<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(720)

    評論于 2年前,獲得 0 個贊
    1. 點擊 啊 d 網絡工具包應用程序圖標進入軟件的主界面。
    2. 點擊端口掃描對主機進行輸入、端口的選擇、線程數的設置等;
    3. 點擊開始掃描,對您的端口進行掃描,不需要掃描,點擊停止掃描即可;
    4. 網卡mac包括了IP的設置、對IP進行快速的讀取、IP地址、用戶名、工作組、說明等;
    5. ping支持對網段進行設置、包括了主機的測試、也支持進行超時的設置;
    6. 點擊網絡狀態即可對您的制作進行使用的網絡情況進行查看;
    7. 共享查找界面包括了各種IP的使用、共享目錄的查看,打開資源文件等等
    評論于 2年前,獲得 0 個贊

    1.系統定級

    根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。

    定級流程:確定定級對象→初步確定等級→專家評審→主管部門審批→深圳公安機構備案審查→最終確定的級別。

    2.系統備案

    根據《網絡安全法》規定:

    ①已運營(運行)的第二級以上信息系統,應當在安全保護等級確定后30日內(等保2.0相關標準已將備案時限修改為10日內),由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    ②新建第二級以上信息系統,應當在投入運行后30日內(等保2.0相關標準已將備案時限修改為10日內),由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    ③隸屬于中央的在京單位,其跨省或者全國統一聯網運行并由主管部門統一定級的信息系統,由主管部門向公安部辦理備案手續。

    ④跨省或者全國統一聯網運行的信息系統在各地運行、應用的分支系統,應當向當地設區的市級以上公安機關備案。

    企業最終確定網站的級別以后,就可以到深圳公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。第三級以上信息系統需提供以下材料:(一)系統拓撲結構及說明;(二)系統安全組織機構和管理制度;(三)系統安全保護設施設計實施方案或者改建實施方案;(四)系統使用的信息安全產品清單及其認證、銷售許可證明;(五)測評后符合系統安全保護等級的技術檢測評估報告;(六)信息系統安全保護等級專家評審意見;(七)主管部門審核批準信息系統安全保護等級的意見。

    3.系統安全建設(整改)

    等級保護整改是等保建設的其中一個環節,指按照等級保護建設要求,對信息和信息系統進行的網絡安全升級,包括技術層面整改和管理層面整改。整改的最終目的就是為了提高企業信息系統的安全防護能力,讓企業可以成功通過等級測評。

    等級保護整改沒有什么資質要求,只要公司可以按照等級保護要求來進行相關網絡安全建設,由誰來實施,是沒有要求的。但由于目前企業網絡安全人才緊缺,企業很多時候都需要尋找專業的網絡安全服務公司來進行整改。

    整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。

    技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4.系統等級測評

    等級測評指經公安部認證的具有資質的測評機構,依據國家信息安全等級保護規范規定,受有關單位委托,按照有關管理規范和技術標準,對信息系統安全等級保護狀況進行檢測評估的活動。物聯網企業等級測評需要尋找合適的測評機構來進行測評,測評機構至少需要具備《信息安全等級測評推薦證書》。物聯網企業可以登錄中國網絡安全等級保護網查看國家推薦的有資質的測評機構名單。

    測評機構收費方面,具體的服務費用會因為省市不同、測評項目不同、行業不同等而有所差異。但一般來說,二級系統測評費用4萬元起步,三級系統測評費用7萬元起步。

    根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5.監督檢查

    企業要接受深圳公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。

    評論于 1年前,獲得 0 個贊

    移動應用的安全性測試分為4個階段:

    • 應用映射(application mapping):應用映射主要涉及應用邏輯與應用的業務功能。可以將應用映射看作是針對應用的信息搜集。

    • 客戶端攻擊(client-side attack):客戶端攻擊主要涉及存儲在應用中的數據,以及如何從客戶端對應用中存儲的數據進行操作。

    • 網絡攻擊(network attack):網絡攻擊則主要同網絡層的安全隱患有關,例如是否采用了SSL/TLS協議,是否泄露了XMPP協議數據等。

    • 服務端攻擊(server attack):服務端攻擊指的是在API測試中暴露出的API漏洞以及后端服務器配置錯誤。

    評論于 8個月前,獲得 0 個贊

    有效地防范網絡監聽的主要有以下幾個方面:

    • 在傳輸的數據中,最重要的是用戶名及口令,所以使用加密技術來防止網絡監聽。數據經過加密后,監聽到的數據顯示為亂碼,黑客在一般情況下是不能解密的。但是使用加密技術會影響數據傳輸速率。

    • 在拓撲結構上從邏輯或物理上對網絡進行分段,其目的是將非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法監聽。

    • 用交換式集線器代替共享式集線器。對局域網的中心交換機進行網絡分段后,局域網監聽的危險仍然存在。這是因為網絡最終用戶的接入往往是通過分支集線器而不是中心交換機,使用最廣泛的分支集線器通常是共享式集線器,當用戶與主機進行數據通信時,兩臺機器之間的數據包還是會被同一臺集線器上的其他用戶所監聽。因此,應該以交換式集線器代替共享式集線器,使數據包僅在兩個節點之間傳送,從而防止非法監聽。

    • 運用VLAN技術,將以太網通信變為點到點通信,這樣可以防止大部分基于網絡監聽的入侵。

    網絡監聽往往是攻擊者在入侵系統后進行的,當攻擊者得到了用戶權限后,就會在這臺計算機上安裝監聽軟件去攻擊同一網段上的其他主機,對以太網設備上傳送的數據進行偵聽,從而收集計算機的有用信息,所以防止系統被攻破是重中之重。

    評論于 6個月前,獲得 0 個贊

    滲透過程中隱藏自己辦法如下:

    • 使用公共的WiFi網絡進行滲透測試;

    • 使用VPN把自己的地址代理到國外增強安全性;

    • 使用地址代理池將自己的地址頻繁更換;

    • 在滲透后把痕跡進行清理但這不是萬無一失的因為不能清除所有的痕跡;

    評論于 1年前,獲得 0 個贊

    信息技術主要用于管理和處理信息所采用的各種技術的總稱。它主要是人們在信息獲取、整理、加工、傳遞、存儲和利用中所采取的各種技術和方法。信息技術包括了四大技術:

    • 傳感技術

      從物聯網角度看,傳感技術是衡量一個國家信息化程度的重要標志,是關于從自然信源獲取信息,并對之進行處理(變換)和識別的一門多學科交叉的現代科學與工程技術,它涉及傳感器(又稱換能器)、信息處理和識別的規劃設計、開發、制/建造、測試、應用及評價改進等活動。

    • 計算機與智能技術

      能存儲大量信息和知識,會推理(包括演繹與歸納),具有學習功能,能以自然語言、文字、聲音、圖形、圖像和人交流信息和知識的非馮諾依曼(John.VonNeumann)結構的通用高速并行處理計算機。是現代計算技術、通信技術、人工智能和仿生學的有機結合,供知識處理用的一種工具和技術。

    • 通信技術

      又稱通信工程(也作信息工程、電信工程,舊稱遠距離通信工程、弱電工程)是電子工程的重要分支。信號處理是通信工程中一個重要環節,其包括過濾,編碼和解碼等。

    • 計算機控制系統

      是應用計算機參與控制并借助一些輔助部件與被控對象相聯系,以獲得一定控制目的而構成的系統。與被控對象的聯系和部件間的聯系,可以是有線方式,如通過電纜的模擬信號或數字信號進行聯系;也可以是無線方式,如用紅外線、微波、無線電波、光波等進行聯系。

    評論于 1年前,獲得 0 個贊

    檢測入侵行為常用方法有以下這些:

    • 基于知識的模式識別檢測方法

      這種技術是通過事先定義好的模式數據庫實現的,其基本思想是首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別檢測方法

      這種技術是通過事先建立正常行為檔案庫實現的,其基本思想是:首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 基于協議分析的檢測方法

      這種檢測方法是根據針對協議的攻擊行為實現的,其基本思想是:首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    檢測到入侵行為后應對辦法如下:

    1. 核實信息:和報告人核實信息,確認服務器/系統是否被入侵或者根據服務器的異常或故障判斷,比如對外發送大規模流量或者系統負載異常高等,這種情況一般是運維工程師發現并核實的。

