<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(710)

    評論于 2年前,獲得 0 個贊

    新技術、新工藝的應用使煙草制造生產網絡的集成度越來越高,通用協議、通用硬件和通用軟件的使用率大幅增加,工業控制系統安全問題日益突出,面臨更加復雜的安全威脅。

    工業控制安全防護體系從煙草制造生產網絡安全需求出發,充分考慮煙草制造網絡、設備、協議、主機等實際情況,以“白名單”機制為核心打造覆蓋生產全業務的縱深防御體系。

    • 網絡安全:工業安全網關通過對工業控制協議的深度解析,建立細粒度的“白名單”控制策略,打造生產網絡通信“白環境”,保護生產網絡安全運行。

    • 主機防護:工業主機防護軟件通過智能掃描采集和分析,構建工業主機“白名單”安全基線,主動抵御已知、未知病毒及惡意軟件的入侵和攻擊,保障工業主機穩定運行。

    • 安全監測:工業安全監測基于工業控制協議的通信報文進行深度解析,實時監測針對工業控制協議的網絡攻擊、用戶誤操作、用戶違規操作、非法設備接入,以及蠕蟲、病毒等惡意軟件的傳播,并實時報警。

    • 安全管理:工業安全管理系統能夠對安全防護軟/硬件設備進行集中管理,實現安全策略統一調整和集中監控,極大地簡化了安全運維流程。

    評論于 2年前,獲得 0 個贊

    用戶名枚舉漏洞的檢測方法如下:

    找到網站或者web系統登錄頁面。在web系統登錄頁面,通過手工方式,(利用工具和字典直接跑更方便,通常能枚舉出來的用戶名,一般密碼都是弱口令)利用系統中存在的用戶名和不存在的用戶名,密碼隨意,嘗試登錄,查看其回顯內容。用戶名枚舉漏洞存在于系統登錄頁面,利用登陸時輸入系統存在的用戶名錯誤密碼和不存在的用戶名錯誤密碼,返回不同的出錯信息可枚舉出系統中存在的賬號信息。用戶枚舉漏洞的檢測比較簡單,只需用不同的賬戶去登錄,查看服務器響應是否有差異即可(查看頁面、查看響應包等)。

    • 有效賬戶:輸入系統存在的賬戶和任意密碼,系統響應密碼錯誤。

    • 無效賬戶:輸入系統不存在的賬戶和任意密碼,系統響應用戶名不存在。

    評論于 1年前,獲得 0 個贊

    企業部署蜜罐的目的如下:

    • 收集入侵信息:根據蜜罐的功能定義,蜜罐不應獲得任何合法流量,因此所記錄的任何活動都可能是探測或入侵嘗試。簡單來說就是所有流經蜜罐的信息都是攻擊者的信息,我們可以通過蜜罐來收集這些攻擊者的信息來作出相依的對策;

    • 迷惑攻擊者:如果在客戶/服務器模式里嵌入蜜罐,讓蜜罐作為服務器角色,真正的網站服務器作為一個內部網絡在蜜罐上做網絡端口映射,這樣可以把網站的安全系數提高,入侵者即使滲透了位于外部的“服務器”,他也得不到任何有價值的資料,因為他入侵的是蜜罐而已。雖然入侵者可以在蜜罐的基礎上跳進內部網絡,但那要比直接攻下一臺外部服務器復雜得多,許多水平不足的入侵者只能望而卻步;

    • 加固服務器:部署一臺蜜罐模仿要加固的服務器的工作流程,這臺蜜罐被設置得與內部網絡服務器一樣,當一個入侵者費盡力氣入侵了這臺蜜罐的時候,管理員只需要從蜜罐中提取攻擊者的攻擊手段,分析這些手段來加固真正的服務器,如果條件允許部署多臺蜜罐則可以做到萬無一失;

    • 抓捕網絡犯罪者:這本身并不是蜜罐的用途,但是網絡警察可以部署一些蜜罐來誘捕網絡犯罪者攻擊這些蜜罐,一般這些蜜罐都是會詳細獲取對方的真實ip地址,網警則可以分析這些地址來查找對方的物理地址,來實施抓捕罪犯。

