<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 10個月前,獲得 0 個贊

    電子商務安全網站信息安全要求有以下這些:

    • 信息的機密性:要求信息在存儲或傳輸過程中不被他人竊取,要防范以明文方式在互聯網中傳遞信息的安全問題。電子商務應建立在一個開放的網絡環境中,維護商業機密是應用電子商務的重要保障。因此,要預防非法的信息存儲和信息在傳輸過程中被非法截獲。

    • 信息的完整性:要求數據在存儲或傳輸過程中不會受到非法的篡改和破壞,保持信息的一致性。在加密、散列函數等多種信息技術的作用下,網絡信息系統能夠有效阻擋非法與垃圾信息,提升整個系統的安全性。

    • 信息的可用性:要求合法用戶對信息和資源的使用不會被不正當地拒絕。網絡信息資源的可用性不僅僅是向終端用戶提供有價值的信息資源,還能夠在系統遭受破壞時快速恢復信息資源,滿足用戶的使用需求。

    • 信息不可否認性:要求信息的發送方不能否認已發送的信息,接收方不能否認已收到的信息。這一要求在電子商務中極其重要。

    • 信息的真實性:要求網上交易雙方的身份信息和交易信息都真實有效,防止假冒身份或偽造信息進入電子商務網站。

    評論于 9個月前,獲得 0 個贊

    工業物聯網安全架構有以下功能域:

    • 控制域:側重于傳感和執行器功能,與外部物理對象和環境的交互是該領域的主要焦點,其還涉及環境安全性、彈性和數據保護。常見案例是風力渦輪機或自動車輛中的控制單元,或者能源網中的工控系統。

    • 操作域:在工業互聯網架構中,傳統的工業控制一般聚焦于本地的物理設備,現在已經發展到更高的水平。操作域包括(多個工廠、資產類型、車隊或客戶的)配置、管理、監控和優化功能。例如,IIoT對不同鐵路的多輛列車進行組合分析,而不是僅對一列火車進行優化,可以提高整個國家的鐵路網絡利用率。

    • 信息域:表示從各個域收集數據的功能集合,尤其是來自控制域的數據;然后對這些數據進行轉換、持久化存儲和建模,以獲得有關整個系統的高級信息。這反過來又幫助我們獲得數據驅動的洞察并實現動態優化。例如,通過使用成本、需求和物流,我們可以動態地優化自動化生產設備的輸出。由于這些功能大多屬于IT領域,因此我們必須在規劃和設計中集成適當的網絡安全(cybersecurity)控制。

    • 應用域:包括實現業務的功能,如應用程序邏輯和規則、API、儀表板等。

    • 業務域:該域將IIoT系統與傳統或新的業務應用的功能集成在一起,如ERP、CRM、產品生命周期管理(PLM)、制造企業生產過程執行系統(MES)、人力資源管理(HRM)、資產管理、服務生命周期管理、計費和支付、工作計劃和調度系統等。

    評論于 2個月前,獲得 0 個贊

    代理服務器是在計算機上運行的專用計算機或軟件系統,其充當端點設備(例如計算機)與用戶或客戶端從其請求服務的另一服務器之間的中介。代理服務器可以與防火墻服務器存在于同一臺機器中,也可以位于單獨的服務器上,該服務器通過防火墻轉發請求。代理服務器的一個優點是其緩存可以為所有用戶提供服務。如果經常請求一個或多個Internet站點,則這些站點可能位于代理的緩存中,這將改善用戶響應時間。

    如果找到該頁面,則會將其返回給用戶,而無需將請求轉發到Internet。如果頁面不在緩存中,則代表用戶充當客戶端的代理服務器使用其自己的IP地址之一從Internet上的服務器請求該頁面。返回頁面時,代理服務器將其與原始請求相關聯,并將其轉發給用戶。在企業中,代理服務器用于促進安全性,管理控制或高速緩存服務以及其他目的。在個人計算環境中,代理服務器用于實現用戶隱私和匿名沖浪。代理服務器也可用于相反的目的:監控流量并破壞用戶隱私。對用戶來說,代理服務器是不可見的;所有Internet請求和返回的響應似乎都直接與已尋址的Internet服務器。(代理實際上不是不可見?的;必須將其IP地址指定為瀏覽器或其他協議程序的配置選項。)

