<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(687)

    評論于 8個月前,獲得 0 個贊

    防御SSDP型DDOS攻擊的手段有以下這些:

    • 禁用UDP:對于內存緩存服務器,請確保在不需要時禁用UDP支持。默認情況下,內存緩存啟用了UDP支持,這可能會使服務器容易受到攻擊。

    • 對內存緩存服務器進行防火墻保護:通過在內存緩存服務器和互聯網之間添加防火墻保護,系統管理員可以根據需要使用UDP,而不必暴露于風險中。

    • 防止IP欺騙:只要可以偽造IP地址,DDoS攻擊就可以利用此漏洞將流量定向到受害者的網絡。防止IP欺騙是一個規模較大的解決方案,無法由特定的系統管理員實施,它要求傳輸提供商禁止源IP地址源自網絡外部的任何數據包離開其網絡。換句話說,互聯網服務提供商(ISP)之類的公司必須篩選流量,以使離開其網絡的數據包不得假裝成來自其他地方的其他網絡。如果所有主要的傳輸提供商都實施了這種篩選,基于欺騙的攻擊將在一夜之間消失。

    • 開發具有減少UDP響應的軟件:消除放大攻擊的另一種方法是去除任何傳入請求的放大因素;如果由于UDP請求而發送的響應數據小于或等于初始請求,則放大就不復可能。

    • 采用高性能的網絡設備:抗DDoS攻擊首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

    • 盡量避免NAT的使用:無論是路由器還是硬件防護墻設備都要盡量避免采用網絡地址轉換NAT的使用,除了必須使用NAT,因為采用此技術會較大降低網絡通信能力,原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間。

    • 充足的網絡帶寬保證:網絡帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為10M。

    • 把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。

    評論于 5個月前,獲得 0 個贊

    常見的防火墻拓撲結構有以下這些:

    • 星型結構:星型結構是指各工作站以星型方式連接成網。網絡有中央節點,其他節點(工作站、服務器)都與中央節點直接相連,這種結構以中央節點為中心,因此又稱為集中式網絡。星型拓撲結構便于集中控制,因為端用戶之間的通信必須經過中心站。由于這一特點,也帶來了易于維護和安全等優點。端用戶設備因為故障而停機時也不會影響其它端用戶間的通信。同時星型拓撲結構的網絡延遲時間較小,系統的可靠性較高。

    • 環型結構:每個端用戶都與兩個相臨的端用戶相連,因而存在著點到點鏈路,但總是以單向方式操作,于是便有上游端用戶和下游端用戶之稱;信息流在網中是沿著固定方向流動的,兩個節點僅有一條道路,故簡化了路徑選擇的控制;環路上各節點都是自舉控制,故控制軟件簡單;由于信息源在環路中是串行地穿過各個節點,當環中節點過多時,勢必影響信息傳輸速率,使網絡的響應時間延長;環路是封閉的,不便于擴充;可靠性低,一個節點故障,將會造成全網癱瘓;維護難,對分支節點故障定位較難。

    • 總線型:總線上傳輸信息通常多以基帶形式串行傳遞,每個結點上的網絡接口板硬件均具有收、發功能,接收器負責接收總線上的串行信息并轉換成并行信息送到PC工作站;發送器是將并行信息轉換成串行信息后廣播發送到總線上,總線上發送信息的目的地址與某結點的接口地址相符合時,該結點的接收器便接收信息。由于各個結點之間通過電纜直接連接,所以總線型拓撲結構中所需要的電纜長度是最小的,但總線只有一定的負載能力,因此總線長度又有一定限制,一條總線只能連接一定數量的結點。

    • 分布式:分布式結構的網絡是將分布在不同地點的計算機通過線路互連起來的一種網絡形式。分布式結構的網絡具有如下特點:由于采用分散控制,即使整個網絡中的某個局部出現故障,也不會影響全網的操作,因而具有很高的可靠性;網中的路徑選擇最短路徑算法,故網上延遲時間少,傳輸速率高,但控制復雜;各個結點間均可以直接建立數據鏈路,信息流程最短;便于全網范圍內的資源共享。缺點為連接線路用電纜長,造價高;網絡管理軟件復雜;報文分組交換、路徑選擇、流向控制復雜;在一般局域網中不采用這種結構。

