<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(686)

    評論于 9個月前,獲得 0 個贊

    物聯網安全的霧計算的發展面臨以下挑戰:

    • 動態性:霧基礎設施必須能夠協調服務,并具備創建自適應應用程序的能力;在霧和邊緣進行處理的降維技術可用于減少需要傳送到云中進一步分析的數據量。

    • 開放性:主要表現在互操作性、可組合性、位置透明性和閑置資源回收能力上。

    • 可伸縮性:主要表現在霧計算設備硬件和軟件的可伸縮性。

    • 安全性:所有的霧節點都必須采用不變的硬件信任根,然后將信任鏈擴展到其他硬件、固件和軟件組件。

    • 自適應接口:可編程、可實現高度自適應的部署,包括支持軟件和硬件層的編程。

    • 自治:邊緣自治的一些典型領域包括自治發現以啟用資源發現和注冊、自治編排和管理使在線服務自動化、自治安全使設備和服務能夠聯機、自治運營支持物聯網系統的本地化決策。節約成本是自治性的關鍵動力。

    • 服務質量保障:核心是可靠性、可用性和服務能力(RAS)支柱的3個主要領域。即保證系統模塊和鏈路的可靠運行;確保系統在運行期間的管理和協調,使其持續可用;保障服務質量和服務的便捷性。

    評論于 1年前,獲得 0 個贊

    依據《信息系統安全等級保護測評要求》等技術標準,定期對信息系統安全等級狀況開展等級測評。第三級信息系統應當每年至少進行一次等級測評,第四級信息系統應當每半年至少進行一次等級測評,第五級信息系統應當依據特殊安全需求進行等級測評。

    信息系統運營、使用單位及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統應當每年至少進行一次自查,第四級信息系統應當每半年至少進行一次自查,第五級信息系統應當依據特殊安全需求進行自查。

    評論于 9個月前,獲得 0 個贊

    關系型數據庫的優點有:

    • 操作方便:關系型數據庫通過應用程序和后臺連接,方便用戶對數據的操作。

    • 易于維護:關系型數據庫具有非常好的完整性,包括實體完整性、參照完整性和用戶定義完整性,大大降低了數據冗余和數據不一致的概率。

    • 便于訪問數據:關系型數據庫提供了諸如視圖、存儲過程、觸發器、索引等對象。

    • 更安全便捷:關系型數據庫的權限分配和管理,使其較以往的數據庫在安全性上要高很多。

    • 低成本:可依據業務需求即時開通所需資源,無需在業務初期采購高成本硬件,有效減少初期的資產投入及避免資源閑置浪費。

    • 擁有高性能:提供快速高效的數據庫查詢和事務處理能力,輕松應對高并發、大規模數據處理需求。并且可實現快速部署彈性擴展的需求,可在線快速部署實例,節省采購、部署、配置等自建數據庫工作,縮短項目周期,幫助業務快速上線。

    評論于 6個月前,獲得 0 個贊

    容錯系統,是當計算機系統內的部件出現允許故障時,仍能正確執行所規定任務的一種計算機系統,實施該系統的重要性是能夠支持系統的備份和避免系統故障以維持系統的運行,使得計算機既能容忍故意邏輯故障又能容忍隨機物理故障。系統容錯這個特性允許你為一個系統提供硬件冗余。容錯是更一般的術語。Novell公司用SFT來描述NetWare中的容錯特征。SFT允許你安裝兩個硬盤,并且在輔硬盤上的內容是主硬盤內容的鏡像。

    如果主硬盤發生故障,輔硬盤就接替它的工作。磁盤控制器也可以雙份,或雙工工作以進一步防止硬件發生故障。SFT Level Ⅲ(可選)通過雙工整個服務器而進一步提供了冗余性。假如主服務器停機時,輔服務器同步無間斷地接替它的工作。

    SFT Ⅲ可防止以下機器失效帶來的損失:隨機存儲器(RAM)的失效、磁盤的失效、局域網適配器的失效。它允許將服務器放置到不同的地方,以防止局部性的災難事件或電源故障,但在復置系統需要使用高速鏈路來保持緊密同步。另外,由于服務器是鏡像的,所以當一臺服務器繼續工作時,可在另一臺上進行例程服務和升級。當升級后的服務器又接連回后,它的文件系統需要和另一臺服務器進行同步處理。

