<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 11個月前,獲得 0 個贊

    網絡安全的發展趨勢主要體現在以下幾個方面:

    • 網絡安全技術不斷提高:隨著網絡安全威脅的不斷增加和變化,網絡安全技術也在不斷創新和提高,從傳統安全技術向可信技術、深度包檢測、終端安全管控和Web安全技術等新技術發展。同時,也不斷出現一些云安全、智能檢測、智能防御技術、加固技術、網絡隔離、可信服務、虛擬技術、信息隱藏技術和軟件安全掃描等新技術。其中,可信技術是一個系統工程,包含可信計算技術、可信對象技術和可信網絡技術,用于提供從終端到網絡系統的整體安全可信環境。

    • 安全管理技術高度集成:網絡安全技術優化集成已成趨勢,如殺毒軟件與防火墻集成、虛擬網VPN與防火墻的集成、入侵檢測系統IDS與防火墻的集成,以及安全網關、主機安全防護系統、網絡監控系統等集成技術。

    • 統一威脅管理日趨增多:統一威脅管理可將各種威脅進行整體安全防護管理,是實現網絡安全的重要手段和發展趨勢,已成為集多種網絡安全防護技術一體化的解決方案,在保障網絡安全的同時大量降低運維成本。主要包括:網絡安全平臺、統一威脅管理工具和日志審計分析系統等。

    • 高水平的服務和人才需求量增加:網絡安全威脅的嚴重性及新變化,對解決網絡安全技術和經驗要求更高,急需高水平的網絡安全服務和人才。

    • 特殊專用安全工具需求增加:對網絡安全危害大且影響范圍廣的一些特殊威脅,應采用特殊專用工具,如專門針對分布式拒絕服務攻擊的防御系統,專門解決網絡安全認證、授權與計費的認證系統,以及入侵檢測系統等。

    評論于 1年前,獲得 0 個贊

    計算機病毒是計算機系統中一類隱藏在存儲介質上的一種危險程序或者說是一段代碼。計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。

    計算機病毒具有以下特性:

    • 寄生性

      計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。

    • 傳染性

      計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特征。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、計算機網絡去傳染其他的計算機。

    • 潛伏性

      有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,因此病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;

    • 隱蔽性

      計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

    • 破壞性

      計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞 。通常表現為:增、刪、改、移。

    • 可觸發性

      病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

    評論于 1年前,獲得 0 個贊

    迪普防火墻用戶鎖定默認是10分鐘,一般這種情況是用戶在登錄防火墻時密碼輸入錯誤并且超過防火墻規定密碼錯誤的次數上限,這樣防火墻將會將該用戶鎖定,解決辦法如果是是普通用戶被鎖定可以聯系管理員,讓管理員登錄管理賬號可以將普通賬戶解鎖,如果是管理員被鎖定可以重啟防火墻或者使用console線連接防火墻使用有線登錄,這種登錄方式可以解鎖所以用戶并且這種方式沒有密碼限制。

    根據防火墻分防火墻、硬件防火墻、軟件防火墻、云防火墻、數據庫防火墻、代碼防火墻、工控防火墻,分別對應品牌廠商:

    • 防火墻/UTM/安全網關/下一代防火墻/第二代防火墻:

      天融信、山石網科、啟明星辰、網御星云、綠盟科技、安恒信息、藍盾、華為、軟云神州、杭州迪普、華清信安、東軟、上訊信息、利譜、深信服、奇安信、衛士通、H3C、交大捷普、信安世紀、任子行、上海紐盾、金電網安、亞信安全、北京擎企、金山、君眾甲匠、優炫、海峽信息、安信華、博智安全、中科曙光、中科網威、江民科技、六壬網安、安碼科技、點點星光、瑞星、華域數安、中新網安、山東確信、有云信息、上元信安、成都世紀頂點、衛達安全、網御科技、銳捷、清華永新、華諾科技、六方云、創旗技術、航天六院602所、中信網安、嘉韋思

    • Web應用防火墻·WAF·硬件:

      安恒信息、啟明星辰、綠盟科技、天融信、銥迅信息、知道創宇、上海天泰、杭州迪普、山東中創、盛邦安全(WebRay)、藍盾、北京千來信安、中新網安、軟云神州、中軟華泰、上訊信息、上海天存、利譜、交大捷普、任子行、中鐵信睿安、上海紐盾、奇安信、衛達安全、金電網安、安賽創想、東軟、海峽信息、安信華、博智安全、山石網科、江民科技、立思辰、六壬網安、安碼科技、神荼科技、長亭科技、華清信安、信諾瑞得、雨人網安、能信安(能士)、有云信息、安數云、上元信安、成都世紀頂點、安信天行、銳捷、瑞數信息、中信網安、國聯易安

