<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(714)

    評論于 7個月前,獲得 0 個贊

    訪問控制一般可分為自主訪問控制(Discretionary Access Control)和強制訪問控制(Mandatory Access Control )兩種類型。

    • 訪問控制:是指定義和控制主體對客體的訪問權限,具體可分為身份驗證和授權訪問。身份驗證是指對訪問用戶進行的身份鑒別,以保證只有合法用戶才能進行對系統的訪問;授權訪問是指對用戶進入系統后所能訪問的資源的控制,只有被授予了相應權限的用戶才能對所授權訪問的資源進行訪問。

    • 自主訪問控制:是指用戶有權對自己所創建的對象和信息進行訪問權限控制。從《可信計算機標準評價標準》中有關計算機安全級別分類的內容來看,包括自主級和C2級標準。

    評論于 7個月前,獲得 0 個贊

    國家安全是用以下幾種方法評估:

    • 定性評估方法:定性評估方法的優點是避免了定量方法的缺點,可以挖掘出一些蘊藏很深的思想,使評估的結論更全面、更深刻;但它的主觀性很強,對評估者本身的要求很高。定性的評估方法主要根據研究者的經驗、知識、政策走向、歷史教訓及特殊變例等非量化資料對系統風險狀況做出判斷的過程。它主要以與調查對象的深入訪談做出個案記錄為基本資料,之后通過一個理論推導演繹的分析框架,對資料進行編碼整理,在此基礎上做出調查結論。定性分析方法主要有邏輯分析法、德爾斐法、因素分析法、歷史比較法。

    • 定量評估方法:定量的評估方法是指運用數量指標來對風險進行評估。定量的評估方法的優點是用直觀的數據來表述評估的結果,看起來比較客觀,而且一目了然,定量分析方法的采用,可以使研究結果更嚴密,更科學,更深刻。有時,一個數據所能夠說明的問題可能是用一大段文字也不能夠闡述清楚的;但常常為了量化,使本來比較復雜的事物簡單化、模糊化了,有的風險因素被量化以后還可能被誤解和曲解。定量分析方法主要有等風險圖法、決策樹法、因子分析法、時序模墅、回歸模型、聚類分析法等。

    • 定性與定量相結合的綜合評估方法:在信息系統信息安全風險評估過程中,層次分析法經常被用到,它是一種綜合的評佑方法,這是一種定性與定量相結合的多目標決策分析方法,其核心是將決策者的經驗判斷給予量化,從而為決策者提供定量形式的決策依據。該方法對系統進行分層次、擬定量、規范化處理,在評估過程中經歷系統分解、安全性判斷和綜合判斷三個階段。

    評論于 3個月前,獲得 0 個贊

    TCB是Trusted Computing Base的簡稱,指的是計算機內保護裝置的總體,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的保護環境并提供一個可信計算機系統所要求的附加用戶服務。TCB是信息安全不可缺少的安全保證技術支持,它是基于安全策略的安全保護平臺,由硬件、固件、軟件和負責執行安全策略的各種部件組合而成,并為整個計算機系統提供可信服務。

    服務器容易遭以下網絡攻擊的影響:

    • Land攻擊:LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發送一個TCPSYN報文(連接建立請求報文)而完成對目標計算機的攻擊。與正常的TCPSYN報文不同的是,LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標計算機的IP地址。這樣目標計算機接收到這個SYN報文后,就會向該報文的源地址發送一個ACK報文,并建立一個TCP連接控制結構(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發給了自己。這樣如果攻擊者發送了足夠多的SYN報文,則目標計算機的TCB可能會耗盡,最終不能正常服務。這也是一種DOS攻擊。

    • PingofDeath:PingofDeath俗稱“死亡之ping”,其攻擊原理是攻擊者A向受害者B發送一些尺寸超大(大于64K)的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,會出現內存分配錯誤,會造成系統崩潰、死機或重啟)。IP報文的最大長度是2^16-1=65535個字節,那么去除IP首部的20個字節和ICMP首部的8個字節,實際數據部分長度最大為65535-20-8=65507個字節。所謂的尺寸超大的ICMP報文就是指數據部分長度超過65507個字節的ICMP報文。