    用戶可以在線訪問Web代理或配置Web瀏覽器以不斷使用代理服務器。瀏覽器設置包括HTTP,SSL,FTP和SOCKS代理的自動檢測和?手動選項。代理服務器可以為許多用戶提供服務,也可以為每個服?這些選項分別稱為共享和專用代理。代理服務器有很多原因,因此?有許多類型的代理服務器,通常是重疊的類別。

    評論于 1年前,獲得 0 個贊

    Nikto

    是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)

    Paros

    這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    WebScarab

    這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    WebInspect

    這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    Whisker/libwhisker

    Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    Burpsuite

    這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    Wikto

    可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    Acunetix Web Vulnerability Scanner

    這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    Watchfire AppScan

    這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    N-Stealth

    N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。
    評論于 10個月前,獲得 0 個贊

    CLI提供哪以下幾種進入特權執行模式的口令保護:

    • 普通用戶模式:路由器啟動后直接進入該模式,該模式只包含少數幾條命令,用于查看交換機或路由器的簡單運行狀態和統計信息。

    • 特權執行模式:該模式有口令保護,用戶進入該模式后可查看交換機或路由器的全部運行狀態和統計信息,并可進行文件管理和系統管理。

    • 全局配置模式:在該模式下可配置交換機或路由器的全局參數,如主機名、密碼、路由協議等。在特權執行模式下鍵入命令configure terminal,即可進入該模式。

    • 接口配置模式:該模式可對交換機或路由器的各種端口進行配置,如配置IP地址、封裝網絡協議等。在全局配置模式下鍵入命令interface interface-type,即可進入該模式,其中interface-type為具體的端口名稱,如ethernet 1、vlan 1等。

    • 虛擬局域網配置模式:在該模式下可對交換式網絡進行虛擬局域網的劃分、配置。在特權執行模式下鍵入命令vlan database,即可進入該模式。

    • 終端線路配置模式:在該模式下可為使用終端仿真程序和超級終端訪問的交換機或路由器設置參數,如設置超級終端登錄密碼或配置允許通過Telnet登錄交換機或路由器等。在全局配置模式下鍵入命令line vty first-line-number last-line-number,即可進入該模式配置Telnet登錄參數。其中,first-line-number最小可取0;last-line-number可取1~15|1~4,交換機最大可取15,路由器最大可取4。數字代表計算機與交換機或路由器可以同時存在的Telnet連接進程編號。

    評論于 1年前,獲得 0 個贊

    “木馬”全名叫“特洛伊木馬”,它的使用者是“駭客”,它主要是“駭客” 通過欺騙用戶的方法(包含捆綁,利用網頁等)讓用戶不知不覺的安裝到他們系統中的一類軟件,主要功能有遠程控制,盜密碼等。木馬的種類也是多種多樣,常見的木馬種類有:

    遠程控制木馬

    遠程控制木馬是數量最多,危害最大,知名度最高的一種木馬,它可以讓攻擊者完全控制被入侵的主機,攻擊者可以利用它完成一些甚至連主機主人本身都不能順利進行的操作。由于要達到遠程控制的目的,所以,該種類的木馬往往集成了其他種類木馬的功能,可以任意訪問文件、獲取目標主機用戶的私人信息,包括信用卡、銀行賬號等至關重要的信息。

    遠程控制木馬的普遍特征是:鍵盤記錄、上傳和下載功能、注冊表操作、限制系統功能等,并且會在目標主機上打開端口以保持連接。

    密碼發送木馬

    密碼發送木馬是為專門盜取被感染主機上的密碼而編寫的,木馬一旦被執行,就會自動搜索內存、 Cache、臨時文件夾以及各種敏感密碼文件,一旦搜索到有用的密碼,木馬就會利用免費的電子郵件服務將密碼發送到指定的郵箱,從而達到獲取密碼的目的,所以這類木馬大多使用25號端口發送E-mail。

    鍵盤記錄木馬

    這種木馬記錄目標主機的鍵盤敲擊并且在LOG文件里查找密碼,隨著系統的啟動而啟動。它們有在線和離線記錄的選項,分別記錄用戶在線和離線狀態下敲擊鍵盤時的按鍵情況,從這些按鍵中攻擊者很容易就會得到用戶的密碼等有用信息,甚至是信用卡賬號。

    破壞性質的木馬

    這種木馬唯一的功能就是破壞被感染主機的文件系統,使其遭受系統崩潰或者重要數據丟失的巨大損失。從這一點來說,它和病毒很相像。不過,一般來說,這種木馬的激活是由攻擊者控制的,并且傳播能力也比病毒弱很多。

