<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(687)

    評論于 1年前,獲得 0 個贊

    這個問題就很主觀了,詳細如下:

    1. 中小型企業網絡:一般單位都是中小型網絡,這種網絡使用一個防火墻就基本可以滿足需求了;

    2. 大型企業網絡:大型單位他們的網絡是大型網絡,有多個局域網組成且在每個局域網安裝一個防火墻,防火墻的數量等于局域網的數量。

    評論于 11個月前,獲得 0 個贊

    安全的工業互聯網有以下特征:

    • 防護對象擴大,安全場景更豐富:傳統互聯網安全更多關注網絡設施、信息系統軟/硬件及應用數據安全,工業互聯網安全擴展延伸至企業內部,包含設備安全(工業智能裝備及產品)、控制安全(數據采集與監視控制系統、分布式控制系統等)、網絡安全(企業內、外網絡)、應用安全(平臺應用、軟件及工業APP等)及數據安全(工業生產、平臺承載業務及用戶個人信息等數據)。

    • 連接范圍更廣,威脅延伸至物理世界:在傳統互聯網安全中,攻擊對象為用戶終端、信息服務系統、網站等。工業互聯網連通了工業現場與互聯網,使網絡攻擊可直達生產一線。

    • 工業的內部數據不同:傳統的工業企業數據不僅在企業與企業間產生割據狀態,同一企業的生產、設計、研發、管理、運營等環節都存在割據的狀態。所謂工業互聯網,是基于各種網絡互聯技術,從工業設計、工藝、生產、管理、服務等涉及企業從創立到結束的全生命周期串聯起來。將賦能整個工業系統使其擁有描述、診斷、預測、決策、控制的智能化功能。

    • 工業分析能力有改變:相比傳統的“端-管-云”模式難以應對日益增長的工業物聯網終端,無法保證工業生產控制的實時性和可靠性。未來的工業分析能力將是“云計算+邊緣計算”,云計算聚焦非實時、長周期數據的大數據分析,支撐周期性維護以及業務決策,邊緣計算聚焦實時、短周期數據分析,支撐本地業務的實時智能化處理與執行。

    • 產品生命周期有所不同:基于工業互聯網技術獲得的工業數據,數字孿生技術成為發展重點。未來產品從研發、生產到使用都會從傳統產品生命周期管理轉變為數字孿生應用場景,實現產品全生命周期的虛擬世界映像,提升全生命周期管理能力。

    • 產品供應鏈有所變革:工業互聯網可實現產品實時數據的采集與管理,基于實時數據實現供需雙方精準的匹配,實現供應鏈的有效動態管控。傳統供應鏈管理限于流程性關聯,缺少數據驅動帶來的整體價值傳遞和增值服務,導致企業同質化利潤率下降、供應鏈協同效率低、核心業務流程受到職能管理的制約、信息共享較差等瓶頸出現。

    評論于 1年前,獲得 0 個贊

    數據庫文件中至少包含有表對象。表對象就是數據庫概念中的table,這個是實際存儲數據的對象。數據庫是一個長期存儲在計算機內的、有組織的、可共享的、統一管理的大量數據的集合。數據庫可視為電子化的文件柜,用戶可以對文件中的數據進行新增、查詢、更新、刪除等操作。

    數據庫有兩種類型,分別是關系型數據庫與非關系型數據庫。

    • 關系型數據庫主要有:Oracle、DB2、 Microsoft SQL Server、Microsoft Acess,、MySQL等

    • 非關系型數據庫主要有 NoSql、Cloudant、 MongoDb、redis、HBase等

    評論于 1年前,獲得 0 個贊

    有害程序事件是指蓄意制造、傳播有害程序,或者是因受到有害程序的影響而導致的信息安全事件。有害程序是指插入到信息系統中的一段程序,它可危害系統中的數據、應用程序或操作系統的保密性、完整性或可用性,或者影響信息系統的正常運行。有害程序事件包括計算機病毒事件、蠕蟲事件、特洛伊木馬事件、僵尸網絡事件、混合攻擊程序事件、網頁內嵌惡意代碼事件和其他有害程序事件7個子類,每個基本分類分別包括若干個子類。

