<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(708)

    評論于 1年前,獲得 0 個贊

    SDL安全核心原則有以下這些:

    • 攻擊面最小化原則:攻擊面是指程序任何能被用戶或者其它程序所訪問到的部分,這些暴露給用戶的地方往往也是最可能被惡意攻擊者攻擊的地方。攻擊面最小化即是指盡量減少暴露惡意用戶可能發現并試圖利用的攻擊面數量。軟件產品的受攻擊面是一個混合體,不僅包括代碼、接口、服務,也包括對所有用戶提供服務的協議。尤其是那些未被驗證或者遠程的用戶都可以訪問到的協議,安全人員在攻擊面最小化時首先要對攻擊面進行分析,攻擊面分析就是枚舉所有訪問入庫、接口、協議一劑可執行代碼的過程。

    • 基本隱私原則:用戶使用軟件時無可避免個人信息被收集、使用甚至分發,企業則有責任和義務建立保護個人信息的保護措施,抵御敵對攻擊行為,確保用戶基本隱私的安全性。隱私安全是建立可信任應用程序的關鍵因素。對于特殊的軟件或者全球性的產品,設計人員需要明確軟件的行為及針對人群。尤其要考慮當地國家的法律法規,如美國兒童網路隱私保護法COPPA等,企業在開發產品、服務時有必要制定明確的隱私準則,對獲取、記錄用戶隱私的相關產品需有明確的要求和指導建議。

    • 權限最小化原則:在進行軟件設計時,安全設計人員可以評估應用程序的行為及功能所需的最低限度權限及訪問級別,從而合理分配相應的權限。如果程序特定情況必須要較高級別的權限,也可以考慮特權賦予及釋放的機制。即便程序遭到攻擊,也可以將損失降到最低。

    • 默認安全原則:默認安全配置在客戶熟悉安全配置選項之前不僅有利于更好的幫助客戶掌握安全配置經驗,同時也可以確保應用程序初始狀態下處于較安全狀態。而客戶可根據實際使用情況而決定應用程序安全與隱私的等級水平是否降低。

    • 縱深防御原則:與默認安全一樣,縱深防御也是設計安全方案時的重要指導思想。縱深防御包含兩層含義首先,要在各個不同層面、不同方面實施安全方案,避免出現疏漏,不同安全方案之間需要相互配合,構成一個整體,其次,要在正確的地方做正確的事情,即在解決根本問題的地方實施針對性的安全方案。縱深防御并不是同一個安全方案要做兩遍或多遍,而是要從不同的層面、不同的角度對系統做出整體的解決方案。

    • 威脅建模原則:威脅建模是一種分析應用程序威脅的過程和方法。這里的威脅是指惡意用戶可能會試圖利用以破壞系統,和我們常說的漏洞并不相同。漏洞是一個特定的可以被利用的威脅,如緩沖區溢出、sql注入等。作為SDL設計階段的一部分安全活動,威脅建模允許安全設計人員盡在的識別潛在的安全問題并實施相應緩解措施。在設計階段把潛在的威脅發現有助于威脅的全面和更有效的解決,同時也有助于降低開發和后期維護的成本。

    評論于 1年前,獲得 0 個贊

    僵尸網絡(Botnets)

    僵尸網絡是將各種系統結合在一起的網絡,可以遠程控制受害者的系統并分發惡意軟件。網絡罪犯使用命令和控制服務器來控制僵尸網絡,以竊取機密數據,獲取在線銀行數據并執行DDoS和網絡釣魚等網絡攻擊。網絡罪犯可以利用僵尸網絡來攻擊與筆記本電腦、臺式機和智能手機等其他設備相連的IoT設備。

    拒絕服務(Denial of service)

    拒絕服務(DoS)攻擊故意通過發送多個請求來導致目標系統中的容量過載。與網絡釣魚和暴力攻擊不同,實施拒絕服務的攻擊者并非旨在竊取關鍵數據。但是,可以使用DoS減慢或禁用服務以損害企業聲譽。

    中間人(Man-in-the-Middle)

    在中間人(MiTM)攻擊中,黑客破壞了兩個單獨系統之間的通信通道,試圖在其中攔截消息。攻擊者可以控制自己的通信,并向參與系統發送非法消息。此類攻擊可用于入侵物聯網設備,例如智能冰箱和自動駕駛汽車。

    身份和數據盜竊

    多個數據泄露事件在2020年成為頭條新聞,原因是這些數據泄露了數百萬人的隱私信息。在這些數據泄露中,諸如個人詳細信息、信用卡和借記卡憑據以及電子郵件地址之類的機密信息被盜。