    • ICMPRedrt:ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據這個信息來更新自己的路由表。由于缺乏必要的合法性檢查,如果一個黑客想要被攻擊的主機修改它的路由表,黑客就會發送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表。

    • Smurf攻擊:Smurf是一種簡單但有效的DDoS攻擊技術,Smurf還是利用ping程序進行源IP假冒的直接廣播進行攻擊。(被攻擊的機器為源IP,往局域網發送ping,大量reply之后癱瘓)在Internet上廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。

    • winnuke攻擊:winnuke是利用NetBIOS協議中一個OOB(OutofBand)的漏洞,也就是所謂的帶外數據漏洞而進行的,它的原理是通過TCP/IP協議傳遞一個Urgent緊急數據包到計算機的139端口(139:NetBIOS會話服務的TCP端口),不重新啟動計算機就無法繼續使用TCP/IP協議來訪問網絡。還有一種是IGMP分片報文。一般情況下IGMP報文是不會分片的,很多系統對IGMP分片報文的處理也都存在問題。

    • 淚滴:淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。

    評論于 1年前,獲得 0 個贊

    集線器,交換機,路由器三者的區別如下:

    • 傳輸模式不同:集線器一般采用的的半雙工,數據傳輸指數據可以在一個信號載體的兩個方向上傳輸,但是不能同時傳輸。交換機和路由器一般采用的是全雙工或者半雙工,是通訊傳輸的一個術語。通信允許數據在兩個方向上同時傳輸,它在能力上相當于兩個單工通信方式的結合。全雙工指可以同時(瞬時)進行信號的雙向傳輸(A→B且B→A)。指A→B的同時B→A,是瞬時同步的。

    • 傳輸方法不同:集線器和路由器的數據傳輸方法是廣播發送,交換機的數據傳輸方法是有目的發送。

    • 工作層次不同:集線器的工作層次在物理層,物理層確保原始的數據可在各種物理媒體上傳輸。交換機的工作層次在數據鏈路層,在物理層提供的服務的基礎上向網絡層提供服務。路由器則工作在網絡層,三者的工作層級不同。

    • 帶寬不同:用水箱做比如,集線器、交換機、路由器好比水箱,有一根進水管(上級網絡),同時卻有多個出水管(下級網絡或終端)。其中路由器、交換機的每根出水管和進水管流量是一樣,進口有多少,出口就有多少。而集線器則不同,它的所有出水管的流量的總和跟進水管流量一樣,所以接的出水管越多(終端越多),每個出水管的流量就越小。正是因為這個特點,集線器漸漸被淘汰了。

    • 連接的網絡不同:路由器常用于連接兩個不同的網絡,屬于廣域網設備。而交換機、集線器只能用于相同網絡中,屬于局域網設備。如果家用要接入互聯網,一般需要路由器設備與通訊商機房網絡連接。而在家中,如果有很多設備,則需要使用交換機、集線器來連接。

    評論于 1年前,獲得 0 個贊

    文件上傳漏洞的五個成因:

    • 服務器配置不當

      在不需要上傳文件的情況下可導致任意文件上傳,參考HTTP請求方法PUT。

    • 本地文件上傳被繞過

      只在客戶端瀏覽器上做了文件限制而沒有在遠程的服務器上做限制,只需要修改上傳時發送的數據包就可以輕松繞過上傳限制 。

      a.抓包看,禁用JS插件(這個插件用作文件上傳本地驗證),現上傳一個惡意文件,如果是本地限制,執行過濾的就是瀏覽器的js插件,禁用后就能上傳惡意文件

      b.如果是服務器限制,先把惡意文件傳給服務器,然后服務器再返回過濾結果,這個時候單單禁用本地的js插件沒什么用

    • 過濾不嚴或被繞過

      有些網站使用上傳黑名單過濾掉一些可執行文件腳本的后綴,但是黑名單不全或者被繞過,也可導致惡意文件上傳。如果使用白名單,僅允許名單內所包含的文件格式上傳會更加安全。

    • 文件解析漏洞導致文件執行

      解析漏洞是指web服務器因對http請求處理不當導致將非可執行的腳本,文件等當做可執行的腳本,文件等執行。該漏洞一般配合服務器的文件上傳功能使用,以獲取服務器的權限。