    2. 現場保護:安全事件發生現場要保存第一現場重要信息,方便后面入侵檢測和取證。需要保存現場環境(截圖)、攻擊者登陸情況(截圖)等等重要信息;

    3. 服務器保護:這里的現場保護和服務器保護是兩個不同的環節,前者注重取證,后者注重環境隔離。核實機器被入侵后,應當盡快將機器保護起來,避免被二次入侵或者當成跳板擴大攻擊面。此時,為保護服務器和業務,避免服務器被攻擊者繼續利用,應盡快歉意業務,立即下線機器;如果不能立即處理,應當通過配置網絡ACL等方式,封掉該服務器對網絡的雙向連接。

    4. 影響范圍評估(運維/開發):一般是運維或者程序確認影響范圍,需要運維通過日志或者監控圖表確認數據庫或者敏感文件是否泄露,如果是代碼或者數據庫泄露了,則需要程序評估危害情況與處置方法。主要從具體業務架構、IP及所處區域拓撲等、確定同一網絡下面服務器之間的訪問等方面入手,由此確定檢查影響范圍,確認所有受到影響的網段和機器。

    5. 在線分析(安全人員/運維):這時需要根據個人經驗快速在線分析,一般是安全人員和運維同時在線處理,不過會涉及多人協作的問題,需要避免多人操作機器時破壞服務器現場,造成分析困擾,該階段不是完全依靠人工可以借助安全工具或者日志審計工具進行。

    6. 安全相關的關鍵文件和數據備份(運維):對重要數據進行備份以防止二次入侵,可以打包系統日志、打包web日志、打包history日志、打包crontab記錄、打包密碼文件、打包可疑文件、后門、shell信息進行備份或者上傳其他服務器。

    7. 深入分析(安全人員):初步鎖定異常進程和惡意代碼后,將受影響范圍梳理清楚,封禁了入侵者對機器的控制后,接下來需要深入排查入侵原因。一般可以從webshell、開放端口服務等方向順藤摸瓜。

    8. 整理事件報告(安全人員):事件報告需要包含分析事件發生原因、分析整個攻擊流程、分析事件處理過程、分析事件預防和總結,但是除此以外還可以保護其他信息。

    評論于 10個月前,獲得 0 個贊

    網絡防DDOS系統具有以下主要功能:

    • 攻擊識別:利用多種技術手段對DDoS攻擊是否發生進行有效的識別,除了采用先進的流量梯度算法對是否發生攻擊進行判斷外,還通過衡量承受能力的參照物的方式提高攻擊發生判斷的準確度。

    • 協議分析:針對不同協議的數據包,采用不同的處理方法,比如TCP協議就采用了反向探測算法、指紋識別算法;而UDP或ICMP協議往往采用指紋識別算法進行攻擊分析。

    • 主機識別:如果DoS攻擊受保護網段中的一臺主機的某些端口,那么將會保證同網段內其他主機,或受攻擊主機的其他端口的正常訪問不會受到DoS攻擊。

    • 概率統計:通過流量梯度算法對攻擊進行判斷,如果發現攻擊,則進一步對數據包的特征進行統計,其內容包括目標IP地址、端口、包長、包內特征字以及校驗和等。

    • 反向探測:針對TCP協議,將會對數據包源地址和端口的正確性進行驗證,同時還對流量在統計和分析的基礎上提供針對性的反向探測。

    • 指紋識別:通過采樣自學習模式,取數據包的某些固定位置進行比較,進而對背景流量和攻擊流量進行有效的區分。

    評論于 8個月前,獲得 0 個贊

    物聯網存在問題:

    • 僵尸網絡和DDoS攻擊:許多人在2016年9月聽說Mirai僵尸網絡時才首次意識到物聯網安全威脅。據一些人估計,Mirai感染了約250萬個物聯網設備,包括打印機、路由器和聯網攝像頭。僵尸網絡的創建者用它來發動分布式拒絕服務(DDoS)攻擊,包括攻擊網絡安全博客KrebsonSecurity。實際上,攻擊者利用被Mirai感染的所有設備,企圖同時連接到目標網站,希望搞垮服務器,防止任何人訪問網站。

