<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 2年前,獲得 0 個贊

    IPS/SPS的主要作用是過濾掉有害的網絡信息流,阻斷入侵者對目標的攻擊行為。IPS/SPS的主要安全功能如下:

    1. 屏蔽指定IP地址;

    2. 屏蔽指定網絡端口;

    3. 屏蔽指定域名;

    4. 封鎖指定URL、阻斷特定攻擊類型;

    5. 為零日漏洞(Zero-dayVulnerabties)提供熱補丁。

    IPS/SPS有利于增強對網絡攻擊的應對能力,可以部署在國家關鍵信息網絡設施、運營商骨干網絡節點、國家信息安全監管單位。

    評論于 4個月前,獲得 0 個贊

    信息安全等級保護定級流程如下:

    1. 等保定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級,雖然說的是自主定級,但是也得根據系統實際情況去定級,有行業指導文件的根據指導文件來,沒有文件的根據定級指南來,總之一句話合理定級。

    2. 等級測評備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。

    3. 開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    4. 系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。

    5. 監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。受理備案的公安機會對三級、四級信息系統進行檢查,檢查頻次同測評頻次。五級信息系統接受國家制定的專門部門檢查。新系統開發建設后,及時開展等級保護測評或相關安全測試,避免系統帶病上線,將安全隱患消除在萌芽狀態。

    評論于 1年前,獲得 0 個贊

    網絡漏洞掃描設備包含但不限于以下:

    • QualysGuard

    主動檢測和消除可能引起網絡攻擊的安全漏洞,并管理整體風險。

    • SAINT

    SAINT是一個集成化的網絡脆弱性評估環境。它可以幫助系統安全管理人員收集網絡主機信息,發現存在或者潛在的系統缺陷;提供主機安全性評估報告;進行主機安全策略測試。

    • OpenVAS

    OpenVas是一款開源的漏洞掃描工具,是Nessus項目分支,檢測目標網絡或主機的安全性。現基于B/S(瀏覽器/服務器)架構進行工作,執行掃描并提供掃描結果。

    • INFRA Security Scanner

    INFRA 是一個完整的監控和漏洞評估平臺,從信息收集到漏洞掃描,包括 Web 應用程序模糊測試和數據庫掃描、自動開發和與其他軟件的集成。INFRA 將為您完成所有工作。我們的平臺完全自動化,對企業友好,并提供多種語言版本。

    • Nexpose

    Nexpose 是一款極佳的漏洞掃描工具,跟一般的掃描工具不同,Nexpose自身的功能非常強大。可以更新其漏洞數據庫,以保證最新的漏洞被掃描到。可以給出哪那些漏洞可以被Metasploit Exploit,哪些漏洞在Exploit-db里面有exploit的方案。可以生成非常詳細的,非常強大的Report,涵蓋了很多統計功能和漏洞的詳細信息。

    評論于 1年前,獲得 0 個贊

    根據互聯網服務提供者和聯網使用單位履行法定網絡安全義務的實際情況,依照國家有關規定和標準,對下列內容進行監督檢查:

    • 是否辦理聯網單位備案手續,并報送接入單位和用戶基本信息及其變更情況;

    • 是否制定并落實網絡安全管理制度和操作規程,確定網絡安全負責人;

    • 是否依法采取記錄并留存用戶注冊信息和上網日志信息的技術措施;

    • 是否采取防范計算機病毒和網絡攻擊、網絡侵入等技術措施;

    • 是否在公共信息服務中對法律、行政法規禁止發布或者傳輸的信息依法采取相關防范措施;

    • 是否按照法律規定的要求為公安機關依法維護國家安全、防范調查恐怖活動、偵查犯罪提供技術支持和協助;

    • 是否履行法律、行政法規規定的網絡安全等級保護等義務。

    還應當根據提供互聯網服務的類型,對下列內容進行監督檢查:

    • 對提供互聯網接入服務的,監督檢查是否記錄并留存網絡地址及分配使用情況;