    • 路徑截斷

      上傳的文件中使用一些特殊的符號,文件被上傳到服務器時路徑被這些符號截斷,從而控制文件上傳的路徑。

    評論于 7個月前,獲得 0 個贊

    根據影響的協議、網絡的不同,流量劫持可大致分為:DNS劫持、HTTP劫持、鏈路層劫持等。詳細介紹如下:

    • DNS劫持:DNS劫持又稱域名劫持,是指控制DNS查詢解析的記錄,在劫持的網絡中攔截DNS請求,分析匹配請求域名,返回虛假IP信息或不做任何操作使請求無效。目的是將用戶引導至非預期目標,或禁止用戶訪問。DNS劫持一般只會發生在特定的網絡范圍內,大部分集中在使用默認DNS服務器上網的用戶。因此,我們可以通過直接訪問目標IP,或設置正確的DNS服務器來繞過DNS劫持。

    • HTTP劫持:HTTP劫持發生在運營商網絡節點上。對流量進行檢測,當流量協議為HTTP時,進行攔截處理。

    • 鏈路層劫持:第三方(可能是運營商、黑客)通過在用戶至服務器之間,植入惡意設備或者控制網絡設備的手段,偵聽或篡改用戶和服務器之間的數據,達到竊取用戶重要數據(包括用戶密碼,用戶身份數據等等)的目的。鏈路層劫持最明顯的危害就是帳號、密碼被竊取。

    評論于 3個月前,獲得 0 個贊

    TCB是Trusted Computing Base的簡稱,指的是計算機內保護裝置的總體,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的保護環境并提供一個可信計算機系統所要求的附加用戶服務。TCB是信息安全不可缺少的安全保證技術支持,它是基于安全策略的安全保護平臺,由硬件、固件、軟件和負責執行安全策略的各種部件組合而成,并為整個計算機系統提供可信服務。

    服務器容易遭以下網絡攻擊的影響:

    • Land攻擊:LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發送一個TCPSYN報文(連接建立請求報文)而完成對目標計算機的攻擊。與正常的TCPSYN報文不同的是,LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標計算機的IP地址。這樣目標計算機接收到這個SYN報文后,就會向該報文的源地址發送一個ACK報文,并建立一個TCP連接控制結構(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發給了自己。這樣如果攻擊者發送了足夠多的SYN報文,則目標計算機的TCB可能會耗盡,最終不能正常服務。這也是一種DOS攻擊。

    • PingofDeath:PingofDeath俗稱“死亡之ping”,其攻擊原理是攻擊者A向受害者B發送一些尺寸超大(大于64K)的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,會出現內存分配錯誤,會造成系統崩潰、死機或重啟)。IP報文的最大長度是2^16-1=65535個字節,那么去除IP首部的20個字節和ICMP首部的8個字節,實際數據部分長度最大為65535-20-8=65507個字節。所謂的尺寸超大的ICMP報文就是指數據部分長度超過65507個字節的ICMP報文。

    • ICMPRedrt:ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據這個信息來更新自己的路由表。由于缺乏必要的合法性檢查,如果一個黑客想要被攻擊的主機修改它的路由表,黑客就會發送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表。

    • Smurf攻擊:Smurf是一種簡單但有效的DDoS攻擊技術,Smurf還是利用ping程序進行源IP假冒的直接廣播進行攻擊。(被攻擊的機器為源IP,往局域網發送ping,大量reply之后癱瘓)在Internet上廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。

    • winnuke攻擊:winnuke是利用NetBIOS協議中一個OOB(OutofBand)的漏洞,也就是所謂的帶外數據漏洞而進行的,它的原理是通過TCP/IP協議傳遞一個Urgent緊急數據包到計算機的139端口(139:NetBIOS會話服務的TCP端口),不重新啟動計算機就無法繼續使用TCP/IP協議來訪問網絡。還有一種是IGMP分片報文。一般情況下IGMP報文是不會分片的,很多系統對IGMP分片報文的處理也都存在問題。

    • 淚滴:淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。

    評論于 4個月前,獲得 0 個贊

    防火墻優點如下:

