<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(708)

    評論于 1年前,獲得 0 個贊

    實現一個蜜罐網關要具備以下功能:

    • 可以幫助路由器完成內部IP地址轉換為外部地址,實現NAT轉換的功能;

    • 幫助防火墻的實現阻止內部向外部的非法數據連接,提高內部網絡的安全性;

    • 阻止所有通過由蜜網網關的主機向外部的連接,防止內部的主機信息的泄露;

    • 所有外部網絡數據想要進入內部網絡需要通過蜜罐網關,降低外部數據對內部網絡的威脅;

    • 蜜罐網關對應服務器的非工作端口數據包采用重定向功能,可以將連接的應用服務器的非工作端口的數據包統統重定向到蜜罐主機。

    • 蜜罐網絡可以結合IDS進行聯動,將IDS檢測到大對應應用服務器的攻擊數據包重定向到蜜罐主機。

    使用蜜罐可以得到以下好處:

    • 得到攻擊者ip:可以通過蜜罐來批量獲取惡意ip,且準確率高,因為能訪問蜜罐的ip都是惡意ip,后期就可以根據這些ip地址來針對性的防御;

    • 分析威脅級別:在配置蜜罐時可以設置相應檢測,當攻擊達到某一檢測標準時則將其判定為某一威脅級別,根據不同威脅級別來進行分類分析;

    • 總結攻擊手法:總結歸類攻擊者作案手法,根據攻擊者對蜜罐的不同攻擊手法在真實環境的服務器中專門針對這個手法進行相應的防御和加固,提高真實服務器的安全;

    • 整合惡意軟件種類:獲取攻擊者常用的惡意軟件,并制定對應的防御策略,蜜罐會收集不同惡意軟件的特征,將這些特征收集起來,管理員可以根據這些特征來指定對應策略;

    • 檢測安全措施的效果:檢測已有的安全措施在組織網絡攻擊方面的實際效果是怎樣的,將真實的服務器上的安全措施完全復制到蜜罐中,當蜜罐受到攻擊后可以檢測設置的安全措施是否存在漏洞。

    評論于 1年前,獲得 0 個贊

    SDL安全體系設計原則有以下這些:

    • 攻擊面最小化原則:攻擊面是指程序任何能被用戶或者其它程序所訪問到的部分,這些暴露給用戶的地方往往也是最可能被惡意攻擊者攻擊的地方。攻擊面最小化即是指盡量減少暴露惡意用戶可能發現并試圖利用的攻擊面數量。軟件產品的受攻擊面是一個混合體,不僅包括代碼、接口、服務,也包括對所有用戶提供服務的協議。尤其是那些未被驗證或者遠程的用戶都可以訪問到的協議,安全人員在攻擊面最小化時首先要對攻擊面進行分析,攻擊面分析就是枚舉所有訪問入庫、接口、協議一劑可執行代碼的過程。

    • 基本隱私原則:用戶使用軟件時無可避免個人信息被收集、使用甚至分發,企業則有責任和義務建立保護個人信息的保護措施,抵御敵對攻擊行為,確保用戶基本隱私的安全性。隱私安全是建立可信任應用程序的關鍵因素。對于特殊的軟件或者全球性的產品,設計人員需要明確軟件的行為及針對人群。尤其要考慮當地國家的法律法規,如美國兒童網路隱私保護法COPPA等,企業在開發產品、服務時有必要制定明確的隱私準則,對獲取、記錄用戶隱私的相關產品需有明確的要求和指導建議。

    • 權限最小化原則:在進行軟件設計時,安全設計人員可以評估應用程序的行為及功能所需的最低限度權限及訪問級別,從而合理分配相應的權限。如果程序特定情況必須要較高級別的權限,也可以考慮特權賦予及釋放的機制。即便程序遭到攻擊,也可以將損失降到最低。

    • 默認安全原則:默認安全配置在客戶熟悉安全配置選項之前不僅有利于更好的幫助客戶掌握安全配置經驗,同時也可以確保應用程序初始狀態下處于較安全狀態。而客戶可根據實際使用情況而決定應用程序安全與隱私的等級水平是否降低。