    • 樹型結構:樹型結構是分級的集中控制式網絡,與星型相比,它的通信線路總長度短,成本較低,節點易于擴充,尋找路徑比較方便,但除了葉節點及其相連的線路外,任一節點或其相連的線路故障都會使系統受到影響。

    • 網狀拓撲結構:網狀拓撲結構主要指各節點通過傳輸線互聯連接起來,并且每一個節點至少與其他兩個節點相連。網狀拓撲結構具有較高的可靠性,但其結構復雜,實現起來費用較高,不易管理和維護,不常用于局域網。將多個子網或多個網絡連接起來構成網狀拓撲結構。在一個子網中,集線器、中繼器將多個設備連接起來,而橋接器、路由器及網關則將子網連接起來。

    • 蜂窩拓撲結構:蜂窩拓撲結構是無線局域網中常用的結構,它以無線傳輸介質(微波、衛星、紅外等)點到點和多點傳輸為特征,是一種無線網,適用于城市網、校園網、企業網。

    評論于 1年前,獲得 0 個贊

    局域網一般安裝一個防火墻即可,但是局域網是不限制防火墻安裝數量,但是過度安裝防火墻會導致數據要經過多次過濾,會引起冗余導致整個網絡傳輸速度變慢,一般小型局域網在入口處安裝一臺多功能防火墻即可,如果有需求則可以安裝多臺不同類型防火墻來實現安全防護。

    局域網的覆蓋范圍一般是方圓幾千米之內,其具備的安裝便捷、成本節約、擴展方便等特點使其在各類辦公室內運用廣泛。局域網可以實現文件管理、應用軟件共享、打印機共享等功能,在使用過程當中,通過維護局域網網絡安全,能夠有效地保護資料安全,保證局域網網絡能夠正常穩定的運行。

    評論于 11個月前,獲得 0 個贊

    保障信息安全組織內部安全管理的措施有以下這些:

    • 信息安全的管理承諾:管理者應通過清晰的說明、可證實的承諾、明確的信息安全職責分配及確認,來積極支持組織內的信息安全。此項措施的主要內容包括:明確管理者應該履行的信息安全相關管理職責;提供信息安全所需資源;批準內部信息安全角色及職責劃分;根據內、外部專家提出的信息安全建議,評審和協調專家建議結果。

    • 信息安全協調:信息安全活動應由來自不同部門并具備相關角色和工作職責的人員進行協調。此項措施的常規控制包括成立或指定適當的管理機構或管理人員專門負責信息安全協調,以實現相關人員與信息安全專業之間的協調和協作。這些活動應該確保安全活動的實施與信息安全方針相一致;核準信息安全方法和過程;識別重大風險;評估措施實施的充分性和協調性。

    • 信息安全職責的分配:所有的信息安全職責應予以清晰的定義。此項措施的內容包括定義資產的保護職責;定義角色,將已定義的信息安全職責分配給各個角色,再明確每名員工的角色,即明確了每名員工的信息安全職責;將每個崗位的信息安全職責編制成崗位職責說明書,打印后由人力資源負責人、員工主管領導及員工本人簽字確認。

    • 信息處理設施的授權過程:為新信息處理設施的使用定義一個管理授權過程并實施。此項措施具體包括建立申請、審批、授權的有效管理過程,用以批準新信息處理設施的用途和使用,有效禁止未經授權使用信息處理設施的行為。

    • 保密性協議:應識別并定期評審反映組織信息保護需求的保密協議。組織應與員工、合作機構及人員簽署合法的保密協議,保密協議中應明確保密信息的范圍、協議持續的時間、商業秘密和知識產權的所有權、對保密信息相關活動進行審核和監視的權利等內容。

    • 與政府部門的聯系:保持與政府相關部門的適當聯系,以便及時得到官方信息并及時調整信息安全策略,避免組織成為信息孤島。組織應制定應急響應計劃、事件管理等規程文件,指明什么時候應當與哪個部門聯系,找到這些部門的具體聯系方式并驗證有效后寫進相應文件。這些部門通常包括執法部門、消防部門、監管部門、電力供應部門和電信運營商等。

    • 與特定利益集團的聯系:保持與特定利益集團、其他安全專家組織和專業協會的適當聯系,以保障信息安全過程所需的技術支持和更新。組織可以成為特定利益集團或安全專家組織的成員,以便增進對最佳實踐和最新相關安全信息的了解,在需要時向其尋求建議和幫助。