    網絡信息破壞事件包括以下這些:

    • 篡改事件:信息篡改事件是指未經授權將信息系統中的信息更換為攻擊者所提供的信息而導致的信息安全事件,如網頁篡改等。

    • 假冒事件:信息假冒事件是指通過假冒他人信息系統收發信息而導致的信息安全事件,如網頁假冒等。

    • 泄露事件:信息泄露事件是指因誤操作、軟/硬件缺陷或電磁泄漏等因素導致信息系統中的保密、敏感、個人隱私等信息暴露給未經授權者而導致的信息安全事件。

    • 竊取事件:信息竊取事件是指未經授權用戶利用可能的技術手段,惡意主動獲取信息系統中信息而導致的信息安全事件。

    • 丟失事件:信息丟失事件是指因誤操作、人為蓄意或軟/硬件缺陷等因素導致信息系統中的信息丟失而導致的信息安全事件。

    • 其他事件:其他信息被破壞事件是指不能被包含在以上5個子類之中的信息破壞事件。

    評論于 1周前,獲得 0 個贊

    網絡安全的重要性:

    • 確保國家安全和社會穩定的重要因素:隨著我國科學技術的不斷發展,計算機中的互聯網技術已經逐漸應用到社會的各個領域,成為了與國家安全和社會穩定息息相關的科技手段。故網絡信息安全已經成為確保國家安全和社會穩定的重要因素,并逐漸引起了國家和社會人士的廣泛關注。

    • 提高用戶安全意識:近年來隨著互聯網技術的不斷變革,其信息交互性也逐漸增加。此外,由于一些公司對用戶不加以重視,也造成了用戶個人信息外漏的現象。種種問題的出現,促使用戶在使用電腦的過程中加強了對網絡個人信息安全的重視。

    • 經濟領域中互聯網技術的廣泛應用:據我國互聯網信息技術中心的不完全統計數據表明,我國的互聯網使用人數早在幾年前就居于世界互聯網使用人數的首位,而且其使用范圍逐漸集中于商業性的應用。由此看出,電子商務在我國的運用越來越廣泛,并受到了人們的普遍認可,為社會創造了極大的經濟產值,故創造一個安全的網絡信 息使用環境具有十分必要的意義。

    • 網絡發展需要:隨著社會的不斷發展,互聯網技術將越來越多的應用到人們的工作和生活中。基于互聯網具有信息共享的開放特性,故在互聯網使用過程中的網絡信息安全也將受到越來越多的威脅,所以在互聯網的發展過程中需要網絡信息技術安全的保障。

    評論于 1年前,獲得 0 個贊

    這里的移動端以手機為例,抓包軟件以fiddle為例,具體抓移動端數據包方法如下:

    1. 下載安裝fiddle;

    2. 設置fiddle的遠程連接允許,端口為8888;

    3. 設置fiddle允許監聽HTTPS并重啟;

    4. 配置手機的WiFi的代理,將HTTP的代理設置為你當前路由器的ip地址,端口設置為8888;

    5. 開始使用手機訪問APP或者網頁時手機的數據包就會被fiddle抓到了。

    評論于 1年前,獲得 0 個贊

    身份鑒別(身份驗證)是身份識別和身份認證這兩項工作的統稱。,是判明和確認通信雙方真實身份的兩個重要環節。身份識別(identification)是指定用戶向系統出示自己的身份證明過程。身份認證(Authertication)是系統查核用戶的身份證明的過程。

    身份認證往往是許多應用系統中安全保護的第一道設防,它的失敗可能導致整個系統的失敗。為了保護網絡資源及落實安全政策。需要提供可追究責任的機制,這里涉及到三個概念:

    • 鑒別Authentication:在做任何動作之前必須要有方法來識別動作執行者的真實身份。鑒別又稱為認證。身份認證主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。

    • 授權Authorization:授權是指當用戶身份被確認合法后,賦予該用戶進行文件和數據等操作的權限。這種權限包括讀、寫、執行及從屬權等。

    • 審計Auditing:每一個人都應該為自己所做的操作負責,所以在做完事情之后都要留下記錄,以便核查責任。

    評論于 1年前,獲得 0 個贊

    電腦如果正常使用,不安裝非法軟件或者盜版軟件的情況下不安裝殺毒軟件是沒有影響的,作為普通用戶的計算機一般不會被黑客盯上,因為普通個人計算機內部存儲的信息對黑客來說價值不夠大,同時只要個人在使用計算機時不要去訪問一下非法的網站,及時更新系統補丁并且安裝的都正版的應用,這種情況下按不按裝殺毒軟件是沒有什么影響的,并且有些低性能的計算機安裝殺毒軟件還會使計算機卡頓。

    個人計算機保障安全的方法有:

    • 關閉不必要的系統服務:如果這個服務不是必須開啟的盡量將其關閉,開啟過多服務容易被黑客利用;

    • 為計算機上所以用戶添加密碼:使用計算機管理員為計算機上所有的用戶創建一個密碼,并設置好密碼的時效性和復雜度;

    • 刪除來歷不明的用戶:經常檢查計算機內部是否添加了來歷不明的用戶,如果有則可以將其刪除;

    • 更改管理員默認用戶名:最好不要使用Administrator作為管理員的用戶名,建議將其改完其他;

    • 定期更改管理員密碼:每隔一個月或者更短時間不定期的更改管理員的密碼,這一項也適用于普通用戶;

    • 定期為系統更新系統和打補丁:定期去系統官網查看系統是否更新,如有更新則將其下載并更新,如有補丁則同上。

    評論于 11個月前,獲得 0 個贊

    阻止數據庫被未授權訪問攻擊的方法有以下這些:

    • 加強設備的物理安全:如果攻擊者獲得了企業內部敏感系統的物理訪問權,那企業組織的技術安全措施將形同虛設。因此企業要盡量保證內部計算機或其他設備處于密碼鎖定的狀態,而且企業組織不應該在辦公室或上述相關系統旁公示登錄密碼。此外,對于敏感文件要定制高級訪問權限,因為對所有設備嚴加看管是防止未授權訪問的關鍵。

    • 設置強密碼:密碼破解工具愈發智能化,密碼泄露也愈發常見,因此設置獨特的強密碼很重要。重復使用密碼、使用已知密碼或很容易被猜到的單詞、短語來作為密碼存在很多風險。理想情況下,密碼應該是具有獨特性的長密碼,最好選擇數字和特殊字符混合的方式。密碼越復雜,攻擊者獲得未授權訪問所需的時間就越長。

    • 采用多因素身份驗證:除了強密碼外,確保企業系統賬戶安全的另一個有效策略是通過采用多因素身份驗證來加強登錄環節的安全。無論是通過一次性口令(OTP)、生物特征識別掃描,還是身份驗證器應用程序,即使在密碼泄露的情況下,多因素身份驗證措施都能進一步確保授權登錄賬號的安全性。

    • 配置強大的防火墻:對于不斷增加的網絡威脅,企業可以選擇配置功能強大的防火墻來解決安全問題并防止惡意攻擊,這些防火墻需要具備保護企業網絡、Web應用程序及其他核心組件的功能。企業組織可以通過聘請專業的托管服務提供商(MSP),來配置符合自身網絡安全需求的防火墻。

    • 限制用戶對敏感系統的訪問:防止攻擊者未授權訪問企業系統或設備的另一個有效策略是,系統設立之初就限制授權訪問,要求只有最值得信賴的員工才有權利訪問,這種做法對于保護敏感的數據庫和設備十分有效。