    • 縱深防御原則:與默認安全一樣,縱深防御也是設計安全方案時的重要指導思想。縱深防御包含兩層含義首先,要在各個不同層面、不同方面實施安全方案,避免出現疏漏,不同安全方案之間需要相互配合,構成一個整體,其次,要在正確的地方做正確的事情,即在解決根本問題的地方實施針對性的安全方案。縱深防御并不是同一個安全方案要做兩遍或多遍,而是要從不同的層面、不同的角度對系統做出整體的解決方案。

    • 威脅建模原則:威脅建模是一種分析應用程序威脅的過程和方法。這里的威脅是指惡意用戶可能會試圖利用以破壞系統,和我們常說的漏洞并不相同。漏洞是一個特定的可以被利用的威脅,如緩沖區溢出、sql注入等。作為SDL設計階段的一部分安全活動,威脅建模允許安全設計人員盡在的識別潛在的安全問題并實施相應緩解措施。在設計階段把潛在的威脅發現有助于威脅的全面和更有效的解決,同時也有助于降低開發和后期維護的成本。

    評論于 10個月前,獲得 0 個贊

    網絡安全事件管理的關鍵事項有:

    • 管理層的支持和承諾:管理層支持網絡安全事件的整體解決方案。組織成員需要清楚當出現網絡安全事件時應該采取的措施,了解執行后給組織帶來的好處。當組織管理層確保承諾支持后,公司員工才會加深對此的認知。同時,管理層也能在事件響應能力的資源和維護上進行支持。

    • 安全意識的加強:將安全意識傳遞給組織管理層會更有利于管理者接受安全事件管理方案,如果企業員工不清楚安全事件管理方案可以為其管理帶來的收益,企業員工的參與不一定會達到預期的效果。所以在網絡安全事件管理方案中,需要將組織成員在網絡安全事件管理中取得的收益明確出來,并說明網絡安全事態和事件數據庫中的事件信息及其輸出,從而提高組織成員的安全意識。

    • 法律法規的重視:在網絡安全事件管理方案中需要對與法律法規相關的問題進行闡述。例如,需要提供適當的數據保護個人信息和隱私,管理過程中保留適當的活動記錄,采取防護措施以確保合同的責任履行等其他多個方面的問題。

    • 確保運行效率和質量:通知事件的責任、通知的質量、易于使用的程度、速度和培訓是影響網絡安全事件管理運行效率和質量的因素,其中有些因素與確保用戶了解安全事件管理的價值和積極報告事件相關。安全事件管理人員需要增加適當的意識和培訓計劃,以便將事件延遲報告的時間降至最低。

    • 匿名性和保密性:安全事件管理中需要明確組織成員提供的信息可以受到保護,確保在特定條件下報告潛在網絡安全事件的人員或相關方的匿名性。同時,安全事件管理方案中會包含敏感信息,但是處理事件的成員可能會使用到這些信息,所以在處理過程中需要確保這些信息是被加密過的,或者訪問這些信息的人員需要簽訂保密協議。同時要規定敏感事件需要控制向外傳播。

    • 可信運行:在特定情況下,面對財務、法律、策略等方面的需求,安全事件管理組應該有效地滿足其要求,并發揮組織的決斷能力。為使所有的業務得到滿足,網絡安全事件管理組的功能還應獨立審計。同時,事件響應報告和常規的運行管理應該分離,財務運作方面也需要分離。

    • 系統化分類:網絡安全事件管理方案總體結構的通用化連同通用的度量機制和標準的數據庫結構一起,可以提供比較結果、改進告警信息和生成信息系統威脅及脆弱性數據的更加準確的視圖能力。

    評論于 6個月前,獲得 0 個贊

    資源耗盡攻擊也被稱為“DDoSTCPSYN攻擊”,它利用TCP功能將僵尸程序偽裝的TCPSYN請求發送給受害服務器,從而飽和服務處理器資源并阻止其有效地處理合法請求。它專門利用發送系統和接收系統間的三向信號交換來發送大量欺騙性的原IP地址TCP SYN數據包給受害系統。最終,大量TCP SYN攻擊請求反復發送,導致受害系統內存和處理器資源耗盡,致使其無法處理任何合法用戶的請求。

