<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 8個月前,獲得 0 個贊

    安全事件的響應分為以下幾個階段:

    1. 準備:此階段主要為安全事件真正發生時的應急響應做好準備工作。主要包括以下幾項內容:制定應急響應計劃,包括人員組成及分工;應急處理的總目標以及各個階段的目標;資源的分配;具體的實施方案和備用方案等;對重要的數據和系統進行備份處理;對參加人員進行相關的安全培訓,進行應急響應事件處理的預演。

    2. 事件檢測:此階段主要檢測并確認安全事件的發生。入侵檢測與應急響應是緊密相關的,檢測到對網絡和系統的攻擊才能觸發響應的動作。同時估計安全事件的嚴重程度,如影響了多少主機、涉及多少網絡、攻擊者獲得了什么樣的權限等,以決定后續階段使用什么級別的應急響應方案。

    3. 抑制:在確認安全事件發生后,此階段采取措施抑制事件的進一步擴散,限制安全事件對系統造成損害的范圍和程度。這些措施包括:阻斷正在發生的攻擊行為;在事件發生的第一時間內對故障系統或區域實施有效的隔離和處理;臨時切換到備用系統;修改防火墻和路由器的過濾規則。

    4. 根除:在安全事件被抑制后,挖掘事件的根源并徹底清除。針對大規模爆發的帶有蠕蟲性質的病毒,應該在系統內部的各個主機上徹底清除;針對系統的入侵、非法授權訪問等,應查找系統到底存在哪些漏洞,從而避免類似情況的再次發生。

    5. 恢復:在根除階段完成后,需要完全恢復系統的運行,把所有受侵害或被破壞的系統、應用服務、數據庫、網絡設備等徹底地還原到它們正常的工作狀態。恢復工作應十分小心,避免因誤操作而導致數據丟失。

    6. 事后分析:這一階段是應急響應過程中很重要的一步,也是常常被忽略的一步。事后分析工作包括:回顧并整理安全事件的各種相關信息,盡可能把所有情況記錄到文檔中;總結教訓,分析導致事件發生的根本原因;評估系統遭受的損失;根據分析和評估結果對安全策略進行改進。

    評論于 10個月前,獲得 0 個贊

    大數據具有以下傳統數據庫不具備的優點:

    • 連接數據孤島:將企業各個孤立的信息孤島進行連接,實現數據信息正向和反向的查詢,由原來的單一信息查閱,變為全景式的鳥瞰企業數據內容。

    • 整合信息資源:通過虛擬化技術,整合IT信息資源,有效地展現軟硬件和網絡資源的使用和計算情況,更加合理地規劃和使用IT資源。

    • 內部效率提升:通過信息孤島的連接,縮短了往常數據提取、存儲、整合和計算的時間,根據業務需求的難易程度,通過合理分配離線和實時計算,能夠大幅度提高內部效率。

    • 供應鏈優化:數據連接不是局限于企業內部,而是延伸到企業的上下游,為合作伙伴提供數據共享平臺,有利于提升供應鏈上下游的協同合作,進一步提升供應鏈效率和效果。

    • 企業業績增長:大數據的模型算法包含有指導和無指導兩種類型,有指導的算法能夠幫助企業優化現有的業務流程,從中找到業務規律,更有效地幫助業績增長,而無指導的算法結合全景式的數據,可以幫助企業找到業務增長或創新點,更好地幫助企業拓寬業務范疇。

    • 用戶體驗提升:用戶包含內部和外部,內部指企業自有的管理人員以及員工,而外部則包含企業面對的客戶,以及供應鏈上下游的合作伙伴,通過大數據全景式的數據集市,為企業用戶提供更加完善和流暢的服務,有助于提升整體的體驗。

    • 產業服務全景化:企業除了縱向地與上下游伙伴進行數據共享,還有另一種狀態,即通過橫向與其他伙伴進行數據連接,從而實現全產業的全景數據化。因為大數據最重要的理念是開放、共享和協作,只有連接更多有效有價值的數據才能使企業甚至整個產業屹立不倒。

    評論于 1周前,獲得 0 個贊

    電腦內網存在以下安全威脅:

    • 網絡管理員工作量過大、部分網絡管理員專業水平不夠高、工作責任心差;

    • 用戶操作失誤,可能會損壞網絡設備如主機硬件等,誤刪除文件和數據、誤格式化硬盤等;

    • 內部的網絡攻擊。有的員工為了泄私憤、或被策反成為敵方間諜,成為單位泄密者或破壞者。由于這些員工對單位內部的網絡架構熟悉,可利用管理上的漏洞,侵入他人計算機進行破壞。

    • 移動存儲介質的無序管理;