    • 對提供互聯網數據中心服務的,監督檢查是否記錄所提供的主機托管、主機租用和虛擬空間租用的用戶信息;

    • 對提供互聯網域名服務的,監督檢查是否記錄網絡域名申請、變動信息,是否對違法域名依法采取處置措施;

    • 對提供互聯網信息服務的,監督檢查是否依法采取用戶發布信息管理措施,是否對已發布或者傳輸的法律、行政法規禁止發布或者傳輸的信息依法采取處置措施,并保存相關記錄;

    • 對提供互聯網內容分發服務的,監督檢查是否記錄內容分發網絡與內容源網絡鏈接對應情況;

    • 對提供互聯網公共上網服務的,監督檢查是否采取符合國家標準的網絡與信息安全保護技術措施。

    在國家重大網絡安全保衛任務期間,對與國家重大網絡安全保衛任務相關的互聯網服務提供者和聯網使用單位,公安機關對下列內容開展專項安全監督檢查:

    • 是否制定重大網絡安全保衛任務所要求的工作方案、明確網絡安全責任分工并確定網絡安全管理人員;

    • 是否組織開展網絡安全風險評估,并采取相應風險管控措施堵塞網絡安全漏洞隱患;

    • 是否制定網絡安全應急處置預案并組織開展應急演練,應急處置相關設施是否完備有效;

    • 是否依法采取重大網絡安全保衛任務所需要的其他網絡安全防范措施;

    • 是否按照要求向公安機關報告網絡安全防范措施及落實情況。

    評論于 11個月前,獲得 0 個贊

    通過以下內容制定企業內網的安全策略:

    • 限制文件外發與拷貝:可以通過多種形式限制員工外發文件,比如可以通過文檔安全禁止員工使用聊天工具、郵件客戶端及其他網頁形式外發文件,管理者也可以自定義禁止文件外發程序;還可以禁用U盤及usb接口的使用,并對文件打開后修改或刪除的操作進行記錄和自動備份,保護數據安全性

    • 注意內網安全與網絡邊界安全的不同:內網安全的威脅不同于網絡邊界的威脅。網絡邊界安全技術防范來自Internet上的攻擊,主要是防范來自公共的網絡服務器如HTTP或SMTP的攻擊。網絡邊界防范(如邊界防火墻系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源于企業內部。惡性的黑客攻擊事件一般都會先控制局域網絡內部的一臺Server,然后以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時建立并加強內網防范策略。

    • 限制VPN的訪問:虛擬專用網(VPN)用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置于企業防火墻的防護之外。很明顯VPN用戶是可以訪問企業內網的。因此要避免給每一位VPN用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制VPN用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服務器或其他可選擇的網絡資源的權限。

    • 為合作企業網建立內網型的邊界防護:合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火墻,保護MS-SQL,但是Slammer蠕蟲仍能侵入內網,這就是因為企業給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的網絡安全策略和活動,那么就應該為每一個合作企業創建一個DMZ,并將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。

    • 文檔透明加密保護數據安全:管理者可以采用透明加密的方式對局域網內多個員工電腦上常用的文檔類型進行加密設置,經過加密文檔下的文件在打開后就是加密狀態了,加密后的文件不會影響員工正常辦公使用,但未經管理端審批的文件是不允許外發的,否則外發出去的文件打開后都是亂碼狀態

    • 自動跟蹤的安全策略:智能的自動執行實時跟蹤的安全策略是有效地實現網絡安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的雇傭和解雇、實時跟蹤網絡利用情況并記錄與該計算機對話的文件服務器。總之,要做到確保每天的所有的活動都遵循安全策略。

    • 關掉無用的網絡服務器:大型企業網可能同時支持四到五個服務器傳送e-mail,有的企業網還會出現幾十個其他服務器監視SMTP端口的情況。這些主機中很可能有潛在的郵件服務器的攻擊點。因此要逐個中斷網絡服務器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件服務器在運行但是又不具有文件服務器作用的,關掉該文件的共享協議。