    預防DDOS攻擊的措施有以下這些:

    • 反向代理CDN:反向代理服務器位于用戶與目標服務器之間,但是對于用戶而言,反向代理服務器就相當于目標服務器,即用戶直接訪問反向代理服務器就可以獲得目標服務器的資源。同時,用戶不需要知道目標服務器的地址,也無須在用戶端作任何設定。反向代理服務器通常可用來作為Web加速,即使用反向代理作為Web服務器的前置機來降低網絡和服務器的負載,提高訪問效率。

    • 采用高性能的網絡設備:抗DDoS攻擊首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

    • 盡量避免NAT的使用:無論是路由器還是硬件防護墻設備都要盡量避免采用網絡地址轉換NAT的使用,除了必須使用NAT,因為采用此技術會較大降低網絡通信能力,原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間。

    • 充足的網絡帶寬保證:網絡帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為10M。

    • 升級主機服務器硬件:在有網絡帶寬保證的前提下,盡量提升硬件配置,要有效對抗每秒10萬個SYN攻擊包,服務器的配置至少應該為:P4 2.4G/DDR512M/SCSI-HD,起關鍵作用的主要是CPU和內存,內存一定要選擇DDR的高速內存,硬盤要盡量選擇SCSI的,要保障硬件性能高并且穩定,否則會付出高昂的性能代價。

    • 把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。

    評論于 1年前,獲得 0 個贊

    威脅網絡安全的因素有:

    • 操作系統的脆弱性:主要體現在網絡安全的脆弱性、數據庫管理系統的安全脆弱性,DBMS 的安全級別是 B2 級,那么操作系統的安全級別也應該是 B2 級,但實踐中往往不是這樣做的、天災人禍,如地震、雷擊等。天災輕則造成業務工作混亂,重則造成系統中斷或造成無法估量的損失等種種原因。

    • 計算機系統的脆弱性:和操作系統類似,這里一般但指計算機的操作系統。

    • 協議安全的脆弱性:基于TCP/IP協議的服務很多,人們比較熟悉的有WWW服務、FTP服務、電子郵件服務,不太熟悉的有TFTP服務、NFS服務、Finger服務等等。這些服務都存在不同程度上的安全缺陷,當用戶構建安全可信網絡時,就需要考慮,應該提供哪些服務,應該禁止哪些服務。同時,在使用這些服務的時候,你可能沒有想到,TCP/IP從一開始設計的時候就沒有考慮到安全設計。

    • 數據庫管理系統安全的脆弱性:這里一般指的是數據庫在使用和管理過程中存在缺陷,一般指DBA安全意識不高,或者沒有對數據庫及時備份等原因導致數據庫的不安全。

    • 人為的因素:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強或者用戶口令選擇不慎,將自己的賬號隨意轉借他人或與別人共享等,都會對網絡安全帶來威脅。所以,操作人員必須正確地執行安全策略,減少人為因素或操作不當而給系統帶來不必要的損失或風險。

    • 各種外部威脅:天災人禍,如地震、雷擊等外部不可控威脅。

    • 應用系統和軟件安全漏洞:軟件不可能是百分之百的無缺陷和無漏洞,這些漏洞和缺陷常常是黑客進行攻擊的首選目標。黑客利用公開協議或各種工具,對整個網絡或子網進行掃描,尋找存在系統安全缺陷的主機,然后通過木馬進行入侵,一旦獲得了對系統的操作權后,可在系統上為所欲為,包括在系統上建立新的安全漏洞或后門或植入木馬。

    • 后門和木馬程序:網絡病毒可以突破網絡的安全防御,侵入到網絡的主機上,導致計算機資源遭到嚴重破壞,甚至造成網絡系統的癱瘓。當前計算機病毒主要通過網頁、文件下載和郵件方式傳播,使整個計算機網絡都感染病毒,給計算機信息系統和網絡帶來災難性的破壞。有些病毒還會刪除與安全相關的軟件或系統文件,導致系統運行不正常或造成癱瘓。