    社交工程(Social Engineering)

    黑客利用社交工程手段操縱人們放棄他們的敏感信息,例如密碼和銀行詳細信息。或者,網絡罪犯可以使用社交工程學來訪問用于秘密安裝惡意軟件的系統。通常,社交工程攻擊是使用網絡釣魚電子郵件執行的,攻擊者必須開發令人信服的電子郵件來操縱人員。但是,在使用IoT設備的情況下,社交工程攻擊更易于執行。

    高級持續性威脅(Advanced Persistent Threats)

    高級持續性威脅(Advanced persistent threats,APT)是由有組織的網絡罪犯集團執行的,是各種組織面臨的主要安全問題。高級持續威脅是有針對性的網絡攻擊,入侵者會獲得對網絡的非法訪問,并在很長一段時間內未被發現。攻擊者旨在監視網絡活動并使用高級持續威脅來竊取關鍵數據。

    此類網絡攻擊難以預防、檢測或緩解。隨著物聯網的出現,大量關鍵數據可以輕松地在多個設備之間傳輸。網絡罪犯可以將這些物聯網設備作為目標,以訪問個人或公司網絡。通過這種方法,網絡罪犯可以竊取機密信息。

    勒索軟件(Ransomware)

    勒索軟件攻擊已成為最臭名昭著的網絡威脅之一。在這種攻擊中,黑客使用惡意軟件對業務運營可能需要的數據進行加密。攻擊者只有在收到贖金后才會解密關鍵數據。勒索軟件可能是最復雜的物聯網安全威脅之一。研究人員已經證明了使用智能恒溫器的勒索軟件的影響。通過這種方法,研究人員表明,黑客可以調高溫度并拒絕回到正常溫度,直到他們收到贖金為止。同樣,勒索軟件也可以用于攻擊IIoT設備和智能家居。例如,黑客可以攻擊智能家居,并向所有者發送通知以支付贖金。

    評論于 1個月前,獲得 0 個贊

    對每個程序來說,棧能使用的內存是有限的,一般是 1M~8M,這在編譯時就已經決定了,程序運行期間不能再改變。如果程序使用的棧內存超出最大值,就會發生棧溢出(Stack Overflow)錯誤,程序就崩潰了。

    • 函數遞歸調用層次太深:每次遞歸就相當于調用一個函數,函數每次被調用時都會將局部數據(在函數內部定義的變量、參數、數組、對象等)放入棧中。遞歸1000次,就會將1000份這樣的數據放入棧中。這些數據占用的內存直到整個遞歸結束才會被釋放,在遞歸過程中只會累加,不會釋放。如果遞歸次數過多,并且局部數據也多,那么會使用大量的棧內存,很容易就導致棧溢出了。

    • 局部靜態變量體積太大:第一種情況不太常見,因為很多情況下我們都用其他方法來代替遞歸調用,所以只要不出現無限制的調用都應該是沒有問題的,起碼深度幾十層我想是沒問題的,這個我沒試過但我想沒有誰會把調用深度作那么多。檢查是否是此原因的方法為,在引起溢出的那個函數處設一個斷點,然后執行程序使其停在斷點處,然后按下快捷鍵Alt+7調出call stack窗口,在窗口中可以看到函數調用的層次關系。

    • 動態申請空間使用之后沒有釋放:由于C語言中沒有垃圾資源自動回收機制,因此,需要程序主動釋放已經不再使用的動態地址空間。申請的動態空間使用的是堆空間,動態空間使用不會造成堆溢出。

    • 數組訪問越界:C語言沒有提供數組下標越界檢查,如果在程序中出現數組下標訪問超出數組范圍,在運行過程中可能會內存訪問錯誤。

    • 指針非法訪問:指針保存了一個非法的地址,通過這樣的指針訪問所指向的地址時會產生內存訪問錯誤。

    評論于 1年前,獲得 0 個贊

    防火墻抓包方法如下:

    • TAP法:TAP全稱叫網絡分流器是一個硬件設備,將測試接入口接入防火墻后他直接插入到網絡電纜和發送一份網絡通信給其它設備從而實現抓包;

    • 交換機法:準備一臺具有網管功能的小型交換機,這款交換機同時要支持端口鏡像功能,只需要把監控機器接到某個網絡接口并訪問內置Web控制臺,從Web控制臺上,指定對哪個或哪幾個端口進行流量鏡像即可實現抓包。