    系統能自動切換資源,采取補救措施,以保證系統繼續正確執行任務。這種切換可以是切換到處于待用狀態的設備,也可以是把大部分負載轉給非飽和狀況運行的設備,還可以是在計算機系統不停止運行 情況下,切換電源、冷卻系統或其它部件。設計這種計算機采用了容錯技術,如采用了糾錯碼、系統恢復技術、冗余技術、指令復執、程序復算、備件切換、系統降級重新組合、配置檢查程序和診斷程序等。但當系統 出現了容錯措施許可范圍以外的故障時,計算機仍然不能繼續正確運行。容錯計算機多用于要求高可靠性、 高安全性的場合。如用于飛機自動駕駛的控制系統、航 天飛機操縱系統、衛星的星載系統等。

    評論于 2年前,獲得 0 個贊

    常見關鍵指標如下:

    1. 產品成熟度;

    2. 部署模式;

    3. 管理方式;

    4. 賬戶管理;

    5. 備份和恢復;

    6. 防毒檢測能力;

    7. 殺毒引擎;

    8. 數據并行處理技術;

    9. 病毒庫特征碼;

    10. 支持協議;

    11. 多端口過濾技術;

    12. 區域雙向病毒過濾;

    13. 病毒處理策略;

    14. 擴展病毒分析技術;

    15. 加殼病毒分析;

    16. 未知病毒過濾

    17. 病毒過濾策略;

    18. 惡意網站攔截;

    19. 安全聯動;

    20. 病毒庫升級。

    評論于 1年前,獲得 0 個贊

    對稱密碼算法根據加密流程的不同可區分為流密碼分組密碼。流密碼和分組密碼的區別:

    工作的方式不同

    流密碼在小型明文單元上運行;分組密碼適用于大型數據塊。

    代碼要求不同

    流密碼它需要更少的代碼;分組密碼它需要更多代碼。

    按鍵用法不同

    流密碼密鑰僅使用一次;分組密碼重用密鑰是可能的。

    應用不同

    流密碼應用于安全套接字層;分組密碼應用于文件加密和數據庫。

    Usage不同

    流密碼用于實現硬件;分組密碼用于實現軟件。

    評論于 1年前,獲得 0 個贊

    API安全設計橫向原則包括以下這些:

    • 身份認證原則:身份認證的目的是為了知道誰在與API服務進行通信,是否是API服務允許的客戶端請求。在普通的Web應用程序中,通常會提供注冊、登錄的功能,沒有注冊、登錄的用戶無法訪問某些系統功能。對于API服務來說,也是一樣的道理。很多場景下的API服務,是需要知道誰在請求,是否允許請求,以保障API接口調用的安全性。

    • 授權原則:授權通常發生在身份認證之后,身份認證是解決“你是誰”的問題,即對服務來說,誰在請求我。而授權解決的是“你能訪問什么”的問題,即通過了身份認證之后,訪問者被授予可以訪問哪些API。某些API只有特定的角色才可以訪問,比如只有內網的IP才可以調用某些服務、只有管理員用戶才可以調用刪除用戶的API。賦予某個客戶端調用權限的過程,通常為授權操作的過程。

    • 訪問控制原則:訪問控制通常發生在授權之后,很多情況下,對于某個角色的權限設置正確,但訪問控制做的不一定正確,這也是存在很多越權操作的原因。訪問控制是對授權后的客戶端訪問時的正確性驗證。讀者可以設想一下,一個普通的Web應用系統,用戶通常關聯角色,角色再對應關聯菜單,授權就是用戶→角色→菜單這三個實體對象間建立相互關系的過程。如果這個相互關系設置正確,用戶是不具備訪問這個功能菜單的權限的,但如果用戶訪問這個功能菜單時,因訪問控制沒有限制,仍可以訪問,這就是訪問控制的缺陷。對應于API服務,也是如此,不具備訪問權限的API卻可以直接調用,問題就出在訪問控制上。

    • 可審計性原則:可審計性是所有應用程序很重要的一個特性,只是很多情況下,系統管理人員過多的關注于功能實現而忽略了可審計的功能。審計的目的對于API來說,主要是為了記錄接口調用的關鍵信息,以便通過審計手段及時發現問題,并在發生問題時通過審計日志進行溯源,找出問題的發生點。不具備可審計性的API當接口發生問題時將是兩眼一抹黑,望API興嘆。