    評論于 7個月前,獲得 0 個贊

    等級保護法依據有以下幾方面:

    • 國家發改委、公安部、財政部、國家保密局、國家電子政務內網建設和管理協調小組辦公室聯合印發了《關于進一步加強國家電子政務網絡建設和應用工作的通知》(發改高技[2012]1986號)

    • 《中央網絡安全和信息化領導小組2015年工作要點》

    • 2015年4月13日,中共中央辦公廳、國務院辦公廳印發《關于加強社會治安防控體系建設的意見》

    • 2014年12月中央批準實施的《關于全面深化公安改革若干重大問題的框架意見》

    • 公安部、發改委和財政部聯合印發的《關于加強國家級重要信息系統安全保障工作有關事項的通知》(公信安[2014]2182號)

    • 《中華人民共和國網絡安全法》

    • 《中華人民共和國人民警察法》

    • 《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)

    • 《國務院關于推進信息化發展和切實保障信息安全的若干意見》(國發[2012]23號)

    評論于 2個月前,獲得 0 個贊

    信息安全等級保護第五級(專控保護級)一般適用于國家重要領域、重要部門中的極端重要系統。信息系統受到破壞后,會對國家安全造成特別嚴重損害。網絡安全等級保護分為以下五級,一至五級等級逐級增高:

    • 第一級(自主保護級):網絡和信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。一般適用于小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息系統。

    • 第二級(指導保護級):網絡和信息系統受到破壞后,對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。一般適用于縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    • 第三級(監督保護級):網絡和信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。一般適用于地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統;跨省或全國聯網運行的用于生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網絡系統等。

    • 第四級(強制保護級):網絡和信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心系統。

    • 第五級(專控保護級):網絡和信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 2周前,獲得 0 個贊

    在廣播多重簽名方案中,消息發送者同時將消息發送給每一位簽名者進行簽名,然后簽名者將簽名消息發送到簽名收集者,由收集者對簽名消息進行整理并發送給簽名驗證者,由簽名驗證者驗證多重簽名的有效性。在電子工作流中,每個簽名人的簽名相互間是獨立的,稱之為處理簽名的分散式機制。處理過程還需要把分散處理的簽名收集起來進行匯總,稱之為匯總機制。

    網絡空間安全新技術有以下這些:

    • 智能移動終端惡意代碼檢測技術:針對智能移動終端惡意代碼研發的新型惡意代碼檢測技術,是在原有PC已有的惡意代碼檢測技術的基礎上,結合智能移動終端的特點引入的新技術。在檢測方法上分為動態監測和靜態檢測。由于智能移動終端自身的計算能力有限,手機端惡意代碼檢測經常需要云查殺輔助功能。用手機數據銷毀相應的取證也有著極為重要的應用,在手機取證中,手機卡、內外存設備和服務提供商都是取證的重要環節。

    • 生物特征識別技術:是指用生物體本身的特征對用戶進行身份驗證,如指紋識別技術。英特爾等將其應用于可穿戴設備,近年又新興了如步態識別、臉像識別和多模態識別技術等。可穿戴設備可對用戶的身份進行驗證,若驗證不通過將不提供服務。

    • 入侵檢測與病毒防御工具:在設備中引入異常檢測及病毒防護模塊。由于可穿戴設備中本身的計算能力有限,因此,嵌入在可穿戴設備中的入侵檢測或病毒防護模塊只能以數據收集為主,可穿戴設備通過網絡或藍牙技術將自身關鍵結點的數據傳入主控終端中,再由主控終端分析出結果,或通過主控終端進一步傳遞到云平臺,最終反饋給可穿戴設備,實現對入侵行為或病毒感染行為的警示及阻止。

    • 云容災技術:用物理隔離設備和特殊算法,實現資源的異地分配。當設備意外損毀時,可利用存儲在其他設備上的冗余信息恢復出原數據。如基于Hadoop的云存儲平臺,其核心技術是分布式文件系統(HDFS)。在硬件上,此技術不依賴具體設備,且不受地理位置限制,使用很便捷。