    • 雙網卡法:使用兩塊網卡搭建自己的ap來實現抓包,但是這種方法需要防火墻本身具有兩塊網卡或者可以外接無線網卡,這種方法不止可以抓防火墻的包還可以抓無線包。

    評論于 1年前,獲得 0 個贊

    0day 漏洞,是已經被發現 (有可能未被公開), 而官方還沒有相關補丁的漏洞。 信息安全意義上的 0Day 信息安全意義上的 0Day 是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。0Day 的概念最早用于軟件和游戲破解,屬于非盈利性和非商業化的組織行為,其基本內涵是 “即時性”。

    漏洞的0/1/N day類型,就是利用漏洞進行攻擊的時間(Texp),對應上邊時間軸中漏洞的狀態而決定的。

    當Texp < T1,此時漏洞即0day漏洞,又稱“零日漏洞”(zero-day),是已經被發現,還未被公開,官方還沒有相關補丁的漏洞,攻擊者此時攻擊如入無人之境,攻擊效果最佳。

    當T1 <Texp < T2,此時漏洞即1day漏洞,漏洞信息已經被披露,某些勤快的系統管理員已經關注并使用了臨時修補手段,但大部分受影響系統因官方補丁的缺失導致其脆弱性依然廣泛存在,攻擊者此時攻擊有效性仍較高。

    當Texp>T2,此時漏洞即Nday漏洞,由于官方補丁已出,此時攻擊者利用該漏洞進行攻擊,有效性已大幅降低,只能寄希望于撿漏了。

    只要有代碼,就會有漏洞。0day漏洞本質上也是漏洞,漏洞產生的內因就是代碼的缺陷,代碼的缺陷率可以降低卻不可以完全消除,因此,代碼與漏洞注定相伴相生。公開數據顯示,每1000行代碼中就會有2-4個漏洞,操作系統、中間件、應用系統、軟件以及應用軟件開發過程中難免要引入的各類第三方開源組件、框架等,每年都會爆出很多0day漏洞,甚至某些安全產品自身也會遭受0day漏洞的攻擊,因為安全產品自身功能也是由代碼實現的。

    有市場就有需求。多年前,0day漏洞還只是“炫技小子”跟朋友炫耀的談資,而在信息化如此發達的今天,互聯網像是一座金礦,0day漏洞則更多的被用來實現攻擊者的經濟目的甚至政治目的。在數據為王的時代,數據的增值無形中也帶動了0day漏洞賞金水漲船高,所謂重賞之下必有“勇”夫,0day漏洞的挖掘者越來越多,0day漏洞越來越多浮出水面也就不足為奇了。

    評論于 5個月前,獲得 0 個贊

    包過濾防火墻優點如下:

    • 對跨防火墻的網絡互訪進行控制,對設備本身的訪問進行控制。

    • 保護特定網絡免受 “不信任” 的網絡的攻擊,但是同時還必須允許兩個網絡之間可以進行合法的通信。安全策略的作用就是對通過防火墻的數據流進行檢驗,符合安全策略的合法數據流才能通過防火墻。

    • 通過防火墻安全策略可以控制內網訪問外網的權限、控制內網不同安全級別的子網間的訪問權限等。同時也能夠對設備本身的訪問進行控制,例如限制哪些 IP 地址可以通過 Telnet 和 Web 等方式登錄設備,控制網管服務器、NTP 服務器等與設備的互訪等。

    評論于 2年前,獲得 0 個贊

    實施信息安全等級保護制度能夠有效地提高我國信息和信息系統安全建設的整體水平。實施信息安全等級保護制度有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調,為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本。

    優化信息安全資源配置,對信息系統分級實施保護,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全。

    明確國家、法人和其他組織、公民的信息安全責任,加強信息安全管理,推動信息安全產業的發展,逐步探索出一條適應我國社會主義市場經濟發展的信息安全模式。

    評論于 1年前,獲得 0 個贊

    堡壘機是一款針對主機、數據庫、應用系統等運維賬號、運維權限、運維行為進行管理和審計的產品,主要解決IT運維過程中的操作系統賬號復用、運維權限混亂、運維過程不透明等問題,幫助企業機構完善運維管理,降低數據泄露風險,快速實現等保合規,滿足相關行業規范。

    堡壘機的功能如下:

    • 登錄功能

      支持對X11、linux、unix、數據庫、網絡設備、安全設備等一系列授權賬號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登錄目標設備,便捷安全。

    • 賬號管理

      設備支持統一賬戶管理策略,能夠實現對所有服務器、網絡設備、安全設備等賬號進行集中管理,完成對賬號整個生命周期的監控,并且可以對設備進行特殊角色設置如:審計巡檢員、運維操作員、設備管理員等自定義設置,以滿足審計需求。