    • 采用單點登錄(SSO):單點登錄(SSO)有助于更有效地管理用戶和IT人員的賬戶。一方面,用戶只需記住一個密碼即可登錄;另一方面,IT人員可以在必要時迅速終止異常行為活動,進而輕松管理賬戶。

    • 運用IP白名單:IP白名單與Web應用防火墻(WAF)可以讓企業組織中的合法用戶訪問更加便利,在遠程工作環境下特別有用,但是對于使用動態IP、訪問代理或VPN的用戶來說行不通。因此,遠程用戶最好是尋求固定的IP地址,無論這些IP地址是來自其自身的ISP,還是來自VPN/代理服務提供商。

    • 監控登錄活動:企業組織應該能夠通過監控來發現異常的登錄活動。例如,組織在部署了監控系統之后,就可以及時發現企業系統或設備中存在的可疑賬戶登錄或異常登錄活動,并采取相應的補救策略,如撤銷賬戶訪問權限以避免攻擊。

    • 定期運行漏洞掃描:由于攻擊者總是在不停地伺機尋找未修補的漏洞,進而對目標網絡實施未授權訪問。因此,企業組織應定期進行漏洞掃描或選擇聘請第三方專業人員,協助IT員工管理IT安全。

    • 及時更新應用軟件版本:未及時對存在漏洞的系統進行修補是對業務安全構成最大威脅的原因之一,同時也是最容易被企業組織忽視的一個問題。

    評論于 1周前,獲得 0 個贊

    以下企業需要做信息等級保護:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等。

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等。

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等。

    • 能源行業:電力公司、石油公司、煙草公司。

    • 企業單位:大中型企業、央企、上市公司等。

    • 其它有信息系統定級需求的行業與單位。

    評論于 1年前,獲得 0 個贊

    滲透測試靶場是一種虛擬化技術,可以更有效地實現與網絡安全相關的學習、研究、檢驗、競賽、演習等行為,從而提高滲透測試工程師及機構的網絡安全對抗水平,還可以作為支撐網絡空間安全技術驗證、網絡武器裝備試驗、攻防對抗演練和網絡風險評估的重要基礎設施,成為新興網絡安全戰略、專業人才隊伍建設的重要支撐手段。也可以將真實網絡空間中的網絡架構、系統設備、業務流程的運行狀態及運行環境進行模擬和復現的技術或產品。

    常見漏洞靶場有以下這些:

    • DVWA:http://www.dvwa.co.uk

    • BWVS:https://github.com/bugku/BWVS

    • BWAPP:https://sourceforge.net/projects/bwapp

    • WAVSEP:https://github.com/sectooladdict/wavsep

    • VulnStack:http://vulnstack.qiyuanxuetang.net/vuln

    • Sqli-Labs:https://github.com/Audi-1/sqli-labs

    • Webug 3.0:https://pan.baidu.com/s/1eRIB3Se

    • Upload-labs:https://github.com/c0ny1/upload-labs

    • Metasploitable:https://github.com/rapid7/metasploitable3

    • DVWA-WooYun:https://sourceforge.net/projects/dvwa-wooyun

    • OWASP Mutillidae:https://sourceforge.net/projects/mutillidae

    • Web for Pentester:https://www.pentesterlab.com/exercises/web_for_pentester

    評論于 10個月前,獲得 0 個贊

    網絡殺傷鏈攻擊周期包括以下階段:

    • 目標定位階段:目標定位是殺傷鏈一個有趣的階段,因為它涉及攻擊的動機,也是對攻擊者的歸類(不一定是具體屬性的識別)。在殺傷鏈正式開始之前,攻擊者必須確定要攻擊什么(例如,誰是潛在的目標)。在許多情況下,這是黑客與某贊助商或受益方進行磋商時確定的,通常作為他們自身情報或業務需求的一部分。對于防御者來說,我們通常會認為目標是受害者企業,但實際上,黑客針對的目標是企業里有價值的信息或能力。