    • Web應用防火墻·WAF·軟件:

      福州深空、安恒信息、中云網安、銥迅信息、安全狗、云鎖、青松云安全、上海天存、安碼科技、安數云、瑞數信息、創旗技術、奇安信

    • Web應用防火墻·服務&云WAF:

      安恒信息、阿里云、騰訊云、奇安信、知道創宇、有云信息、湖盟、百度安全/安全寶、藍盾、北京千來信安、中軟華泰、上訊信息、快云、斗象科技/網藤風險感知、網宿科技、上海云盾、青松云安全、電信云堤、UCloud、數夢工場、網堤安全、漏洞銀行、中國電信·安全幫、安百科技、中國網安、鈦星數安、盛邦安全(WebRay)、銳速云、國聯易安

    • 數據庫防火墻:

      安恒信息、安華金和、中安比特/中安威士、帕拉迪/漢領信息、杭州美創、中安星云、杭州閃捷、華清信安、信諾瑞得、安數云、東軟、啟明星辰、安絡科技、國聯易安、億賽通、昂楷科技

    • 代碼防火墻:

      上海觀安

    • 工控防火墻:

      中科網威、威努特、谷神星、海天煒業、力控華康、天地和興、安點科技、網藤科技、衛達安全、博智安全、九略智能、英賽克科技、三零衛士、圣博潤、中科物安、盛道科技、偉思、融安網絡、思科銳迪、中電和瑞、長揚科技、珞安科技、六方云、啟明星辰、木鏈科技、杉樹嶺網絡、國利網安、寶牧科技

    評論于 1年前,獲得 0 個贊

    Iptables

    Iptables/Netfilter是Linux服務器安全的頭道防線。許多系統管理員用它來微調服務器。其作用是過濾內核中網絡堆棧中的數據包,特性包括:列出數據包過濾規則集的內容;執行速度快,因為它僅檢查數據包的頭部;管理員可以根據需要,在數據包的過濾規則集中來增加、修改、刪除規則;支持借助文件來備份和恢復。

    IPCop 防火墻

    IPCop的設計界面非常友好,便于管理。它對于小型企業和本地PC非常實用。管理員可以將一臺老PC配置為安全的,使其提供安全的上網環境。此防火墻還可以保留常用的信息,可以為其用戶提供更好的Web瀏覽體驗。其彩色編碼的Web界面可以使管理員監視。

    Shorewall

    Shorewall建立在Linux內核中內建的Netfilter之上,并支持IPV6。其特性包括:使用Netfilter的連接跟蹤工具進行狀態包的過濾,支持多種、防火墻和網關應用,集中化的防火墻管理,帶有Webmin控制面板的GUI界面,多ISP支持,支持偽裝和端口轉發,支持。

    UFW – Uncomplicated Firewall

    UFW是Ubuntu服務器版本的默認防火墻,其基本設計目的是為了減少iptables防火墻的復雜性,增加對用戶的友好性。Ubuntu和Debian用戶還可以使用UFW防火墻的圖形用戶界面。UFW防火墻支持IPV6、擴展日志、狀態監視和擴展框架,并可以與應用程序相集成,還可以根據用戶需要增加、清除、修改防火墻規則。

    Vuurmuur

    Vuurmuur是另一個強大的的Linux防火墻管理器,它可以構建、管理服務器或網絡的iptables規則。同時,Vuurmuur易于管理,并且不需要擁有iptables知識就可以使用Vuurmuur。其特性包括:支持IPV6、通信、高級監視特性、實時監視連接和帶寬使用、可輕松地通過NAT進行配置、擁有反欺詐特性。

    pfSense

    pfSense是另一個用于FreeBSD服務器的開源且可靠的防火墻,它建立在狀態包過濾這個概念的基礎上,并擁有許多僅在高昂的商業防火墻上才具備的特性。 它具有如下特性:易于通過Web界面進行配置和升級,可被部署為一個外圍防火墻、DHCPDNS服務器,可被部署為一個無線訪問點和終端,通信整形,及時獲得服務器的實時信息,入站和出站的負載均衡。