    • 遠程拍錄:黑客有可能在主人毫不知情的情況下,黑入物聯網設備,拍錄主人的活動,公眾知道這一點還要感謝中央情報局(CIA),而不是感謝黑客。維基解密網站披露的文件表明,這個情報機構早就知道物聯網設備的眾多零日攻擊,但沒有透露這些漏洞,原因是希望利用這些漏洞秘密錄下會揭露美國敵人的活動的對話。除了Android和iOS智能手機的漏洞外,文件還提到了智能電視的漏洞。很顯然,犯罪分子也可能會利用這些漏洞實施不法勾當。

    • APT:近年來,高級持續性威脅(APT)已經成為安全專業人員關注的一大問題。APT的背后是一群本領高超的攻擊者,比如國家或企業,它們發動復雜的網絡攻擊,難以預防或對付。比如說,摧毀伊朗核離心機的Stuxnet蠕蟲和2014年索尼影業黑客事件就歸咎于敵對國家。

    • 垃圾郵件:2014年1月發生了有史以來已知針對物聯網設備的一起攻擊,攻陷了10多萬個聯網設備,包括電視機、路由器和至少一臺智能電冰箱,每天發送30萬封垃圾郵件。攻擊者從任何一個設備發送的消息也就10條,因而很難阻止或查明攻擊源頭(ydotpub)。

    隨著更多的關鍵基礎設施接入互聯網,許多專家警告,APT可能會對電網、工業控制系統或其他聯網系統發起物聯網攻擊。有人甚至警告,恐怖分子可能會發動使全球經濟陷于癱瘓的物聯網攻擊。

    防御方法:

    • 路由器重命名:不要堅持使用制造商提供的名稱-它可能會標識品牌或型號。給它一個不尋常的名字,與您或您的街道地址無關。您不希望您的路由器名稱放棄任何個人標識符。

    • 對Wi-Fi使用強加密方法:在路由器設置中,設置Wi-Fi網絡訪問時,最好使用WPA2等強加密方法。這將有助于確保網絡和通信的安全。

    • 設置訪客網絡:保持您的Wi-Fi帳戶私密。訪客,朋友和親戚可以登錄到不與您的IoT設備綁定的單獨網絡。

    • 更改默認的用戶名和密碼:網絡犯罪分子可能已經知道許多物聯網產品隨附的默認密碼。這使他們可以輕松訪問您的IoT設備,并可能訪問其中的信息。您是否正在考慮不允許您更改默認密碼的設備?然后考慮另一種。

    • 對Wi-Fi網絡和設備帳戶使用唯一的強密碼:避免使用容易猜到的常用單詞或密碼,例如“ password”或“ 123456”。而是使用由字母,數字和符號組成的獨特,復雜的密碼。您可能還會考慮使用密碼管理器來管理您的安全游戲。

    評論于 1年前,獲得 0 個贊

    依據平臺加固的總體指導思想,平臺加固應從以下幾方面考慮。

    端口和進程

    網絡操作系統使用進程向外提供服務,減少無用軟件及服務的任務就是要在所有系統進程中找出多余進程。由于進程通過打開網絡端口向外提供服務,所以找出多余進程的最快方法是觀察進程及端口對應表。Netstat命令顯示協議統計和當前的TCP/IP網絡連接,該命令只有在安裝了TCP/IP協議后才可以使用。通過使用該命令可以列出一個系統上所有打開的TCP/IP網絡監聽端口。這些打開著的端口正是入侵者所要攻擊的,因為它們通向系統平臺內部。因此,作為平臺加固的一部分,用戶使用Netstat命令來識別出無關端口,并由此找到需要刪除或禁用的服務。

    安裝系統補丁

    所有軟件都有缺陷。為了修復這些錯誤,供應商會發布軟件補丁。如果沒有這些補丁,組織很容易遭受攻擊。在有很嚴格的更改控制策略的組織中,及時安裝補丁會是一個問題。對補丁的徹底測試是這個過程的關鍵部分,因為供應商在解決舊問題時,有可能會引入新的問題。而對于和安全缺陷無關的補丁來說沒有問題。但是,入侵者搜索和利用安全弱點的速度很快,所以要求有更快的安全補丁修正過程。企業必須注意安全補丁的發布,并隨時準備快速地使用它們。