    Dos攻擊木馬

    隨著DoS攻擊的廣泛應用,被用做Dos攻擊的木馬也越來越流行。當攻擊者入侵了一臺主機,并植入DoS攻擊木馬后,那么這臺主機就將成為DoS攻擊的最得力助手。黑客控制的主機數量越多、發動DoS攻擊取得成功的幾率就越大。所以,這種木馬的危害不是體現在被感染主機上,而是體現在攻擊者可以利用它來攻擊更多的主機,進而給網絡造成很大的傷害和損失。

    代理木馬

    攻擊者在入侵的同時掩蓋足跡,謹防別人發現是非常重要的。代理木馬是攻擊者發動攻擊的跳板,通過代理木馬,攻擊者可以在匿名的情況下使用 Telnet、ICQ、IRC等程序,從而隱蔽蹤跡。

    FTP木馬

    這種木馬可能是最簡單和古老的木馬了,它的唯一功能就是打開21端口,等待用戶連接。現在新FTP木馬還加上了密碼功能,這樣,只有攻擊者本人才知道正確的密碼,從而進入對方主機。

    程序殺手木馬

    上面的木馬功能雖然形形色色,不過到了對方主機上要發揮作用,還要過防木馬軟件這一關才行。常見的防木馬軟件有360安全衛士、 Norton Anti- -Virus等。程序殺手木馬的功能就是關閉目標主機上運行的這類程序,讓其木馬更好地發揮作用。

    反彈端口型木馬

    木馬開發者在分析了防火墻的特性后發現,防火墻對于連入的鏈接往往會進行非常嚴格的過濾,但是對于連出的鏈接卻疏于防范。于是,與ー般的木馬相反,反彈端口型木馬的服務端使用主動端口,客戶端使用被動端口。木馬定時監測控制端的存在,發現控制端上線立即彈出端口主動連接控制端打開的主動端口,控制端的被動端口一般開在80端口。

    評論于 9個月前,獲得 0 個贊

    常見的本地計算環境安全防護技術有以下這些:

    • 主機監控技術:主機監控技術包括集成登錄控制、外設控制、主機防火墻、安全審計等多種安全防護機制和自身安全保護機制。登錄控制機制在操作系統安全登錄認證機制上加入了自定義的登錄認證功能,以實現更高性能的登錄認證功能。同時,采用基于USB Key的硬件令牌存儲用戶身份證書,USB Key有物理上的防篡改機制,可以有效地保護用戶身份證書,防止惡意代碼盜取用戶身份。外設控制部分可以對計算機外設接口進行訪問控制,提供禁用/可用兩種可控制狀態。能夠防止違規使用外部設備或外掛式存儲設備。主機防火墻既可以基于IP進行網絡訪問控制,也可以基于接口進行網絡訪問控制,能夠抵御多種網絡攻擊,為主機接入網絡訪問網絡資源,提供了主機側的安全防護能力。安全審計能夠審計移動存儲介質在終端的使用情況、用戶登錄情況、外設操作使用情況、網絡訪問行為情況、打印操作情況、操作系統文件共享情況。

    • 安全操作系統技術:操作系統的安全在計算機系統的整體安全中起到至關重要的作用。1985年,美國國防部頒布的可信計算機評測標準,提出了安全操作系統設計在安全策略、客體標志、主體標志、審計、保證、連續保護6方面的安全要求。TCSEC把計算機系統的安全分為A、B、C、D四個等級,從D開始,等級逐漸提高,系統可信度也隨之增加。安全操作系統的設計主要以TCSEC為藍本來進行研究。

    • 基于特征的掃描技術:源于模式匹配的思想。掃描程序工作之前,必須先建立惡意代碼的特征文件,根據特征文件中的特征串,在掃描文件中進行匹配查找。用戶通過更新特征文件更新執行掃描的惡意代碼防治軟件,查找最新版本的惡意代碼。

    • 惡意代碼分析技術:可以分為靜態分析方法和動態分析方法。其中靜態分析方法有反惡意代碼軟件的檢查、字符串分析、腳本分析、靜態反匯編分析和反編譯分析;動態分析包括文件檢測、進程檢測、注冊表檢測、網絡活動檢測和動態反匯編分析等。靜態分析和動態分析是互補的,對惡意代碼分析先執行靜態分析后再進行動態分析比單獨執行任一種更為有效。

