<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(688)

    評論于 11個月前,獲得 0 個贊

    云計算中虛擬化有以下應用領域:

    • 服務器虛擬化:服務器虛擬化可以將一個物理服務器虛擬成若干服務器使用,它是“基礎設施服務”(Infrastructure as a Service,SaaS)的基礎。

    • 存儲虛擬化:存儲虛擬化的方式是將整個云系統的存儲資源進行統一整合管理,為用戶提供一個統一的存儲空間。

    • 應用程序虛擬化:應用程序虛擬化是把應用程序對底層系統和硬件的依賴抽象出來,從而解除應用程序與操作系統和硬件的耦合關系。應用程序運行在本地應用虛擬化環境中時,這個環境為應用程序屏蔽了底層可能與其他應用產生沖突的內容。應用程序虛擬化是“軟件服務”(Software as a Service,SaaS)的基礎。

    • 平臺虛擬化:平臺虛擬化是集成各種開發資源虛擬出的一個面向開發人員的統一接口,軟件開發人員可以方便地在這個虛擬平臺中開發各種應用并嵌入到云計算系統中,使其成為新的云服務供用戶使用,平臺虛擬化是“平臺服務”(Platform as a Service,PaaS)的基礎。

    • 桌面虛擬化:桌面虛擬化是將用戶的桌面環境與其使用的終端設備解耦。服務器上存放的是每個用戶的完整桌面環境。用戶可以使用具有足夠處理和顯示功能的不同終端設備通過網絡訪問該桌面環境。

    評論于 5個月前,獲得 0 個贊

    VPNFilter 病毒是:

    • VPNFilter病毒是以其核心模塊中的一個文件進行命名,主要針對網絡設備和存儲設備進行攻擊入侵,因為較強的可擴展性和高度模塊化的框架可以快速更改操作目標設備,同時為情報收集和尋找攻擊平臺提供支撐。思科Talos團隊首次公布VPNFilter病毒,由于其核心模塊文件名為VPNFilter,故命名為VPNFilter,其主要入侵網絡設備和存儲設備。VPNFilter是一個可擴展性強、有較好健壯性、高水平并且非常危險的病毒,高度模塊化的框架允許其快速更改操作目標設備,同時為情報收集和尋找攻擊平臺提供支撐。VPNFilter破壞性較強,可以通過燒壞用戶的設備來掩蓋蹤跡,比簡單地刪除惡意軟件痕跡更深入,同時VPNFilter的組件允許盜竊網站憑證和監控Modbus SCADA協議。

      VPNFilter 病毒的危害階段分為以下三部分:

    1. 第1階段:惡意軟件會通過重新啟動植入,該階段主要目的是獲得一個持久化存在的立足點,并使第2階段的惡意軟件得以部署。

    2. 第2階段:惡意軟件擁有智能收集平臺中所期望的功能,比如文件收集、命令執行、數據過濾和設備管理,某些版本也具有自毀功能,覆蓋了設備固件的關鍵部分,并可重新引導設備,使其無法使用。

    3. 多個階段3:作為第2階段惡意軟件的插件,提供附加功能,當前思科Talos團隊已發現了兩個插件模塊:一個數據包嗅探器來收集通過該設備的流量,包括盜竊網站憑證和監控Modbus SCADA協議,以及允許第2階段與Tor通信的通信模塊,據稱仍然有其他幾個插件模塊但當前還沒有發現。

    評論于 4天前,獲得 0 個贊

    互聯網上活躍的釣魚網站傳播途徑主要有八種:

    • 通過QQ、MSN、阿里旺旺等客戶端聊天工具發送傳播釣魚網站鏈接;

    • 在搜索引擎、中小網站投放廣告,吸引用戶點擊釣魚網站鏈接,此種手段被假醫藥網站、假機票網站常用;

    • 通過Email、論壇、博客、SNS網站批量發布釣魚網站鏈接;

    • 通過微博、Twitter中的短連接散布釣魚網站鏈接;

    • 通過仿冒郵件,例如冒充“銀行密碼重置郵件”,來欺騙用戶進入釣魚網站;