    IPFire

    IPFire是適用于小型企業、家庭辦公等的開源防火墻,它具有很強的模塊化和靈活性。IPFire社區還關注安全性,并將IPFire作為一種狀態包檢測防火墻來開發。其特性包括:可部署為防火墻、代理服務器或網關、內容過濾、內建的入侵檢測系統、支持wiki、論壇等、支持虛擬化環境的KVM、VmWare、Xen等虛擬機管理程序。

    Endian

    Endian是另一個基于狀態包檢測概念的防火墻,管理員可以將它部署為路由器、代理服務器和網關,它由IPCop防火墻發展而來,具備如下特性:雙向防火墻、Snort入侵防御、可通過HTTPFTP代理服務器、反病毒和URL黑名單來保障Web服務器的安全、IPSec支持的、實時的網絡通信日志。
    評論于 1年前,獲得 0 個贊

    拒絕服務攻擊會導致以下資源被消耗:

    • 消耗帶寬資源:攻擊者直接或間接地向受害者的網絡發送大量的無用數據分組,從而消耗掉受害者網絡的所有入口帶寬。這些分組可以是任何內容,通常使用的是ICMP回應分組。為了使此類攻擊取得更好的效果,攻擊者可以使用多臺機器向同一個受害者發送大量的分組。

    • 消耗網絡連接資源:這里的網絡連接資源是指邏輯資源。我們知道,TCP是面向連接的傳輸層協議,在進行數據通信之前需要通過三次握手的方式建立TCP連接。在一般的TCP實現中,連接資源是有限的,即當系統中處于打開(Open)狀態的TCP連接數量超過了系統設計的閾值時,該系統就無法接收后面到達的連接請求,從而造成連接擁塞。在這類攻擊中,攻擊者試圖通過非正常地大量消耗連接資源來阻止合法用戶的訪問請求,以達到拒絕服務攻擊的目的。

    • 其他資源的消耗:也有許多攻擊者會試圖消耗受害者的其他資源,比如CPU處理能力和內存資源等。我們知道,任何系統在正常運行時都需要在程序的數據結構中臨時存儲一些信息;攻擊者可以通過運行特定的惡意程序,持續消耗直至耗盡服務器的存儲空間,從而無法向其他正常的用戶請求提供服務。同樣,攻擊者也可以通過生成大量需要消耗CPU資源的各類進程致使服務器的計算能力不堪重負,以致無法為正常用戶請求提供服務。

    • 消耗用戶相互之間的資源:有一類攻擊是通過使兩個受害主機不斷互相發送數據分組來實現的。CERT描述了這類攻擊的一個例子,在這個攻擊中,攻擊者利用偽造的UDP分組使受害者網絡中兩臺主機的回應服務(Echo Service)建立連接,兩臺配置了回應服務的主機一旦進入工作模式,如果沒有外力強制其停止下來,將一直不斷地互相發送數據分組,直至耗盡它們之間的網絡帶寬。

    防御拒絕服務攻擊的方法有以下這些:

    • 分組過濾:為了避免被攻擊,可以對特定的流量進行過濾(丟棄),例如,用防火墻過濾掉所有來自某些主機的報文,為了防止Smurf攻擊而設置過濾器過濾掉所有ICMP協議的ECHO報文。這種基于特定攻擊主機或者內容的過濾方法只限于已經定義的固定的過濾器,不適合動態變化的攻擊模式。還有一種“輸入診斷”方案,由受害者提供攻擊特征,沿途的因特網服務提供商(Internet Service Provider,ISP)配合將攻擊分組過濾掉,但是這種方案需要各個ISP的網絡管理員人工配合,工作強度高、時間耗費大,因此較難實施,但效果明顯。

    • 源端控制通:常參與DoS攻擊的分組使用的源IP地址都是假冒的,因此如果能夠防止IP地址假冒,就能夠防止此類DoS攻擊。通過某種形式的源端過濾可以減少或消除假冒IP地址的現象,從而防范DoS攻擊。例如,路由器檢查來自與其直接相連的網絡分組的源IP地址,如果源IP地址非法(與該網絡不匹配)則丟棄該分組。電信服務提供商利用自身的優勢加強假冒地址的控制,可大大降低DDoS攻擊的影響。現在越來越多的路由器支持源端過濾。但是,源端過濾并不能徹底消除IP地址假冒。例如,一個ISP的客戶計算機仍然能夠假冒成該ISP網絡內成百上千臺計算機中的一臺。

    • 追溯:追溯發起攻擊的源端的方法很多,這些方法假定存在源地址假冒,它試圖在攻擊的源處抑制攻擊,并識別惡意的攻擊源。它在IP地址假冒的情況下也可以工作,是日后采取必要的法律手段防止將來攻擊的必要一步。但是追溯過程中并不能實時控制攻擊的危害,當攻擊很分散時也不能做到有效追溯。

