<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 11個月前,獲得 0 個贊

    數據包監測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據并且查看它。

    深度數據包檢查(DPI)是一項高級監控技術,使網絡所有者可以實時分析通過網絡的Internet流量,并根據其有效負載對其進行區分。深度數據包檢查(DPI)是通過簽名檢測流量類型;超越端口和協議。DPI通常用于了解訂戶的性能或行為,他們使用哪些應用程序,使用頻率等。這有助于運營商專注于為重要應用程序改善服務。例如,像騰訊視頻,芒果TV,優酷等視頻流服務消耗大量帶寬。DPI可以用來限制這一點。

    DPI的兩種應用:

    • 分析

      在此應用程序中,DPI引擎可以對全部流量進行解碼,并生成DB格式的結果用于分析。這只能在基于CPU的設備上實現。由于每個數據包都要處理,因此在CPU負載和數據輸出方面需要付出很大的努力。

    • 標記/過濾/攔截

      該應用與Cubro方法產生了共鳴-從監視中刪除不需要的應用程序類型。最常見的是刪除所有視頻流服務,因為它與監控無關。同一應用程序用于阻止某些應用程序,或將某些流量發送到特殊的監控設備。在這種情況下,不需要進行完全解碼,因為采樣可以得出相似的結果,但工作量卻少得多。

    評論于 3個月前,獲得 0 個贊

    信息安全創建身份信息必須有以下特性:

    • 唯一性:用戶身份信息必須是唯一的且不能被偽造,防止一個實體冒充另一個實體。不同的計算機系統、不同的應用中,可以使用不同的方式來標識實體的身份:可以是一個唯一的字符串,可以是一張數字證書(類似于現實生活中的居民身份證),也可以是主機IP地址或MAC(Media Access Control,媒介訪問控制)地址。

    • 非描述性:任何身份的標識都不能表明賬戶的目的,例如Administrator這樣的身份標識對于攻擊者太具有誘惑力了。

    • 權威簽發:身份憑證,如虎符、腰牌等應當由權威機構頒發,以便對標識進行驗真,或在出現爭執時提供仲裁。

      信息安全用戶身份認證常用憑證信息有以下這些:

    • 用戶所知道的(What you know),如要求輸入用戶的口令、密鑰或記憶的某些動作等。

    • 用戶所擁有的(What you have),如USB Key、智能卡等物理識別設備。

    • 用戶本身的特征(What you are),如用戶的人臉、指紋、聲音、視網膜等生理特征以及擊鍵等行為特征。

    評論于 11個月前,獲得 0 個贊

    網絡防火墻的實現工作包括以下這些:

    • 決定防火墻的類型和拓撲結構:針對防火墻所保護的系統的安全級別做出定性和定量的評估,從系統的成本、安全保護實現的難易程度以及升級、改造和維護的難易程度,決定該防火墻的類型和拓撲結構。

    • 制定安全策略:在實現過程中,沒有被允許的服務都是被禁止的(默認拒絕),沒有被禁止的服務都是允許的(默認允許)。這樣,網絡安全的第一個策略是拒絕一切未許可的服務,防火墻應先封鎖所有信息流,然后再逐一完成每一項許可的服務;第二個策略是允許一切沒有被禁止的服務,防火墻轉發所有的信息,逐項刪除被禁止的服務。在此策略的指導下,再針對系統制定各項具體策略。

    • 確定包過濾規則:一般以處理IP數據包包頭信息為基礎,包括過濾規則序號、過濾方式、源端口號和目的端口號及協議類型等,它決定了算法執行時的順序,因此正確的排列至關重要。過濾方式包括允許和禁止。

    • 設計代理服務器:代理服務器接收外部網絡結點提出的服務請求,如服務請求被接收、代理服務器再建立與實現服務器的連接。由于它作用于應用層,故可利用各種安全技術,如身份驗證、日志登錄、審計跟蹤、密碼技術等來加強網絡安全性,解決包過濾所不能解決的問題。

    • 嚴格定義功能模塊并分散實現:防火墻由各種功能模塊組成,如包過濾器、代理服務器、認證服務器、域名服務器、通信監控器等。這些功能模塊最好由路由器和單獨的主機實現。功能分散減少了實現的難度,增加了系統的可靠程度。

    • 防火墻維護和管理方案的考慮:防火墻的日常維護是對訪問記錄進行審計,發現入侵和非法訪問情況,據此對防火墻的安全性進行評價,需要時進行適當改進。管理工作要根據網絡拓撲結構的改變或安全策略的變化,對防火墻進行硬件和軟件的修改和升級。通過維護和管理進一步優化其性能,以保證網絡及其信息的安全性。