    • 感染病毒后彈出模仿QQ、阿里旺旺等聊天工具窗口,用戶點擊后進入釣魚網站;

    • 惡意導航網站、惡意下載網站彈出仿真懸浮窗口,點擊后進入釣魚網站;

    • 偽裝成用戶輸入網址時易發生的錯誤,如gogle.com、sinz.com等,一旦用戶寫錯,就誤入釣魚網站。

    評論于 1年前,獲得 0 個贊

    勒索軟件即服務的預防措施如下:

    • 培養自身安全意識:無論是關于什么樣的安全防范,從自身的防范意識做起都有一定的作用的,而對員工和廣大計算機用戶進行持續的安全教育培訓是十分必要的。計算機用戶們需要去了解勒索軟件的傳播方式,比如社交媒體、社會工程學、不可信網站、不可信下載源、垃圾郵件和釣魚郵件等。從案例分析教育入手可以使用戶具備一定的風險識別能力和意識。

    • 保證電子郵件安全:如今的釣魚網站層出不窮,網絡犯罪分子們可不會放過這個機會,因此他們會使用釣魚郵件來作為他們的勒索軟件傳播主要方式,如果經濟允許的話,企業和用戶應該為自己的電子郵件部署防護產品,要對所有的電子郵件附件進行病毒掃描。

    • 網絡隔離:網絡隔離一直都是不錯的一種保護網絡安全的技術,對待勒索軟件也可以用網絡隔離來防御。有效地網絡隔離措施可以防止能通過局域網傳播的勒索軟件的擴散,它可以將關鍵的業務服務程序、數據和設備隔離到獨立的網絡中,防止來自網絡的感染。

    • 在恢復方面:選擇可以滿足RTO指標的數據恢復手段和恢復策略,定期進行備份數據的驗證和恢復演練。并把數據恢復相應的應急預案作為企業災難恢復計劃的一部分進行制定、管理和執行。

    • 為企業網站部署SSL證書:保障網站安全的最佳方法之一是讓網站從HTTP升級為HTTPS加密,確保企業網站是HTTPS加密傳輸。很大程度上可以防御勒索軟件。不過建議采取支持SSL監測的防護手段,檢測SSL加密會話中存在的威脅。

    • 為企業網站以及app等平臺接入防御:這樣能有效的面對各種攻擊,小蟻安盾專注網絡安全防御,攻擊打不死,專接防不住。

    • 數據備份:定期備份關鍵數據是防御勒索軟件犯罪分子的第一步。為確保組織不會被鎖定在其系統和數據文件之外,他們應該始終并且經常將數據備份副本存儲在外部硬盤驅動器或云存儲中。萬一被勒索軟件感染,雖然可能需要很長時間,但可以對電腦進行格式化,通過備份將數據文件全部完整上傳。這樣,可以避免因贖金要求而造成的損失。雖然備份數據不能阻止這些攻擊,但它可以提供一定程度的保護。

    • 保護備份:網絡犯罪分子也在制定策略來破壞、加密或刪除備份系統。因此,僅僅依靠備份是不夠的。許多組織使用特權訪問解決方案來保護他們的備份,因此只有某些獲得授權的人才能訪問或修改它。

    • 安全上網:這種做法意味著用戶不要點擊不必要的鏈接,只回復合法的電子郵件。在大多數情況下,勒索軟件通過網絡釣魚進入,誘使用戶打開包含惡意軟件或其他病毒的危險文件。

    • 采有安全網絡:不安全的公共Wi-Fi網絡也構成威脅,因為每個人都可以訪問它們,包括惡意行為者。無論用戶身在何處,安裝虛擬專用網絡(VPN)都可以提供安全的互聯網連接。但是,VPN無法防范設法進入內部網絡的黑客。

    評論于 8個月前,獲得 0 個贊

    為防止網頁被篡改要做以下準備工作:

    • 網站數據備份:數據備份工作必不可少。無論是攻擊者入侵、硬件故障等都有可能造成數據丟失,我們可以利用網站數據備份盡快恢復業務。

    • 安全管理制度:任何技術手段的實施,如打安全補丁、網站數據備份、網站權限設置、密碼復雜度設置、防火墻策略設置等,都需要人來完成。因此,制定有效的安全管理制度,并配備相關的實施人員,將技術手段結合制度貫徹下去至關重要。