    • 提供有關威脅的可靠情報:蜜罐可以提供有關威脅如何進化的可靠情報。它們提供有關攻擊媒介、漏洞利用和惡意軟件的信息,對于電子郵件陷阱,則提供有關垃圾郵件發送者和網絡釣魚攻擊的信息。黑客會不斷完善他們的入侵技術;網絡蜜罐有助于確定新出現的威脅和入侵。充分利用蜜罐也有助于消除盲點。

    評論于 11個月前,獲得 0 個贊

    云計算災難恢復的四個基本功能如下所述:

    • 無需設備即可直接進入云平臺:很多災難恢復解決方案都需要安裝物理設備,該設備位于服務器和云平臺之間。這將增加復雜性,并可能導致恢復過程中的瓶頸,因為在恢復服務器之前,需要更換設備。這需要公司寶貴的時間來管理多余的硬件。災難發生后,云計算災難恢復可以確保速度和簡便性。

    • 支持云中的物理和虛擬服務器和應用:并非所有基于云的災難恢復解決方案都是以同樣的方式構建的。在挑選災難挽回解決方案時,公司必須挑選能夠從云平臺運作物理虛擬服務器和應用程序的解決方案,而不中斷工作流程。這有助于公司在發生更大災難后繼續正常開展業務。它還確保公司能夠輕輕松松保護全部工作流程,不論是托管在物理服務器還是虛擬機上。

    • 避免隱性成本:災難恢復是只有大型企業才能承受得起的奢侈品思維誤區。通過云計算災難恢復解決方案的簡單性,各種規模的公司可以輕松有效地保護所有的應用程序和工作負荷,具有成本效益。公司能夠挑選根據云計算的災難挽回解決方案,并提供清晰經濟合理的定價模式,因而能夠保護一切關鍵的業務應用程序和非結構化文檔,不造成更大的損害。

    • 滿足恢復時間目標(RTO)和恢復點目標(RPO):如果公司無法恢復新的重要數據集,那么從災難中恢復是沒有價值的。公司確保依賴的云計算災難恢復解決方案可以訪問新備份的數據,災難恢復不僅快速經濟,而且效率高。知道災害性事件發生后恢復運營需要多長時間也很有價值。公司評估其所有必須保護的工作負荷,評估災難中可能丟失多少數據(RPO),以及能承受多長時間的停機(RTO)。確保公司選擇的云計算災難恢復解決方案符合重要恢復時間目標(RTO)和恢復點目標(RPO)的要求。

    在云中進行災難恢復的有效方式如下:

    • 在世界一流的基礎設施上運行:全球主要的云平臺可以讓企業訪問世界一流的基礎設施,云計算基礎設施的性能通常優于企業內部部署的基礎設施,無論是從計算到網絡再到存儲和其他IT資源。主要的云計算供應商能夠以具有成本效益的價格提供一流的基礎設施。云計算供應商還在其云平臺的可靠性和彈性方面進行了大量投資,這意味著如果服務器或其他資源出現故障,可能會比大多數企業內部部署基礎設施更快地恢復并重新運營。這本身可以立即改善企業的災難恢復狀況,尤其是運行日益老化基礎設施的企業。

    • 實施更具創造性的恢復設計:云平臺還支持比企業內部部署數據中心更具創造性的可恢復模式。但有些云計算恢復設計在內部部署數據中心中根本不可行,或者實施的成本過高。企業可以更靈活地創建符合其特定目標或要求的恢復設計。

    • 從自動化和編排中獲益:云計算是高度可編程的,這是它能夠以完全在內部部署難以或不可能完成的方式增強現有災難恢復策略的主要原因之一。這意味著云計算為災難恢復解決方案提供了更強大的自動化和編排功能。