    • 防止惡意流量:防火墻使用預先建立的規則審查傳入和傳出的數據,并確定流量是否合法。您的網絡具有特定位置(稱為端口),可供不同類型的數據訪問。例如,VoIP 電話流量的端口通常是開放的。您的防火墻可以設置規則:只有來自 VoIP 提供商的流量才能進入此端口,而其他流量將被拒絕。當您需要將所有人拒之門外時,還有“全部拒絕”選項。當企業正在升級系統并且面臨更多風險時,這尤其有用。

    • 警告惡意活動:防火墻不僅跟蹤 IP,還跟蹤用于識別用戶或應用程序是否危險的簽名。它檢測符合。例如 DDoS 攻擊或其他侵入性活動的簽名。如果檢測到,防火墻不僅會阻止它們,還會通知您。對于小型企業而言,防火墻的最大好處是,如果有針對您的網絡的持續黑客活動,他們可以立即通知您,以便您的網絡安全團隊可以消除威脅并保護您的系統。

    • 阻止內部數據外流:如果防火墻和您的防御策略不足以阻止黑客入侵,防火墻可以阻止數據外流。發生這種情況時,防火墻開始充當單向門;讓人們進來但什么都不讓出去。這在嘗試識別嘗試源自何處時特別有用,因為防火墻也可以記錄 IP 和簽名。

    • 防范網絡釣魚攻擊:企業級防火墻可以識別您訪問的連接是否與網絡釣魚等社會工程攻擊相關聯。如果是,防火墻會立即阻止所有流出的數據并發出警告。此外,防火墻具有電子郵件過濾等選項,可分析傳入電子郵件中的網絡釣魚等危險信號,并防止可疑電子郵件到達用戶收件箱。

    • 對內容進行安全過濾:在防火墻的幫助下,您可以控制您的員工可以訪問的內容和他們不可以訪問的內容。通過過濾掉惡意網站(請記住,許多在線網站包含惡意軟件)或僅過濾掉那些非生產性網站,企業可以提高效率和生產力。

    評論于 7個月前,獲得 0 個贊

    特征代碼檢測的一般步驟如下:

    1. 采集病毒樣本,一般采樣被感染的可執行文件。

    2. 在病毒樣本中,提取特征代碼。提取的特征碼有幾個要求,一是特征碼應該比較獨立特殊,不能與普通程序吻合度太高;二是長度適中,不宜過長,過長會造成匹配過程在空間和時間上開銷過大。

    3. 特征代碼收集完畢后,進入病毒庫登記。

    4. 在掃描普通文件是否被病毒感染時,按照病毒庫中的特征代碼進行匹配搜索,如果發現病毒的特征代碼,則可以宣布該文件已經被病毒感染。

    可以看出,特征代碼檢測方法是有檢測準確、快速的特點,同時誤報率較低,根據檢測的結果,可以進行后續殺毒工作。但其缺點也是顯而易見的,它不能檢測未知病毒,而且往往搜索龐大的病毒特征代碼庫,開銷較大。

    評論于 4個月前,獲得 0 個贊

    防火墻優點如下:

    • 防止惡意流量:防火墻使用預先建立的規則審查傳入和傳出的數據,并確定流量是否合法。您的網絡具有特定位置(稱為端口),可供不同類型的數據訪問。例如,VoIP 電話流量的端口通常是開放的。您的防火墻可以設置規則:只有來自 VoIP 提供商的流量才能進入此端口,而其他流量將被拒絕。當您需要將所有人拒之門外時,還有“全部拒絕”選項。當企業正在升級系統并且面臨更多風險時,這尤其有用。

    • 警告惡意活動:防火墻不僅跟蹤 IP,還跟蹤用于識別用戶或應用程序是否危險的簽名。它檢測符合。例如 DDoS 攻擊或其他侵入性活動的簽名。如果檢測到,防火墻不僅會阻止它們,還會通知您。對于小型企業而言,防火墻的最大好處是,如果有針對您的網絡的持續黑客活動,他們可以立即通知您,以便您的網絡安全團隊可以消除威脅并保護您的系統。