    • 身份認證

      身份認證設備提供統一的認證接口,對用戶進行認證,支持身份認證模式包括動態口令、靜態密碼、硬件key、生物特征等多種認證方式,設備具有靈活的定制接口,可以與其他第三方認證服務器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。

    • 資源授權

      設備提供基于用戶、目標設備、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護用戶資源的安全。

    • 訪問控制

      設備支持對不同用戶進行不同策略的制定,細粒度的訪問控制能夠最大限度的保護用戶資源的安全,嚴防非法、越權訪問事件的發生。

    • 操作審計

      設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計;通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。對終端指令信息能夠進行精確搜索,進行錄像精確定位。

    評論于 9個月前,獲得 0 個贊

    網絡安全機制包括以下幾項:

    • 加密機制:數據加密是提供信息保密的主要方法,可保證數據存儲和傳輸的保密性。此外,加密技術與其他技術結合,可保證數據的完整性。

    • 數字簽名機制:數字簽名可解決傳統手工簽名中存在的安全缺陷,在電子商務中使用較廣泛。數字簽名主要解決否認問題(發送方否認發送了信息)、偽造問題(某方偽造了文件卻不承認)、冒充問題(冒充合法用戶在網上發送文件)和篡改問題(接收方私自篡改文件內容)。

    • 訪問控制機制:訪問控制機制可以控制哪些用戶對哪些資源可以進行訪問,對這些資源可以訪問到什么程度。如非法用戶企圖訪問資源,該機制則會加以拒絕,并將這一非法事件記錄在審計報告中。訪問控制可以直接支持數據的保密性、完整性和可用性,它對數據的保密性、完整性和可用性所起的作用是非常明顯的。

    • 數據完整性機制:數據完整性機制保護網絡系統中存儲和傳輸的軟件(程序)和數據不被非法改變,如添加、刪除、修改等。

    • 交換鑒別機制:交換鑒別機制通過相互交換信息來確定彼此的身份。在計算機中,鑒別主要有站點鑒別、報文鑒別、用戶和進程的認證等,通常采用口令、密碼技術、實體的特征或所有權等手段進行鑒別。

    • 信息量填充機制:攻擊者可能會對傳輸信息的長度、頻率等特征進行統計,以便進行信息流量分析,從中獲得有用的信息。采用信息量填充機制,可保持系統信息量基本恒定,因此能防止攻擊者對系統進行信息流量分析。

    • 路由控制機制:路由控制機制可以指定通過網絡發送數據的路徑,因此,采用該機制可以選擇那些可信度高的節點傳輸信息。

    • 公證機制:公證機制就是在網絡中設立一個公證機構,來中轉各方交換的信息,并從中提取相關證據,以便對可能發生的糾紛做出仲裁。

    評論于 6個月前,獲得 0 個贊

    電子取證是指利用計算機軟硬件技術,以符合法律規范的方式對計算機入侵、破壞、欺詐、攻擊等犯罪行為進行證據獲取、保存、分析和出示的過程。從技術方面看是一個對受侵計算機系統進行掃描和破解,對入侵事件進行重建的過程。具體而言,是指把計算機看作犯罪現場,運用先進的辨析技術,對計算機犯罪行為進行解剖,搜尋罪犯及其犯罪證據。

    電子取證步驟如下:

    1. 確定電腦犯罪
    2. 收集初步證據
    3. 獲取扣押令(如果需要)
    4. 風險評估
    5. 在犯罪現場扣押證據,證據扣押后將其編號并安全鎖定
    6. 將證據文件安全送到鑒定實驗室
    7. 對證據文件建立兩份電子副本,不能改變修改原始磁盤
    8. 生成鏡像文件的(MD5) 檢驗碼
    9. 維護證據鏈
    10. 將原數據文件放在安全場所
    11. 檢查證據文件鏡像到本
    12. 準本鑒定報告
    13. 向客戶提交報告
    14. 如果需要,作為鑒定證人出法庭作證
    評論于 5個月前,獲得 0 個贊

    安全等級保護測評流程如下:

    1. 等保定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級,雖然說的是自主定級,但是也得根據系統實際情況去定級,有行業指導文件的根據指導文件來,沒有文件的根據定級指南來,總之一句話合理定級。

    2. 等級測評備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。

    3. 開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    4. 系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。

    5. 監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。受理備案的公安機會對三級、四級信息系統進行檢查,檢查頻次同測評頻次。五級信息系統接受國家制定的專門部門檢查。新系統開發建設后,及時開展等級保護測評或相關安全測試,避免系統帶病上線,將安全隱患消除在萌芽狀態。