    • 信息安全的獨立評審:組織管理信息安全的方法及其實施應按計劃的時間間隔進行獨立評審,當安全實施發生重大變化時,也要進行獨立評審。組織應制定相應的規程,規定獨立評審的周期和方式。周期通常為三個月或六個月,最長不超過一年。常見方式有內部審核、第三方審核和管理評審。獨立評審結果應以書面形式保存,并報告評審管理者。

    評論于 3個月前,獲得 0 個贊

    入侵防御系統有以下類型:

    • 基于主機的入侵防御系統:可以將其定義為在單個主機上運行的入侵防御系統的類型。這種IPS的目的是確保內部網絡中不會發生惡意活動。每當IPS在內部檢測到任何具有異常簽名的活動時,IPS就會掃描網絡以獲取有關該活動的更多詳細信息,這樣就可以防止在該特定主機中發生任何惡意活動。這類IPS的主要功能是,它永遠不會照顧整個網絡,而是只部署在其中的單個主機,使它非常安全,并且完全不受網絡層可能發生的所有攻擊的影響。

    • 無線入侵防御系統:可以將其視為在無線網絡上運行的另一種入侵檢測系統。部署了這種IPS來監視無線網絡中的惡意活動。這種IPS在簽名的幫助下檢查或監視無線網絡中移動的所有數據包。如果找到任何帶有IPS標記為惡意簽名的數據包,則IPS將阻止該數據包進一步進入網絡。它是IPS的最佳種類之一,因為如今無線網絡已越來越多地使用,而不是基于LAN的網絡。它使網絡足夠安全,并防止所有有害的網絡數據包在現有環境中進行任何更改。

    • 基于網絡的入侵防御系統:可以將其視為網絡中部署的另一類IPS,以防止惡意活動。此IPS的目的是監視或檢查整個網絡。使用這種IPS可以防止在整個網絡中檢測到任何惡意活動。該系統可以與其他網絡掃描工具(如Nexpose等)集成。結果,此類IPS也將考慮那些工具檢測到的漏洞,并且如果遇到針對網絡掃描工具見證的漏洞的攻擊,在這種情況下,即使IPS可以保護系統,該漏洞的修補程序不可用。

    • 網絡行為分析:顧名思義,這種IPS用于了解網絡的行為,并且在整個網絡中移動的所有網絡都保持對該系統的持續監視。每當系統檢測到帶有惡意簽名的數據包時,IPS都會確保阻止該數據包,以免對應用程序造成傷害。

    評論于 2年前,獲得 0 個贊

    1.識別計算機啟動時加載的程序,記下文件的”位置”,然后手動從系統中定位并刪除該文件。

    4.實現操作系統的還原選項,但由于在該還原點之后創建的任何數據都將丟失,因此除非絕對必要,否則不建議使用此方法。當所有其他操作都失敗時,系統也可以以干凈的操作系統安裝重新格式化。這將使計算機恢復到出廠狀態。

    5.借助殺毒軟件掃描木馬病毒,然后刪除。木馬病毒(特洛伊 后門等)一般情況下都比較頑固,常規模式下不好清除。首先重啟電腦,進入安全模式,再啟動你的殺毒軟件掃描一遍就可以了。