    • 首先保護重要資源:若一個內網上連了千萬臺(例如30000臺)機子,那么要期望保持每一臺主機都處于鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服務器做效益分析評估,然后對內網的每一臺網絡服務器進行檢查、分類、修補和強化工作。必定找出重要的網絡服務器(例如實時跟蹤客戶的服務器)并對他們進行限制管理。這樣就能迅速準確地確定企業最重要的資產,并做好在內網的定位和權限限制工作。

    • 建立可靠的無線訪問:審查網絡,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網絡訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過VPN技術進行訪問。

    • 建立安全過客訪問:對于過客不必給予其公開訪問內網的權限。許多安全技術人員執行的“內部無Internet訪問”的策略,使得員工給客戶一些非法的訪問權限,導致了內網實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問網絡塊。

    • 創建虛擬邊界防護:主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企業網絡的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此要實現公司R&D與市場之間的訪問權限控制。大家都知道怎樣建立互聯網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業用戶群之間的邊界防護。

    • 可靠的安全決策:網絡用戶也存在著安全隱患。有的用戶或許對網絡安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火墻之間的不同等等,但是他們作為公司的合作者,也是網絡的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網絡安全策略。

    評論于 2周前,獲得 0 個贊

    信息安全漏洞有以下這些類型:

    • 安全問題:一般設計人員制定協議之時,通常首先強調功能性,而安全性問題則是到最后一刻、甚至不列入考慮范圍。在網絡應用環境下,安全問題尤須更加注意。

    • 架構問題:選用其它基礎協議時,必須要注意該協議是否易于了解、易于實作。就算費盡心思制定完善的協議,若架構在不穏固的基礎之上,其結果可想而知。

    • 流程問題:設計協議時,可能考慮不夠周全,導致發生狀況時,系統處理方式不當。

    • 設計錯誤:協議設計錯誤,導致系統服務容易失效或容易招受到攻擊。

    • 程序錯誤:安全漏洞也常因程序撰寫習慣不良引起,其中包含常見的未檢查資料長度內容、輸入資料容錯能力不足、未檢測可能發生的錯誤、應用環境的假設錯誤、引用不當模塊、未檢測資源不足等。

    • 人員操作問題:若操作人員未受過良好訓練、或未按手冊操作,同樣會導致安全漏洞。

    • 默認值不安全:許多軟件或操作系統在安裝完成后,是處于極度不安全的狀況下。而這些預設環境背后的理由竟是為了方便用戶,誠然,用戶是方便了,不過此處所指的用戶,范圍也同時包含了病毒、蠕蟲、特洛依木馬等等不速之客。

    • 未修補系統:一般軟件多多少少都會有些錯誤,勤于修補才能讓系統免遭破壞。

    • 禍起蕭墻:或許你不愿相信,但對系統發起攻擊的,通常是你信任的系統。在你信任的領域里 (通常這信任關系太過薄弱) 若存在不夠安全的系統,這不夠安全的系統很快就會成為下次攻擊的跳板。一個領域的安全強度,等同這領域中最不安全系統的安全強度。

    評論于 1年前,獲得 0 個贊

    企業信息安全中企業人員信息安全意識的提高更重要。在企業網絡安全還是在信息安全管理中,人永遠是最薄弱的一環,企業中的內部威脅大部分都是人員的安全意識不高導致的,而對企業信息安全來說只要把基礎網絡安全、系統安全、數據應用安全做好在同時提高企業內的人員安全意識則可以將企業信息安全做到萬無一失。

    提高企業員工信息安全意識方法技巧如下:

    • 信息安全意識培訓:信息安全意識培訓是整個動態的信息安全意識主題宣貫中一個重要的環節,匯哲資深、專業的信息安全意識培訓講師不僅可以通過視頻課件向企業員工講解各個信息安全意識主題中的關鍵點,還將向企業員工分享自己在日常信息安全工作中的經驗以及意識防范技巧等。