    • 阻止內部數據外流:如果防火墻和您的防御策略不足以阻止黑客入侵,防火墻可以阻止數據外流。發生這種情況時,防火墻開始充當單向門;讓人們進來但什么都不讓出去。這在嘗試識別嘗試源自何處時特別有用,因為防火墻也可以記錄 IP 和簽名。

    • 防范網絡釣魚攻擊:企業級防火墻可以識別您訪問的連接是否與網絡釣魚等社會工程攻擊相關聯。如果是,防火墻會立即阻止所有流出的數據并發出警告。此外,防火墻具有電子郵件過濾等選項,可分析傳入電子郵件中的網絡釣魚等危險信號,并防止可疑電子郵件到達用戶收件箱。

    • 對內容進行安全過濾:在防火墻的幫助下,您可以控制您的員工可以訪問的內容和他們不可以訪問的內容。通過過濾掉惡意網站(請記住,許多在線網站包含惡意軟件)或僅過濾掉那些非生產性網站,企業可以提高效率和生產力。

    評論于 3個月前,獲得 0 個贊

    PROFIBUS是過程現場總線(Process Field Bus)的縮寫,于1989年正式成為現場總線的國際標準。profibus是一種國際化、開放式、不依賴于設備生產商的現場總線標準,廣泛適用于制造業自動化、流程工業自動化,以及樓宇、交通、電力等領域的自動化。其可實現現場設備層到車間級監控的分散式數字控制和現場通信網絡,從而為實現工廠綜合自動化和現場設備智能化提供了可行的解決方案。

    PROFIBUS協議的結構是根據ISO 7498國際標準制定的。PROFIBUS協議共7層,依次為物理層、數據鏈路層、網絡層、傳輸層、會話層、表達層和應用層。事實上第3層的網絡層至第6層的表達層在PROFIBUS協議中沒有具體應用,但是這些邏輯層的主要功能都集成在底層接口中。

    PROFIBUS協議由3個兼容部分組成,分別是PROFIBUS-DP(分布式外圍設備)、PROFIBUS-PA(過程自動化)和PROFIBUS-FMS(現場總線報文規范)。

    PROFIBUS-DP定義了第1層、第2層和用戶接口。第3層到第7層未做描述。用戶接口規定了用戶、系統及不同設備可調用的應用功能,并詳細說明了各種不同PROFIBUS-DP設備的設備行為。

    PROFIBUS-FMS定義了第1層、第2層、第7層。

    PROFIBUS-PA的數據傳輸采用擴展的PROFIBUS-DP。根據IEC1158-2標準,PROFIBUS-PA的傳輸技術可確保其本征安全性,而且可通過總線給現場設備供電。使用連接器可PROFIBUS-DP上擴展PROFIBUS-PA網絡。

    PROFIBUS協議的安全性介紹如下。

    PROFIBUS協議的故障安全問題一般在第2層采用常規手段加以解決,這使得廣泛應用于制造業和過程工業自動化的PROFIBUS協議受到很大限制。1998年,德國PROFIBUS用戶組織以故障安全技術的應用為目標,專門成立一個工作組制定整體開放的解決方案,其基礎是PROFIBUS-DP,所依據的主要標準是IEC61508、歐洲標準EN954及EN50519等。1999年,德國PROFIBUS用戶組織在德國漢諾威博覽會上公布了在PROFIBUS上實現主站-從站之間故障安全通信技術規范,定義為PROFIsafe。PROFIsafe后來得到不斷發展,但其本質目標是減小系統故障帶來的可靠性問題。事實上,PROFIBUS協議基本沒有考慮網絡安全防護手段,因此對入侵者的攻擊不具有防護能力。

    評論于 1年前,獲得 0 個贊

    漏洞掃描一般指掃描暴露在外網或者內網里的系統、網絡組件或應用程序,檢測其中的漏洞或安全弱點,漏洞掃描器使用方法步驟如下:

    1. 登錄掃描器

      在瀏覽器中輸入漏洞掃描器的地址然后登陸漏洞掃描器;

    2. 新建任務

      新建一個任務,設置好基本選項然后確定即可;