    • 偵查跟蹤階段:瞄準目標后,攻擊者便開始進行偵察。在偵察跟蹤階段(或通過簡單的偵察),攻擊者會盡可能多地收集目標受害者的信息。根據所收集的數據類型(硬數據與軟數據)和收集方法(被動與主動),偵察可分為多個類別。

    • 武器構造階段:武器構造的漏洞挖掘階段特別有趣,因為它決定了要攻擊哪些目標。它會迫使攻擊者作出決定。如果所有的安全防御產品,或者所有軟件都能按預期工作(往往理想很豐滿,現實卻很骨感),那么攻擊者幾乎總是會失敗。因此,攻擊者的目標是找到設計和實現不匹配的地方,即尋找漏洞。然后,攻擊者可靠地利用這個漏洞,并將其打包為可以送達目標的形式(例如,惡意文檔或漏洞利用工具包)。尋找這個漏洞,制造一個漏洞,并把它與一個有效載荷相結合的過程就是武器構造。

    • 載荷投遞階段:一旦攻擊者收集到足夠的信息來制造攻擊,下一個殺傷鏈階段就是載荷投遞。載荷投遞的關鍵是它是否能夠簡化將有效載荷傳送給受害者。這種簡單性掩蓋了這個階段的重要性。載荷投遞是攻擊者對受害者的第一個活躍階段,雖然之前的兩個階段也可以處于活躍狀態,但這個階段是攻擊者必須活躍的,這意味著載荷投遞階段是受害者獲取IOC指標的保證。

    • 漏洞利用階段:在載荷投遞階段,攻擊者沒有直接與目標進行互動,并沒有控制任何目標系統。即使在釣魚郵件攻擊的場景下,安全措施也有可能將其成功阻斷,并沒有真正實現漏洞利用。漏洞利用則是攻擊者獲得代碼執行控制權限,并開始執行自己的代碼。

    • 后門安裝階段:攻擊者一旦執行完惡意代碼,他們的第一步就是鞏固自己的成果。“Lockheed Martin Kill Chain”文章中的描述如下“在受害者系統上安裝遠程訪問的特洛伊木馬程序或后門程序,使得攻擊者能夠在該環境中保持持久化。”這是攻擊者在這個階段所做的,我們將這些行為分為系統持久化和網絡持久化。(在多數情況下,攻擊者會同時執行這兩個操作,但分開考慮會有助于理解。)

    • 命令與控制階段:一旦攻擊者建立了持久性,尤其是如果他們使用了RAT方法,他們需要一種發送命令的方法。通信可以有多種方法,使用各種不同類型渠道。過去,許多惡意軟件,尤其是分布式拒絕服務(DDoS)工具,通過IRC頻道或HTTP呼叫加入攻擊者控制下的服務器進行通信。

    評論于 10個月前,獲得 0 個贊

    采取以下安全措施可以杜絕網絡安全隱患:

    • 公開服務器的安全保護:將哪些對外服務的服務器加強保護,盡量定期更新系統和對所使用的內部軟件進行安裝補丁,避免被不法分子惡意利用攻擊。同時,需要定期安裝最新的操作系統,減少系統漏洞,提高服務器的安全性。

    • 防止黑客從外部攻擊:安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件和硬件,加強外部防護,防止黑客從外部入侵,對來路不明的電子郵件或者附件需要保持警惕,不要隨便打開,盡量使用最新的互聯網瀏覽器軟件和電子郵件系統。

    • 入侵檢測與監控:入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”。入侵檢測是檢測和響應計算機誤用的學科,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

    • 信息審計與記錄:對進出內部網絡的信息,為防止或追查可能的泄密行為所進行的實時內容審計。網絡信息內容審計與信息檢索等研究具有一定相似性,兩者均以文本為主要的處理對象,都按照一定規則進行分析并得出有益的結果。但兩者也存在較大區別,在系統模型、數據源、分析規則、應用需求等方面存在差異。網絡信息內容審計涵蓋了計算機網絡、自然語言處理、數據挖掘、人工智能、復雜網絡等多個學科領域。

