<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(715)

    評論于 6個月前,獲得 0 個贊

    防范社交網站信息泄露措施如下:

    • 使用安全的家庭WiFi:遠程辦公時,保護公司數據的最佳方法可能是使用安全的家庭 WiFi 網絡。可以考慮將現有的路由器換成一個全天候提供響應迅速、基于AI的智能設備。智能的WiFi網絡會在網絡威脅出現時主動進行調整,增加額外的保護層,更好的確保公司數據安全。

    • 不要重復使用密碼:作為,切記一定永遠不要使用重復的密碼,尤其時在創建工作帳戶時。設置密碼時, 應該盡量避免被其他人猜到。不要隨意使用本人或親人生日、寵物名稱等特征性明顯的數字符號,應盡量使用沒有意義的字母、數字和字符的隨機字符串。

    • 密碼需要定期更換:面臨日益嚴峻的網絡環境,個人“秘密”似乎已經成為公開信息,因此定期更換密碼尤為重要。正常的情況下,個人公司賬戶密碼一個月更換一次是有必要的,當然每周一次的話,效果會更好。值得注意的是,當你收到必須更改密碼的信息提示時,個人數據已經面臨泄露風險了,需要立刻更改密碼。

    • 對帳戶采用雙因素身份驗證:設置復雜的賬戶密碼確實能夠保護賬戶安全,但仍舊存在弊端。當惡意攻擊者已經獲取了賬戶密碼后,可能不需要任何其他信息驗證就可以訪問公司帳戶。因此,復雜密碼不一定能夠確保我們賬戶絕對的安全,這時可以通過激活帳戶雙因素身份驗證來防止這種情況發生。雙因素認證(2FA),在輸入賬戶密碼之前或之后增加了另外一個安全步驟,可能需要發送一個驗證到電子郵件或手機、掃描你的指紋等,個人賬戶就有了兩道安全保障。

    • 使用專用的VPN連接網絡:遠程辦公連接公司網絡時,一個可靠的虛擬專用網絡(VPN)會覆蓋個人IP地址,可以使某些類型的攻擊難以利用個人設備。雖然這種方式不是靈丹妙藥,但當遠程辦公或處于其他WiFi安全有問題的地方工作時,使用VPN連接到互聯網似乎并沒有什么壞處。

    • 將可信網站列入白名單:如果想確保避免遭受網絡安全威脅,需要個人計算機設備屏蔽掉任何不可信的網站。這樣的話,可以通過計算機防火墻或瀏覽器將特定網站“列入白名單”。此舉可能極大地限制了上網的自由度,因此,如果工作需要訪問許多不同的網站來完成時,請您三思而后行。

    • 永遠不要打開陌生人的電子郵件:大家可能早已知道不能隨意打開陌生人的郵件,但是好奇心會驅使我們忍不住點擊。需要牢記的是,惡意電子郵件依然是惡意軟件的主要來源,其中往往包括能夠閱讀和竊取公司數據的腳本,一但打開,公司數據就存在了泄露風險。當接收到陌生郵件時,需要立即刪除!

    • 定時更新安全防護軟件:在日常工作中,一定要保證安全防護軟件是最新的版本,在官方發布補丁后立即應用。另外,至少每周一次檢查個人設備的安全性,運行全系統掃描,確保電腦處于最佳狀態。

    評論于 1年前,獲得 0 個贊

    這里以Samba方式為例介紹堡壘機或者服務器共享磁盤和文件夾的方式:

    1. 安裝samba:可以先檢查下是否已經安裝:rpm -qa | grep samba,沒有的話自己安裝下,這里介紹下基于RPM包的一種在線安裝模式yum yum是一種快速安裝模式,它會自動解決軟件安裝時的依賴問題并自動去特定的服務器下載相應的軟件進行安裝,安裝命令:yum install samba;

    2. 創建共享文件夾:使用mkdir -m 777 /home/default/share命令創建要共享的文件夾或者磁盤;

    3. 修改/etc/samba/smb.conf配置文件:這里面的參數就比較多,主要是workgroup = WORKGROUP(這個就是windows工作組模式,還有一種是域模式)、hosts allow = 192.168.1.100(可以放問的IP地址,這里寫的時windows地址),然后在文件的結尾加上“[public](共享名,就是windows訪問時會顯示的名稱)”;