    評論于 1年前,獲得 0 個贊
    • 加強網絡互聯管理,嚴格管理電力控制系統與公共網絡之間連接,嚴格控制內外網信息設備的交叉使用。

    • 加強組網管理,同步規劃、同步建設、同步運行安全防護措施,采用虛擬專用網絡、冗余備份、數據加密、身份認證等措施,加強關鍵信息系統通信網絡的防護。

    • 加強信息系統結構及代碼開發安全,通過設計符合電力產業特性的信息安全典型設計方案,系統源代碼審計等措施保證信息系統的架構和代碼安全。

    • 加強配置管理,建立服務器等關鍵設備安全配置和審計制度,嚴格賬戶、令以及端口和服務的管理。

    • 加強設備選擇與升級管理,嚴格設備采購、技術服務的安全管理,嚴格軟件升級、補丁安裝管理。

    • 加強數據管理,通過采取訪問權限控制、數據加密、安全審計、災難備份等措施加強對管理、產經營等電力基礎數據以及其他重要敏感數據的保護。

    • 加強應急管理,制定信息安全應急預案,落實應急支撐隊伍,采取必要的備機備件等措施。

    • 加強用戶信息安全防范意識,通過安全學習、教育、培養習慣等多種措施提高用戶防范意識。

    • 加強信息系統所依賴物理環境的安全,采用電源冗余、消防、恒溫、恒濕、防水、防靜電、有效監控報警燈等措施確保基礎設施的安全。

    • 加強信息安全隊伍建設和管理,通過提高安全運行人員的數量、技能、素質責任心、考核評價等措施以保障安全政策、措施執行的可靠和到位。

    評論于 1年前,獲得 0 個贊

    云環境下對用戶賬戶管控方法有以下這些:

    • 對所有用戶使用即時JIT權限訪問:無論在會話或任務持續期間、或是指定的時間段內,還是用戶手動重新核查配置文件,都需要對所有用戶(用戶和機器ID)使用即時(JIT)權限訪問,一旦任務完成,這些權限就被自動撤銷。

    • 保持零常設權限:動態添加和刪除權限,使企業CloudOps團隊能夠保持零常設權限(ZSP)安全態勢。它適用于零信任概念,意味著在默認情況下,沒有任何人或設備可以一直訪問企業的云帳戶和數據。

    • 集中和擴展權限管理:使用靜態身份時,盡量減少散亂現象是一大挑戰,如今許多CloudOps團隊在努力使用 Excel電子表格來手動管理ID和權限。集中式配置可以跨所有云資源自動執行這個過程,從而大大降低出錯、及帳戶和數據面臨更大風險的可能性。

    • 借助高級數據分析(ADA)獲得統一的訪問可見性:ADA使團隊能夠從單一管理平臺跨所有平臺監控整個環境,這項功能可識別每個組織特定的權限訪問問題,并讓負責管理數千個用戶ID的安全團隊能夠做到心中有數。

    • 將機密管理引入到CI/CD流程中:可以實時授予和撤銷JIT機密,這在CloudOps需要啟動臨時服務時很理想,它自動執行通過策略來調用的共享機密輪換機制,并保護和簡化入職和離職流程。有限的可見性阻礙了安全團隊,并加劇了原本很復雜的情形。擁有越權訪問的系統ID過多,意味著組織在保護多云環境時面臨重大挑戰。但是如果能定義誰在什么權限下使用特權帳戶、撤銷不必要的訪問,以及運用即時權限訪問,組織就可以保護多云環境,并放心地部署自動化流程。

    評論于 8個月前,獲得 0 個贊

    環狀網絡拓撲結構的缺點如下:

    • 診斷故障困難:因為某一故障可能會使全網不工作,因此難于診斷故障,需要對每個結點都進行檢測。

    • 結點故障會引起全網故障:數據傳輸是通過在環上的每一個結點,如果環中某一結點出故障將會引起全網故障。

    • 重新配置網絡不易:要擴充環的配置比較困難,同樣要關掉一部分已接入網絡的結點也不容易。

    • 傳輸效率低:由于信號以串行方式通過多個結點的環路接口,因此,當結點較多時,傳輸效率將大打折扣,網絡響應時間也會無限變長。

    環狀網絡拓撲結構的優點如下:

    • 電纜長度短:環狀拓撲所需電纜長度和總線拓撲相似。

    • 傳輸速率高:環狀網絡是單方向傳輸,非常適合采用光纖,傳輸速率高。

    • 實時性高:由于傳輸時間固定,非常適用于對數據傳輸要求較高的場合。

    • 可靠性高:由于存在旁路電路,某個結點發生故障可以自動旁路,此時加入與移出結點都不會引起停機。

    • 路由選擇短:由于兩結點之間只有唯一一條通路,大大簡化了路徑選擇的時間。

    評論于 3個月前,獲得 0 個贊

    從技術上來說入侵檢測系統分為以下三種:

    • 基于知識的模式識別:這種技術是通過事先定義好的模式數據庫實現的,其基本思想是:首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別:這種技術是通過事先建立正常行為檔案庫實現的,其基本思想是:首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 協議分析:這種檢測方法是根據針對協議的攻擊行為實現的,其基本思想是:首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    評論于 1年前,獲得 0 個贊