    • 在控制成本的同時改進災難恢復:從預算角度來看,云計算使所有這些變得更容易實現:從可靠基礎設施到現代自動化技術,再到更廣泛的可恢復性模式。企業可以在云中執行的大部分操作在內部部署數據中心的運行成本可能非常高,這意味著難以實施,并且很多企業堅持使用可能不再滿足其需求的傳統災難恢復計劃。而在云計算提出的承諾中包括以超大規模定價的世界級基礎設施和服務,可以專門應用于災難恢復。災難恢復資源不會像過去那樣成為某些企業可恢復性的障礙。

    • 與充滿活力的生態系統合作:在云計算領域擁有深厚專業知識的云計算供應商構建了一個強大、不斷增長的生態系統。其中一些云計算供應商專門為云平臺開發恢復軟件和解決方案,這些軟件和解決方案的實施速度遠遠快于DIY方法。

    評論于 9個月前,獲得 0 個贊

    常用堆棧指紋掃描技術有以下這些:

    • ICMP錯誤消息抑制機制:在公共請求文檔RFC1812關于IPv4路由的規定中,對ICMP的錯誤類型信息(目標不可達、重定向、超時、參數錯誤等)的發送頻率作了限制,但不同操作系統對這種限制的策略不同。例如,Linux內核限制發送目標不可到達信息次數為每4秒80次,如果超過這個限制則會延遲1/4秒。攻擊者可以向某個隨機的高端UDP端口發送成批的數據包,并計算接收到的目標不可達數據包的數量,來判斷操作系統類別。因為要發送大量的數據包并等待它們返回,這種探測操作系統的方法需要時間較長,并且對網絡性能會造成一定的影響。

    • ICMP錯誤消息引用機制:對于端口不可達信息,幾乎所有操作系統都使用了規范的ICMP錯誤信息栺式,即回送一個IP請求頭加8字節長度的包,但Solaris和Linux返回的數據包大于這個長度。據此可猜測目標主機是否使用Linux或Solaris操作系統。

    • ICMP錯誤消息回文完整性:當返回端口不可達數據包時,某些操作系統在初始化處理過程中會弄亂返回數據包的包頭,這樣接收到的數據包中會出現不正常的數據。例如,AIX和BSDi返回的IP包中總長度域會被設置為20字節;又如,BSDi、FreeBSD、OpenBSD、ULTRIX、VAX等操作系統會修改請求頭中的IP的ID值;另外,由于TTL值的改變導致校驗和需要修改時,AIX、FreeBSD等操作系統將返回不正確的校驗和或設置校驗和為0。

    • FIN探查:FIN探查不遵循完整的三次握手連接,而是直接向目標端口發送一個帶有FIN標記的TCP數據包。根據有關TCP的RFC793中的圖6:TCP連接狀態圖事件處理中的有關規定:當處于關閉、監聽、請求同步狀態時,如果接收到FIN數據包,則丟棄該包并返回原狀態。但MS Windows、BSDi、HP-UX、MVS、IRIX等操作系統并不遵守這個規定,而會使用RESET響應這個FIN數據包。據此,可粗略推斷目標主機使用的操作系統類別。

    • TCP ISN采樣:TCP初始序列號(initial sequence number, ISN)采樣是利用TCP中初始序列號長度與特定的操作系統相匹配的方法。較早的UNIX版本在處理TCP時,初始序列號長度為64KB; Solaris、IRIX、FreeBSD、DigitalUnix、Cray等操作系統,則使用隨機增長的長度;Windows操作系統的序列號長度使用依賴時間的模型,使ISN在每個時間周期遞增一個小的固定數值;有一些設備則使用固定的常數,如3Com的集線器使用常數0x803H, Apple LaserWriter打印機使用常數0xc7001。有經驗的攻擊者甚至可以通過計算有關序列號的函數,來進一步識別操作系統類別。

    • TCP初始窗口:為提高數據傳輸效率,TCP使用滑動窗口為兩臺主機間傳送緩沖數據。每臺主機支持兩個滑動窗口,一個用于接收數據,另一個用于發送數據。窗口尺寸表示計算機可以緩沖的數據量大小。通過在初始化三次握手后檢查返回的TCP包窗口大小和改變大小的規律,可識別某些操作系統的類型。