    • 信息安全意識動畫短片:以簡短(60s左右)、幽默、生動又帶有教育意義的動畫短片形式,使企業員工了解最基本的應該做什么和不應該做什么。

    • 信息安全意識視頻課件:以動畫帶動各信息安全意識主題,以教學文字的形式,加上文字配音,闡明各信息安全意識主題的淺顯易懂的內容,使個人對每個主題的各個關注點有進一步的認識,從而再次提高信息安全意識。

    • 信息安全意識電腦屏保:離開電腦前鎖定屏幕是一項最基本的信息安全意識,安全屏保(電子檔)可以將一個個的安全意識點以動態屏保的形式展示,使個人在日常的電腦使用過程中不斷的了解信息安全意識內容。

    • 信息安全意識宣傳海報、展板(電子檔):以簡潔、明了的內容,布置在企業的各個顯眼位置,使得員工在工作之余一抬頭、一轉身就能接受信息安全意識的“教育”。

    • 信息安全意識標語:宣傳意識標語(電子檔)可以以便利貼、紙質筆記本、桌面壁紙等形式,使信息安全意識融入到工作與生活中。

    • 信息安全意識通報:每半個月一次的安全通報,使得讀者可以了解最新的安全事件、最前沿的安全技術以及最權威的事件分析。截止目前,我們的安全通報已經連續發布110期。

    • 信息安全意識手冊:從最基礎的密碼安全,到時下最熱的大數據、BYOD、個人隱私保護等等信息安全意識要點,都能在信息安全意識手冊中找到。

    • 信息安全意識測試題:信息安全意識試題,一方面可以用來檢驗個人信息安全意識的領悟程度,另一方面,其中的題干內容也可作為教育的一種形式,是個人理解對信息安全意識深刻認識應該是怎樣的。再結合信息安全技術試題,了解信息安全意識的技術實現方法,全面提高信息安全意識水平。

    • 信息安全意識評估:通過該評估,可以直觀的了解企業每個員工的信息安全意識水平。根據了解到的評估結果,可以有針對性的為員工制定信息安全意識學習計劃,持續提高員工的信息安全意識。

    評論于 1年前,獲得 0 個贊

    防止黑客漏洞掃描的方法有:

    關閉端口

    關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    屏蔽端口

    檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    設置白名單和黑名單

    假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP。

    建議服務器增加資源,防止被掃描導致癱瘓

    即使防護做的再好,也免不了被掃描或者爬取。現在的爬蟲技術能夠輕松應對反爬蟲機制,沒有什么有效的方法能夠完全禁止被爬取或者被掃描,只有增加服務器帶寬來防止被惡意掃描時使服務暫停。

    加裝防火墻等安全設備

    目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    使用CDN作為外部服務的入口

    公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問

    對流量或者日志進行分析

    目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    使用waf或ips攔截攻擊payload

    使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。

    評論于 1年前,獲得 0 個贊

    互聯網通信系統面臨的安全問題如下:

    • 本身結構不合理:網絡通信的數據交換是以網際間技術為支撐,立足于TCP/IP協議的用戶。想要得到遠程授權,必須在互聯網上進行注冊,而注冊則需用TCP/IP協議的方式,這一協議本身存在結構上的問題,之所以會有網絡間漏洞的產生,就源于這種樹狀的通訊形式。黑客和病毒會趁機對網絡進行攻擊,竊取竊聽網絡信息,對網絡通信中的信息安全產生嚴重的影響。

    • 網絡通訊系統不完善:網絡通訊系統很容易受到不法分子人為的攻擊,信息泄露的很大一部分原因是因為操作系統出現漏洞,一旦出現漏洞,覬覦網絡資源已久的不法分子就會趁虛而入,對計算機系統的終端進行攻擊,獲取非法經濟利益。