    如果計算機存儲有重要文件建議每三天更改一次密碼,每次更改密碼時建議使用強密碼同時不要將密碼記錄在任何紙張、手機、計算機等,最好是靠記憶并且不要將該密碼和你的支付密碼或者常用密碼有所聯系或者一樣。如果你計算機中沒有存儲重要文件這種情況建議一到三個月修改一次。

    密碼復雜度要求如下:

    • 密碼由8-15個字符組成,區分大小寫;

    • 密碼必須包含(A-Z)、(a-z)、(0-9)、(特殊字符)三種組合;

    • 密碼不包含姓名及賬號名(不區分大小寫);

    • 密碼不包含4個重復的數字或字母;

    • 密碼不包含4個連續的數字;

    • 不可以使用之前5次舊密碼;

    • 禁用弱密碼組合;

    • 盡量通過隨機數工具生產、不同賬號使用不同初始密碼;

    • 配置弱密碼黑名單,用戶重置密碼、修改密碼時檢查黑名單列表;

    評論于 1年前,獲得 0 個贊

    snort對于入侵檢測的方法也是通過在網絡TCP/IP的5層結構的數據鏈路層進行抓取網絡數據包,然后將捕獲的數據包送到包解碼器進行解碼,解碼后通過插件進行解碼,過濾,預處理后進行規制的建立及根據規則進行檢測,檢測數據包中是否包含有入侵行為,該過程簡單來說就是先抓取各類數據包然后對數據包分類解碼,通過插件將數據包重新組合為一類數據包然后對比規則庫。

    詳細過程如下:

    • Snort通過在網絡TCP/IP的5層結構的數據鏈路層進行抓取網絡數據包,抓包時需將網卡設置為混雜模式,根據操作系統的不同采用libpcap或winpcap函數從網絡中捕獲數據包;

    • 將捕獲的數據包送到包解碼器進行解碼。網絡中的數據包有可能是以太網包、令牌環包、TCP/IP包、802.11包等格式。在這一過程包解碼器將其解碼成Snort認識的統一的格式;

    • 將數據包送到預處理器進行處理,預處理包括能分片的數據包進行重新組裝,處理一些明顯的錯誤等問題。預處理的過程主要是通過插件來完成,比如Http預處理器完成對Http請求解碼的規格化,Frag2事務處理器完成數據包的組裝,Stream4預處理器用來使Snort狀態化,端口掃描預處理器能檢測端口掃描的能力等;

    • 對數據包進行了解碼,過濾,預處理后,進入了Snort的最重要一環,進行規則的建立及根據規則進行檢測。規則檢測是Snort中最重要的部分,作用是檢測數據包中是否包含有入侵行為。

    評論于 1年前,獲得 0 個贊

    針對加密系統的攻擊手段有以下這些:

    • 被動攻擊:對一個保密系統采取截獲密文進行分析的攻擊。

    • 主動攻擊:主動向系統竄擾,采用刪除、增添、重放、偽造等竄改手段向系統注入假消息,達到利已害人的目的。

    • 唯密文攻擊:密碼分析者有一些消息密文,這些消息都用同一加密算法加密。密碼分析者的任務是恢復盡可能多的明文,或者最好是能推算出加密消息的密鑰來,以便可采用相同的密鑰解算出其他被加密的消息。

    • 已知密文攻擊:密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。分析者的任務就是用加密信息推出用來加密的密鑰或者導出一個算法,此算法可以對用同一密鑰加密的任何新的消息進行解密。

    • 選擇明文攻擊:分析者不僅可得到一些消息的密文和相應的明文,而且他們也可選擇被加密的明文。這比已知明文攻擊更有效。因為密碼分析者能選擇特定的明文塊去加密,那這些塊可能產生更多關于密鑰的信息,分析者的任務是推出用來加密消息的密鑰或者導出一個算法,此算法可以推用同一密鑰加密的任何新的消息進行解密。

    • 自適應選擇明文攻擊:這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的密文,而且也能給予以前加密的結果修正這個選擇。在選取較小的明文塊,然后再基于第一塊的結果選擇另一明文塊,依此類推。