    • TCP選項:由于并不是所有的操作系統都支持TCP包中的所有選項,所以,可以設計TCP包內容和類型,探測目標操作系統類別,即向目標主機發送帶有可選項標記的數據包,如果操作系統支持這些選項,會在返回包中也設置這些標記。

    • IP協議包頭不可分片位:IP協議包頭內有一段3位的標志位,其中第一個控制位指定數據包是否被分片。根據RFC1191,當使用最大傳輸單元路徑(maximum transmission unit, MTU)發現技術查詢(path MTU, PMTU),以確定傳輸路徑上的最小MTU時,所有TCP數據包必須設置不可分片(don’t fragment, DF)位,但FreeBSD 5.0-CURRENT版本存在缺陷,在SYN-ACK包中沒有設置DF位,攻擊者可以通過連接服務器并截獲網絡通信數據判別是否是FreeBSD 5.0-CURRENT系統。

    評論于 2年前,獲得 0 個贊

    硬件防火墻有以下但不止以下這些:

    1. 華為USG6650;

    2. 綠盟科技NFNX3-G4050M;

    3. 思科ASA5545-K9;

    4. Juniper SRX300;

    5. 天融信TG-A2206;

    6. 網神NSG3000-TE15P;

    7. SonicWALL NSA 2600;

    8. 山石網科Hillstone SG-6000-C1000;

    9. TG-NET F5600-9G;

    10. 中新金盾ZXFW-NG9100;

    11. H3C Secpath F100-E-G。

    評論于 1年前,獲得 0 個贊

    fastjson反序列化漏洞就是指攻擊者通過Fastjson可以將java的對象轉換成json的形式可以傳入一個惡意構造的JSON內容,程序對其進行反序列化后得到惡意類并執行了惡意類中的惡意函數,進而導致代碼執行。

    在某些情況下進行反序列化時會將反序列化得到的類的構造函數、getter方法、setter方法執行一遍,如果這三種方法中存在危險操作,則可能導致反序列化漏洞的存在。換句話說,就是攻擊者傳入要進行反序列化的類中的構造函數、getter方法、setter方法中要存在漏洞才能觸發。

    漏洞原理總結

    - 若反序列化指定類型的類如“Student obj = JSON.parseObject(text, Student.class);”,該類本身的構造函數、setter方法、getter方法存在危險操作,則存在Fastjson反序列化漏洞;
    - 若反序列化未指定類型的類如“Object obj = JSON.parseObject(text, Object.class);”,該若該類的子類的構造方法、setter方法、getter方法存在危險操作,則存在Fastjson反序列化漏洞。
    評論于 1年前,獲得 0 個贊

    針對tcp反射攻擊可以做出以下防護:

    • 根據實際情況,封禁不必要的TCP源端口,建議接入高防解決方案,可提供靈活的高級安全策略;

    • 建議配置BGP高防IP+三網高防IP,隱藏源站IP;

    • 設置禁止代理訪問,或者限制代理連接數量,也能起到一定的防護作用;

    • 對惡意的tcp訪問地址可以將其加入黑名單來防止攻擊。

    攻擊者發起TCP反射攻擊的大致過程如下:

    1. 攻擊者通過IP地址欺騙方式,偽造目標服務器IP向公網上的TCP服務器發起連接請求(即syn包);

    2. TCP服務器接收到請求后,向目標服務器返回syn/ack應答報文,就這樣目標服務器接收到大量不屬于自己連接進程的syn/ack報文,最終造成帶寬、CPU等資源耗盡,拒絕服務。

    評論于 1年前,獲得 0 個贊

    電腦硬件防護措施:

    • 通常情況下都不要強行關閉電腦,要根據正常的程序步驟來關閉電腦的運行,因為電腦在運行的過程中,硬件會不斷地讀寫數據,如果突然強行地關閉電腦,會損壞硬盤,可能會使一些重要的數據丟失,只有在死機或者系統無法響應的時候再選擇強行關閉電腦。