    密碼強度及存儲

    計算平臺速度的巨大改進,以及人們對現代密碼系統的興趣和理解的增加,向平臺安全提出了新的挑戰。UNIX系統傳統上使用一些快速類型的哈希算法來對存放的用戶密碼進行加密。為了允許低特權進程使用這個密碼系統,密碼存儲(依賴于加密技術來保護它)需要全局性的可讀許可。
    
    系統允許的密碼強度是傳統UNIX系統的另一薄弱之處。密碼強度取決于密碼中使用的字符數和隨機性。越來越快速的計算機和可以免費得到的解密軟件已經使密碼存儲越來越容易受到離線攻擊,因為幾乎任何用戶都可以訪問用戶口令的密文。現代的PC機有足夠的能力解密這些脆弱的口令。
    
    UNIX系統能夠為用戶口令存儲添加保護層,只需要設置這些系統就可以了。現代的UNIX系統(甚至一些合理修補的遺留系統)對無特權用戶隱藏了用戶口令的密文,但是仍然允許他們訪問認證子系統(稱為陰影)。它們也可以阻止用戶使用容易被猜測到的字典詞匯作為用戶口令并要求用戶定期更換口令。UNIX系統有一些固有的對用戶透明的功能,只需要激活它們就可以了。
    
    Windows也包含了保護本地密碼存儲完整性的方法。通過一次性使用syskey命令,可以使操作系統在密碼存儲中使用更強的加密技術。Windows也可以要求用戶使用更長、更隨機的密碼。

    用戶賬戶

    用戶賬戶標識了需要訪問平臺資源的實體(無論是應用程序進程還是人)。操作系統通過權限和優先權將用戶賬戶與其訪問控制系統相關聯。因為用戶賬戶是合法進入系統的機制,所以入侵者常常試圖利用用戶賬戶管理和訪問控制中的缺陷。如果可以作為合法用戶輕松地登錄系統,那么為什么還要浪費時間去做自定義緩沖器溢出攻擊呢?用戶賬戶管理的弱點有5個方面:弱密碼、制造商默認的賬戶、基于角色的賬戶、公司默認賬戶,以及廢棄賬戶。在任何情況下,平臺加固的目標是將用戶賬戶數目減少到所需的絕對最小值。

    用戶特權

    用戶特權是UNIX系統安全的基礎之一。正確實現的用戶特權應該確保用戶只具有他們執行任務所需要的訪問權限。UNIX系統中的超級用戶是一個享有完全和不受限系統資源訪問權的用戶賬戶。這個賬戶是為專門需要高級別訪問的系統管理任務保留的,但是系統管理員常常將之用于他們普通的日常活動。大多數UNIX系統不提供一個中間級別的系統特權,所以超級用戶特權往往被授予比完成任務實際所需的數目多得多的用戶。因為超級用戶賬戶可以破壞和修改系統安全功能,所以系統管理員每次給予這個關鍵的訪問級別,就是在增加系統被攻擊的可能。并且,由于只有一個超級用戶賬戶,所以要跟蹤誰在使用它是很困難的。
    
    SUDO(Set User and Do)設計使系統管理員能夠給超級用戶更精細級別的訪問權。可以為每一個用戶指派通常只能作為超級用戶運行的特定的應用程序和功能,而不是真正地使用超級用戶賬戶。SUDO也可以啟用詳細的日志記錄,使得可以根據任何運行于SUDO的超級用戶功能追蹤到某個特定的用戶。在特定的應用中,使用SUDO意味著沒有人使用過超級用戶賬戶。

    文件系統安全

    通過在程序文件上設置SUID標志,某一個進程可以臨時提升其特權用以完成某項任務(例如,訪問文件passwd)。當程序執行時,可以暫時得到這些額外的特權而不用被全授予如此高的特權。這個SUID標志常常過度使用,當它與被黑客修改過的軟件包結合時,被修改的程序執行后會使某個用戶得到全時提升的系統權利。UNIX系統可能有很多帶有這個標志的組件,但是通常只需要它們中的一小部分。建議使用命令從整個系統中刪除不需要SUID標志程序的SUID標志。