    • 基于沙箱的防治技術:是指根據系統中每一個可執行程序的訪問資源,以及系統賦予的權限建立應用程序的沙箱,從而限制惡意代碼的運行。每個應用程序都運行在自己的且受保護的“沙箱”之中,不能影響其他程序的運行。虛擬機就可看做是一種“沙箱”,后文對此還將進行探討。

    • 可信計算技術:為了從網絡終端的體系結構入手解決網絡安全問題,業界產生了構建可信計算平臺的設想。主要思路是在終端的通用計算平臺(如PC、服務器和移動設備等)中嵌入一塊物理防篡改芯片TPM(Trusted Platform Module,可信平臺模塊),作為信任根和安全防護的基礎,實施信任鏈、封裝存儲和遠程證明等安全機制,目前已形成了大量的標準規范。可信計算主要包括信任根與信任鏈、封裝存儲及遠程證明等技術。信任根是計算平臺中加入的可信第三方,是可信計算平臺可信的基礎。可信計算平臺啟動時,以一種受保護的方式進行,要求所有的執行代碼和配置信息在其被使用或執行前要進行完整性度量。這樣一級度量一級,并存儲度量結果的信任傳遞過程,就構成了信任鏈。

    評論于 1年前,獲得 0 個贊

    大部分安防體系設計思路主要圍繞以下 4 點展開:

    • 安全資源:安全策略的執行主體,對接信息通信技術(Information and Communications Technology,ICT)環境資源并提供策略執行的結果信息反饋。

    • 安全資源管控系統:決策指令(安全策略)的執行傳達者,通過對安全資源的能力調度及策略下發,實現“風險可控”。

    • 安全信息感知系統:接收安全資源的數據,提供決策依據和決策執行的反饋信息,實現“風險可知”。

    • 安全運營決策系統:基于安全信息,通過安全運行進行安全決策,實現組織安全目標“風險可管”。

    評論于 1年前,獲得 0 個贊

    蠕蟲包含以下模塊:

    • 搜索模塊:自動運行,尋找下一個滿足感染條件(存在漏洞)的目標計算機。當搜索模塊向某個主機發送探測漏洞的信息并收到成功的反饋信息后,就得到一個可傳播的對象。搜索模塊通常會利用網絡掃描技術探測主機的存活情況、服務開啟情況和軟件版本等。

    • 攻擊模塊:按漏洞攻擊步驟自動攻擊搜索模塊找到的對象,取得該主機的權限(一般為管理員權限),在被感染的計算機上建立傳輸通道(通常獲取一個遠程 Shell)。攻擊模塊通常利用系統或服務中存在的安全漏洞,如緩沖區溢出漏洞,遠程注入代碼并執行,并在必要時進行權限提升。

    • 傳輸模塊:負責計算機間的蠕蟲程序復制。可利用遠程Shell直接傳輸,或安裝后門進行文件傳輸。

    • 負載模塊:進入被感染系統后,實施信息搜集、現場清理和攻擊破壞等功能。負載模塊可以實現與木馬相同的功能,但通常不包括遠程控制功能,因為攻擊者一般不需要控制蠕蟲,從這一點上看,蠕蟲更接近病毒技術。

    • 控制模塊:控制模塊的功能是調整蠕蟲行為,控制被感染主機,執行蠕蟲編寫者下達的指令。

    防止蠕蟲病毒侵害的措施有以下這些:

    • 加強安全管理,提高安全意識:由于蠕蟲病毒是利用 Windows 系統漏洞進行攻擊的,因此,就要求網絡管理員盡力在第一時間內,保持系統和應用軟件的安全性,保持各種操作系統和應用軟件的及時更新。隨著 Windows 系統各種漏洞的不斷涌現,要想一勞永逸地獲得一個安全的系統環境,已幾乎不再可能。而作為系統負載重要數據的企業用戶,其所面臨攻擊的危險也將越來越大,這就要求企業的管理水平和安全意識也必須越來越高。

    • 建立病毒檢測系統:能夠在第一時間內檢測到網絡異常和病毒攻擊。

    • 建立應急響應系統:盡量降低風險,由于蠕蟲病毒爆發的突然性,可能在被發現時已蔓延到了整個網絡,建立一個緊急響應系統就顯得非常必要,能夠在病毒爆發的第一時間提供解決方案。