    • 網絡通信軟件有漏洞:隨著互聯網技術的快速發展,各種應用型軟件迅速的推出,更新換代的速度也是非常的快,但是由于受到信息技術發展限制很多軟件開發過程中沒有做到全面漏洞檢查等各種原因,存在一定的系統漏洞,甚至一些小型的軟件開發公司只是一味模仿正規軟件的功能,在實際應用之前都沒有做系統漏洞的檢測,因此在使用的過程中會出現一些不安全因素。其次人們缺乏安全意識,在使用計算機網絡的時候缺乏安全意識,不及時對漏洞進行修復,從而導致計算機防御能力不足。

    • 網絡病毒:網絡病毒是一種虛擬的程序,具有善于隱藏不易發現的特點,會在文件的傳輸過程中、資料的下載過程中或移動硬盤進行傳播,以文件的格式存在,傳播范圍非常廣,會在人們不知情的情況下進行傳播,導致文件的破壞。

    • 外界攻擊:外界攻擊主要是指黑客的攻擊,是通過網絡技術實施,具有遠程攻擊性。利用計算機網絡通信中的漏洞,對計算機中各種信息進行破壞和竊取,對計算機用戶的信息安全造成破壞。例如我們經常聽到的各種網上詐騙,對方能夠準確地了解到被騙人的所有信息,從而使人們失去防范意識,造成財產的損失。

    互聯網通信系統面臨安全問題的防護措施如下:

    • 對網絡漏洞的掃描和修補進行強化:在通信網絡信息化程度不斷加大的今天,網絡的信息安全事件的發生率也在逐漸的提高。所以加強對于網絡漏洞的掃描和修補對于防止惡意攻擊者的攻擊有很好的效果。對網絡進行安全性掃描只是一種提高通信網絡信息安全的一種重要的措施。并且還可以針對掃描出來的漏洞下載合適的補丁對網絡進行及時的修復,進而保證了通信網絡的信息安全。

    • 對重要的信息進行再加密的處理:信息的加密處理本身就是一種增強信息安全的手段,能夠有效的防止用戶個人信息的泄露。所以企業在對網絡進行掃描和修補的同時也對重要的信息進行再加密就可以很好的確保重要信息的安全性。

    • 建立針對網絡信息安全的應急措施:針對網絡信息安全建立合理及時的應急措施也是十分有必要的。這些能夠確保在遇到網絡信息安全問題的時候能夠及時有效的解決。現在針對通信網絡的信息安全問題要做到:預防第一。既要加強事前的預防,同時對于發生之后也要有相應的應對措施,這樣才能保證網絡信息的安全性。

    • 做好企業的通信網絡單元防護:相關的企事業單位應當找到專業的公司與技術團隊,對自己的信息網絡系統進行合規的定級備案,提高自身網絡安全防護能力,保障公共互聯網安全、穩定、暢通。

    評論于 2年前,獲得 0 個贊

    計算機病毒發作時是指滿足計算機病毒發作的條件,計算機病毒程序開始破壞行為的階段。計算機病毒發作時的表現大都各不相同,可以說一百個計算機病毒發作有一百種花樣。這與編寫計算機病毒者的心態、所采用的技術手段等都有密切的關系。

    以下列舉了一些計算機病毒發作時常見的表現現象:

    1. 提示一些不相干的話

    2. 發出一段的音樂

    3. 產生特定的圖象

    4. 硬盤燈不斷閃爍

    5. 進行游戲算法

    6. Windows桌面圖標發生變化

    7. 自動發送電子郵件

    8. 計算機突然死機或重啟

    9. 鼠標自己動

    評論于 1年前,獲得 0 個贊

    五種最常見的DNS攻擊類型:

    • DNS放大攻擊

      DNS放大攻擊是一種流行的DDoS攻擊形式,其中目標系統被來自公共DNS服務器的查詢響應淹沒。工作原理:攻擊者向公共DNS服務器發送DNS名稱查詢,使用受害者的地址作為源地址,導致公共DNS服務器的響應都被發送到目標系統。