    遠程訪問的安全

    Telnet和rlogin是UNIX系統上最常用的遠程訪問方式。這些系統都不采用加密技術來保護遠程訪問會話。一種被動的網絡監聽攻擊可以看到用戶在進入Telnet或者rlogin會話中按下的每一個鍵。安全Shell(SSH)是一種在UNIX及Window系統上使用的軟件包,它提供與Telnet和rlogin相同功能,但增加了加密會話功能。這個軟件包已經成為用加密和訪問控制的各種可配置級別進行安全遠程訪問的行業標準。

    服務標題、操作系統指紋

    前面已經提到過,平臺加固要減少系統泄露的信息數。默認情況下,類似Telnet和FTP的服務在被訪問時,會顯示一個描述其軟件版本和平臺類型的標題。攻擊者使用這個信息,通過檢查任何含有關于特定軟件版本和類型的可利用信息的數據庫,可以確定該平臺是否有可利用的漏洞。許多入侵者通過掃描Internet的整個區段,尋找他們已知可利用的服務的特定版本漏洞。這個服務信息對平臺的正常運行完全是不必要的,因此完全可以將之刪除。這樣,攻擊者就只能盲目地攻擊服務了。
    
    另外一個對攻擊者特別有用的是系統平臺的指紋信息。通過使用特定的工具查詢系統的網絡服務,入侵者可以將結果與屬性數據庫相匹配,以確定操作系統的類型和版本。這樣,攻擊者可以使攻擊針對特定操作系統的弱點。通常,應把這種指紋信息偽裝成其他操作系統,或者可以偽裝成不與任何操作系統相匹配。與服務標題一樣,做這種修改不會影響平臺的正常功能,而且可以大大增強防御能力。
    評論于 1年前,獲得 0 個贊

    基于智能移動終端平臺結構的主要特征,可從硬件設備、軟件系統和操作使用 3 個方面總結當前智能移動終端信息安全的風險:

    • 硬件設備的風險

      智能移動終端一般在出廠前通過設置硬件RoT 來防范因漏洞攻擊導致的軟件一致性缺失。例如,作為檢測軟件篡改的功能,會先進行安全引導。在安全引導中,可通過驗證電子簽名確認設備啟動時讀取的軟件是否被篡改。在包括硬件 RoT 的智能設備中,用于驗證數字簽名的密鑰被存儲在設備的硬件中,這樣就可以保護密鑰免受被篡改后的軟件盜取密鑰等攻擊,從而增強安全引導功能。硬件 RoT 的實現主要包括將 SIM 卡安裝在終端上使用和配備專用芯片等方法,但主流多采用在 SoC 中集成硬件 RoT功能的方法。

      解決對策:

      為幫助用戶進行數字版權管理(Digital ights Management,DRM),保護敏感數據,可采用可信執行環境(Trusted Execution Environment,TEE)技術。該技術是集成在面向智能移動終端的 SoC中的特色安全功能之一。基于 TEE 的技術原理,可在存儲器中對展開程序的執行空間進行分割,生成運行普通 OS 和應用程序的富執行環 境(Rich Execution Environment,REE)空 間與運行要求更高安全性認證和加密功能的 TEE空間,這種劃分是通過硬件訪問控制機制實現的。在 TEE 空間中運行的可信應用程序(Trusted Application,TA)可通過 DRM 功能保護數據的解碼,在 REE 空間中運行應用程序的密鑰管理、認證和結算數據生成等功能。另外,基于 TEE的空間分離技術也可以用在智能移動終端配備的傳感器上。例如,可以采用將指紋數據讀取設備僅連接到 TEE 空間配置的方法,達到保護采集的生物數據和認證邏輯的效果。

    • 軟件系統的風險

      由于智能移動終端的應用程序可以從非官方渠道獲取后運行,惡意代碼可能作為應用程序的一部分被安裝到設備上。為了處理個人信息和位置信息等敏感數據,設備生產商從設備出廠前就在 OS 中加入了安全功能。在早期面向智能移動終端的操作系統中加入了控制應用權限的功能和分離應用之間通信的機制。但需要注意的是,部分惡意軟件可利用 OS 運行中的部分缺陷和脆弱性竊取設備敏感信息。用戶為了避免部分應用的功能限制,會通過開放部分功能權限等方式嘗試篡改設備初始設定,因此,OS 中的安全功能會因用戶篡改而失效,故安全防護效果具有一定局限性。具體而言,應用程序的權限在其程序內部已被定義,在安裝或運行時,若能得到用戶的同意,該權限將被 OS 開放給應用程序。