    • 路由器動態檢測和控制:這種方法的基本原理是在路由器上動態檢測和控制DoS攻擊引起的擁塞,其主要依據是DoS攻擊分組雖然可能來源于多個流,但這些流肯定有某種共同特征,比如有共同的目的地址或源地址(或地址前綴),或者都是TCP SYN類型的報文。這些流肯定在某些路由器的某些輸出鏈路上聚集起來并造成大量的分組丟失。這些有共同特征的流可以稱為流聚集(aggregate)。其主要設想是流聚集所通過的路由器有可能通過分析分組丟失的歷史辨識出這種流聚集。如果一個路由器辨識出了這些高帶寬的流聚集,它就可以通知送來這些流聚集的上游路由器限制其發送速率。這種由發生擁塞的路由器發起的回推(pushback)信號可能一直遞歸地傳播到源端。這種機制從直觀上不難理解,如果能夠實際使用,則對于解決DoS攻擊問題有很好的效果。但是這種機制在實際的網絡中能否實用面臨著檢測標準、公平性機制、高效實現及運營管理等很多未解決的問題。

    • 前端代理:我們可為靜態資源準備多個站點做冗余備份,當Service Worker加載資源出錯時,可不返回錯誤給上層頁面,而是繼續從備用站點加載,直到獲得正確結果才返回。這樣,只要有一個備用站點可用,資源就不會加載失敗。

    • 離線訪問:Service Worker 的設計初衷就是為了增強網頁的離線化體驗,因此一旦安裝即可在后臺長期運行,即使服務器關機、瀏覽器重啟,它也不會失效。

    • 免費節點:使用冗余站點雖能提升穩定性,但攻擊者仍可對備用站點發起攻擊,尤其是惡意消耗流量費用的攻擊,導致成本大幅上升。為此,我們還可使用一種更極端的方案使用免費 CDN 作為備用站點,例如 jsdelivr.net、unpkg.com、IPFS Gateway 等等,圖片則可上傳到各大網站的相冊。

    • 接口防御:對于純靜態資源的站點,我們可將所有資源甚至包含 HTML 文件都通過免費 CDN 加速,從而大幅降低成本、增加穩定性。

    評論于 6個月前,獲得 0 個贊

    公司內網郵件系統做安全防護的措施有如下幾種:

    • 高度重視郵件系統安全保護工作,落實專人負責,加強對電子郵件系統開發、運維單位管理,盡量避免遠程維護,確保 “有人建、有人管”。

    • 按照相關法律法規、政策要求,落實網絡安全等級保護制度和技術防護措施,組織開展郵件系統技術檢測和滲透性攻擊測試,查找安全漏洞,及時進行整改。

    • 從收發郵件的人上加強管理,堅決禁止使用弱口令;堅決禁止使用互聯網郵箱存儲、處理、傳輸涉密信息和工作敏感信息;堅決禁止使用境外代理郵件服務器收發郵件;堅決禁止將企業級郵箱郵件自動轉發至私人郵箱或境外郵箱。同時,對陌生郵件不要輕易打開,尤其是有關附件,防止感染病毒和木馬。

    • 推廣郵件系統集中建設,鼓勵使用國家電子政務安全郵箱。各行業主管(監管)部門、地方黨委政府、企事業單位要開展政務郵件系統集中建設,將不具備安全防護能力的小型郵件系統整合歸并,提升黨政機關電子郵件系統的安全防護能力。

    評論于 4個月前,獲得 0 個贊

    當今信息與網絡安全的最大威脅是:

    • 勒索軟件是網絡安全面臨的最大威脅。勒索軟件又稱勒索病毒,是一種特殊的惡意軟件,又被歸類為“阻斷訪問式攻擊”(denial-of-access attack),與其他病毒最大的不同在于攻擊手法以及中毒方式。勒索軟件的攻擊方式是將受害者的電腦鎖起來或者系統性地加密受害者硬盤上的文件,以此來達到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。

    防御勒索軟件的措施:

    • 開啟系統防火墻,利用防火墻阻止特定端口的連接,或者禁用特定端口

    • 升級最新的殺毒軟件,或者部署專殺工具

    • 更新補丁,修復勒索軟件所利用的含漏洞軟件

    • 各項登錄、鑒權操作的用戶名、密碼復雜度要符合要求

    • 設置帳戶鎖定策略

    • 阻止宏自動運行,謹慎啟用宏

    • 僅從指定位置下載軟件

    • 不要打開來源不明郵件的附件和鏈接

    • 定期做好異地備份

    • 在Windows文件夾中設置顯示“文件擴展名”,可以更輕易地發現潛在的惡意文件

    • 通過在防護墻上部署嚴格的安全策略,限制用戶對網絡和應用的使用

    • 通過IPS、AV、URL,發現和阻斷已知威脅

    • 通過沙箱聯動,發現未知威脅

    • 通過HiSecInsight、誘捕,避免橫向擴散

    • 部署日志審計系統,用于調查取證和攻擊溯源

    常見的勒索軟件處置建議,相關措施包括但不局限于:隔離被勒索的設備、清除勒索軟件、解密、調查取證、重裝系統等。

    評論于 2年前,獲得 0 個贊
    1. 被注入惡意程序

      • 通過智能汽車的OTA升級功能和智能汽車使用的Android平臺漏洞,會在升級過程中加載非法程序,會對整個智能汽車車載系統造成攻擊。
    2. 被未授權登錄

      • 目前很多智能終端在出廠使用時,均在使用初使密碼(弱口令或默認口令)的方式進行身份鑒別,黑客可通過社工庫將其進行破解,就可以登錄智能汽車車載系統造成攻擊。
    3. 被信息竊取

      • 在智能終端或智能汽車車載系統進行網絡服務和運營商進行數據傳輸過程中,傳輸信息90%以上均為明文,或被黑客進行信息攔截,則可以造成車主個人信息的泄露。
    4. 被遠程操作

      • 智能汽車配置特定的移動應用APP,但大多數APP未經過安全保護,黑客可通過未經過防護的APP發送控制指令,達到遠程控制的目的。
    5. 被攻擊后端服務

      • 通過未加密的傳輸網絡,找到后端提供服務的云平臺,竊取后端平臺系統,造成車主個人信息的丟失。
    評論于 1年前,獲得 0 個贊

    區塊鏈的缺點有如下幾點:

    • 不可撤銷

      區塊鏈中,如果誤操作,或者丟失密碼,損失將無法挽回。

    • 私密性

      由于區塊鏈是分布式,交易賬本必須公開透明,沒有隱私可言。

    • 存儲空間

      由于需要掌握所有歷史記錄,交易數量大的時候,性能受影響。

    • 延遲性

      分布式的特點,需要大家認證,因此,存在交易的延遲。

    • 當數據量越大伴隨的性能問題

      每次交易為了驗證你確實擁有足夠的錢而需要追溯歷史每一筆交易來計算余額。

    • 能耗問題

      區塊的生成需要礦工進行無數無意義的計算,這是非常耗費能源的。

    評論于 4個月前,獲得 0 個贊

    當今信息與網絡安全的最大威脅是:

    • 勒索軟件是網絡安全面臨的最大威脅。勒索軟件又稱勒索病毒,是一種特殊的惡意軟件,又被歸類為“阻斷訪問式攻擊”(denial-of-access attack),與其他病毒最大的不同在于攻擊手法以及中毒方式。勒索軟件的攻擊方式是將受害者的電腦鎖起來或者系統性地加密受害者硬盤上的文件,以此來達到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。

    防御勒索軟件的措施:

    • 開啟系統防火墻,利用防火墻阻止特定端口的連接,或者禁用特定端口

    • 升級最新的殺毒軟件,或者部署專殺工具

    • 更新補丁,修復勒索軟件所利用的含漏洞軟件

    • 各項登錄、鑒權操作的用戶名、密碼復雜度要符合要求

    • 設置帳戶鎖定策略

    • 阻止宏自動運行,謹慎啟用宏

    • 僅從指定位置下載軟件

    • 不要打開來源不明郵件的附件和鏈接

    • 定期做好異地備份

    • 在Windows文件夾中設置顯示“文件擴展名”,可以更輕易地發現潛在的惡意文件

    • 通過在防護墻上部署嚴格的安全策略,限制用戶對網絡和應用的使用

    • 通過IPS、AV、URL,發現和阻斷已知威脅

    • 通過沙箱聯動,發現未知威脅

    • 通過HiSecInsight、誘捕,避免橫向擴散

    • 部署日志審計系統,用于調查取證和攻擊溯源

    常見的勒索軟件處置建議,相關措施包括但不局限于:隔離被勒索的設備、清除勒索軟件、解密、調查取證、重裝系統等。

    評論于 3個月前,獲得 0 個贊

    APT攻擊,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。APT攻擊是一個集合了多種常見攻擊方式的綜合攻擊。綜合多種攻擊途徑來嘗試突破網絡防御,通常是通過Web或電子郵件傳遞利用傳統的網絡保護機制無法提供統一的防御。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 2個月前,獲得 0 個贊