    • 應急響應處置措施:即便是再完善的技術和管理,也不能 100% 避免攻擊事件的發生。因此,我們應準備好應急檢查、記錄和恢復的工具,按照規范的應急步驟處置,必要時可進行演練。一旦發生應急響應事件,可有條不紊地實施處置,并做好記錄和總結,必要時可保護現場并進行報案處理。

    評論于 2個月前,獲得 0 個贊

    日志審計的作用如下:

    • 記錄用戶操作的審計日志,甚至有的時候就是監管部門的要求。

    • 快速定位問題的根源。

    • 追蹤程序執行的過程。

    • 追蹤數據的變化。

    • 數據統計和性能分析。

    • 采集運行環境數據。

    評論于 2年前,獲得 0 個贊

    政府網站等級保護是指專門針對政務系統或政府官方網站進行的一種等級保護和普通網絡等級保護制度相同,是指對國家重要信息、法人和其他組織及公民的專有信息以及公開的信息和存儲傳輸處理這些信息的系統進行分等級實行安全保護、對信息系統中使用的信息安全產品實行按等級管理、對信息系統中發生的信息安全事件分等級響應、處置的過程。

    如果政府某些信息是涉密信息則需要按照分級等級保護制度實施,由于,不同類別、不同層次的國家秘密信息,對于維護國家安全和利益具有不同的價值,所以需要不同的保護強度進行保護。對不同密級的信息,應當合理平衡安全風險與成本,采取不同強度的保護措施。

    評論于 1年前,獲得 0 個贊

    java equals方法是在java中用于將字符串與指定的對象比較,在String 類中重寫了 equals() 方法用于比較兩個字符串的內容是否相等,如果給定對象與字符串相等,則返回 true;否則返回 false。

    實例如下:

    public class Test {
        public static void main(String args[]) {
            String Str1 = new String("runoob");
            String Str2 = Str1;
            String Str3 = new String("runoob");
            boolean retVal;
    
            retVal = Str1.equals( Str2 );
            System.out.println("返回值 = " + retVal );
    
            retVal = Str1.equals( Str3 );
            System.out.println("返回值 = " + retVal );
        }
    }

    以上程序執行結果為:

    返回值 = true
    返回值 = true
    評論于 1年前,獲得 0 個贊
    • 一體化設計原則

    綜合考慮整體網絡系統的需求。

    • 多重保護原則

    不能把整個系統的安全寄托在單一的安全措施或安全產品上,要建立一套多重保護系統,各重保護相互補充,當一層保護被攻破時,其它層的保護仍可確保信息系統的安全。

    • 定義清楚的安全區域邊界

    設定清楚安全區域邊界,可以明確安全區域策略,從而確定需要部署何種安全技術和設備。

    • 在安全域之間執行完整的策略

    在安全域之間執行完整的安全策略,幫助建立完整的縱深防御體系,方便安全技術實施部署。

    • 通常安全域越多越好

    較多的安全區域劃分可以提供更精確的訪問控制策略,提高網絡的可控性,太多的安全區域,會增加管理復雜性,需要在較多的安全區域劃分和管理的復雜性之間做出平衡選擇。

    • 風險、代價平衡分析的原則

    通過分析網絡系統面臨的各種安全問題挑戰,確保實施網絡系統安全策略的成本與被保護資源的價值相匹配;確保安全防護的效果與網絡系統的高效、健壯相匹配。

    • 適應性、靈活性原則

    在進行網絡安全區域設計時,不能只強調安全方面的要求,要避免對網絡、應用系統的發展造成太多的阻礙;另外,在網絡安全區域模型保持相對穩定的前提下,要求整體安全區域架構可以根據實際安全需求變化進行微調,使具體網絡安全部署的策略易于修改,隨時做出調整。

    評論于 1年前,獲得 0 個贊

    確保云資產安全的措施如下:

    • 制定災難恢復計劃:企業可能擁有最好的基礎設施以及監控和分析工具,并且員工定期接受網絡安全培訓。但這仍然不足以保證100%的安全,免受網絡安全漏洞的影響。這是不可能的。為確保企業在遭到破壞或攻擊時仍能正常運營,需要制定適當的災難恢復計劃,并定期對其進行測試。遠程數據備份系統是所有企業的必備工具。

    • 使用身份和訪問管理工具:企業可以使用身份和訪問管理工具,來限制員工和用戶對數據的訪問。這樣,就可以避免有心人進入破壞數據,將威脅控制在一個有限的范圍內。

    • 加密和防火墻:企業還可以利用加密和防火墻對傳輸中、靜止的數據提供安全保護,通過端加密來實現對數據的安全防護。

    • 密碼策略:建立健全、安全性高的密碼策略,已經使用多因素身份驗證,就能確保員工或設備的密碼不會被泄露。

    • 私有云和混合云:利用私有云和混合云來對數據進行分類存儲,就能實現企業在存儲公開數據的同時,也能夠存儲敏感數據。

    • 持續測試、監控和分析:如果企業沒有進行全天候測試、監控和分析其云計算資產,那么就會有漏網之魚。企業需要聘請第三方顧問來評估和測試其云計算資產,以幫助企業提供可操作的見解以提高安全性。這將使企業能夠與行業最佳實踐保持一致,并幫助企業了解存在的漏洞。

    • 構建安全的云基礎設施:如果企業沒有正確構建和配置IT基礎設施,就會容易受到網絡攻擊。但是,構建安全的云計算基礎設施的復雜性超越了傳統的IT基礎設施,傳統的IT基礎設施完全是關于在辦公室訪問的企業網絡。遠程工作和云計算技術意味著網絡的每個部分都需要安全和保護——從基礎設施、網絡、應用程序和數據到端點。每個人都將使用云計算服務,因此企業在構建其云計算基礎設施時,讓所有部門參與并了解他們將如何使用云計算服務,以及這可能對安全性產生什么影響是關鍵。

    • 教育員工:雖然企業可能擁有最好的云計算基礎設施和所有正確的安全和監控工具,但用戶可能很少受過網絡安全方面的教育和培訓。人為錯誤仍然是網絡安全失敗的主要原因。

    評論于 1年前,獲得 0 個贊

    包過濾是在IP層實現的,包過濾依據數據包的源IP地址、目的IP地址、協議類型(TCP包、UDP包、ICMP包)、源端口、目的端口等包頭信息及數據包傳輸方向等信息來判斷是否允許數據包通過。

    包過濾防火墻是用一個軟件查看所流經的數據包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執行其它更復雜的動作。

    基本過程

    下面做個簡單的敘述:

    (1)包過濾規則必須被包過濾設備端口存儲起來。

    (2)當包到達端口時,對包報頭進行語法分析。大多數包過濾設備只檢查 IP、TCP、或 UDP 報頭中的字段。

    (3)包過濾規則以特殊的方式存儲。應用于包的規則的順序與包過濾器規則存儲順序必須相同。

    (4)若一條規則阻止包傳輸或接收,則此包便不被允許。

    (5)若一條規則允許包傳輸或接收,則此包便可以被繼續處理。

    (6)若包不滿足任何一條規則,則此包便被阻塞。

    評論于 1年前,獲得 0 個贊

    企業云應用安全的常見錯誤如下:

    • 依賴VPN進行遠程訪問:過去的一年已經證明,VPN可能不是遠程訪問的最佳答案,甚至頂尖的網絡安全公司也吃了大虧。過去,VPN是保護遠程工作者安全的首選方法,但是大規模遠程辦公時代,VPN的安全性遠遠不如零信任架構,后者提供基于身份和上下文的持續訪問控制。此外,安全主管還應確保自疫情大流行以來已經制訂了基于家庭的信息安全策略,并將遠程辦公帶來的新的攻擊面(例如多用戶家用PC)考慮在內。