      解決對策:

      為此,可禁止運行的應用程序之間直接通信,通過操作系統或使用限定可執行權限的沙箱等方式來降低惡意軟件造成的損失。同時,從 OS 層面上對用戶限定能夠訪問的文件系統或變更設定的權限范圍,使不具備相關安全知識的用戶不會因誤操作而使設備處于危險狀態。綜上所述,為提高操作系統的安全性,各設備可不再將安全對策委托給用戶,而是通過 OS 供應商實現信息安全對策的功能機制。

    • 操作使用的風險

      用戶在操作使用智能移動終端時出現的信息安全問題主要與用戶的安全防護意識不強有關。由于用戶數字證書機制無法完全限制惡意程序的開發,使用戶往往無法區分惡意程序和正常程序,在進行操作時會給予程序申請的所有權限,產生安全隱患。例如針對開源的瀏覽器引擎 WebKit 的攻擊和中間人攻擊(MITM)等,都是基于用戶不當操作而對應用程序發起的攻擊,由于此類攻擊成功率較高,已逐漸成為攻擊者頻繁利用的手段。

      解決對策:

      為降低對智能移動終端操作使用的風險,除增強用戶安全防護意識外,還可從以下幾個方面加以防范:

      • 避免連接使用未知安全風險的 Wi-Fi,不點擊陌生短信鏈接;

      • 盡量在官方應用商城下載 App,若下載來自第三方應用程序商店的 App,在安裝前需謹慎考慮其安全性;

      • 當有應用程序請求授權時,需詳細閱讀其請求授權的內容,防止開放多余權限;

      • 安裝良好聲譽且有效的安防軟件,定期進行病毒查殺;

      • 在官方維修店維修設備,同時避免進行 Root、刷機、越獄等操作。

    評論于 1年前,獲得 0 個贊

    IP欺騙攻擊的防范措施如下:

    • 通過對包的監控來檢查IP欺騙:可用netlog或類似的包監控工具來檢查外接口上包的情況,如發現包的兩個地址(源地址和目的地址)都是本地域地址,就意味有人試圖攻擊系統。

    • 安裝一個過濾路由器來限制對外部接口的訪問:禁止帶有內部網資源地址包的通過。當然,也應禁止(過濾)帶有不同的內部資源地址內部包通過路由器到別的網上去,這就防止了內部的用戶對別的站點進行IP欺騙。

    • 將Web服務器放在防火墻外:將Web服務器放在防火墻外面有時更安全。如果路由器有支持內部子網的兩個接口,則容易發生IP欺騙。

    • 在局部網絡的對外路由器上加一個限制條件:不允許聲稱來自內部網絡包的通過,也能防止IP欺騙。

    • 防范源路由欺騙:保護自己或者單位免受源路由欺騙攻擊的最好方法是通過IPsource-route命令設置路由器禁止使用源路由。事實上人們很少使用源路由做合法的事情,因而阻塞這種類型的流量進入或者離開網絡通常不會影響正常額業務。

    • 防范信任關系欺騙:保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的縣露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。

    評論于 10個月前,獲得 0 個贊

    主機系統計算環境安全需求包括:

    • 主機身份鑒別:登錄主機操作系統必須進行身份驗證。過于簡單的標識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網絡進行竊聽,從而獲得管理員權限,可以對任何資源非法訪問及越權操作。因此必須提高用戶名/口令的復雜度,并定期進行更換,或者采取更可靠的身份鑒別措施。

    • 主機訪問控制:主機訪問控制主要是為了保證用戶對主機資源的合法使用。非法用戶可能企圖假冒合法用戶的身份進入系統,低權限的合法用戶也可能企圖執行高權限用戶的操作,這些行為將為主機系統帶來很大的安全風險。用戶必須擁有合法的用戶標識符,在制定好的訪問控制策略下進行操作,杜絕越權非法操作。