      攻擊者通常會查詢盡可能多的域名信息,以最大限度地發揮放大效果。通過使用僵尸網絡,攻擊者也可以毫不費力地生成大量虛假DNS查詢。此外,由于響應是來自有效服務器的合法數據,因此很難防止DNS放大攻擊。

    • DNS/緩存中毒

      在這種類型的攻擊中,攻擊者利用DNS服務器中的漏洞來接管它們。在緩存中毒期間,攻擊者將惡意數據注入DNS解析器的緩存系統,以將用戶重定向到他們選擇的網站。個人或其他數據通常在那里被盜。

      如果網絡犯罪分子控制了DNS服務器,他們就可以操縱緩存的信息(DNS中毒)。DNS緩存中毒代碼經常出現在通過垃圾郵件或網絡釣魚電子郵件發送的URL中。DNS服務器可以訪問其他DNS服務器的緩存,因此這種類型的攻擊可能會顯著傳播。DNS中毒的主要風險是數據盜竊。

    • DNS隧道

      另一種流行且經驗豐富的攻擊模式是DNS隧道。這些攻擊利用DNS協議使用客戶端-服務器模型注入惡意軟件和其他數據。使用這些數據有效負載,網絡犯罪分子可以接管DNS服務器,然后可能訪問其管理功能和駐留在其上的應用程序。

      DNS隧道通過DNS解析器在攻擊者和目標之間創建隱藏連接,可繞過防火墻,用于實施數據泄露等攻擊。在大多數情況下,DNS隧道需要借助能夠連接外網的受感染系統作為跳板,來訪問具有網絡訪問權限的內部DNS服務器。

    • 僵尸網絡反向代理

      Fast Flux是一種DNS規避技術,攻擊者使用僵尸網絡隱藏其網絡釣魚和惡意軟件活動,逃避安全掃描。攻擊者會使用受感染主機的動態IP地址充當后端僵尸網絡主機的反向代理。Fast Flux也可通過組合使用點對點網絡、分布式命令和控制、基于Web的負載平衡和代理重定向等方法,使惡意軟件網絡更難被檢測到。

    • DNS劫持/重定向

      DNS劫持(或DNS重定向)意即繞過DNS查詢的名稱解析。網絡犯罪分子通過惡意軟件修改系統的TCP/IP配置,指向他們控制的DNS服務器來實施DNS劫持攻擊。或者,操縱可信賴的DNS服務器以運行網絡釣魚活動。

    組織可以采取許多措施來降低DNS攻擊的風險:

    • 采用更嚴格的訪問控制

      企業需要更好地控制誰可以訪問他們的網絡。一種方法是使用多因素或雙因素身份驗證。確保在所有相關帳戶上激活MFA并遵守適當的密碼衛生規則非常重要。

    • 部署零信任方案

      零信任方法越來越受歡迎,部分原因在于許多組織已經采用了混合和遠程工作模式。零信任還可以幫助緩解DNS威脅。

    • 檢查/驗證DNS記錄

      建議企業檢查擁有和管理的所有域名:確保名稱服務器引用正確的DNS服務器,這一點至關重要。應該檢查所有權威和輔助DNS服務器上的所有DNS記錄。應立即調查發現的任何差異和異常,并將其視為潛在的安全事件。

    評論于 8個月前,獲得 0 個贊

    計算機機器被感染郵件病毒后防御措施有以下這些:

    • 謹慎收取電子郵件:在互聯網技術不斷發展的形勢下,病毒傳播方式可謂是五花八門,其中郵件傳播就是最典型的一種。因此局域網內的用戶,在收取郵件的過程中,應注重對郵件的過濾,對于陌生郵件應借助軟件查殺病毒后,確定安全才可以打開。通常情況下,用戶通過網頁登陸的方式可以避免郵件病毒傳播的可能。如果必須要使用客戶端登陸,則一定要開啟防火墻,做好相應的預防措施,防止網絡因遭到病毒攻擊而陷入癱瘓狀態。