    • 病毒防護:防病毒指用戶主動性的防范電腦等電子設備不受病毒入侵,從而避免用戶資料泄露、設備程序被破壞等情況的出現。病毒潛伏在計算機中,即使還沒有開始發作也總會留下一些“蛛絲馬跡”。用戶要想知道自己的計算機是否感染有病毒,最簡單易行的方法就是使用反病毒軟件對磁盤進行全面的檢測。如果要想檢測出最新的病毒,則必須保證自己使用的反病毒軟件的病毒碼得到了及時的更新(也就是使用最新版的殺毒軟件并及時升級)。如果手頭沒有反病毒軟件,則可根據下列計算機中毒后所引起的系統異常癥狀來做出初步的判斷。

    • 數據安全保護:數據安全保護系統是依據國家重要信息系統安全等級保護標準和法規,以及企業數字知識產權保護需求,自主研發的產品。它以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。

    • 數據備份與恢復:數據備份就是將數據庫的內容全部復制出來保存到計算機的另一個位置或者其他存儲設備上。數據庫備份也有很多種,主要有物理備份和邏輯備份。物理備份對數據庫的操作系統物理文件(如數據文件、控制文件和日志文件等)的備份邏輯備份對數據庫邏輯組件(如表、視圖和存儲過程等數據庫對象)的備份。什么是數據恢復數據恢復就是把從數據庫中備份出來的數據重新還原給原來的數據庫。

    • 網絡的安全管理:網絡安全管理是保護網絡安全的一種方法,計算機網絡是人們通過現代信息技術手段了解社會、獲取信息的重要手段和途徑。網絡安全管理是人們能夠安全上網、綠色上網、健康上網的根本保證。

    評論于 1周前,獲得 0 個贊

    以下行業需要做等級保護:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等

    • 能源行業:電力公司、石油公司、煙草公司

    • 企業單位:大中型企業、央企、上市公司等

    • 其它有信息系統定級需求的行業與單位。

    評論于 1年前,獲得 0 個贊

    Botnet網絡攻擊是指僵尸網絡攻擊,指采用一種或多種傳播手段,將大量主機感染bot程序(僵尸程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網絡。攻擊者通過各種途徑傳播僵尸程序感染互聯網上的大量主機,而被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個僵尸網絡。之所以用僵尸網絡這個名字,是為了更形象地讓人們認識到這類危害的特點。

    僵尸網絡借助以下途徑傳播:

    • 借助垃圾郵件傳播:結合Spam僵尸網絡,將IPK的被控端木馬(下稱:木馬)偽裝成郵件的附件,向海量郵箱發送垃圾郵件,誘使用戶下載并運行木馬,這也是目前境外僵尸網絡拓展的主要手段之一。

    • 借助已有僵尸網絡傳播:通過已部署的僵尸網絡所具備的樣本下載功能,對已有Bot下發樣本下載的遠程指令,快速下載存放在放馬站點的IPK木馬。目前在國內這種傳播方式比較盛行,因為其可以快速繼承整個僵尸網絡已有的Bot。一個受害主機中存在多種木馬,就算其中某一木馬的控制信道被防火墻攔截,其它僵尸木馬組成的網絡將會繼續擁有受害主機的控制權。

    • 借助捆綁傳播:捆綁傳播是國內黑客組織一直以來比較青睞的僵尸網絡拓展手法之一,黑客通常將木馬與正常的游戲軟件等打包在一個安裝包中,然后投放到互聯網上的軟件共享或推廣平臺中,假冒正常軟件,誘使用戶下載并安裝捆綁有木馬的安裝包,使用戶設備淪為黑客的“肉雞”。捆綁傳播不僅能蒙騙互聯網用戶,其捆綁具有數字簽名及安全證書軟件的方式還可使木馬能有效繞過殺毒軟件的查殺。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类