    • 使用盜版軟件、游戲等,造成病毒傳播;

    • 用戶和用戶組權限分配不合理;

    • 賬號及口令管理不嚴及設置不合理:

    • 過多開設服務端口;

    在制定單位內部網絡安全防范措施時,應分析單位內部網絡與信息安全的威脅因素,對網絡安全防范實行周密部署,做到:

    • 重點數據,重點防范:重點人物、重點監測;

    • 將管理、監測和控制有機地結合;

    • 變被動防范為主動防范;變制度防范為技術防范;

    • 重視提高網絡安全管理員的素質;

    • 重視建立網絡安全日志及審查制度。

    評論于 2年前,獲得 0 個贊

    不是一回事,匿名是指未知或未確認的狀態。安全意味著沒有風險,沒有危險,安全。

    使用工具或任何極為安全的工具都不會自動匿名,而使用匿名的工具也不會自動安全。但是我想說,他們必須共同努力才能發揮作用。對通過匿名 這大大提高了其安全性(默默無聞的安全性)。如果我的名字叫“ Anonymous”,那么他們追蹤和利用我的在線形象的能力就會大大降低。

    評論于 2年前,獲得 0 個贊

    網絡的安全保護等級由兩個定級要素決定,分別是等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。

    1.受侵害的客體

    等級保護對象受到破壞時所侵害的客體包括以下三個方面:

    • 一是公民、法人和其他組織的合法權益;

    • 二是社會秩序、公共利益;

    • 三是國家安全。

    2.對客體的侵害程度

    對客體的侵害程度由客觀方面的不同外在表現綜合決定。

    對客體的侵害是通過對等級保護對象的破壞實現的,因此,對客體的侵害外在表現為對等級保護對象的破壞,通過危害方式、危害后果和危害程度加以描述。

    等級保護對象受到破壞后對客體造成侵害的程度有三種:

    • 一是造成一般損害;

    • 二是造成嚴重損害;

    • 三是造成特別嚴重損害。

    圖片

    評論于 5個月前,獲得 0 個贊

    常見的漏洞掃描技術有以下這些:

    • 基于應用的檢測技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術:它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測:它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。

    評論于 3個月前,獲得 0 個贊

    預防各種木馬的常用措施有以下這些:

    • 不要隨意打開來歷不明的郵件:現在許多木馬都是通過郵件來傳播的,當用戶收到來歷不明的郵件時請不要打開,應盡快刪除。同時要加強郵件監控系統,拒收垃圾郵件。

    • 不要隨意下載來歷不明的軟件:最好是在一些知名的網站下載軟件,不要下載和運行那些來歷不明的軟件。在安裝軟件之前最好用殺毒軟件查看其是否含有病毒,然后進行安裝。

    • 及時修補漏洞并關閉可疑的端口:一些木馬都是通過漏洞在系統上打開端口留下后門,以便上傳木馬文件和執行代碼。因此,在把漏洞修補上的同時,需要對端口進行檢查,把可疑的端口關閉。

    • 盡量少用共享文件夾:如果必須共享文件夾,則最好設置賬號和密碼保護。Windows系統默認情況下將目錄設置成共享狀態,這是非常危險的,最好取消默認共享。

    • 運行實時監控程序:在上網時最好運行反木馬實時監控程序和個人防火墻,并定時對系統進行病毒檢查。

    • 經常升級系統和更新病毒庫:經常關注微軟和殺毒軟件廠商網站上的安全公告,這些網站通常都會及時地將漏洞、木馬和更新公布出來,并在第一時間發布補丁和新的病毒庫等。

    • 安裝防火墻:通過防火墻禁止訪問不該訪問的服務端口,使用NAT隱藏內部網絡結構。

    評論于 1個月前,獲得 0 個贊

    網絡基本安全要求主要表現在以下幾方面:

    • 網絡正常運行。在受到攻擊的情況下,能夠保證網絡系統繼續運行。

    • 網絡管理/網絡部署的資料不被竊取。

    • 具備先進的入侵檢測及跟蹤體系。

    • 提供靈活而高效的內外通訊服務。

    評論于 3個月前,獲得 0 個贊

    預防各種木馬的常用措施有以下這些:

    • 不要隨意打開來歷不明的郵件:現在許多木馬都是通過郵件來傳播的,當用戶收到來歷不明的郵件時請不要打開,應盡快刪除。同時要加強郵件監控系統,拒收垃圾郵件。

    • 不要隨意下載來歷不明的軟件:最好是在一些知名的網站下載軟件,不要下載和運行那些來歷不明的軟件。在安裝軟件之前最好用殺毒軟件查看其是否含有病毒,然后進行安裝。

    • 及時修補漏洞并關閉可疑的端口:一些木馬都是通過漏洞在系統上打開端口留下后門,以便上傳木馬文件和執行代碼。因此,在把漏洞修補上的同時,需要對端口進行檢查,把可疑的端口關閉。