    3. 掃描完成

      掃描完成后到報表輸出欄中,按照紅框所標注的將本次掃描結果輸出;

    4. 輸出報表并下載

      當掃描完成后會跳轉到報表輸出頁面,根據自己的需要選擇輸出范圍和格式下載報表就行了。

    評論于 1年前,獲得 0 個贊

    常用的網絡通信設備如下:

    • 中繼器:中繼器是連接網絡線路的一種裝置,它在OSI參考模型中的位置是物理層,常用于兩個網絡節點之間物理信號的雙向轉發工作。中繼器是最簡單的網絡互聯設備,主要完成物理層的功能,負責在兩個節點的物理層上按位傳遞信息,完成信號的復制、調整和放大功能,以此來延長網絡的長度。現在由于功能被交換機和路由器取代,已經退出市場。

    • 集線器:集線器是中繼器的一種形式,集線器工作在OSI模型中的物理層,可視為就是個多端口的中繼器,和中繼器的區別在于集線器能夠提供多端口服務,也稱為多口中繼器。也已經退出市場。

    • 網橋:網橋是一個局域網與另一個局域網之間建立連接的橋梁。網橋工作在OSI模型中的數據鏈路層,屬于數據鏈路層的一種設備,它的作用是擴展網絡和通信手段,在各種傳輸介質中轉發數據信號,擴展網絡的距離。

    • 交換機:交換機要比集線器智能一些,也可以視為集線器的替代品,它能自動分辨出幀中的源MAC地址和目的MAC地址,可以在任意兩個端口間建立聯系,在數據幀的始發者和目標接收者之間建立臨時的交換路徑,使數據幀直接由源地址到達目的地址。交換機通過對信息進行重新生成,并經過內部處理后轉發至指定端口,具備自動尋址能力和交換作用。但是交換機并不懂得IP地址,只懂得MAC地址,所以經常和路由器一起配合使用。交換機分為二層和三層交換機,二層交換機工作在數據鏈路層,三層交換機工作在OSI模型中的網絡層。

    • 路由器:路由器比交換機更加智能,路由器工作在OSI模型中的網絡層。路由器能理解數據中的IP地址,如果它接收到一個數據包,就檢查其中的IP地址,如果目標地址是本地網絡的就接受然后根據子網地址繼續轉發,如果是其他網絡的,就將數據包轉發出到別的網絡。路由器與交換機不同,路由器使用專門的軟件協議從邏輯上對整個網絡進行劃分。

    • 網關:網關又稱網間連接器、協議轉換器,網關工作在OSI模型中的最高層。網關在網絡層以上實現網絡互連,是最復雜的網絡互連設備,也是最高端的網絡互聯設備,價格極其昂貴,一般用于兩個高層協議不同的網絡互連并向下兼容所有協議。網關既可以用于廣域網互連,也可以用于局域網互連。網關使用在不同的通信協議、數據格式或語言,甚至體系結構完全不同的兩種系統之間,網關是萬能的協議轉換器。

    評論于 9個月前,獲得 0 個贊

    網絡安全業務轉型帶來以下痛點:

    • 新技術的發展與融合,不斷催生新的業務風險場景:隨著業務不斷復雜化,多風險場景、組合風險場景正逐漸成為業務風險場景新常態,這使得業務安全也面臨不斷升級的風險態勢,風險形勢更加錯綜復雜。

    • 應用技術復雜化不斷衍生新的業務安全風險:在技術不斷推陳出新的當下,不僅企業會選擇運用新型技術為業務賦能,外部攻擊者也在持續更新自身技術以突破企業業務安全防護;內部員工在進行違規操作時也會選擇更隱蔽、更方便的新技術來隱藏自己的身份。

    • 黑產向專業化發展,產業鏈逐步形成:隨著企業線上業務的不斷開展,業務場景不斷豐富,這給黑產提供的機會也越來越多。新技術的應用縮短了黑產上下游響應時間,消除了地理條件的障礙,再加上精細化分工,上下游產業職責明確,這在極大提升黑產獲利效率的同時,也逐步形成了一條完整的產業鏈。