    評論于 2年前,獲得 0 個贊

    利用Discord Webhooks并將其轉變為用于接收敏感信息的服務器。到目前為止,該惡意軟件具有多個內置插件,并且設計為易于添加,但是到目前為止,它能夠解密所有Chrome密碼,竊取filezilla日志,竊取不和諧令牌等。這并不意味著被惡意使用,而只是突出顯示Discord應該修補或監視的潛在攻擊媒介,因為到目前為止,Discord在防止惡意軟件傳播方面還沒有適當的位置,這些惡意軟件可以被他們刪除惡意軟件托管在該域中,并且還能夠通過Webhook發送敏感數據(可以使用正則表達式進行匹配)。

    評論于 5個月前,獲得 0 個贊

    入侵檢測有以下三種算法:

    • 誤用檢測算法:該算法基本原理就是將已知的入侵行為和企圖進行特征抽取,提供共同模式并編寫規則庫,再將監測到的網絡行為與庫進行模式匹配,如果特征相同或者相似,就認為入侵行為或者企圖,并觸發警報。

    • 異常檢測算法:異常檢測是通過建立一個主體正常行為的模型,將攻擊行為作為異常活動從大量的正常活動中檢測出來,達到對攻擊行為檢測的目的,其顯著優點是對未知攻擊的檢測;

    • 人工智能算法:人工智能算法一般采用免疫方法和神經網絡算法,免疫方法是識別自己和非己來進行檢測,神經網絡是模擬人工神經元互聯而設計的網絡來進行檢測。

    評論于 10個月前,獲得 0 個贊

    內部防火墻具體可以實現如下四個功能:

    • 內部防火墻可以精確制定每個用戶的訪問權限,保證內部網絡用戶只能訪問必要的資源。

    • 對于撥號備份線路的連接,通過強大的認證功能,實現對遠程用戶的管理。

    • 內部防火墻可以記錄網段的訪問信息,及時發現誤操作和來自內部網絡其他網段的攻擊行為。

    • 通過集中的安全策略管理,每個網段上的主機不必再單獨設立安全策略,降低了人為因素導致產生網絡安全問題的可能性。

    評論于 8個月前,獲得 0 個贊

    幀中繼的特點:

    • 用于傳送數據業務,要求傳輸速率高,信息傳輸的突發性大,各類LAN通信規程的包容性好。

    • 幀中繼采用虛電路技術,只有當用戶準備好數據時才把所需的帶寬分配給指定的虛電路,而且帶寬在網絡中是按照每一分組以動態方式進行分配的,因而適合于突發性業務的使用。傳輸鏈路是邏輯連接,而不是物理連接,在一個物理連接上可以復用多個邏輯連接,可以實現帶寬的復用和動態分配。

    • 簡化了X.25的第3層協議,幀中繼只使用了物理層和鏈路層的一部分來執行它的交換功能;利用用戶信息和控制信令分離的 D 信道連接實施以幀為單位的信息傳送,簡化了中間節點的處理。幀中繼采用了可靠的LAPD協議(LAPD是ISDN的D信道鏈路層的協議),將流量控制、糾錯功能留給智能終端去完成,從而大大簡化了處理過程,提高了效率。

    • 在鏈路層完成統計復用、透明傳輸和錯誤監測(不重復傳輸)。

    • 用戶傳輸速率一般為64kbit/s~2Mbit/s,根據用戶需要,有的速率可為9.6kbit/s。較高為8~10Mbit/s,以后將達到34~45Mbit/s。

    • 交換單元(幀)的信息長度比分組交換長,達到1 024~4 096字節/幀,預約的最大幀長度至少要達到1 600字節/幀。因而其吞吐量非常高,其所提供的速率大于2.048Mbit/s。

    • 有合理管理帶寬的機制,用戶除實現預約帶寬外還允許突發數據預定的帶寬。提供一套合理的帶寬管理和防止擁塞的機制,用戶有效地利用預約的帶寬,即承諾的信息速率(CIR),還允許用戶的突發數據占用未預定的帶寬,以提高網絡資源的利用率。

    • 幀中繼使用統計復用技術(即按需分配寬帶),向用戶提供共享的網絡資源,每一條線路和網絡端口都可以由多個終點按信息流共享,大大提高了網絡資源的利用率。

    • 與分組交換一樣,采用面向連接的交換形式,可提供SVC(交換虛電路)業務和PVC (永久虛電路)業務。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类