    • 盡量少用共享文件夾:如果必須共享文件夾,則最好設置賬號和密碼保護。Windows系統默認情況下將目錄設置成共享狀態,這是非常危險的,最好取消默認共享。

    • 運行實時監控程序:在上網時最好運行反木馬實時監控程序和個人防火墻,并定時對系統進行病毒檢查。

    • 經常升級系統和更新病毒庫:經常關注微軟和殺毒軟件廠商網站上的安全公告,這些網站通常都會及時地將漏洞、木馬和更新公布出來,并在第一時間發布補丁和新的病毒庫等。

    • 安裝防火墻:通過防火墻禁止訪問不該訪問的服務端口,使用NAT隱藏內部網絡結構。

    評論于 2年前,獲得 0 個贊

    數據庫的備份大致有3種類型:冷備份、熱備份和邏輯備份。

    (1)冷備份

    冷備份是在沒有最終用戶訪問它的情況下關閉數據庫,并將其備份。這是保持數據完整性的最好辦法,但如果數據庫太大,無法在備份窗口中完成對它的備份,該方法就不適用了。

    (2)熱備份

    熱備份是在數據庫正在被寫入的數據更新時進行。熱備份嚴重依賴日志文件。在進行時,日志文件將業務指令“堆起來”,而不真正將任何數據值寫入數據庫記錄。當這些業務被堆起來時,數據庫表并沒有被更新,因此,數據庫被完整地備份。

    該方法有些明顯的缺點。首先,如果系統在進行備份時崩潰,則堆在日志文件中的所有業務都會丟失,因此也會造成數據的丟失;其次,它要求DBA仔細地監視系統資源,這樣日志文件未占滿所有的存儲空間就不得不停止接受業務;最后,日志文件本身在某種程度上也需要被備份以便重建數據。需要考慮另外的文件并使其與數據庫文件協調起來,為備份增加了復雜度。

    由于數據庫大小和系統可用性的需求,沒有對其進行備份的其他辦法。在有些情況下,如果日志文件能決定在上次備份操作后,哪些業務更改了哪些記錄的話,對數據庫進行增量備份是可行的。

    (3)邏輯備份

    邏輯備份使用軟件技術從數據庫提取數據并將結果寫入一個輸出文件。該輸出文件不是一個數據庫表,而是表中的所有數據是一個映像。不能對此輸出文件進行任何真正的數據庫操作。在大多數客戶機/服務器數據庫中,結構化查詢語言就是用來創建輸出文件的。該過程有些慢,對大型數據庫的全盤備份不實用。盡管如此,當僅想備份那些上次備份之后改變了的數據,即增量備份時,該方法非常好。為了從輸出文件恢復數據,必須生成逆SQL語句。該過程也相當耗時,但工作的效果相當好。

    評論于 10個月前,獲得 0 個贊

    網絡存儲技術的未來發展趨勢如下:

    • 走向開放化和標準化:以前的存儲設備帶有專業化的特征,某個存儲設備提供者可能擁有一項只有自己支持的技術,并依此為用戶提供設備和服務。隨著數據網絡化程度的提高、對數據存儲能力和可擴展性需求的增長,以及數據共享性的需求,要求存儲設備實現標準化和開放化。

    • NAS、SAN技術逐步取代DAS技術:NAS提供各種應用領域的各種文件共享和文件服務功能,包括內容傳送和分發、統一的存儲管理、技術計算、Web服務等,它允許在不使服務器停機的前提下增加容量。SAN由連接在一個獨立網絡上的各種存儲設備構成,這一方案可增加帶寬,帶來存儲的靈活性和可擴展性。而傳統的DAS是一種不可共享的解決方案,管理性和靈活性差。目前,NAS和SAN結合的方案得到了廣泛應用,并將逐步取代DAS方案。

    • 存儲管理的加強:存儲管理在整個存儲解決方案中的地位越來越重要,特別是針對它負責的存儲環境。存儲管理可以有效地降低存儲的成本,同時使存儲設備的潛力得到最大程度的發揮。它有利于企業更好地利用數據,在數據之上構造各種應用。

    • 虛擬存儲技術興起:虛擬存儲技術使存儲網絡實現了邏輯化的抽象,用戶所面對的是統一的邏輯存儲設備和通道,其所帶來的好處是使用戶對存儲網絡的管理簡化和高效,同時使存儲設備的升級和擴展更加靈活且不受高層應用的限制,其環境適應能力也得到了提高。