    • 系統審計:登錄主機后的操作行為則需要進行主機審計。對于服務器和重要主機需要進行嚴格的行為控制,對用戶的行為、使用的命令等進行必要的記錄審計,便于日后的分析、調查、取證,規范主機使用行為。

    • 惡意代碼防范:病毒、蠕蟲等惡意代碼是對計算環境造成危害的最大隱患,當前病毒威脅非常嚴峻,特別是蠕蟲病毒的爆發,會立刻向其他子網迅速蔓延,發動網絡攻擊和數據竊密。大量占據正常業務十分有限的帶寬,造成網絡性能嚴重下降、服務器崩潰甚至網絡通信中斷,信息損壞或泄露,嚴重影響正常業務的開展。因此除了在網絡層采取必要的病毒防范措施外,還要在主機部署惡意代碼防范軟件進行監測與查殺,同時保持惡意代碼庫的及時更新。

    • 應用系統安全功能開發:應用系統在開發過程中需同步考慮安全功能的實現,包括系統用戶管理、身份認證、訪問控制和應用安全審計等相關功能,并在應用系統開發過程中通過采用密碼技術實現數據的完整性和保密性。

    • 數據完整性與保密性:數據是信息資產的直接體現,所有的措施最終無不是為了業務數據的安全。因此數據的備份十分重要,是必須考慮的問題。通過采用校驗碼技術或密碼技術保證重要數據在傳輸和存儲過程中的完整性,包括但不限于鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等。

    • 數據備份和恢復:對于關鍵數據應建立數據的備份機制,而對于網絡的關鍵設備、線路均須進行冗余配置,數據備份與恢復是應對突發事件的必要措施。

    評論于 1個月前,獲得 0 個贊

    目前UNIX/Linux常用的認證方式有以下四種:

    • 基于口令的認證方式:基于口令的認證方式是UNIX/Linux最常用的種技術,用戶只要給系統提供正確的用戶名和口令就可以進入系統。

    • 終端認證:UNIX/Linux系統中,還提供個限制超級用戶從遠程登錄的終端認證。

    • 主機信任機制:UNIX/Linux系統提供不同主機之間的相互信任機制,這樣使得不同主機用戶之間無須系統認證就可以登錄。

    • 第三方認證方:第三方認證是指非UNIX/Linux系統自身帶有的認證機制,而是由第方提供認證。在UNIX/Linux中,系統支持第三方認證,例如一次一密口令認證S/KeyKerberos認證系統、插入式身份認證PAM(Pluggable Authentication Modules)

    評論于 1年前,獲得 0 個贊

    apt攻擊只針對擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者,最低也是整個網絡的管理員。因為apt攻擊不同于其他普通攻擊針對普通用戶,APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報而不是為了短期內獲得普通用戶信息或者網絡內部的普通信息。

    apt攻擊手段主要有以下這些:

    • 魚叉式釣魚郵件、即時通信軟件 :最常見成本最低的攻擊方式,攻擊者常常以魚叉郵件作為入侵的入口,投遞一些惡意網站,偽裝文件。

    • 水坑攻擊、釣魚網站:侵入網站,加入惡意javascript,偽裝更新,或者通過評論轉發等方式形成社交平臺的水坑攻擊,用來竊取受害者的賬號密碼,收集主機信息,或者誘惑受害者下載惡意軟件。

    • 1/Nday漏洞:漏洞利用目的,未授權安裝,運行代碼和規避殺軟。

    • 0day漏洞:成本和危害遠遠高于上者,在各種APT攻擊中,出現過許多操作系統,office或者FLASH的漏洞利用。

    • 供應鏈:其實供應鏈攻擊現已運用到APT攻擊中,這種攻擊的難點在于熟悉目標軟件環境,拿下上游供應商后迅速開發后門,替換發布更新服務器文件。在短時間內,不被發現完成所有動作,對攻擊者技術能力,團隊協作能力要求很高。雖然攻擊難度高,一旦成功,收益也是巨大的。

    • 物理接觸:最頂層是物理接觸,典型的攻擊事件:“震網”。這種比較少見,不多說。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类