    • 可搜索加密與數據完整性校驗技術:可通過關鍵字搜索云端的密文數據。新的可搜索加密技術應注重關鍵詞的保護,支持模糊搜索,允許用戶搜索時誤輸入,并支持多關鍵詞檢索,對服務器的返回結果進行有效性驗證。為進行數據完整性驗證,用戶無需完全下載存儲在云端的數據,而是基于服務器提供的證明數據和自己本地的少部分后臺數據。未來新的完整性審計技術可支持用戶對數據的更新,并保證數據的機密性。

    • 基于屬性的加密技術:支持一對多加密模式,在基于屬性的加密系統中,用戶向屬性中心提供屬性列表信息或訪問結構,中心返回給用戶私鑰。數據擁有者選擇屬性列表或訪問結構對數據加密,將密文外包給云服務器存儲。在基于屬性的環境中,不同用戶可擁有相同的屬性信息,可具有同樣的解密能力,導致屬性撤銷和密鑰濫用的追蹤問題。

    • 后量子密碼技術:量子計算機的高度并行計算能力,可將計算難題化解為可求解問題。以量子計算復雜度為基礎設計的密碼系統具有抗量子計算優點,可有效地提高現代密碼體制的安全。未來研究將關注實用量子密鑰分發協議、基于編碼的加密技術和基于編碼的數字簽名技術等。

    評論于 1年前,獲得 0 個贊

    使用網閘是可以加強內網的安全的,目前市面上的網閘在安全性上都符合國家規定的標準,而且使用網閘還可以將內網和外網實現隔離,將兩個網絡的數據交換通過網閘實現,減少企業使用FTP、移動硬盤拷貝、網盤等形式進行數據傳輸的情況,減少信息泄露的情況加強內部數據的安全也就保證了內網的安全性。如果條件允許可以使用網閘配合內外網數據交換系統來進一步加強數據傳輸的安全,提升內部網絡的安全性。

    企業內網安全防護措施如下:

    • 注意內網安全與網絡邊界安全的不同

      內網安全的威脅不同于網絡邊界的威脅。網絡邊界安全技術防范來自 Internet 上的攻擊,主要是防范來自公共的網絡服務器如 HTTP 或 SMTP 的攻擊。網絡邊界防范 (如邊界防火墻系統等) 減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源于企業內部。惡性的黑客攻擊事件一般都會先控制局域網絡內部的一臺 Server,然后以此為基地,對 Internet 上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時建立并加強內網防范策略。

    • 限制 VPN 的訪問

      虛擬專用網 (VPN) 用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置于企業防火墻的防護之外。很明顯 VPN 用戶是可以訪問企業內網的。因此要避免給每一位 VPN 用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制 VPN 用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服務器或其他可選擇的網絡資源的權限。

    • 為合作企業網建立內網型的邊界防護

      合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火墻,保護 MS-SQL,但是 Slammer 蠕蟲仍能侵入內網,這就是因為企業給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的網絡安全策略和活動,那么就應該為每一個合作企業創建一個 DMZ,并將他們所需要訪問的資源放置在相應的 DMZ 中,不允許他們對內網其他資源的訪問。

    • 自動跟蹤的安全策略

      智能的自動執行實時跟蹤的安全策略是有效地實現網絡安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的雇傭和解雇、實時跟蹤網絡利用情況并記錄與該計算機對話的文件服務器。總之,要做到確保每天的所有的活動都遵循安全策略。

    • 關掉無用的網絡服務器

      大型企業網可能同時支持四到五個服務器傳送 e-mail,有的企業網還會出現幾十個其他服務器監視 SMTP 端口的情況。這些主機中很可能有潛在的郵件服務器的攻擊點。因此要逐個中斷網絡服務器來進行審查。若一個程序 (或程序中的邏輯單元) 作為一個 Windows 文件服務器在運行但是又不具有文件服務器作用的,關掉該文件的共享協議。