    • 存儲技術走向IP化:IP化是存儲技術發展的方向,目前提出的iSCSI技術受到業界的支持,而FCIP(IP光纖通道)將成為未來的發展方向。由于現在存儲的IP化也遇到了一些困難,因此需要改進存儲技術以使之能夠在IP環境下保證數據的傳輸可靠性、安全性等目標。但是iSCSI還沒有形成統一標準,還需要一段時間的發展。

    • 存儲網絡的擴展:存儲已從原有的孤島式向網絡化演進,同時存儲網絡的范圍也在擴展。原來的數據備份中心相距往往比較近,而當今企業對數據安全性要求在提高,希望在遠隔千里的安全城市備份數據,這就需要存儲系統具備很好的WAN支持能力。

    評論于 6個月前,獲得 0 個贊

    內核熱補丁就是在不影響服務器運行或者在系統正常使用的情況下進行漏洞修補的一種方法,借助相應的工具就可以在不需要重啟服務器和中斷業務的情況下進行補丁的安裝和更新。內核熱補丁是一種無須重啟操作系統便可動態地為內核打補丁的技術,主要解決哪些因為系統不能暫停使用,必須在使用過程中更新補丁而出現的一種補丁技術,目前這種補丁技術都需要付費。

    加強系統安全的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 9個月前,獲得 0 個贊

    典型的網絡安全攻擊類型有以下這些:

    • 惡意代碼類攻擊:利用木馬、蠕蟲等病毒和后門等發起的攻擊。

    • 口令類攻擊:通過暴力破解、字典攻擊等手段對系統口令進行試探、猜測,從而實現非法侵入系統的攻擊。

    • 拒絕服務類攻擊:利用協議漏洞對目標系統發起的安全攻擊,誘發系統資源嚴重損耗,導致系統阻礙甚至拒絕其他正常的系統訪問的攻擊。

    • 非法輸入類攻擊:通過精心設計的特定格式和長度的輸入數據,利用緩沖區溢出、代碼注入漏洞等方式發起的攻擊。

    • 社會工程學攻擊:通過利用社交領域內人的心理行為弱點,發起的針對目標系統侵入的攻擊。

    • 物理類攻擊:通過非法接入、網絡嗅探監聽、物理盜竊和物理破壞等手段發起的攻擊。

    預防網絡安全攻擊的措施有以下這些:

    • 更新您的設備,操作系統,插件程序,瀏覽器至最新版本:之所有網絡犯罪分子能夠成功攻擊大部分原因是您的設備,系統,插件,瀏覽器舊版本存在漏洞而沒有及時進行打補丁修復和更新!制造商推出的新版本是在舊版本基礎上修復了錯誤并消除了產品安全漏洞,使其更加安全可靠,有助于保護您免受已知漏洞的攻擊。

    • 設置賬戶訪問權限:訪問權限不應是所有人共享,而是應針對需要完成該工作的人員設置訪問權限。比如,誰能訪問數據庫,服務器等。通過限制訪問權限,可以減少潛在的風險,以防其賬戶遭到破壞。

    • 設置強而獨特的密碼:建議設置強而獨特的密碼,比如密碼位數長且無意義無規律的密碼代替傳統密碼。這樣,網絡犯罪分子就很難猜測或暴力破解您的密碼了。

    • 加強網絡安全意識培訓:人為的錯誤和過失是企業網絡安全的最大威脅,所以給內部員工培訓網絡安全知識,加強員工的網絡安全意識,遵守良好的安全慣例,這也會有效防御惡意軟件的攻擊。

    • 安裝防病毒軟件和防惡意軟件工具:在終端設備上安裝使用防病毒,防惡意軟件的的軟件工具,提前做好防御工作。

    • 使用數字證書保護您的網站和電子郵件:數字證書可以通過身份認證和加密功能提供安全性。例如:SSL/TLS證書是網站安全證書,可實現用戶與站點的Web服務器之間安全,加密的數據傳輸,還能向終端用戶證明企業身份,讓瀏覽器和用戶知道您的網站是合法網站,而不是網絡釣魚網站。

    評論于 6個月前,獲得 0 個贊

    入侵檢測系統還是要根據其采用的技術不同分為異常檢測和特征檢測,詳細介紹如下:

    • 異常檢測:異常檢測的假設是入侵者活動異常于正常主體的活動,建立正常活動的“活動簡檔”,當前主體的活動違反其統計規律時,認為可能是“入侵”行為。通過檢測系統的行為或使用情況的變化來完成

    • 特征檢測:特征檢測假設入侵者活動可以用一種模式來表示,然后將觀察對象與之進行比較,判別是否符合這些模式。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类