    • 企業內部存在不合理的操作、不可靠的人員、不完善的業務和系統:不合理的操作往往會致使業務風險事件的產生。導致不合理操作的原因主要有三方面:不可靠的人員、不完善的業務、不完善的系統。不可靠的人員是指員工違規導致內部欺詐或與外部不法分子內外勾結,針對業務漏洞進行牟利。不完善的業務主要指因業務開展時風控設計未通過業務視角去發現風險安全問題,以致業務出現風險漏洞,而被內外部欺詐者攻擊、利用。不完善的系統是指業務安全系統存在系統漏洞而被內外部欺詐者攻擊、利用。面對這些風險,若采取傳統的風控管控模式,則不具備動態適應業務發展的能力,極易形成業務安全防控盲區,形成猝不及防、疲于應付的被動局面。

    • 業務發展與安全未能有效統一,存在割裂:首先,脫離業務談合規,風控手段就會僵化,無法適恰業務甚至阻礙業務發展。脫離合規談業務,業務發展沒有合規的保障與約束,極易觸碰監管紅線,同時也會引起員工合規意識淡漠,導致內部違規事件產生。其次,企業內部數據資源利用不充分,取數難、數據孤島現象普遍存在。數據無法充分利用,風控效果不佳;數據碎片化導致風險信息碎片化,無法獲取內部的一手風險情報,不能及時探知業務風險點,業務保障功能達到瓶頸。最后,業務安全缺乏AI技術有效賦能,業務發展與風控應用技術不匹配,無法應對迅速迭代的業務帶來的各類風險。

    評論于 8個月前,獲得 0 個贊

    傳統的SIEM專注于日志收集和存儲,并且僅報告防病毒軟件,入侵檢測系統和防火墻等預防性技術已識別的事件。結果,它們無法為安全分析人員提供所有日志,公司網絡和端點設備所需的可見性,以檢測和調查復雜網絡攻擊的跡象。相反,現代且經過改進的SIEM工具旨在提供對整個組織整個IT基礎架構的普遍可見性,較新的SIEM工具從多個來源獲取日志,捕獲所謂的完整網絡數據包,并執行連續的端點監視和分析。

    siem應考慮因素有以下這些:

    • 提前確認需要哪些系統日志文件用于監視是非常關鍵的。有些公司要求大量的以不同方式收集和處理數據的日志。在SIEM系統能夠提供報告之前,各種日志都需要標準化,其目的是保持數據的一致性。

    • 公司往往在規模很小的時候就開始記錄日志,并隨著服務器的增長而簡單地復制日志規則,因而,日志文件就是在復制日志,或者在公司合并時,公司能夠收集不同物理設備中相似日志文件中的不同數據。此外,在不同時區擁有服務器的公司往往沒有對時區實現標準化就收集日志,因而在不同時區同時創建的日志會擁有未同步的時間戳。此時,在信息安全人員跟蹤安全事件時,這種情況就成為一種巨大的挑戰。

    • 在公司能夠充分利用SIEM產品的好處之前,需要配置SIEM系統,其目的是解決時區以及在每類服務器上收集哪些數據、數據如何存放、存放到哪里以及SIEM系統如何分類可能發生的事件等問題,這至關重要。

    • SIEM系統需要與公司的需要相匹配。例如,假設一家中等規模的公司要首次實施其SIEM,而公司的IT人員僅能在正常的經營時間監視系統。如果公司購買了一種可以全天候生成實時結果和警告的SIEM,卻只能在經營時間才去監視這些警告,那么公司就為其無法使用的特性和功能多花了錢。因而,管理層的期望有可能無法匹配實際的結果。

    • 每個SIEM系統都擁有其自己的一套收集日志的需求。一般說來,Syslog系統日志可以發送給代理實現收集。微軟的日志是一般是通過安裝在本地設備上的代理來收集的,其中的日志是通過WMI或RPC來收集的。當然,還有許多其它類型的日志源,但Syslog系統日志和Windows一般占據了公司環境的大多數。

    • 安全是一個過程而不是一種一勞永逸的戰術性操作。為獲得在SIEM和其它安全產品及服務上進行投資的重要效果,負責信息安全的主要管理人員首先應當能夠確認所有的IT 資產,并且知道每種資產所需要的安全水平是什么。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类