    • 資產保護原則:API安全中的資產保護主要是指對API接口自身的保護,比如限速、限流,防止惡意調用,除此之外,API接口傳輸的數據也是需要保護的一個重點內容。在現代的API服務中,接口間相互傳遞的數據存在很多敏感信息,比如個人信息相關的手機號碼、身份證號,業務相關的銀行賬號、資金、密碼等。這些信息資產,在API安全中是特別需要保護的內容,這也是安全設計人員在API安全設計中需要考慮的一個方面。

    評論于 11個月前,獲得 0 個贊

    軟件云測試具有以下缺點:

    • 安全性問題:安全性一直都是云服務最為關心的一個問題,但是目前關于云測試的研究很少考慮到安全性的問題。用戶的隱私和敏感數據得不到充分的保護,會大大降低人們使用云測試的信心。而在云計算中存在著多級服務委托關系,所用的測試方法會比較復雜,這也會造成安全性問題,使得最終的測試結果不可靠,使人們喪失對云測試服務的信心。

    • 多用戶租賃:SaaS上的云應用是在多用戶租賃環境下的應用系統。多個租戶共享同一個實例化的應用實體及數據來達到個性需求的目的,這就要求用戶能夠正確完成自身的操作功能,而彼此間的并發操作不會產生相互影響,這對測試而言是一項極大挑戰。

    • 并發問題:云服務可以迅捷地提供測試其他軟件所需的資源和環境,但并不是所有的測試過程和場景都適合云測試框架,需要考慮系統間和測試用例間相互的依賴關系。

    • 虛擬化問題:虛擬化技術提高了資源利用效率,然而并不是所有的測試方法都支持虛擬化技術。同時,在一臺機器上產生的多個虛擬設備存在資源的競爭機制,這樣測試的結果可能會與實際情況有一定的偏差。

    • 研究結論不通用:在不同平臺的測試環境中,所測試的結果和平臺以及語言有密切的相關性。目前,測試大都沒有考慮平臺不同的問題,這使得測試結論沒有通用性。

    • 遷移測試方法有局限:遷移傳統的軟件測試到云計算環境中,這樣可以有效地降低軟硬件購置成本,為企業和組織發展提供有力的支持。然而并非所有軟件的測試都適合遷移到云環境下進行,軟件測試遷移時需要考慮遷移所帶來的風險與收益。因為遷移應用程序到云,可能會導致原有應用系統重構,必然也會帶來測試方案的改變;而遷移測試方法到云中,由于云的特性,也會改變原有的測試方式。

    評論于 9個月前,獲得 0 個贊

    邊緣計算技術發展帶來以下四大影響:

    • 邊緣計算使云計算中心建設從集中到分散并功能解耦:邊緣計算是通信運營商提出的技術名詞,是在云架構技術體系中的表現形式。云計算中心不必把過多的設備統一、集中放到一個區域,而是采用星型結構、多地多中心和分布式架構,把多個邊緣計算服務通過數據中心連接起來。分布在其他地區的邊緣云可以就近為當地用戶提供服務,避免過多的數據傳輸、帶寬損耗、過量的訪問壓力等問題。這一模式可以均衡負載、緩解資源消耗過高等問題,有效地提高運行效率。邊緣計算使得云計算中心功能解耦,即邊緣計算把基礎設施的功能進行有效劃分,每個區域的資源可以承擔模塊化、定制化、單一化的處理任務,降低了云計算應用、數據、服務的耦合度。

    • 邊緣計算使計算能力從集中到分散:邊緣計算本身是化解云計算壓力過大、資源利用不高、可靠性不高、可用性差、帶寬資源不足等問題的技術手段,是把原本集中式的優勢在物聯網興起的新形勢下轉變為分布式的一種有效途徑。云計算不能包羅所有的海量智能終端,而且隨著邊緣設備計算、存儲等能力的增強,原本需要在云端解決的計算任務,現在在終端就可以方便地就地解決,這樣整體來看計算模型就發生了重大變化,從原來的集中式計算變成了分布式計算。這一趨勢將影響信息化建設的若干問題,如云端的設備投資規模將大大降低,帶寬需求降低、存儲壓力減少等。