    • 首先保護重要資源

      若一個內網上連了千萬臺 (例如 30000 臺) 機子,那么要期望保持每一臺主機都處于鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服務器做效益分析評估,然后對內網的每一臺網絡服務器進行檢查、分類、修補和強化工作。必定找出重要的網絡服務器 (例如實時跟蹤客戶的服務器) 并對他們進行限制管理。這樣就能迅速準確地確定企業最重要的資產,并做好在內網的定位和權限限制工作。

    • 建立可靠的無線訪問

      審查網絡,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網絡訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過 VPN 技術進行訪問。

    • 建立安全過客訪問

      對于過客不必給予其公開訪問內網的權限。許多安全技術人員執行的 “內部無 Internet 訪問” 的策略,使得員工給客戶一些非法的訪問權限,導致了內網實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問網絡塊。

    • 創建虛擬邊界防護

      主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊 (這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企業網絡的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的 R&D (人力資源部)。因此要實現公司 R&D 與市場之間的訪問權限控制。大家都知道怎樣建立互聯網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業用戶群之間的邊界防護。

    • 可靠的安全決策

      網絡用戶也存在著安全隱患。有的用戶或許對網絡安全知識非常欠缺,例如不知道 RADIUS 和 TACACS 之間的不同,或不知道代理網關和分組過濾防火墻之間的不同等等,但是他們作為公司的合作者,也是網絡的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網絡安全策略。

    評論于 10個月前,獲得 0 個贊

    常見的資產安全保護不當的場景有:

    • 未經審核私自對外開源:未經審核就自行將公司業務代碼對外開源,在程序界是一個較為普遍的現象,殊不知,這帶來了很多的問題。

    • 主動泄露內部信息到外部:濫用內部權限,提供內部信息給外部人員,比如幫獵頭好友查詢內部通訊錄等。

    • 安裝高危軟件:安裝盜版或帶毒軟件,將風險引入辦公或生產網絡。

    • 隨意處置或丟棄敏感文檔等:在APT入侵中,往往會通過收集企業丟失的打印資料,從中獲取有價值的信息,因此包含敏感信息的資料不能隨意丟棄,不用時需要安全銷毀(比如使用碎紙機)。

    • 個人持有生產環境的敏感數據副本:生產環境的敏感數據,除了正常的業務使用之外,不應該直接以數據源本身存在的原始形式流出生產環境。應當不允許在個人電腦或在非備份用途的介質上保留生產環境的數據庫備份或其他敏感數據副本。

    • 未經授權使用其他業務敏感數據:數據Owner負責數據安全權利主張、數據流轉的審批、數據安全風險的決策等,對所負責業務線的數據安全負責。因此,不得繞過數據Owner直接私下對接對方業務的執行層員工,并使用其數據。

    • 拒絕打補丁或修復漏洞:打補丁及修復漏洞,對于防止安全事件的發生非常重要,需要明確誰對此事負責,及時打上補丁或修復漏洞。

    評論于 2年前,獲得 0 個贊

    目前,UNIX/Linux系統的安全增強方法常見的有下面幾種:

    1. 阻止普通用戶關機;

    2. 設置普通用戶密碼各個時間,清理非登錄賬號;

    3. 刪除冗余賬號和不常用賬號;

    4. 帳號異常操作鎖定;

    5. 設置最大歷史命令條目數;

    6. 文件系統規劃及掛載和合理掛載文件系統;

    7. 對重要文件進行加鎖設置為只讀或者管理員才能查看;

    8. 偽裝終端登陸提示,防止系統版本信息泄漏;

    9. 禁止 Ctrl+Alt+Del 重啟;

    10. 禁止初始化操作系統;

    11. 禁用非必要的系統服務和關閉不常用端口。

    評論于 11個月前,獲得 0 個贊

    DataOps數據運維框架具備以下這些功能:

    • 部署:包括基礎架構和應用程序。無論底層硬件基礎設施如何,配置新系統環境都應該快速而簡單。部署新應用程序應該花費幾秒而不是幾小時或幾天時間。

    • 運維:系統和應用程序的可擴展性、可用性、監控、恢復和可靠性。數據應用開發人員不必擔心運維,可以專注于業務邏輯。

    • 治理:數據的安全性、質量和完整性,包括審計和訪問控制。所有數據都在一個支持多租戶的安全環境中以連貫和受控的方式進行管理。

    • 可用:用戶應該能夠選擇他們想要用于數據開發和分析的工具,隨時拿到他們可用的數據,并根據需要輕松開發和運行數據分析應用。應將對不同分析、ML、AI框架的支持整合到系統中。

    • 生產:通過調度和數據監控,可以輕松地將分析程序轉換為生產應用,構建從數據抽取到數據分析的生產級數據流水線,并且數據應該易于使用并由系統管理。

    評論于 9個月前,獲得 0 個贊

    因特網資源子網有以下四部分組成:

    • 服務器:服務器是計算機網絡中向其他計算機或網絡設備提供服務的計算機,通常會按照所提供服務的類型被冠以不同的名稱,如數據庫服務器、郵件服務器等。

    • 客戶機:客戶機是一種與服務器相對應的概念。在計算機網絡中,享受其他計算機所提供服務的計算機就稱為客戶機。

    • 打印機、傳真機等共享設備:共享設備是計算機網絡共享硬件資源的一種常見方式,而打印機、傳真機等設備則是較為常見的共享設備。

    • 網絡軟件:網絡軟件主要分為服務軟件和網絡操作系統兩種類型。其中,網絡操作系統管理著網絡內的軟、硬件資源,并在服務軟件的支持下為用戶提供各種服務項目。

    評論于 9個月前,獲得 0 個贊

    拒絕服務攻擊的工作原理是:

    1. 黑客通過Internet將木馬程序植入盡可能多的計算機上。這些計算機分布在全世界不同的區域。被植入的木馬程序綁定在計算機的某個端口上,等待接受攻擊命令。

    2. 攻擊者在Internet的某個地方安裝一個主控程序,該主控程序中含有一個木馬程序所處位置的列表。此后,主控程序等待黑客發出命令。

    3. 攻擊者等待時機,做好攻擊命令前的準備。

    4. 等攻擊的時機一到,攻擊者就會向主控程序發出一個消息,其中包括要攻擊的目標地址。主控程序就會向每個植入木馬程序的計算機發送攻擊命令,這個命令中包含攻擊目標的地址。

    5. 這些木馬程序立即向攻擊目標發送大量的數據包。這些數據包的數量巨大,足以使其癱瘓。

    評論于 6個月前,獲得 0 個贊

    滲透測試基本流程如下:

    1. 偵察:這是滲透攻擊的第一步。它也被稱為足跡和信息收集階段。這是準備階段,在此階段,我們將收集有關目標的盡可能多的信息。

    2. 掃描:涉及三種類型的掃描分為端口掃描此階段涉及掃描目標以獲取諸如主機上運行的開放端口,實時系統以及各種服務之類的信息。漏洞掃描檢查目標是否存在可以利用的弱點或漏洞。通常在自動化工具的幫助下完成。網絡映射查找網絡,路由器,防火墻服務器(如果有)和主機信息的拓撲,并繪制具有可用信息的網絡圖。該地圖可以在整個漫游過程中充當有價值的信息。

    3. 獲得訪問權限:在此階段,攻擊者使用各種工具或方法闖入系統/網絡。進入系統后,他必須將其特權提高到管理員級別,這樣他才能安裝所需的應用程序或修改數據或隱藏數據。

    4. 維護訪問權限:滲透可能只是滲透入侵系統以表明它是易受攻擊的,或者他可能太頑皮,以至于他想在用戶不知情的情況下在后臺維護或保持連接。這可以使用木馬,Rootkit或其他惡意文件來完成。目的是保持對目標的訪問,直到他完成計劃在該目標中完成的任務。

    5. 清算痕跡:沒有小偷想被抓住。聰明的黑客總是會清除所有證據,以便在以后的時間里,沒人能找到導致他的任何痕跡。這涉及修改/損壞/刪除日志的值,修改注冊表值以及卸載他使用的所有應用程序以及刪除他創建的所有文件夾。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类