    • 電腦在工作中的時候不要拔插板卡或者插頭,這樣會損壞電腦的板卡,因為如果我們在電腦工作的時候拔插頭或板卡會產生靜電,這樣會造成信號電壓不匹配從而導致電腦的損壞。

    • 必須控制好顯示屏的亮度,如果顯示屏的亮度太亮,可能會減少顯示屏的使用壽命,還會影響我們的視力,而且如果需要待機但是不使用電腦的時候,可以使顯示屏處于睡眠狀態,這樣既可以保護顯示屏還可以省電。

    • 不要用太濕的布來擦拭電腦,可以使用擰干的布來擦拭機箱、鍵盤、顯示屏等,如果用太濕的布來擦拭可能會使水浸到電腦硬件中,從而造成損壞,最好使用專的電腦清洗液來擦試電腦。

    • 在進行電腦的拆卸時要注意把電腦的硬件輕拿輕放,否則會對電腦硬件造成損壞,還要注意經常清理機箱中的灰塵。

    評論于 3個月前,獲得 0 個贊

    掃描web層面漏洞可以用以下這些工具:

    • Nikto:是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)。

    • Paros:這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    • WebScarab:這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • AWVS:AWVS ( Acunetix Web Wulnerability Scanner)是一個自動化的Web 應用程序安全測試工具,它可以掃描任何可通過Web 瀏覽器訪問的和遵循 HTTP/HTTPS 規則的 Web站點和 Web應用程序、國內普遍簡稱WVS。

    評論于 1年前,獲得 0 個贊

    數據庫多表查詢sql語句語法有:

    • 外左連接:一般使用 left join 或 left outer join;

      例句:select * from student left join score on student.Num=score.Stu_id;

    • 外右連接:一般使用right join 或 right outer join;

      例句:select * from student right join score on student.Num=score.Stu_id;

    • 完全外連接:一般使用full join 或 full outer join;

      例句:select * from student full join score on student.Num=score.Stu_id;

    • 內連接:一般使用join 或 inner join;

      例句:select * from student inner join score on student.Num=score.Stu_id;

    • 交叉連接:一般使用cross join,沒有where指定查詢條件的子句的交叉聯接將產生兩表的笛卡爾積。

      例句:select * from student cross join score;

    評論于 1個月前,獲得 0 個贊

    網絡等級保護工作是:

    • 網絡安全等級保護工作是為了保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益, 促進經濟社會信息化健康發展。

    • 網絡安全等級保護工作有五個規定環節,分別是:定級、備案、安全建設整改、等級保護測評和監督檢查,這五個環節在整個等級保護工作中形成了一個閉環,尤其是等級測評和安全建設整改,是不斷循環,持續提高的一個往復運動。

    網絡安全等級保護工作的五個環節包括以下方面:

    1. 定級:網絡運營者依據《GB/T 22240-2020 信息安全技術 網絡安全等級保護定級指南》,確定等級保護對象,明確定級對象,梳理等級保護對象受到破壞時所侵害的客體及對客體造成侵害的程度。

    2. 備案:第二級以上網絡運營者在定級、撤銷或變更調整網絡安全保護等級時,在明確安全保護等級后需在10個工作日內,到縣級以上公安機關備案,提交相關材料。公安機關應當對網絡運營者提交的備案材料進行審核。對定級準確、備案材料符合要求的,應在10個工作日內出具網絡安全等級保護備案證明。

    3. 安全建設整改:安全建設整改工作分五步進行:落實安全建設整改工作部門,建設整改工作規劃,進行總體部署;確定網絡安全建設需求并論證;確定安全防護策略,制定網絡安全建設整改方案(安全建設方案經專家評審論證,三級以上報公安機關審核);根據網絡安全建設整改方案,實施安全建設工程;開展安全自查和等級測評,及時發現安全風險及安全問題,進一步開展整改。

    4. 等級測評:網絡安全等級保護測評過程分為4個基本活動:測評準備活動、方案編制活動、現場測評活動、分析及報告編制活動。

    5. 監督檢查:公安機關對第三級以上網絡運營者每年至少開展一次安全檢查,涉及相關行業的可以會同其行業主管部門開展安全檢查。必要時,公安機關可以委托社會力量提供技術支持。