    4. 重啟smb服務:使用service smb restart命令重啟smb服務;

    5. 創建samba客戶:mbpasswd -a def,回車后會提示輸入密碼。這個就是將來遠程主機登錄時需要的密碼,這里的def帳號必須是系統已經有的帳號,沒有的話會報錯,然后新輸的密碼就是遠程登錄密碼,這樣做的好處就是自己的密碼和遠程登錄的密碼分開;

    評論于 1年前,獲得 0 個贊

    網絡蜜墻主要功能如下:

    • 數據捕捉:蜜網內的所有活動和進出蜜網的信息,能夠在攻擊者不知道被監視的情況下被捕獲。通過Sebek工具進行監視,將監視信息發到Sebek服務器然后通過蜜墻將數據存儲并允許數據分析。

    • 數據控制:控制進出蜜網的可疑流量,進一步地,該機制必須確保一旦蜜網中的蜜罐被攻陷,所有的惡意活動必須限制在蜜網內。通過限制連接,例如允許每小時有20個TCP連接、20個UDP數據包交換、50個ICMP數據包和20個其他連接。某些特殊攻擊限制連接沒效果,要使用入侵檢測系統(如snort),重寫可疑數據包中的內容使之無效,大多入侵者在一段時間內無法檢測到蜜墻的存在,入侵者發現可以攻擊,會繼續嘗試不同形式的攻擊,使我們能夠更大程度和更長時間地觀察他們。

    • 數據分析:幫助你作為蜜網操作員簡化捕獲數據分析,以及幫助計算機和網絡取證。

    公司部署蜜罐蜜墻的好處如下:

    • 迷惑攻擊者:對于那些已經進入公司網絡的黑客,蜜罐可以減緩他們的攻擊,通過虛擬系統,企業可以制造出很多蜜罐來吸引攻擊者,以減少他們攻擊真正有價值的資產的機會。除了采用服務器作蜜罐之外,企業也可以把一些虛假數據放入數據庫,這些數據普通用戶不會也不能訪問到,通過在防火墻等監控軟件上設置規則,一旦發現這些數據被訪問或下載,則可以提供安全告警。

    • 降低公司網絡維護成本:蜜罐有兩種類型,一種是研究型蜜罐,這種蜜罐是一個虛擬的具有安全漏洞的系統,用戶可以通過Internet訪問。通過這個系統,研究人員可以研究黑客攻擊的行為。另一種類型是生產型蜜罐,這種蜜罐比較簡單,可以是一個Web服務器,工作站,數據庫,甚至一些文件。這些蜜罐一旦設置好后,基本不需要維護,而當有人訪問這些蜜罐時,企業就可以得到安全告警。

    • 可以幫助培訓企業的安全管理團隊:在這個專業安全管理人員稀缺的時代,蜜罐可以用來作為基本的培訓工具。通過蜜罐來觀察攻擊者的行為,安全管理人員可以學習到最新的攻擊技術。

    • 幫助公司對攻擊者進行反制:在外網中部署蜜IP和蜜域名等偽裝誘餌,誘使攻擊者前來,進而搜集攻擊者信息,有效追蹤攻擊者。當防守方搜集到足夠多攻擊者信息時,能夠借助基礎信息庫對攻擊者進行追蹤和溯源,例如惡意程序樣本、遠程控制站點URL、攻擊者IP等信息中暴露出的代碼特征、站點注冊信息、IP地理位置等,從而定位攻擊者實體,借助法律手段追究攻擊者責任。

    評論于 1年前,獲得 0 個贊

    虛擬蜜網以下功能誘騙攻擊者:

    • 模擬端口:這是最常使用的誘騙攻擊者攻擊的手段。攻擊者掃描端口,試圖發現系統漏洞或者服務漏洞,并利用這些漏洞進行連接。

    • 模擬系統漏洞和網絡服務:模擬系統漏洞和網絡服務可以做出一些端口無法做出的響應,并且可以預期一些活動,為攻擊者提供的交互能力很高。

    • IP空間欺騙:利用計算機的多宿主能力,虛擬蜜網可以在塊網卡上分配多個IP地址,建立一個虛擬網段。

    • 流量仿真:可以采用實時或重現的方式復制真正的網絡流量,或者遠程偽造流量。

    • 社會工程:能對簡單的社會工程學攻擊有識別能力,或者可以模仿一些簡單社工攻擊來欺騙攻擊者。

    評論于 3個月前,獲得 0 個贊

    信息安全用戶身份認證常用憑證信息有以下這些:

    • 用戶所知道的(What you know),如要求輸入用戶的口令、密鑰或記憶的某些動作等。

    • 用戶所擁有的(What you have),如USB Key、智能卡等物理識別設備。

    • 用戶本身的特征(What you are),如用戶的人臉、指紋、聲音、視網膜等生理特征以及擊鍵等行為特征。

    創建的身份信息必須具有以下三個特性:

    • 唯一性:用戶身份信息必須是唯一的且不能被偽造,防止一個實體冒充另一個實體。不同的計算機系統、不同的應用中,可以使用不同的方式來標識實體的身份:可以是一個唯一的字符串,可以是一張數字證書(類似于現實生活中的居民身份證),也可以是主機IP地址或MAC(Media Access Control,媒介訪問控制)地址。

    • 非描述性:任何身份的標識都不能表明賬戶的目的,例如Administrator這樣的身份標識對于攻擊者太具有誘惑力了。

    • 權威簽發:身份憑證,如虎符、腰牌等應當由權威機構頒發,以便對標識進行驗真,或在出現爭執時提供仲裁。

    評論于 2年前,獲得 0 個贊

    下面舉例三級等保和二級等保要求所需的設備:

    三級等保要求及所需設備

    《等級保護基本要求》 所需設備
    物理訪問控制(G3)d) 重要區域應配置電子門禁系統,控制、鑒別和記錄進入的人員。 電子門禁系統
    防盜竊和防破壞(G3)e) 應利用光、電等技術設置機房防盜報警系統;f) 應對機房設置監控報警系統。 機房防盜報警系統**監控報警系統**
    防火(G3)a) 機房應設置火災自動消防系統,能夠自動檢測火情、自動報警,并自動滅火; 火災自動消防系統
    防水和防潮(G3)d) 應安裝對水敏感的檢測儀表或元件,對機房進行防水檢測和報警。 水敏感檢測設備
    溫濕度控制(G3)機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。 機房專用空調
    電力供應(A3)d) 應建立備用供電系統 UPS**或備用發電機**
    結構安全(G3)b) 應保證網絡各個部分的帶寬滿足業務高峰期需要;g) 應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護 重要主機。 負載均衡
    訪問控制(G3)a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能 b) 應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為端口級c) 應對進出網絡的信息內容進行過濾,實現對應用層 HTTP、FTP、TELNET、SMTP、POP3 等協議命令級的控制 防火墻(網站系統,需部署web應用防火墻、防篡改系統)
    邊界完整性檢查(S3)a) 應能夠對非授權設備私自聯到內部網絡的行為進行檢查,準確定出位置,并對其進行有效阻斷;b) 應能夠對內部網絡用戶私自聯到外部網絡的行為進行檢查,準確定出位置,并對其進行有效阻 斷 準入準出設備
    入侵防范(G3)a) 應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP 碎片攻擊和網絡蠕蟲攻擊等;b) 當檢測到攻擊行為時,記錄攻擊源 IP、攻擊類型、攻擊目的、攻擊時間,在發生嚴重入侵事件時應提供報警。 IDS**(或IPS**)
    惡意代碼防范(G3)a) 應在網絡邊界處對惡意代碼進行檢測和清除;b) 應維護惡意代碼庫的升級和檢測系統的更新。 防病毒網關(或UTM、防火墻集成模塊)
    安全審計(G3)a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;b) 審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信 息;c) 應能夠根據記錄數據進行分析,并生成審計報表;d) 應對審計記錄進行保護,避免受到未預期的刪除、修改或覆蓋等。安全審計(G3)a) 審計范圍應覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;b) 審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安 全相關事件; c) 審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等;d) 應能夠根據記錄數據進行分析,并生成審計報表;e) 應保護審計進程,避免受到未預期的中斷;f) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等 日志審計系統、數據庫審計系統、日志服務器
    惡意代碼防范(G3)a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;b) 主機防惡意代碼產品應具有與網絡防惡意代碼產品不同的惡意代碼庫;c) 應支持防惡意代碼的統一管理。 網絡版殺毒軟件
    資源控制(A3)c) 應對重要服務器進行監視,包括監視服務器的CPU、硬盤、內存、網絡等資源的使用情況;d) 應限制單個用戶對系統資源的最大或最小使用限度;e) 應能夠對系統的服務水平降低到預先規定的最小值進行檢測和報警。 運維管理系統
    網絡設備防護(G3)d) 主要網絡設備應對同一用戶選擇兩種或兩種以上組合的鑒別技術來進行身份鑒別;身份鑒別(S3)f) 應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別身份鑒別(S3)b) 應對同一用戶采用兩種或兩種以上組合的鑒別技術實現用戶身份鑒別; 堡壘機+UKey認證
    備份和恢復(A3)a) 應提供本地數據備份與恢復功能,完全數據備份至少每天一次,備份介質場外存放;b) 應提供異地數據備份功能,利用通信網絡將關鍵數據定時批量傳送至備用場地; 數據備份系統**異地容災**
    網絡安全管理(G3)d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;系統安全管理(G3)b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補; 漏洞掃描設備