    • 建立災難備份系統:對于數據庫和數據系統,必須采用定期備份、多機備份措施,防止意外災難下的數據丟失。

    • 安裝防火墻式防殺計算機病毒產品:對于局域網而言,可安裝防火墻式防殺計算機病毒產品,將病毒隔離在局域網之外;或對郵件服務器實施監控,切斷帶毒郵件的傳播途徑;或對局域網管理員和用戶進行安全培訓;建立局域網內部的升級系統,包括各種操作系統的補丁升級,各種常用的應用軟件升級,各種殺毒軟件病毒庫的升級等。

    • 經常升級病毒庫:殺毒軟件對病毒的查殺是以病毒的特征碼為依據的,而病毒每天都層出不窮,尤其是在網絡時代,蠕蟲病毒的傳播速度快,變種多,所以必須隨時更新病毒庫,以便能夠查殺最新的病毒。

    評論于 11個月前,獲得 0 個贊

    物聯網無線技術的安全防護對策如下:

    • 加強無線網絡的訪問控制:無線網絡的開放性是固有屬性,并非是其容易遭受攻擊的根本原因。為了減少和規避無線物聯網絡中的安全風險,可對密鑰等共享信息的產生、分配、更改、銷毀等進行科學管理;使用強加密的安全傳輸模式,對數據傳輸提供保護;制定更為完善的網絡訪問控制策略,進行專網專用。

    • 加強安全認證:完善的身份認證模式可以提前阻止非法用戶設備接入物聯網絡,也是最基本的安全防御方法。在物聯網絡中,各種訪問或操作的權限一般由用戶身份或設備類型決定,辨別接入者的真實身份,采用安全的加密認證,能夠有效地保護物聯網絡的安全。在實際應用中,可將無線接入點配置在防火墻等網絡安全設備的外面,在使用 Wi-Fi進行無線傳輸時,采用 WPA-PSK/WPA2-PSK、WPA/WPA2 等更為安全的加密方式。

    • 定期對接入點進行審查:隨著無線物聯網絡應用復雜度的增加,接入其中的設備數量更多,設備類型更為復雜,變化也更為動態。在安全管理和審計上也必須具有相應的要求,須定期對物聯網絡中的各類接入點進行審查。可考慮增加針對違規內聯的檢測系統,幫助網絡安全管理員或用戶及時排查出非法接入點,以便及時采取有效的阻斷措施。

    物聯網無線技術的網絡安全問題如下:

    • 無線網絡入侵問題:相較于有線網絡,無線技術擴大了網絡系統的開放性,使得攻擊者可以在不借助物理鏈路的情況下入侵無線通信網絡,極大地增加了系統被攻擊的可能。攻擊者可通過藍牙協議漏洞向周圍的藍牙用戶發送偽造的惡意信息,甚至可以入侵具有藍牙功能的智能手機,撥打電話、竊取用戶個人數據等。

    • 數據傳輸安全問題:許多物聯網設備都具有數據采集、上傳的功能,但由于無線傳輸信道的不穩定性,在無線網絡連接中,一些不加密或者采用弱加密算法的數據傳輸方式均會給數據傳輸安全帶來隱患。例如針對使用 WEP、WPA 等弱加密方式的 Wi-Fi,攻擊者可以借助免費公開的黑客工具,在不需要很高技術難度和很長時間的情況下,輕松破解出明文信息,竊取敏感的信息數據。

    • 隱私安全問題:例如目前智能手機普遍具備的 NFC 功能,可以讀取銀行卡的信息,如果被攻擊者惡意利用,則可由此獲知用戶的銀行卡號、電子錢包余額、近期消費賬單等隱私數據。此外,對于日常生活中的很多非加密門禁卡,惡意人員可通過簡單的復制NFC 標簽制作一個克隆卡,克隆卡一般擁有與原卡相同的權限,惡意人員可以借此偽造身份,進出管控區域。

    評論于 5個月前,獲得 0 個贊

    CSRF攻擊的防護措施如下:

    • 盡量使用POST,限制GET:GET接口太容易被拿來做CSRF攻擊,只要構造一個img標簽,而img標簽又是不能過濾的數據。接口最好限制為POST使用,GET則無效,降低攻擊風險。當然POST并不是萬無一失,攻擊者只要構造一個form就可以,但需要在第三方頁面做,這樣就增加暴露的可能性。