    評論于 2年前,獲得 0 個贊

    1、繞過驗證碼。跳過驗證碼直接訪問需要的頁面內容。

    2、請求頭中自帶驗證碼。有些網站的驗證碼會在前臺 js 校驗。服務器生成的驗證碼會在請求頭中。可以獲取請求頭,并把驗證碼解析出來。

    3、session 不刷新。有的網站驗證碼驗證成功后,直接獲取請求資源。(忘記了刷新 cookie 對應的驗證碼)可以預先設定一個 cookie 和驗證碼。利用這個漏洞訪問網站。 對于多線程無法控制以及有些網站驗證碼定期不訪問失效問題。可以添加一個定時訪問程序來 解決 。

    4、利用第三方插件。對于有些網站驗證碼比較簡單。只含阿拉伯數字和英文字母。可以用第三 方的插件來識別。例如:tess4j、tesseract 。

    5、有些網站的驗證碼是從庫中隨機取出一個來的。對于這類靜態的驗證碼。可以自己建立一個驗證碼靜態庫。自己建立好圖片和驗證碼答案的鏈接。采用 map 的映射方法就可以進行識別。

    評論于 1年前,獲得 0 個贊

    典型的木馬程序有以下幾種:

    • 遠程訪問木馬:遠程訪問木馬(Remote Access Trojans, RAT)中含有對目標主機進行管理控制的后門,并且能獲取管理員權限,當用戶請求下載應用或者電子郵件附件的時候,它會被一同下載,而且用戶無法看到這個下載動作。一旦目標主機被攻陷,木馬程序就會利用宿主機向其他易感染的主機發送遠程訪問木馬,從而構建起一個僵尸網絡。人們很難發現遠程訪問木馬,因為它們通常不會在正在運行的程序或任務的列表中出現,執行的行動也類似于合法程序。此外,攻擊者往往會管理資源利用水平,這樣用戶就不會因為過于嚴重的機器性能下降而察覺到自己的主機中了木馬。遠程訪問木馬的典型示例是一款名為Danger的木馬程序。

    • 發送木馬:發送木馬(Sending Trojans)主要是為了幫助攻擊者獲取目標主機上的一些重要敏感信息,比如密碼、信用卡信息、日志文件、電子郵箱等。一般來說,發送木馬一旦進入目標機器,就會在上面安裝一個鍵盤記錄器,將受害用戶敲打鍵盤的記錄發送給攻擊者,從而獲取上述重要信息。

    • 破壞性木馬:破壞性木馬(Destructive Trojans)主要是為了毀滅目標主機的機能,比如刪除重要的可執行程序、配置文件或者DLL文件,使目標系統無法正常運行。此類木馬一般有兩種模式,一種是實時地通過后端服務器破壞目標主機,另一種是在目標主機中安裝一顆“定時炸彈”,在指定的時間進行破壞。

    • 代理木馬:代理木馬(Proxy Trojans)試圖把受害者主機當作代理服務器來使用,攻陷一臺主機后會嘗試執行偽造信用卡會話之類的動作來竊取受害者的關鍵信息,或者利用受害者向其他網絡或網絡基礎設施發起攻擊。

    • FTP木馬:FTP木馬(FTP Trojans)目標是打開被入侵主機的21號端口,攻擊者通過此端口與受害者之間建立連接,使用FTP進行交互,從而達成惡意目的。

    • 安全軟件失效木馬:安全軟件失效木馬(Security Software Disable Trojans)旨在摧毀或阻礙被入侵主機上的殺毒軟件、防火墻等防御機制。一般來說,此類木馬會配合其他種類木馬聯合使用,它可以看作是其他木馬的輔助,搭載其他木馬到達受害者主機后使其安全軟件失效,從而為其他木馬達成真正的惡意目的“保駕護航”。

    避免木馬攻擊的方法有以下這些:

    • 不要登錄不良網站。如色情網站、賭博網站等,這些網站往往不僅含有流氓軟件程序,還會帶有很多木馬及腳本病毒。

    • 慎重下載網絡上提供的免費軟件和共享軟件,下載前一定仔細閱讀相關的用戶協議及安裝說明。如果遇到權益被侵犯的情況,應立即向有關部門舉報。

    • 安裝軟件時應仔細閱讀軟件附帶的用戶協議及使用說明,有些軟件在安裝的過程中會以不引起用戶注意的方式提示用戶要安裝流氓軟件,這時如果用戶不認真看提示的話,就會安裝上流氓軟件,由于這是用戶自己選擇的,因此,用戶不會受到保護。

    • 使用適當的網絡安全產品,抵御流氓軟件的侵害。

    • 在安裝操作系統后,應該先上網給系統打補丁,補住一些已知漏洞,這樣能夠避免利用已知漏洞的流氓軟件的駐留。

    • 如果用戶使用IE瀏覽器上網,則應該將瀏覽器的安全級別調到中高級別,或者在自定義里,將ACTIVEX控件、腳本程序都禁止執行,這樣能夠防止一些隱藏在網頁中的流氓軟件的入侵。

    評論于 8個月前,獲得 0 個贊

    工業互聯網平臺的安全生命周期包括以下這些:

    • 規劃設計:工業互聯網平臺安全規劃設計包括需求分析和方案設計兩個環節。在需求分析環節,要求確定平臺安全的防護范圍,不得隨意更改,如果有確實需要新增或變更的需求,應組織專家評審后變更。在方案設計環節,根據平臺安全需求,設計工業互聯網平臺安全方案;組織相關部門和安全專家對平臺安全方案的合理性和正確性進行審定,經過批準后才能正式實施;建立平臺安全風險衡量標準或評估標準,形成平臺安全定期衡量機制或評估機制。

    • 建設開發:工業互聯網平臺安全建設開發包括安全開發、安全性測試、部署實施、上線試運行4個環節。一是安全開發,應組建專業的平臺安全建設開發團隊,進行平臺軟硬件建設、開發、管理和審計等工作。二是安全性測試,在平臺設備、系統、軟件建設開發完成后,進行完整的功能、性能和安全性測試,提交明確的測試方案、測試用例和測試報告。三是部署實施,在平臺設備、系統、軟件部署實施環節,應進行最小化部署,在部署方案中明確記錄配置參數和配置文件,以供后期運維階段做參考。四是上線試運行,在平臺上線試運行環節,每個平臺項目都要做第三方安全檢測,明確并處置平臺存在的安全風險。

    • 業務使用:相關人員在使用工業互聯網平臺業務時,應確保人員操作符合平臺安全規范。明確工業互聯網平臺使用人員的活動目的、安全義務和安全責任,對相關人員的安全活動進行監督記錄,要求關鍵人員簽署保密協議,保證平臺安全防護措施在業務使用過程中能正確發揮作用。

    • 運行維護:工業互聯網平臺在其生命周期內,需要不斷地維護和升級改進,以維護平臺功能更新,保證其安全、穩定地運行。應組建專業的工業互聯網平臺安全運維機構及安全支撐服務團隊,定期對平臺設備、系統、應用進行風險評估、安全監測、安全審計、應急演練等,貫徹執行平臺安全技術措施和安全管理制度;在平臺發生安全事件時,進行應急響應和災備恢復工作,保障平臺業務的可用性和可靠性。

    • 廢棄銷毀:工業互聯網平臺中部分或全部設備、系統、應用、數據等在發生廢棄銷毀時,要注意不影響平臺其他業務的正常運行。廢棄銷毀流程應符合國家、行業及企業的相關法律和流程,銷毀過程中不發生敏感信息泄露問題。在工業互聯網平臺的生命周期中,風險評估應在平臺規劃設計、建設開發、運行維護、業務使用和廢棄銷毀5個環節中貫徹實施,而監測預警應在平臺運行維護和業務使用兩個環節貫徹實施。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类