    • 選擇密文攻擊:密碼分析者能選擇不同的被加密的密文,并可得到對應的解密的明文,例如密碼分析者存儲一個防篡改的自動解密盒,密碼分析者的任務是推出密鑰,這種攻擊主要用于公開密鑰算法。選擇密文攻擊有時也可有效地用于對稱算法。(注:稍微解釋一下,這個攻擊的前提是分析者能夠獲得一個密封的“解密盒”,也就是一個已經固化的、專門用于對應某一個特定密鑰加密過的密文進行解密的硬件。攻擊的方法就是隨機產生一個“偽密文”(不一定是合法的),讓解密盒進行解密,從所得到的明文和密文進行比較,得到關于密鑰或者算法的相關信息。這種攻擊實際上和選擇明文攻擊相類似(就是它的逆過程),只是明文變成密文肯定能夠成功,但是逆過程則不一定成功。同時,一般加密算法的設計對于從加密后的密文里面泄露密鑰信息是比較重要的,但是從明文里面泄露消息則考慮得相對較少。此外,如果是非對稱加密算法,兩個破解方向由于密鑰長度的不同,會引起破解難度的巨大差別。因此選擇密文攻擊很可能得到比選擇明文攻擊更多的信息。)

    • 選擇密鑰攻擊:這種攻擊并不表示密碼分析者能夠選擇密鑰,它只表示密碼分析者具有不同密鑰之間的關系的有關知識。這種方法有點奇特和晦澀,不是很實際。

    • 軟磨硬泡攻擊:密碼分析者威脅、勒索,或者折磨某人,直到它給出密鑰位置。行賄有時稱為購買密鑰攻擊(purchase-keyattack)。

    加固系統安全性可以從以下方面入手:

    • 端口和進程:網絡操作系統使用進程向外提供服務,減少無用軟件及服務的任務就是要在所有系統進程中找出多余進程。由于進程通過打開網絡端口向外提供服務,所以找出多余進程的最快方法是觀察進程及端口對應表。Netstat命令顯示協議統計和當前的TCP/IP網絡連接,該命令只有在安裝了TCP/IP協議后才可以使用。通過使用該命令可以列出一個系統上所有打開的TCP/IP網絡監聽端口。這些打開著的端口正是入侵者所要攻擊的,因為它們通向系統平臺內部。因此,作為平臺加固的一部分,用戶使用Netstat命令來識別出無關端口,并由此找到需要刪除或禁用的服務。

    • 安裝系統補丁:所有軟件都有缺陷。為了修復這些錯誤,供應商會發布軟件補丁。如果沒有這些補丁,組織很容易遭受攻擊。在有很嚴格的更改控制策略的組織中,及時安裝補丁會是一個問題。對補丁的徹底測試是這個過程的關鍵部分,因為供應商在解決舊問題時,有可能會引入新的問題。而對于和安全缺陷無關的補丁來說沒有問題。但是,入侵者搜索和利用安全弱點的速度很快,所以要求有更快的安全補丁修正過程。企業必須注意安全補丁的發布,并隨時準備快速地使用它們。

    • 用戶賬戶:用戶賬戶標識了需要訪問平臺資源的實體(無論是應用程序進程還是人)。操作系統通過權限和優先權將用戶賬戶與其訪問控制系統相關聯。因為用戶賬戶是合法進入系統的機制,所以入侵者常常試圖利用用戶賬戶管理和訪問控制中的缺陷。如果可以作為合法用戶輕松地登錄系統,那么為什么還要浪費時間去做自定義緩沖器溢出攻擊呢?用戶賬戶管理的弱點有5個方面:弱密碼、制造商默認的賬戶、基于角色的賬戶、公司默認賬戶,以及廢棄賬戶。在任何情況下,平臺加固的目標是將用戶賬戶數目減少到所需的絕對最小值。

    • 用戶特權:為每一個用戶指派通常只能作為超級用戶運行的特定的應用程序和功能,而不是真正地使用超級用戶賬戶。也可以啟用詳細的日志記錄,使得可以根據任何運行于超級用戶功能追蹤到某個特定的用戶。在特定的應用中,意味著沒有人使用過超級用戶賬戶。

    • 文件系統安全:通過在程序文件上設置SUID標志,某一個進程可以臨時提升其特權用以完成某項任務(例如,訪問文件passwd)。當程序執行時,可以暫時得到這些額外的特權而不用被全授予如此高的特權。這個SUID標志常常過度使用,當它與被黑客修改過的軟件包結合時,被修改的程序執行后會使某個用戶得到全時提升的系統權利。UNIX系統可能有很多帶有這個標志的組件,但是通常只需要它們中的一小部分。建議使用命令從整個系統中刪除不需要SUID標志程序的SUID標志。