    二級等保要求及所需設備

    《等級保護基本要求》 所需設備
    防盜竊和防破壞(G2)e) 主機房應安裝必要的防盜報警設施。 機房防盜報警系統
    防火(G2)機房應設置滅火設備和火災自動報警系統。 滅火設備**火災自動報警系統**
    溫濕度控制(G2)機房應設置溫、濕度自動調節設施,使機房溫、濕度的變化在設備運行所允許的范圍之內。 機房專用空調
    電力供應(A2)b) 應提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。 UPS
    訪問控制(G2)a) 應在網絡邊界部署訪問控制設備,啟用訪問控制功能;b) 應能根據會話狀態信息為數據流提供明確的允許/拒絕訪問的能力,控制粒度為網段級。c) 應按用戶和系統之間的允許訪問規則,決定允許或拒絕用戶對受控系統進行資源訪問,控制粒 度為單個用戶 防火墻(網站系統,需部署web**應用防火墻、防篡改系統)**
    邊界完整性檢查(S2)應能夠對內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為進行檢查。 準出控制設備
    入侵防范(G2)應在網絡邊界處監視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區 溢出攻擊、IP 碎片攻擊和網絡蠕蟲攻擊等。 IDS**(或IPS)**
    安全審計(G2)a) 應對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;安全審計(G2)a) 審計范圍應覆蓋到服務器上的每個操作系統用戶和數據庫用戶;d) 應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等 日志審計系統日志服務器
    惡意代碼防范(G2)a) 應安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫; b) 應支持防惡意代碼軟件的統一管理 網絡版殺毒軟件
    備份和恢復(A2)a) 應能夠對重要信息進行備份和恢復; 數據備份系統
    網絡安全管理(G2)d) 應定期對網絡系統進行漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補;系統安全管理(G2)b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補; 漏洞掃描設備
    評論于 2個月前,獲得 0 個贊

    云計算安全防護的本質是安全性,安全性是用戶選擇云計算的首要考慮因素。一個云計算中心的安全防護體系的構建,應以等級保護為系統指導思想,能夠充分滿足云計算中心的安全需求為目標。一個云計算中心的安全框架應該包括傳統安全技術、云安全技術和安全運維管理三個層面的安全防護。在實際的云安全防護體系建設中,應首先要在網絡和主機等傳統的安全設備層面建立基礎信息系統安全防護系統。

    保證云計算安全的方法有以下這些:

    • 可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    • 虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。