    • 錯誤的云產品組合:正確的云產品組合需要考慮的因素有很多,例如,您是否需要在私有云上運行關鍵業務數據,與其他云服務隔離開?您是否有合適的操作系統子版本運行那些需要在特定配置的Windows和Linux中運行的應用程序?是否準備了正確的連接器和身份驗證保護,以與不上云的本地應用程序和設備一起運行?如果您有舊版大型機應用程序,則可能要先在私有云中運行它,然后嘗試找到最接近于現有大型機設置的正確的云環境。

    • 沒有測試災難恢復計劃:應用程序在云中運行并不意味著可以高枕無憂。好的災難恢復計劃會記錄這些依賴關系,并為關鍵業務流程提供預案。災難恢復計劃的另一個重要部分是對云故障進行連續測試。云計算也會宕機和拋錨,過去幾周內Google、亞馬遜、微軟、蘋果的云服務都遭遇了較為嚴重的業務中斷。

    • 安全狀況可能不適合上云:常見的云安全錯誤包括不安全的存儲容器、訪問權限、身份驗證參數設置不當,以及大量開放端口。無論是從本地還是遠程進行連接,企業都希望保持一致的安全狀態。因此在將單個應用程序遷移到云之前,應當從一開始就將安全性問題考慮進去。強生公司幾年前就這樣做了,當時他們將大部分工作負載遷移到了云中,安全管理模型也隨之變成了集中式。

    • 沒有為多數云產品組合優化身份驗證:企業上云之前可能已經擁有身份和訪問管理、SIEM、CASB或單點登錄工具,但這些工具在大多數云和遠程訪問環境未必是最適合的身份驗證手段。企業需要仔細研究這些工具,確保它們可以適應涵蓋特定云環境和整個應用程序組合。

    • 過時的Active Directory:必須是正確的人,在正確的時間、正確的地點,以正確的理由,訪問正確的資源。”可以肯定的是,企業的安全團隊還有很多事情要做。上云意味著,您的Active Directory(AD)可能無法反映現實,包括當前(授權)用戶、應用程序和服務器列表。只有準確的信息,才能確保上云的過程平滑順暢。

    • 羞于尋求專業幫助:許多網絡安全廠商,例如托管安全服務提供商(MSSP)提供云遷移相關的安全咨詢和服務,因此,不要羞于向他們尋求幫助。因為企業的IT團隊很可能因為急于將所有內容遷移到云中,留下了一些后門或引入了漏洞。

    評論于 1年前,獲得 0 個贊

    服務器安全維護配置優化要點有以下這些:

    • 對網站的代碼進行檢查,檢查是否被黑客放置了網頁木馬和ASP木馬、網站代碼中是否有后門程序.

    • 對網站代碼安全性進行檢查,檢查是否存在SQL注入漏洞、上傳文件漏洞等常見的危害站點安全的漏洞。

    • 對服務器操作系統的日志進行分析,檢查系統是否被入侵,查看是否被黑客安裝了木馬及對系統做了哪些改動。

    • 降低SQL數據庫、SERV-U FTP等應用軟件服務的運行權限,刪除MSSQL數據庫不必要的、危險的存儲過程,防止黑客利用漏洞來進一步入侵和提升權限,并通過有效的設置,防止未知的溢出攻擊。注:以上維護項目僅針對windows操 作系統平臺的服務器。以上服務所涉及安裝的軟件,版權問題由客戶自行解決。只對客戶網站代碼中所涉及代碼安全的部分做修改和編寫,不對客戶網站其它部分代碼進行修改和編寫。

    • 對服務器操作系統打上最新的補丁,合理的配置和安裝常用的應用軟件(比如防火墻、殺毒軟件、數據庫等),并將服務器的軟件更新為安全、穩定、兼容性好的版本。

    • 合理的配置權限,每個站點均配置獨立的網絡來賓帳號,限制internet 來賓帳號的訪問權限,只允許其可以讀取和執行運行網站所需要的程序,只對甲方站點的網站目錄有讀取和寫入權限,禁止訪問其它目錄,并限制其執行危險的命令,這樣就算黑客有辦法上傳了木馬程序到甲方網站目錄,也無法執行,更不會對系統造成危害。