    評論于 5個月前,獲得 0 個贊

    等保2.0時代,開展網絡安全等級保護工作的的五個規定基本工作:定級、備案、建設整改、等級測評、監督檢查。

    1. 定級:網絡運營者依據《GB/T 22240-2020 信息安全技術 網絡安全等級保護定級指南》,確定等級保護對象,明確定級對象,梳理等級保護對象受到破壞時所侵害的客體及對客體造成侵害的程度。在分別確定業務信息安全的安全等級和系統服務的安全等級后,由二者中較高級別確定等級保護對象的安全級別。

    2. 備案:第二級以上網絡運營者在定級、撤銷或變更調整網絡安全保護等級時,在明確安全保護等級后需在10個工作日內,到縣級以上公安機關備案,提交相關材料。公安機關應當對網絡運營者提交的備案材料進行審核。對定級準確、備案材料符合要求的,應在10個工作日內出具網絡安全等級保護備案證明。

    3. 建設整改:落實安全建設整改工作部門,建設整改工作規劃,進行總體部署;確定網絡安全建設需求并論證;確定安全防護策略,制定網絡安全建設整改方案(安全建設方案經專家評審論證,三級以上報公安機關審核);根據網絡安全建設整改方案,實施安全建設工程;開展安全自查和等級測評,及時發現安全風險及安全問題,進一步開展整改。

    4. 等級測評:網絡安全等級保護測評過程分為4個基本活動:測評準備活動、方案編制活動、現場測評活動、分析及報告編制活動。

    5. 監督檢查:公安機關對第三級以上網絡運營者每年至少開展一次安全檢查,涉及相關行業的可以會同其行業主管部門開展安全檢查。必要時,公安機關可以委托社會力量提供技術支持。

    評論于 4個月前,獲得 0 個贊

    360防火墻主要有以下功能:

    • 反勒索病毒服務:360安全衛士獨家推出“反勒索服務”,如果用戶一旦中招,360安全衛士將幫您支付比特幣贖金,免除用戶的經濟損失;上線全球最大的勒索病毒解密工具360“解密大師”,破解近百種勒索病毒,為中招者恢復重要數據等。

    • 漏洞入侵防護:360安全衛士漏洞入侵防護可以第一時間攔截可能存在的蠕蟲攻擊,用戶只要開啟安全軟件,就能獲得全方位的安全保障,徹底阻絕了下一場“永恒之藍”爆發的可能。

    • 漏洞修復模式:定期修復漏洞是用戶防護惡意程序的基礎,但過去的打補丁方式并不人性化,影響用戶使用。360安全衛士全新升級漏洞修復功能,獨家推出了“關機智能打補丁”功能,不占用工作、學習時間,關機后可實現高危漏洞補丁智能篩選、漏洞修復過程中安全防護。

    • 幽靈木馬防御查殺:360安全衛士早在2011年就已經研究開發了徹底查殺MBR木馬的專殺技術,并申請國家專利。今年,基于木馬出現的新特征,360安全衛士新增VBR查殺機制。迄今,已率先攔截并查殺了包括“諜影”、“暗云Ⅲ”、“雙槍”、“隱魂”四款幽靈木馬,累計為用戶查殺各類幽靈木馬多達百萬次。

    • 服務器安全防護:360安全衛士從木馬入侵服務器常見手段——弱口令爆破入手展開有力防御對抗。目前, 360安全衛士實現了對攻擊的全面防御。

    • DNS防護:360安全衛士新增DNS入口防護,徹底杜絕黑客通過非法手段劫持DNS篡改網址或瀏覽器默認主頁。

    • U盤安全防護:360U盤助手新增安全視圖模式,不聯網也能識別并單獨隔離處理高危文件,阻止病毒入侵U盤。

    評論于 3個月前,獲得 0 個贊

    信息安全創建身份信息必須有以下特性:

    • 唯一性:用戶身份信息必須是唯一的且不能被偽造,防止一個實體冒充另一個實體。不同的計算機系統、不同的應用中,可以使用不同的方式來標識實體的身份:可以是一個唯一的字符串,可以是一張數字證書(類似于現實生活中的居民身份證),也可以是主機IP地址或MAC(Media Access Control,媒介訪問控制)地址。

    • 非描述性:任何身份的標識都不能表明賬戶的目的,例如Administrator這樣的身份標識對于攻擊者太具有誘惑力了。

    • 權威簽發:身份憑證,如虎符、腰牌等應當由權威機構頒發,以便對標識進行驗真,或在出現爭執時提供仲裁。

      信息安全用戶身份認證常用憑證信息有以下這些:

    • 用戶所知道的(What you know),如要求輸入用戶的口令、密鑰或記憶的某些動作等。

    • 用戶所擁有的(What you have),如USB Key、智能卡等物理識別設備。

    • 用戶本身的特征(What you are),如用戶的人臉、指紋、聲音、視網膜等生理特征以及擊鍵等行為特征。

    評論于 1年前,獲得 0 個贊
    • PfSense

    pfSense是一個開源安全解決方案,基于FreeBSD OS內核。它是經過特別定制的軟件發行版,可用作防火墻和路由器。該防火墻可以安裝在裸機硬件上,并且可以完全通過Web界面進行管理。除了防火墻和路由平臺之外,還可以通過插件來擴展其它功能。

    • Untangle

    Untangle NG防火墻降低了網絡維護的復雜性,節省了用戶的時間。該防火墻旨在平衡性能和保護、策略和生產力。對于尋求功能強大、經濟高效的網絡安全解決方案的用戶來說,它是一個理想的選擇。NG防火墻可以根據個人要求啟用或禁用的不同軟件模塊。這些軟件模塊也稱為應用程序。它們都是免費或付費應用程序。要獲得全部功能,必須購買所需的訂閱。

    • ClearOS

    ClearOS是基于CentOS的開源防火墻,可將標準PC轉換為防火墻和Internet服務器/網關。ClearOS有三個版本:ClearOS Business,ClearOS Home和ClearOS Community。社區版終身免費,但另兩個版本則需要購買訂閱。它是中小型企業使用的最佳開源防火墻之一。它有一個完整的網絡解決方案,你可以通過安裝帶寬管理器、DHCP服務器、DMZ、DNS服務器等應用程序來擴展功能。

    • OPNsense防火墻

    OPNsense是基于FreeBSD開發、易于使用和易于構建的防火墻和路由平臺。它包含昂貴的商用防火墻中可用的大多數功能,并具有開放和可驗證來源的優勢。

    • Iptables

    netfilter/iptables(簡稱為iptables)組成Linux平臺下的包過濾防火墻,與大多數的Linux軟件一樣,這個包過濾防火墻是免費的,它可以代替昂貴的商業防火墻解決方案,完成封包過濾、封包重定向和網絡地址轉換(NAT)等功能。

    • IPFire

    IPFire建立在Netfilter之上,是一個開源的發行版。IPFire在設計時既考慮了模塊化又考慮了高度的靈活性。它可以用作防火墻、代理服務器或VPN網關。內置IDS(入侵檢測系統),安裝成功后就可以檢測并阻止攻擊。借助Guardian(可選附件),可以實現自動預防。

    • IPCop

    IPCop也是開源Linux防火墻,安全、用戶友好、穩定、易于配置。IPCop提供Web管理頁面用于配置防火墻,特別適用于小企業或本地PC。

    • FreeWAF

    FeeWAF是一款開源的WEB應用防火墻產品,其命名為FreeWAF,它工作在應用層,對HTTP進行雙向深層次檢測:對 Internet進行實時防護,避免利用應用層漏洞非法獲取或破壞網站數據,可以有效地抵御的各種,如SQL注入、XSS、CSRF、緩沖區 溢出、應用層DOS/DDOS等;同時,對WEB服務器側響應的出錯信息、惡意內容及不合規格內容進行實時過濾,避免敏感信息泄露,確保網站信息的可靠性。但項目已經很久沒更新了。

    • Shorewall

      Shorewall是一個基于iptables得一個防火墻,他得優點在于配置方便,便于管理,用它很容易就能配出一個企業級得防火墻策略。

    • SmoothWall

    Smoothwall基于Linux開發,可以通過Web GUI進行配置,幾乎不需要Linux的知識來安裝和使用。Smoothwall Express支持LAN,DMZ,內部/外部網絡防火墻,用于加速的Web代理,流量統計信息等。可以直接通過Web界面關閉或重新啟動。

    • Endian

    Endian Firewall是一種全功能的威脅統管解決方案,是基于使用狀態包檢測概念的防火墻。它可以部署為代理、網關、路由器及開放的VPN。

    • ufw

    ufw(簡單的防火墻)可與Ubuntu一起使用。它提供了一個命令行界面來管理Linux內核包過濾系統(netfilter)。

    • VyOS

    VyOS是一款開源全免費基于Debian GNU/Linux的系統。可運行于物理或虛擬平臺。提供防火墻、VPN功能及基于軟件的路由。它還支持虛擬平臺的虛擬驅動程序和集成包。與OpenWRT或pfSense不同,VyOS支持高級路由特性,例如動態路由協議和命令行接口。