    • 虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。

    • 虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。

    • 虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。

    評論于 2年前,獲得 0 個贊

    1.通過啟動文件檢測木馬

    一旦計算機中了木馬,則在開機時一般都會自動加載木馬文件,由于木馬的隱蔽性比較強,在啟動后大部分木馬都會更改其原來的文件名。如果用戶對計算機的啟動文件非常熟悉,則可以從Windows操作系統自動加載文件中分析木馬的存在并清除木馬,這種方式是最有效、最直接的檢測木馬方式。但是,由于木馬自動加載的方法和存放的位置比較多,對于初學者來說,處理起來比較有難度。

    2.通過進程檢測木馬

    由于木馬也是一個應用程序,一旦運行,就會在計算機系統的內存中駐留進程。因此,用戶可以通過系統自帶的“任務管理器”來檢測系統中是否存在木馬進程,具體的操作步驟如下。

    • 在Windows操作系統中,按Ctrl+ Alt+Delete組合鍵,打開“任務管理器”窗口。

    • 選擇“進程”選項卡,選中某個進程并右擊,從彈出的快捷菜單中選擇相應的菜單項,即可對進程進行相應的管理操作。

    另外,用戶還可以利用進程管理軟件來檢查系統進程并發現木馬。常用的工具軟件是“Windows進程管理器”,該軟件可以更全面地對進程進行管理。其最大的特點是包含了幾乎全部的Windows系統進程和大量的常用軟件進程及不少的病毒和木馬進程。

    使用Windows進程管理器查詢系統中木馬的具體操作步驟如下。

    • 下載并解壓縮“Windows進程管理器”軟件后,可看到其中包含的4個文件。

    雙擊“補丁”文件夾,打開“補丁”文件夾,在其中可以看到Windows進程管理器的補丁程序和補丁說明文件。

    • 雙擊補丁應用程序,打開“Windows進程管理器補丁程序”對話框,在其中顯示了補丁介紹及詳細信息。

    • 單擊“應用補丁”按鈕,即可應用補丁程序,并彈出“提示”對話框,提示用戶補丁應用成功。

    • 單擊“確定”按鈕,關閉“提示”對話框。然后雙擊Windows進程管理器啟動程序,打開“Windows進程管理器”窗口。其中顯示了系統當前正在運行的所有進程,與“任務管理器”窗口中的進程列表是完全相同的。

    • 在列表中選擇一個進程選項后,單擊“描述”按鈕,即可看到該進程的詳細信息。

    • 單擊“模塊”按鈕,即可查看該進程的進程模塊。

    • 在進程列表中右擊某個進程,在其中可以進行結束/暫停進程、查看屬性、刪除文件等操作。

    提示: 按進程的安全等級進行了區分。①黑色表示的是正常進程(正常的系統或應用程序進程,安全)。②藍色表示可疑進程(容易被病毒或木馬利用的正常進程,需要留心)。③紅色表示病毒&木馬進程(危險)。

    3.通過網絡連接檢測木馬

    木馬的運行通常是通過網絡連接實現的,因此,用戶可以通過分析網絡連接來推測木馬是否存在,最簡單的辦法是利用Windows自帶的Netstat命令,具體的操作步驟如下。

    • 右擊“開始”按鈕,在彈出的快捷菜單中選擇“運行”選項。

    • 在彈出的對話框中,在“打開”文本框中輸入cmd命令。

    • 單擊“確定”按鈕,打開“命令提示符”窗口。

    • 在“命令提示符”窗口中輸入“netstat –a”,按Enter鍵,其運行結果如下圖所示。

    提示: 參數“-a”的作用是顯示計算機中目前所有處于監聽狀態的端口。如果出現不明端口處于監聽狀態,而目前又沒有進行任何網絡服務的操作,則在監聽該端口的很可能是木馬。

    評論于 1年前,獲得 0 個贊

    黑客的四種攻擊方式如下:

    • 拒絕服務攻擊:拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要服務器)的系統關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood 攻擊、Ping Flood 攻擊、Land 攻擊、WinNuke 攻擊等。

    • 預探測攻擊:預探測攻擊是在連續的非授權訪問嘗試過程中,攻擊者為了獲得網絡內部的信息及網絡周圍的信息,通常使用這種攻擊嘗試,典型示例包括SATAN 掃描、端口掃描和IP 地址半途掃描等。