    • 對服務器操作系統進行合理配置和優化,注銷掉不必要的系統組件,停掉不必要的危險的服務、禁用危險的端口,通過運行最小的服務以達到最大的安全性。

    • 對常用應用程序的服務端口和提示信息,進行隱藏和偽造,防止黑客利用掃描工具來獲取服務器信息。

    評論于 9個月前,獲得 0 個贊

    常用的動態分析技術有:

    • 動態執行監控:主要以軟件調試、虛擬化等技術為基礎,通過在受控環境中運行軟件,利用系統提供的調試接口直接分析獲取應用的動態執行信息。基于調試技術的動態執行監控方法主要利用操作系統和硬件提供的調試接口實現,往往需要修改被分析軟件的二進制代碼或設置特定的標志位等。基于虛擬化的分析方式通過在系統接口或虛擬硬件的層次構建分析引擎,在硬件層次提取信息。

    • 符號執行:在不執行目標軟件的前提下,采用數值或邏輯公式表示軟件代碼指令的操作語義,然后通過對數值及邏輯公式進行推理和求解模擬軟件執行過程來實現軟件分析的技術。符號執行既可以對代碼的全部語義信息進行分析,也可以只對部分語義信息進行分析,其分析過程包括構建符號化描述和模擬執行求解。符號化描述的構建方法由用戶經驗和分析目標決定,多采用邏輯公式;模擬執行求解通過制訂推理規則,在符號化描述的基礎上通過求解路徑條件完成。符號執行分析方法在使用過程中往往作為輔助技術配合其他方法開展分析。

    • 動態污點傳播分析:它是一種確定軟件代碼中指令與指令、指令與數據之間關系的有效手段,主要包括污點源標記、傳播規則制訂和污點傳播計算3個方面的內容。污點源標記即確定被監控數據的起源,該數據往往是程序中的一段內存或函數的返回值;傳播規則是根據程序指令和函數的語義,結合污點源數據的特點所制訂的針對污點數據處理過程的推理規則;污點傳播計算是在前面兩方面工作的基礎上,結合動態執行監控獲取的動態過程信息,展開對于污點數據處理過程的分析,確定其中指令和指令、指令和數據之間的關系。動態污點傳播分析被廣泛應用于惡意軟件分析、攻擊代碼檢測等軟件安全性分析研究中。

    • Fuzz分析方法:該方法通過向目標軟件提供按照某種規則構造的外部輸入,檢測軟件在處理這些輸入時是否發生系統異常從而發現軟件錯誤。傳統的Fuzz分析方法并不猜測哪個數據會導致破壞,而是使用窮舉的方式生成數據,通過將盡可能多的雜亂數據投入目標軟件中以期觸發潛在的程序異常。傳統的Fuzz分析方法存在較高的盲目性,分析效率較低,所以當前的Fuzz分析方法往往與符號執行、動態污點傳播分析等方式結合,根據已有的軟件分析結果,采用一定的規則指導后續測試數據的生成過程,從而提高分析的效率和準確度。

    • 沙箱技術:沙箱是一種按照安全策略限制程序行為的執行環境。通常用于應用軟件的安全性測試。經典的沙箱系統的實現途徑一般是通過攔截系統調用、監視程序行為,然后依據用戶定義的策略來控制和限制程序對計算機資源的使用。其主要工作原理是通過重定向技術,把程序生成和修改的文件定向到自身文件夾中。通過加載自身的驅動來保護底層數據,屬于驅動級別的保護。

    評論于 4個月前,獲得 0 個贊

    硬件防火墻是:

    • 硬件防火墻是指把防火墻程序做到芯片里面,由硬件執行這些功能,能減少CPU的負擔,使路由更穩定。

    • 硬件防火墻是保障內部網絡安全的一道重要屏障。它的安全和穩定,直接關系到整個內部網絡的安全。因此,日常例行的檢查對于保證硬件防火墻的安全是非常重要的。

    • 系統中存在的很多隱患和故障在暴發前都會出現這樣或那樣的苗頭,例行檢查的任務就是要發現這些安全隱患,并盡可能將問題定位,方便問題的解決。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类