但你需要更新內核,這種更新并沒有刪除以前的內核。你是怎么做的呢?你一直保持使用最近的可正常工作的內核。假設你目前正常工作的內核是2.6.22,而2.6.20是備份內核。如果你更新到2.6.26,而在新內核中一切都工作正常,你就可以刪除2.6.20了。

    • 逃避使用命令行:恐怕很少有人愿意記住那么多命令。在大多數情況下,圖形用戶界面是許多人的最愛。不過,有時,命令行使用起來更加容易、快捷、安全、可靠。逃避使用命令行是Linux管理的大忌。管理員至少應當理解命令行是如何工作的,至少還要掌握一些重要的管理命令。

    • 以根用戶身份登錄:這是一種很危險的錯誤。如果用戶需要根特權來執行或配置一個應用程序,可以在一個標準的用戶賬戶中使用su切換到root用戶。登錄到root為什么不是一件好事兒?在用戶以標準用戶身份登錄時,所有正在運行的X應用程序仍擁有僅限于此用戶的訪問權。如果用戶以根用戶身份登錄,X就擁有了root的許可。這就會導致兩個問題,一、如果用戶由GUI犯了一個大錯,這個錯誤對系統來說,有可能是一個巨大的災難。二、以根用戶的身份運行X使得系統更易于遭受攻擊。

    Linux服務器的安全防護措施如下:

    • 強化密碼強度:只要涉及到登錄,就需要用到密碼,如果密碼設定不恰當,就很容易被黑客破解,如果是超級管理員(root)用戶,如果沒有設立良好的密碼機制,可能給系統造成無法挽回的后果。很多用戶喜歡用自己的生日、姓名、英文名等信息來設定,這些方式可以通過字典或者社會工程的手段去破解,因此建議用戶在設定密碼時,盡量使用非字典中出現的組合字符,且采用數字與字符、大小寫相結合的密碼,增加密碼被破譯的難度。

    • 登錄用戶管理:進入Linux系統前,都是需要登錄的,只有通過系統驗證后,才能進入Linux操作系統,而Linux一般將密碼加密后,存放在/etc/passwd文件中,那么所有用戶都可以讀取此文件,雖然其中保存的密碼已加密,但安全系數仍不高,因此可以設定影子文件/etc/shadow,只允許有特殊權限的用戶操作。

    • 賬戶安全等級管理:在Linux操作系統上,每個賬戶可以被賦予不同的權限,因此在建立一個新用戶ID時,系統管理員應根據需要賦予該賬號不同的權限,且歸并到不同的用戶組中。每個賬號ID應有專人負責,在企業中,如果負責某個ID的員工離職,該立即從系統中刪除該賬號。

    • 謹慎使用”r”系列遠程程序管理:在Linux操作系統中,有一系列r開頭的公用程序,如rlogin、rcp等,非常容易被不法分子用來攻擊我們的系統,因此千萬不要將root賬號開放給這些公用程序,現如今很多安全工具都是針對此漏洞而設計的,比如PAM工具,就可以將其有效地禁止掉。

    • root用戶權限管理:root可謂是Linux重點保護對象,因為其權利是最高的,因此千萬不要將它授權出去,但有些程序的安裝、維護必須要求是超級用戶權限,在此情況下,可以利用其他工具讓這類用戶有部分超級用戶的權限。sudo就是這樣的工具。

    • 綜合防御管理:防火墻、IDS等防護技術已成功應用到網絡安全的各個領域,且都有非常成熟的產品,需要注意的是:在大多數情況下,需要綜合使用這兩項技術,因為防火墻相當于安全防護的第一層,它僅僅通過簡單地比較IP地址/端口對來過濾網絡流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網絡流量,是安全防護的第二層。綜合使用它們,能夠做到互補,并且發揮各自的優勢,最終實現綜合防御。

    • 補丁管理:Linux作為一種優秀的開源軟件,其穩定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護著個優秀的產品,因而起流通渠道很多,而且經常有更新的程序和系統補丁出現,因此,為了加強系統安全,一定要經常更新系統內核。

    評論于 2年前,獲得 0 個贊

    申請流程包括以下這些:

    1. 摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況;

    2. 確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象;

    3. 系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎;

    4. 專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審;

    5. 備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續;

    6. 備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核;

    7. 系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料;

    8. 整改實施:根據測評結果進行安全要求整改。

    評論于 1年前,獲得 0 個贊

    當堡壘機管理員需要對堡壘機進行關機或者重啟等操作的步驟如下:

    1. 通過web頁面使用管理員賬號登錄堡壘機控制臺;

    2. 找到系統管理界面,進入管理界面進行下一步操作;

    3. 在系統管理頁面,選擇【系統配置】>【系統維護】,進入系統維護內容頁面。

    4. 在系統管理頁面單擊【重啟】,可以重新啟動堡壘機系統,單擊【關機】,將關閉堡壘機系統,單擊【磁盤掛載】,可將堡壘機掛載。

      圖片

    評論于 6個月前,獲得 0 個贊

    平臺做等級保護的措施:

    1. 定級:定級流程為確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。

    2. 備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。

    3. 安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4. 等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5. 監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。

    評論于 2年前,獲得 0 個贊

    防范信息收集的辦法如下:

    1. 應通過信息安全培訓,使相關信息發布人員了解信息收集的風險,發布信息應采取最小化原則,所有不是必要的信息都不發布,是防止公開渠道的信息收集的途徑。重點單位應建立信息發布審查機制,對發布的信息進行審核,避免敏感信息的泄漏。

    2. 盡量減少系統中對外服務的端口數量、修改服務旗標等方式,關閉不必要的服務,以及部署防火墻、IDS等技術措施,也能有效防止信息的收集與分析。同時,系統安全管理員可以使用漏洞掃描軟件對系統進行安全審計,及時發現存在的漏洞,采用安裝系統補丁或升級等方法進行修補。

    3. 加強個人信息的保護,在公開網站平臺填寫信息時,避免用真名或拼寫,非必要時不要在線填表,聯系方式用截圖方式,盡量用郵箱代替手機號碼。一定要仔細閱讀涉及個人隱私內容(如通訊錄、短信等)的權限獲取申請。在不必要的情況下記得關閉軟件定位,以免泄露個人位置信息等

    評論于 1年前,獲得 0 個贊

    漏洞掃描屬于網絡安全技術的一種,他和防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性,當前,網絡安全漏洞掃描技術的兩大核心技術是端口掃描技術和漏洞掃描技術,漏洞掃描可以讓網絡管理員能了解網絡的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員能根據掃描的結果更正網絡安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防范。

    漏洞掃描功能如下:

    • 定期的網絡安全自我檢測、評估;

    • 安裝新軟件、啟動新服務后的檢查;

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗;

    • 網絡承擔重要任務前的安全性測試;

    • 網絡安全事故后的分析調查;

    • 重大網絡安全事件前的準備;

    • 公安、保密部門組織的安全性檢查。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类