    • 瀏覽器Cookie策略:IE6、7、8、Safari會默認攔截第三方本地Cookie(Third-party Cookie)的發送。但是Firefox2、3、Opera、Chrome、Android等不會攔截,所以通過瀏覽器Cookie策略來防御CSRF攻擊不靠譜,只能說是降低了風險。

    • 加驗證碼:驗證碼,強制用戶必須與應用進行交互,才能完成最終請求。在通常情況下,驗證碼能很好遏制CSRF攻擊。但是出于用戶體驗考慮,網站不能給所有的操作都加上驗證碼。因此驗證碼只能作為一種輔助手段,不能作為主要解決方案。

    • Referer Check:Referer Check在Web最常見的應用就是“防止圖片盜鏈”。同理,Referer Check也可以被用于檢查請求是否來自合法的“源”(Referer值是否是指定頁面,或者網站的域),如果都不是,那么就極可能是CSRF攻擊。但是因為服務器并不是什么時候都能取到Referer,所以也無法作為CSRF防御的主要手段。但是用Referer Check來監控CSRF攻擊的發生,倒是一種可行的方法。

    • Anti CSRF Token:現在業界對CSRF的防御,一致的做法是使用一個Token(Anti CSRF Token)。

    評論于 5個月前,獲得 0 個贊

    在我國等保第四級最高,因為根據我國國情信息等級保護的等級分為五個級別,理論上是第五級別專控保護級最高,但實際操作中我國理論上不存在第五級別的信息系統,也就是說現在級別最高的是第四級別強制保護級,在定級要求中最高要求定為四級。在我國無特殊情況申請三級等級保護,并且在每一年進行一次申報即可,定期進行復查。

    信息安全等級保護五個級別如下:

    • 自主保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;

    • 指導保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;

    • 監督保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;

    • 強制保護級:等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;

    • 專控保護級:等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    評論于 2年前,獲得 0 個贊

    Linux防火墻在企業中的應用非常廣泛,主要應用在:

    1. 對于IDC機房的服務器,可以使用Linux防火墻來代替硬件防火墻,由于IDC機房的機器一般是沒有硬件防火墻的,因此開源免費的iptables是一個性價比不錯的選擇。

    2. 在各大云計算平臺下,都有“安全組”的存在,其原理與iptables極為類似,但是底層具體是如何實現的我們就不得而知了。

    3. 利于iptables來作為企業的NAT路由器,從而代替傳統路由器提供企業內部員工上網只用,在節約成本和進行有效控制上,Linux防火墻確實有它獨有的優勢。

    4. 結合Squid作為企業內部上網的透明代理。傳統的代理需要在瀏覽器里配置代理服務器信息,而iptables結合Squid的透明代理則可以把客戶端的請求重定向到代理服務器的端口,讓客戶感知不到代理的存在,當然,客戶端也無法做任何設置。

    5. 用于外網IP向內網IP映射。我們可以假設有一家ISP提供園區Internet接入服務,為了方便管理,該iSP分配給園區用戶的IP地址都是內網IP,但是部分用戶要求建立自己的web服務器對外發布信息,這時可以在防火墻的外部網卡上綁定多個合法IP地址,然后通過IP映射使發給其中一個IP地址的包轉發至內部用戶的web服務器上,這樣內部的web服務器也就可以對外提供服務了,這種形式的NAT一般稱為DNAT。

    6. 防止輕量級的DOS攻擊,比如ping攻擊以及SYN洪水攻擊,我們利用iptables來做相關安全策略還是很有效果的。

    評論于 5個月前,獲得 0 個贊

    硬件防火墻是指把防火墻程序做到芯片里面,由硬件執行這些功能,能減少CPU的負擔,使路由更穩定。硬件防火墻是保障內部網絡安全的一道重要屏障。它的安全和穩定,直接關系到整個內部網絡的安全。因此,日常例行的檢查對于保證硬件防火墻的安全是非常重要的。至于價格高,原因在于,軟件防火墻只有包過濾的功能,硬件防火墻中可能還有除軟件防火墻以外的其他功能。

    企業實施網絡安全事件管理有以下好處:

    • 提高組織的網絡安全保障水平:建立嚴謹細致的網絡安全管理方案,使組織對安全事件具有結構化的發現、報告、評估和響應流程,當出現安全事件時,組織能迅速確認網絡安全事件的狀態和過程,通過對安全事件的分析可以快速實施安全解決方案,同時對未來可能發生的類似網絡安全事件進行預防,以提高整個組織的網絡安全保障水平。