    評論于 9個月前,獲得 0 個贊

    SAN的主要優點是:

    • 高性能、高速存取:可實現高速計算機與高速存儲設備的高速互連。目前FC可提供2Gbit/s的帶寬,新的10Gbit/s的標準也正在制定之中。

    • 高可用性:網絡用戶可以通過不止一臺服務器訪問存儲設備,當一臺服務器出現故障時,其他服務器可以接管故障服務器的任務。

    • 集中存儲和管理:通過整合各種不同的存儲設備形成一個統一的存儲池,向用戶提供服務,存儲容量可以很容易地擴充。SAN提供了大容量存儲設備共享的解決方案。

    • 可擴展性高:服務器和存儲設備相分離,兩者的擴展可以獨立進行。理論上擴展不受限制,并且支持在線擴展,擴展的同時也保證了可靠性和安全性。通過FC網卡、集線器、交換機等互連設備,用戶可根據需要靈活地配置服務器和存儲設備。

    • 數據快速備份:可實現數據快速備份,并且數據備份不占用LAN帶寬。

    • 可兼容:可兼容以前的各種SCSI存儲設備,保護用戶以前的投資。

    評論于 4個月前,獲得 0 個贊

    傳統防火墻采用的主要技術有:

    • 包過濾技術:其原理在于監視并過濾網絡上流入流出的包,拒絕發送那些可疑的包。由于包過濾技術無法有效地區分相同IP地址的不同用戶,安全性相對較差。

    • 代理服務技術:其原理是在網關計算機上運行應用代理程序,運行時由兩部分連接構成:一部分是應用網關同內部網用戶計算機建立的連接,另一部分是代替原來的客戶程序與服務器建立的連接。通過代理服務,內部網用戶可以通過應用網關安全地使用Internet服務,而對于非法用戶的請求將予拒絕。代理服務技術與包過濾技術不同之處,在于內部網和外部網之間不存在直接連接,同時提供審計和日志服務。

    • 網絡地址轉換技術:其原理如同電話交換總機,當不同的內部網絡用戶向外連接時,使用相同的IP地址(總機號碼);內部網絡用戶互相通信時則使用內部IP地址(分機號碼)。內部網絡對外部網絡來說是不可見的,防火墻能詳盡記錄每一個內部網計算機的通信,確保每個數據包的正確傳送。

    • 虛擬專用網VPN技術:虛擬專用網(VPN)是局域網在廣域網上的擴展,是專用計算機網絡在Internet上的延伸。VPN通過專用隧道技術在公共網絡上仿真一條點到點的專線,實現安全的信息傳輸。雖然VPN不是真正的專用網絡,但卻能夠實現專用網絡的功能。

    • 審計技術:通過對網絡上發生的各種訪問過程進行記錄和產生日志,并對日志進行統計處理,從而對網絡資源的使用情況進行分析,對異常現象進行追蹤監視。

    • 信息加密技術:加密路由器對路由的信息進行加密處理,然后通過Internet傳輸到目的端進行解密。

    評論于 1周前,獲得 0 個贊

    一般等級保護建設的流程如下:

    1. 摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況;

    2. 確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象;

    3. 系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎;

    4. 專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審;

    5. 備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續;

    6. 備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核;

    7. 系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料;

    8. 整改實施:根據測評結果進行安全要求整改。

    評論于 1年前,獲得 0 個贊

    rdp屬于遠程顯示協議,遠程顯示協議全稱Remote Display Protocol,簡稱RDP是一個多通道(mutil-channel)的協議,讓用戶(客戶端或稱“本地電腦”)連上提供微軟終端機服務的電腦(服務器端或稱“遠程電腦”)。RDP是核心T.Share協議的擴展,其他一些功能作為 RDP 的一部分保留,管理員可以通過映像會話指導用戶使用軟件和系統,也可以用來監視客戶機運行情況。

    RDP協議層次說明:

    • 網絡連接層:RDP協議建立在TCP/IP協議之上,由于傳輸的數據量比較大,因此在協議的底層首先定義一層網絡連接層。它定義了一個完整的RDP數據邏輯包,以避免由于網絡包長度過長而被分割使數據丟失。

    • ISO數據層:在網絡連接層之上是ISO數據層,它表示RDP數據的正常連接通信。

    • 虛擬通道層:在ISO數據層之上,RDP協議定義一個虛擬通道層,用以拆分標示不同虛擬通道的數據,加快客戶端處理速度,節省占用網絡接口的時間。

    • 加密解密層:在虛擬通道層之上,RDP定義一個數據加密解密層。此層用于對所有的功能數據進行加密、解密處理。

    • 功能數據層:在加密解密層之上是功能數據,畫面信息,本地資源轉換,聲音數據,打印數據等所有的功能數據信息都在此層進行處理。另外,根據數據類型的不同,這些數據都有各自不同層次的分割,他們的內部層次結構將在各個功能模塊中進行闡述。