    • 系統代理攻擊:系統代理攻擊通常是針對單個主機發起的,而并非整個網絡,通過RealSecure 系統代理可以對它們進行監視。

    • 協議解碼:協議解碼可用于以上任何一種黑客主要的攻擊方式中,網絡或安全管理員需要進行解碼工作,并獲得相應的結果,解碼后的協議信息可能表明期望的活動,例如FTU User 和Portmapper Proxy 等解碼方式。

    評論于 1年前,獲得 0 個贊

    IDS檢測入侵一般有兩種模式,第一種是實時入侵檢測,是在網絡連接過程中進行,發現入侵跡象立即斷開當前連接,并收集證據和實施數據恢復,第二種是事后檢測,這種是需要通過安全人員進行檢測,常用的檢測技術是信息收集,也就是對系統日志、目錄以及文件的異常改變、程序執行中的異常行為、物理形式的入侵信息進行收集并進行分析。

    IDS部署方法有以下這些:

    • 共享模式和交換模式:從HUB上的任意一個接口,或者在交換機上做端口鏡像的端口上收集信息;

    • 隱蔽模式:在其他模式的基礎上將探測器的探測口IP地址去除,使得IDS在對外界不可見的情況下正常工作;

    • Tap模式:以雙向監聽全雙工以太網連接中的網絡通信信息,能捕捉到網絡中的所有流量,能記錄完整的狀態信息使得與防火墻聯動或發送 Reset 包更加容易;

    • In-line模式:直接將IDS串接在通信線路中,位于交換機和路由器之間。這種模式可以將威脅通信包丟棄,以實時阻斷網絡攻擊;

    • 混合模式:通過監聽所有連接到防火墻的網段,全面了解網絡狀況。

    評論于 1年前,獲得 0 個贊

    網絡訪問保護技術有以下三種工作模式:

    • 僅報告模式:在該模式下,安全策略會以配置文件對客戶端進行評估,而在NAC Manager內會制作報告信息,但在客戶端點上不會顯示任何信息,并進行校正動作,并且強制執行動作也不會執行。

    • 校正模式:在該模式下,安全策略會以配置文件對客戶端進行評估,而在NAC Manager內會制作報告信息,并在客戶端上顯示信息,并執行校正動作,而存取樣本也會依適當的存取或策略狀態而套用。

    • 強制執行模式:在該模式下,安全策略會以配置文件對客戶端進行評估,而在NAC Manager內會制作報告信息,并在客戶端上顯示信息,并執行校正動作,而存取樣本也會依適當的存取或策略狀態而套用。

    企業網絡中的網絡訪問保護技術系統有以下功能:

    • 確認健康狀態:確認嘗試連入或與企業網絡通信的計算機其健康狀態。

    • 網絡訪問限制:限制不符合企業計算機健康策略需求的計算機,其對企業網絡的訪問能力。

    • 自動修復:自動提供不符合企業計算機健康策略需求的計算機,其所需要的更新,例如,啟動Windows防火墻功能,且不需使用者手動修復處理。

    • 持續的符合:持續的符合代表需提供自動化的更新機制,讓目前已符合企業計算機健康策略需求的計算機能夠持續符合更新后的計算機健康策略需求。

    評論于 1年前,獲得 0 個贊

    主要的訪問控制模式有:

    自主訪問控制(DAC)

    由客體的屬主對自己的客體進行管理,由屬主自己決定是否將自己的客體訪問權或部分訪問權授予其他主體,這種控制方式是自主的,也就是說,在自主訪問控制下,用戶可以按自己的意愿,有選擇地與其他用戶共享他的文件。典型的例子是:Linux下默認情況下的文件權限機制。

    強制訪問控制(MAC)

    一種由操作系統約束的訪問控制,目標是限制主體或發起者訪問或對對象或目標執行某種操作的能力。在實踐中,主體通常是一個進程或線程,對象可能是文件、目錄、TCP/UDP端口、共享內存段、I/O設備等。主體和對象各自具有一組安全屬性。每當主體嘗試訪問對象時,都會由操作系統內核強制施行授權規則——檢查安全屬性并決定是否可進行訪問。任何主體對任何對象的任何操作都將根據一組授權規則(也稱策略)進行測試,決定操作是否允許。在數據庫管理系統中也存在訪問控制機制,因而也可以應用強制訪問控制;在此環境下,對象為表、視圖、過程等。