    • 合理選擇軟件,及時做好預防:病毒和黑客的預防不能僅僅依賴防火墻,相關單位需要有針對性的安裝一些病毒查殺軟件,對病毒和黑客問題進行抵御。通常情況下單位選擇殺毒軟件應注意以下幾個方面:首先,適當從眾。此處提到的從眾,主要就是指選擇大家都在應用、并且大家都認為有效的軟件。其次,病毒查殺軟件不能安裝過多,通常情況下安裝一個到兩個就可以。在安裝完殺毒軟件后,相關單位還要選取合適的防黑客軟件,這種軟件主要針對遠程入侵本機而設置,能夠對黑客進行很好的防御。

    • 安裝防病毒程序:防御病毒感染的最佳方法就是安裝防病毒掃描程序并及時更新。防病毒程序可以掃描傳入的電子郵件中的已知病毒,并幫助防止這些病毒感染計算機。新病毒幾乎每天都會出現,因此需要確保及時更新防病毒程序。多數防病毒程序都可以設置為定期自動更新,以具備需要與最新病毒進行斗爭的信息。

    • 打開電子郵件附件時要非常小心:電子郵件附件是主要的病毒感染源。例如,用戶可能會收到一封帶有附件的電子郵件(甚至發送者是自己認識的人),該附件被偽裝為文檔、照片或程序,但實際上是病毒。如果打開該文件,病毒就會感染計算機。如果收到意外的電子郵件附件,請考慮在打開附件之前先答復發件人,問清是否確實發送了這些附件。

    • 使用防病毒程序檢查壓縮文件內容:病毒編寫者用于將惡意文件潛入到計算機中的一種方法是使用壓縮文件格式(如.zip或.rar格式)將文件作為附件發送。多數防病毒程序會在接收到附件時進行掃描,但為了安全起見,應該將壓縮的附件保存到計算機的一個文件夾中,在打開其中所包含的任何文件之前先使用防病毒程序進行掃描。

    • 單擊郵件中的鏈接時需謹慎:電子郵件中的欺騙性鏈接通常作為仿冒和間諜軟件騙局的一部分使用,但也會用來傳輸病毒。單擊欺騙性鏈接會打開一個網頁,該網頁將試圖向計算機下載惡意軟件。在決定是否單擊郵件中的鏈接時要小心,尤其是郵件正文看上去含糊不清,如郵件上寫著“查看我們的假期圖片”,但沒有標識用戶或發件人的個人信息。

    • 不要輕易打開附件中的文檔文件:對方發送過來的電子E-mail信件及相關附件的文檔,首先要用“save as ” 命令保存起來,待用殺毒軟件檢查無毒后才可以打開使用,如果用鼠標直接點擊兩下相關的附件文檔,則會自動啟用 Word或Excel,如有病毒則會立刻傳染,不過在運行Office97時,如有“是否啟用宏”的提示,那絕對不要輕易打開,否則極有可能傳染上郵件病毒,當前的Melissa和Papa病毒就是其中的例子。

    評論于 5個月前,獲得 0 個贊

    信息網絡安全(風險)評估的方法有如下幾種:

    • 定性評估方法:定性評估方法的優點是避免了定量方法的缺點,可以挖掘出一些蘊藏很深的思想,使評估的結論更全面、更深刻;但它的主觀性很強,對評估者本身的要求很高。定性的評估方法主要根據研究者的經驗、知識、政策走向、歷史教訓及特殊變例等非量化資料對系統風險狀況做出判斷的過程。它主要以與調查對象的深入訪談做出個案記錄為基本資料,之后通過一個理論推導演繹的分析框架,對資料進行編碼整理,在此基礎上做出調查結論。定性分析方法主要有邏輯分析法、德爾斐法、因素分析法、歷史比較法。

    • 定量評估方法:定量的評估方法是指運用數量指標來對風險進行評估。定量的評估方法的優點是用直觀的數據來表述評估的結果,看起來比較客觀,而且一目了然,定量分析方法的采用,可以使研究結果更嚴密,更科學,更深刻。有時,一個數據所能夠說明的問題可能是用一大段文字也不能夠闡述清楚的;但常常為了量化,使本來比較復雜的事物簡單化、模糊化了,有的風險因素被量化以后還可能被誤解和曲解。定量分析方法主要有等風險圖法、決策樹法、因子分析法、時序模墅、回歸模型、聚類分析法等。