    評論于 5個月前,獲得 0 個贊

    分布式控制系統:

    • 分布式控制系統也稱為集散式控制系統,其按區域將微處理機安裝在測量裝置與控制執行機構附近,將控制功能盡可能分散,管理功能相對集中,結合了計算機、通信、終端顯示和控制技術。分布式控制系統通常采用分級遞階結構,每一級由若干子系統組成,每一個子系統實現若干特定的有限目標,形成金字塔結構。常用于發電廠、煉油廠、污水處理廠、化工廠和制藥廠等生產作業集中程度較高的領域。

    • 分布式控制系統主要分為過程級和操作級。過程級主要由過程控制站、I/O單元和現場儀表組成,是系統控制功能的主要實施部分;操作級包括操作員站和工程師站,完成系統的操作和組態。其中,操作員站是操作員對生產過程進行監視、操作和管理的設備,在一些小型的分布式控制系統中,也兼具工程師站的功能;工程師站主要用于對分布式控制系統進行離線組態工作和在線的系統監視、控制和維護。

    評論于 2年前,獲得 0 個贊

    按入侵檢測形態

    • 硬件入侵檢測

    • 軟件入侵檢測

    按目標系統的類型

    • 網絡入侵檢測

    • 主機入侵檢測

    • 混合型

    按檢測方法

    • 異常入侵檢測

    • 誤用入侵檢測

    按系統結構

    • 集中式

    • 分布式

    評論于 1年前,獲得 0 個贊

    堡壘機系統管理員有以下職責:

    • 定期或不定期巡檢,確保堡壘機設備的安全和正常運行,發現異常情況及時處理;

    • 負責組織堡壘機各個系統和子系統的安裝配置,對設備日常運維,做好系統的應急備份等工作;

    • 配合審計人員提取行為審計數據和配合審計工作的檢查;

    • 掌握堡壘機設備的配置情況,負責網絡和設備的管理維護,及時排除故障;

    • 安裝、配置涉密終端,做好維護和故障處理;

    • 負責重要數據的定期備份和數據恢復。

    堡壘機安全審計人員有以下職責:

    • 了解堡壘機內部所管理的系統和設備有哪些,并能熟練使用堡壘機內部的審計工具或者插件;

    • 理解常見審計工具程序的目的,熟悉基本的審計操作流程,負責對堡壘機所管理的系統或者設備的審計資料進行收集和整理;

    • 能指定針對堡壘機的計劃,按照網絡審計系統需要設置審計崗位,建立健全崗位責任制,并通過對每個用戶的安全級別和身份標識來落實其職責與權限;

    • 對堡壘機內部的用戶身份、操作參數和運行狀態、事故類型等進行實時監控和記錄,并定期檢查、評比,做到獎罰分明;

    • 每月檢查系統管理員和安全保密管理員的工作情況,并進行符合性檢查,形成審計記錄,報送主管領導;

    • 每周查看安全審計記錄,并記錄審查情況,審計涉密信息系統安全策略執行情況。

    評論于 1周前,獲得 0 個贊

    防毒墻是一種反病毒和反黑客防御系統,也有人稱它為黑客墻或打擊墻。它是在運行特定軟件的計算機網絡上建立的一種安全屏障,作用是用來保護網絡免受病毒、木馬、黑客攻擊和其他安全威脅的影響。防毒墻一般有兩個基本功能:1、防御有害的外來數據流,例如病毒、木馬和惡意攻擊程序;2、審查發出自企業每一臺服務器的數據流,其中會有信任的IP地址或區域,這樣就能確定安全地發送出去的數據。

    防毒墻功能如下:

    • 網關處攔截病毒

    • 自動過濾病毒郵件

    • 避免大型網絡節點中毒全網感染

    • 保護重點服務器

    • 有效處置ARP病毒傳播

      ARP病毒有兩種傳播方式,首先是通過互聯網方式,內部計算機會下載具有ARP欺騙性質的病毒體文件;其次是通過欺騙網關的形式將內部計算機請求的正常頁面中嵌入含有木馬的URL,當內部計算機訪問互聯網時,會自動打開含有木馬的頁面,木馬會通過Windows系統漏洞進入終端計算機。可以利用防毒墻日志系統定位感染源。

    • 為訪客建立網絡隔離區

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类