    計算機取證需要的準備工作如下:

    • 獲取授權:取證工作獲得明確的授權(授權書)。

    • 目標明確:對取證的目的有清晰的認識。

    • 工具準備:對取證環境的了解及需要準備的工具。

    • 軟件準備:對取證的軟件進行過有效的驗證。

    • 介質準備: 確保有符合要求的干凈的介質可用于取證。

    評論于 3個月前,獲得 0 個贊

    APT攻擊,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。APT攻擊是一個綜合多種攻擊途徑來嘗試突破網絡防御,通常是通過Web或電子郵件傳遞,利用傳統的網絡保護機制無法提供統一的防御。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    在執行滲透測試之前要進行的第一步是信息收集,滲透前進行信息收集可以減小滲透測試的范圍,加強了滲透的針對性,同時使得滲透過程簡潔高效,避免做一些無關的測試,還可以提高滲透效率,拓展滲透思路和方法。所以在進行滲透測試之前一點要先進行信息收集并且滲透測試能夠獨立地檢查你的網絡策略提高網絡的安全性。

    滲透測試前注意事項如下:

    • 工作時全部操作均在虛擬機中完成;

    • 虛擬機中不登陸個人帳號,如QQ、微信、網盤、CSDN等;

    • 滲透環境、開發環境、調試環境需要分開,從目標服務器上下載的程序需要在單獨的環境中測試運行;

    • 滲透虛擬機中全程使用代理IP上網;

    • 物理機必須安裝安全防護軟件,并安裝最新補丁,卸載與公司相關的特定軟件;

    • fofa、cmd5、天眼查等第三方工具平臺帳號密碼不得與公司有關,云協作平臺同理;

    • RAT使用CDN保護的域名上線;

    • 盡量不使用公司網絡出口,可以使用移動4G網卡,然后虛擬機再連代理。

    評論于 8個月前,獲得 0 個贊

    MapReduce設計上具有以下主要的技術特征:

    • 向“外”橫向擴展,而非向“上”縱向擴展:即MapReduce集群的構建完全選用價格便宜、易于擴展的低端商用服務器,而非價格昂貴、不易擴展的高端服務器。對于大規模數據處理,由于有大量數據存儲需要,顯而易見,基于低端服務器的集群遠比基于高端服務器的集群優越,這就是為什么MapReduce并行計算集群會基于低端服務器實現的原因。

    • 失效被認為是常態:MapReduce集群中使用大量的低端服務器,節點硬件失效和軟件出錯是常態,因而一個良好設計、具有高容錯性的并行計算系統不能因為節點失效而影響計算服務的質量,任何節點失效都不應當導致結果的不一致或不確定性。任何一個節點失效時,其他節點要能夠無縫接管失效節點的計算任務,當失效節點恢復后應能自動無縫加入集群,而不需要管理員人工進行系統配置。

    • 為應用開發者隱藏系統層細節:MapReduce提供了一種抽象機制將程序員與系統層細節隔離開來,程序員僅需描述需要計算什么,而具體怎么去計算就交由系統的執行框架處理,這樣程序員可從系統層細節中解放出來,而致力于其應用本身的算法設計。

    • 順序處理數據、避免隨機訪問數據:大規模數據處理的特點決定了大量的數據記錄難以全部存放在內存,而通常只能放在外存儲中進行處理。由于磁盤的順序訪問要遠比隨機訪問快得多,因此MapReduce主要設計為面向順序式大規模數據的磁盤訪問處理。

    • 把處理向數據遷移:為了減少大規模數據并行計算系統中的數據通信開銷,代之把數據傳送到處理節點(數據向處理器或代碼遷移)時,應當考慮將處理向數據靠攏和遷移。MapReduce采用了數據/代碼互定位的技術方法,計算節點將首先盡量負責計算其本地存儲的數據,以發揮數據本地化特點,僅當節點無法處理本地數據時,再采用就近原則尋找其他可用計算節點,并把數據傳送到該可用計算節點。

    • 平滑無縫的可擴展性:這里指出的可擴展性主要包括兩層意義上的擴展數據擴展和系統規模擴展性。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类