    • 降低安全事件對組織業務的影響:完整的網絡安全事件管理方案可以幫助企業降低網絡安全事件對組織業務潛在的負面影響級別,包括企業當前的經濟損失及長期的聲譽損失等。

    • 加強網絡安全事件預防:網絡安全事件管理方案可以幫助組織創造預防網絡安全事件的環境。對事件相關數據進行分析,有助于掌握事件的模式和發展趨勢,從而更加精準地對網絡安全事件進行預防,在網絡安全事件發生時,以對應的安全解決方案進行及時響應。

    • 為調查優先級的確定提供依據:當出現網絡安全事件時,完整的網絡安全事件管理方案可以為網絡安全事件調查優先級的確定提供判斷依據。組織如果沒有明確的調查流程,調查工作只能根據當時的場景進行,難以解決真正的需求,會阻礙調查工作的順利開展。組織如果指定了清晰的調查流程,可以幫助企業確保數據的搜集和處理符合法律要求。網絡安全事件恢復過程中所采取的行動會影響搜集到的數據的完整性。

    • 有利于預算和資源的管理:完整的網絡安全事件管理方案可以幫助組織確認和簡化所需要涉及的預算和資源配置。完整的網絡安全事件管理包含對時間的管理,這樣也方便提供處理不同級別、不同平臺上的事件所需要的時間,當處理過程中的時間不足時,可以進行識別。

    • 有利于識別各類威脅:完整的網絡安全事件管理方案可以幫助組織識別、確認各類威脅的類別及相關脆弱性的特征,以便搜集質量更好的數據,同時可以提供已經識別的威脅類型發生的頻率數據。網絡安全事件對組織業務的影響數據分析、對業務的發展有關鍵性作用,各種威脅類型發生的頻率數據對于威脅評估質量非常有用,脆弱性相關的數據可以幫助提升脆弱性評估質量。

    • 提高網絡安全意識:完整的網絡安全事件管理方案可以為企業網絡安全意識教育計劃提供重要的信息。安全事件小組可以以真實的網絡安全事件說明網絡安全事件管理的重要性,同時能說明安全解決方案對快速解決問題的重要性。

    • 為網絡安全策略評審提供信息:網絡安全事件管理方案提供的數據可以為網絡安全策略的有效性評審提供有價值的信息,可以幫助組織內部或其他單個系統、服務或網絡策略進行改進。

    評論于 2個月前,獲得 0 個贊

    計算機病毒與蠕蟲的一個重要區別是,病毒需要借助活動的宿主程序或已被感染的活動操作系統才能運行、造成破壞并感染其他可執行文件或文檔;而蠕蟲是獨立的惡意程序,可以通過計算機網絡進行自我復制和傳播,不需要人工干預。蠕蟲無需借助宿主程序即可運行、自我復制和傳播。一旦蠕蟲侵入系統(通常通過網絡連接或以下載的文件形式),就會立即自行創建多個副本,并通過網絡或互聯網連接傳播。

    針對蠕蟲病毒的預防措施有以下這些:

    • 購買合適的殺毒軟件:網頁病毒越來越防不勝防,也使得用戶對殺毒軟件的要求越來越高,目前國內的殺毒軟件也具有了相當高的水平,在殺毒的同時整合了防火墻功能,從而對蠕蟲兼木馬程序有很大克制作用。

    • 經常升級病毒庫:殺毒軟件對病毒的查殺是以病毒的特征碼為依據的,而病毒每天都不斷出現,尤其是在網絡時代,蠕蟲病毒的傳播速度快、變種多,所以必須隨時更新病毒庫,以便能夠查殺最新的病毒。

    • 提高防殺毒意識:當運行IE時,把安全級別由“中”改為“高”。對于含有惡意代碼的ActiveX或Applet、 JavaScript的網頁文件,在IE設置中將ActiveX插件和控件、JavaScript等全部禁止就可以大大減少被網頁惡意代碼感染的幾率。

    • 不隨意查看陌生郵件:尤其是帶有附件的郵件,由于有的病毒郵件能夠利用IE和Outlook Express的漏洞自動執行,所以計算機用戶需要升級IE、Outlook Express程序及常用的其他應用程序。

    • 保證系統漏洞及時更新:由于蠕蟲病毒利用的是系統漏洞進行攻擊,所以需要在第一時間內保持系統和應用軟件的安全性,保持各種操作系統和應用軟件的更新。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类