    基于角色的訪問控制(RBAC)

    RBAC 根據定義的業務功能而非個人用戶的身份來授予訪問權限。這種方法的目標是為用戶提供適當的訪問權限,使其只能夠訪問對其在組織內的角色而言有必要的數據。這種方法是基于角色分配、授權和權限的復雜組合,使用非常廣泛。

    基于屬性的訪問控制 (ABAC):

    這種動態方法會基于一系列屬性和環境條件(例如時間和位置)向用戶和資源分配訪問權限。

    評論于 3年前,獲得 0 個贊

    該病毒早于2012年由卡巴斯基首先發現,并根據該病毒內部代碼所含字樣,而將其命名為“Flame”。卡巴斯基稱,Flame實際上是一個間諜工具包。

    該蠕蟲病毒運行后在感染的機器上安裝后門,可以接收來自網絡上的多個服務器的指令。病毒運行后會記錄用戶密碼和按鍵信息,后臺錄音,并將病毒作者感興趣的文件等信息發送給遠端控制服務器。病毒主體為一個DLL動態庫,文件名為MSSECMGR.OCX。通過命令行rundll32.exe MSSECMGR.OCX, DDEnumCallback 加載病毒。病毒運行后會將自身復制到System32目錄下。病毒運行后會向services.exe、winlogon.exe、explorer.exe和iexplore.exe中注入自身并加載。

    特點:

    Flame病毒體積較大,且編寫方式非常復雜,因此可能需花上數年時間,才能完全了解該病毒的全部情況,“我們分析Stuxnet病毒花了半年時間。而Flame病毒的復雜程度比Stuxnet高出20倍。要全面了解Flame病毒,我們可能得花上10年時間。”

    評論于 1年前,獲得 0 個贊
    • 物理安全:防火、防盜、防靜電、防雷擊、防電磁泄露。

    • 邏輯安全:計算機的邏輯安全需要用到口令、時間控制及文件許可等方法來實現。如規定用戶在一定時間內只能登陸有限次數,避免暴力破解;對于計算機文件的訪問,必須要有相應的權限。

    • 系統安全:如果計算機被多人使用,則要考慮各個用戶的數據安全,因此要求操作系統必須能區分用戶,以避免用戶間相互干擾。

    • 通信安全:指計算機之間傳遞數據的安全包括(訪問控制和數據安全)。

    評論于 1年前,獲得 0 個贊

    我們應當及時修復計算機操作系統和軟件的漏洞,是因為漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入。黑客對發布的漏洞信息進行分析研究,往往在極短時間內就能成功利用這些漏洞。除了利用已知漏洞,黑客們也善于挖掘并利用一些尚未公布的漏洞,發起病毒攻擊,或出售漏洞資料,滿足經濟目的。

    漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。即某個程序(包括操作系統)在設計時未考慮周全,當程序遇到一個看似合理,但實際無法處理的問題時,引發的不可預見的錯誤。

    根據重要性和影響的范圍,確立如下四個基本修復原則:*

    獨立修復

    適用場景:對于依賴關系簡單,功能相對獨立的組件,對其它組件特別是上層應用基本無影響。如openssh, ntp等組件漏洞,功能測試通過即可進行生產修復。

    批量修復

    適用場景:對于依賴關系復雜,功能緊解耦、影響較大的組件,特別是涉及到應用與操作系統之間的API調用接口,如kernel, glibc等組漏洞,通過分析變動情況評估影響從復雜程度、時效及準確性看已不具備可行性,需要經過功能及非功能測試。

    綜合修復

    適用場景:漏洞涉及除了系統組件外、還涉及中間件、數據庫等組件,修復周期相對較長,進行合并修復,同樣需要經過功能及非功能測試。

    緊急修復

    適用場景:對于危害等級極高的漏洞來說,因漏洞威脅造成的風險可能會造成極為嚴重的影響,為了及時修復漏洞需要容忍試錯,跳過各種影響評估,按照容錯的機制,簡單驗證之后分批分步直接在業務系統上進行漏洞修復。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类