    • 遠程訪問的安全:Telnet和rlogin是UNIX系統上最常用的遠程訪問方式。這些系統都不采用加密技術來保護遠程訪問會話。一種被動的網絡監聽攻擊可以看到用戶在進入Telnet或者rlogin會話中按下的每一個鍵。安全Shell(SSH)是一種在UNIX及Window系統上使用的軟件包,它提供與Telnet和rlogin相同功能,但增加了加密會話功能。這個軟件包已經成為用加密和訪問控制的各種可配置級別進行安全遠程訪問的行業標準。

    評論于 10個月前,獲得 0 個贊

    網絡威脅情報c2通信控制有以下這些特征:

    • 回連地址:數以百計的威脅情報產品專門按照IPv4地址和域名提供已知的惡意位置。許多工具為你提供惡意回連地址的黑名單和警報依據。如果你已經在使用這類工具,那么在辨識未知/非預期的連接時,地理位置信息也可以派上用場。

    • 通信內容:多數惡意軟件為逃避檢測而采用加密通信。雖然這確實會使檢測傳輸內容變得更加困難,但同時也為防御者提供方便之處——只需查找加密信息出現在哪些不應該使用加密通信的地方。為了掩人耳目,有些惡意軟件會濫用常見協議,例如,通過TCP 80端口發送加密的HTTP流量,而TCP 80端口通常是不加密的。通信內容和通信協議的不匹配,可以作為一個重要的警報。元數據也是一種易被攻擊者忽視的常用檢測內容,例如,使用相同的用戶代理(user agent)字符串或公共的頭部信息,就是一種可疑的元數據。

    • 通信頻率:攻擊者若不是設法入侵了公開的服務器,是無法與惡意軟件隨時通信的,因為通信鏈路可能是不通的。因此,大多數惡意軟件需要從內網主機向命令控制服務器發起連接,我們稱之為“心跳”(beacon)。這類心跳一般按固定間隔發生,通常是每隔幾分鐘一次(通常由工作中的惡意軟件發起),而且長達數月不間斷(如果最初的惡意軟件被刪除,則通常會觸發重新感染)。將通信頻率作為識別模式來檢索往往是可行的。

    • 持續時間:大多數惡意軟件沒有那么聰明,所發送的消息往往無趣。在某些情況下,惡意軟件的通信并無實質內容,雖然通信內容是加密的。如果這種情況時常發生,就可以形成檢測模式,例如,那些始終具有相同字節長度的空操作消息。

    • 特征組合:通常將單條特征作為檢測條件并不充分,但多條特征組合使用就能達到效果。開發一種檢測模式并找到對應的檢測方法,需要投入時間,有時也需要一點運氣。

    評論于 10個月前,獲得 0 個贊

    網絡信息安全因不同應用環境大致分為以下四個方面:

    • 運行系統安全:運行系統安全系指保證網絡信息處理和傳輸的系統的安全,包括計算機系統機房環境的保護,硬件系統的可靠運行,操作系統的安全,電磁信息泄露的防護等。安全的運行系統側重于保證網絡信息系統的正常運行。避免因為系統崩潰和損壞而對存儲、處理和傳輸的信息造成破壞和損失。避免由于電磁泄漏,產生信息泄露,干擾他人,或被他人干擾。運行系統安全的本質是保護系統的合法操作和正常運行。

    • 網絡系統信息的安全:網絡系統信息安全涉及用戶口令鑒別、用戶存取權限控制、數據存取權限和方式控制、安全審計、安全跟蹤、計算機病毒防治、數據加密等。

    • 網絡信息傳播的安全:網絡信息傳播安全系指網絡信息傳播后果的安全。比如,對不良網絡信息進行有效過濾。網絡信息傳播的安全側重于防止和控制非法、有害的信息傳播。避免公用網絡信息系統中大量自由傳播的數據失控。網絡信息傳播安全的本質是維護社會道德、國家法規和人民利益。

    • 網絡信息內容的安全:它側重于保護信息的保密性、真實性和完整性。避免攻擊者利用網絡信息系統的安全漏洞進行竊聽、冒充、詐騙等危害合法用戶的行為。網絡信息內容安全的本質是保護用戶的利益和隱私。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类