    • 定性與定量相結合的綜合評估方法:在信息系統信息安全風險評估過程中,層次分析法經常被用到,它是一種綜合的評佑方法,這是一種定性與定量相結合的多目標決策分析方法,其核心是將決策者的經驗判斷給予量化,從而為決策者提供定量形式的決策依據。該方法對系統進行分層次、擬定量、規范化處理,在評估過程中經歷系統分解、安全性判斷和綜合判斷三個階段。

    評論于 1年前,獲得 0 個贊

    網絡設備漏洞掃描指以下這些:

    • 網絡漏洞掃描器:是指基于Internet遠程檢測目標網絡和主機系統漏洞的程序(Nessus、Satan等),如提供網絡服務、后門程序、密碼破解和阻斷服務等的掃描測試。它是一種自動檢測遠程或本地主機安全性弱點的程序,模擬攻擊者對目標網絡進行攻擊探測,找出目標存在的脆弱點。網絡掃描器針對遠程主機(網絡)進行探測,有很大的靈活性,其適用性廣。通過使用漏洞掃描器,網絡管理員能夠及時發現所維護的服務器或主機的各種端口的分配情況、提供的服務、服務軟件版本和這些服務及軟件所存在的安全漏洞,從而及時修補漏洞。網絡漏洞掃描通過檢測目標主機TCP/IP不同端口的服務,記錄目標給予的回答。

    • 主機掃描器:主機掃描器針對本地主機,以本地主機作為探測目標,找出本地主機的脆弱點,以防止被攻擊者利用。主機漏洞掃描器是指針對操作系統內部進行的掃描,如Unix、NT、Linux系統日志文件分析,可以彌補網絡型安全漏洞掃描器只從外國通過網絡檢查系統安全的不足。一般采用Client/Server的架構,有一個統一控管的主控臺(Console)和分布于各重要操作系統的Agents,先由Console端下達命令給Agents進行掃描,各Agents再回報給Console掃描的結果,最后由Console端呈現出安全漏洞報表。主機掃描器需要與本地操作系統的版本相適應,對本地主機可以進行高準確性的探測,可以探測出詳細的安全補丁情況,存在脆弱點的服務以及口令和其他一些關于服務的配置信息。

    • 服務器掃描器:服務掃描器則是探測目標主機開放端口來分析目標可能運行的服務,并以此為依據檢測可能被利用的攻擊入口等。

    • 數據庫掃描器:數據庫掃描器是專門針對數據庫的弱點探測工具,主要從數據庫的認證、授權、系統集成、基線比較等方面進行分析。

    • 專用掃描器:專用掃描器(CGIscanner、ASPscanner、遠程控制系統掃措器、操作系統辨識掃描器、nNSSeanner) 。專用掃描器是專門針對某一漏洞或者服務相關信息收集的掃撞器,如CGI掃描、ASP等腳本的掃描、操作系統識黯掃描等功能比較專業的掃描器。

    評論于 1年前,獲得 0 個贊

    阻止漏洞掃描的方法有:

    關閉端口

    關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    屏蔽端口

    檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    設置白名單和黑名單

    假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP

    建議服務器增加資源,防止被掃描導致癱瘓

    即使防護做的再好,也免不了被掃描或者爬取。現在的爬蟲技術能夠輕松應對反爬蟲機制,沒有什么有效的方法能夠完全禁止被爬取或者被掃描,只有增加服務器帶寬來防止被惡意掃描時使服務暫停。

    加裝防火墻等安全設備

    目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    使用CDN作為外部服務的入口

    公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問。

    對流量或者日志進行分析

    目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    使用waf或ips攔截攻擊payload

     使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。
    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类