    • 邊緣計算將使IT資源從隔離到協同:傳統的云計算中心、大數據中心、超算中心等建設規模過于龐大,而且與客戶相互隔離,很難就近使用,這在很大程度上浪費了基礎設施投資,資源沒有得到充分的利用,浪費了過多的資源。為此,邊緣計算可以打破各自為政的信息化建設模式,使得原本隔離的資源可以優勢互補、協同計算。

    • 邊緣計算將使信息系統的安全從集中負擔到分攤負擔:邊緣計算建設模式將打破大而全的信息化建設模式,從而很多風險、隱患可以分攤到其他部分,如信息安全。在傳統的集中式建設模式下,往往需要安全等級指標,一旦出現問題,整體云計算中心、數據中心將受到影響。邊緣計算建設模式可以分攤這些風險,而且很多數據無須在遠端保存,而是用戶自己保存數據,信息通過網絡泄露的風險大大降低。

    邊緣計算發展建議采用以下對策:

    • 加強邊緣計算的技術標準和規范建設:邊緣計算涉及海量的終端設備、邊緣節點,是數據采集、數據匯聚、數據集成和數據處理的前端,這些設備往往存在異構性,來自不同的生產廠商、不同的數據接口、不同的數據結構、不同的傳輸協議和不同的底層平臺,造成它們互不兼容。為此,統一的技術規范和標準亟待達成一致。這些標準和規范的指定將大大節約邊緣計算節點的建設成本。

    • 邊緣計算技術的研發和應用與新一代通信技術研發計劃協同:邊緣計算是與云計算相生相伴的一種計算技術,并且與大數據、5G通信和智能信息處理技術高度耦合。在制定5G發展規劃時,應將邊緣計算研發納入進去,加快相關核心技術的研發,加快和提升邊緣計算技術的成熟度。

    • 加強邊緣計算的開源生態建設:邊緣計算本身由海量的終端設備構成,而眾多的智能終端可采用統一的開源操作系統,以便形成開源的生態環境。這一趨勢將會給各廠商提供均等的發展機會,利用開源生態來維持核心代碼,以便形成業界認可的技術接口、關鍵功能和發展路徑。

    評論于 7個月前,獲得 0 個贊

    根據評估方與被評估方的關系以及網絡資產的所屬關系,風險評估模式以下三種類型:

    • 自評估:自評估是網絡系統擁有者依靠自身力量,對自有的網絡系統進行的風險評估活動。

    • 檢查評估:檢查評估由網絡安全主管機關或業務主管機關發起,旨在依據已經頒布的安全法規、安全標準或安全管理規定等進行檢查評估。

    • 委托評估:委托評估是指網絡系統使用單位委托具有風險評估能力的專業評估機構實施的評估活動。

    評論于 1年前,獲得 0 個贊
    • 網站經營者主動操作跳轉

    比如說A網址本身是正常打開A網站的,但是現在網站經營者需要用B網址來打開這個網站,可能就會出現A網址作為備用的,但是不能不打開呀,就進行跳轉。這時候打開B網址是正常打開原來網站的,打開A網址就會跳轉到B網址。

    一般這種跳轉是無害的,可以正常打開進行網站瀏覽。

    • 網站被黑客篡改,跳轉到黑客指定的網站

    一般黑客篡改網站都是跳轉非正規網站,因為只有這樣黑客才能獲得巨大利潤。

    • 網站無異常,訪客周圍的路由器出現故障

    一個訪客瀏覽網站的時候會出現跳轉,而其他地區的訪客沒有任何異常,這種情況也是比較多見的。有一種情況就是,電信運營商的線路有問題,對線路問題,主要是路由器被黑客控制的情況。如果你家里的路由器重啟或者重置后變好,那就可能是你家路由器問題;如果不行,有可能是電信運營商的路由器故障。

    • 網站很網絡都無異常,自己的電腦被黑

    還有一種情況就是自己的電腦有異常。一些流氓軟件可能會對你訪問的網站做跳轉,也可能是自己電腦被黑客控制。以前出現過打開淘寶京東等,都會跳轉到黑客設定的推廣頁面,從而他可以從中賺推廣費。

    評論于 1年前,獲得 0 個贊

    移動安全管理平臺的特點:

    • 在設備丟失或被盜的情況下,移動管理可執行一系列操作,確保在能夠定位和檢索的同時最大程度地保護數據。

    • 對于惡意軟件入侵能夠起到有效防御作用。

    • 能夠設置黑白名單,禁止部分設備的應用安裝和使用,保證移動終端的安全。

    • 對于企業應用更新、消息、特定文檔能一鍵下發到終端,并可設置文檔的下載或預覽權限。

    • 用戶可以從更廣泛的角度來遠程管理設備。這部分功能包括有詳細應用信息、單一集成界面、根據請示更新設備信息、詳細設備信息、便捷的管理報告。

    • 管理員能夠通過無線方式來規范和批量部署網絡連接、網絡安全和應用程序設置,從而替代傳統逐個手動配置的問題,有助于企業降本增效。

    • 移動安全管理平臺能夠對數據進行備份和恢復。對于企業來說,業務連續性是否能保證是很重要的,特別是那些需要確保最短停機時間和最高生產率的公司。移動管理可以通過自動恢復功能將關鍵用戶數據遠程備份到中央存儲。

    評論于 1個月前,獲得 0 個贊

    信息系統三大安全管理措施有以下保護功能:

    • 檢測性控制用于識別對信息安全的破壞并幫助確定當前預防性控制的有效性。事件一旦發生后,檢測性控制的輸出通常將用于幫助理解事件發生的原因和具體情況。檢測性控制的示例包括審計日志、訪問控制日志和入侵檢測系統等。

    • 預防性控制用于預防非預期事件的發生,用于幫助組織機構避免潛在的問題。預防性控制是組織機構的第一道防線,包括訪問控制、安全策略和標準及物理安全措施等。

    • 糾正性的控制措施是在非預期事件發生后,用于改變狀況、糾正錯誤的控制措施。

    • 恢復性的控制措施是用于恢復資源和能力的控制措施。

    • 阻止性的控制措施是用于阻止破壞和惡意行為的控制措施。

    • 補償性的控制措施是用于提供其他控制措施的候選控制措施,因為通常第一選擇非常昂貴。

    評論于 1年前,獲得 0 個贊

    導致因特網脆弱性的原因有以下這些:

    • 認證環節薄弱性:因特網的許多事故的起源是因為使用了薄弱的、靜態的口令。因特網上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過監視信道竊取口令。Unix 操作系統通常把加密的口令保存在一個文件中,而該文件普通用戶即可讀取。這個口令文件可以通過簡單的復制或其他方法得到。一旦口令文件被闖入者得到,他們就可以使用解密程序。

    • 系統易被監視性:應該注意到當用戶使用Telnet或FTP連接到遠程主機上的賬戶時,在因特網上傳輸的口令是沒有加密的。那么入侵系統的一個方法就是通過監視攜帶用戶名和口令的IP包獲取,然后使用這些用戶名和口令通過正常渠道登錄到系統。如果被截獲的是管理員的口令,那么,獲取特權級訪問就變得更容易了。

    • 易被欺騙性:主機的IP地址被假定為是可用的,TCP和UDP服務相信這個地址。問題在于,如果使用“IP Source Routing”,那么攻擊者的主機就可以冒充一個被信任的主機或客戶。簡單地說,“IP Source Routing”是一個用來指定一條源地址和目的地址之間的直接路徑的選項。這條路徑可以包括通常不被用來向前傳送包的主機或路由器。

    • 有缺陷的局域網服務:安全地管理主機系統既困難又費時。為了降低管理要求并增強局域網,一些站點使用了諸如NIS和NFS之類的服務。這些服務允許一些數據庫(如口令文件)以分布式管理,允許系統共享文件和數據,在很大程度上減輕了過多的管理工作量。但這些服務帶來了不安全因素,可以被有經驗的闖入者利用以獲得訪問權。如果一個中央服務系統遭到損害。那么其他信任該系統的系統會更容易遭到損害。

    • 復雜的設備和控制:對主機系統的訪問控制配置通常很復雜而且難以驗證其正確性。因此,偶然的配置錯誤會使闖入者獲取訪問權。一些主要的Unix經銷商仍然配置成具有最大訪問權的系統,如果保留這種配置的話,就會導致未經許可的訪問。

    • 主機的安全性無法估計:主機系統的安全性無法很好地估計,隨著每個站點的主機數量的增加,確保每臺主機的安全性都處于高水平的能力卻在下降。只用管理一臺系統的能力來管理如此多的系統就很容易犯錯誤。另一個因素是系統管理的作用經常變換并且行動遲緩。這導致一些系統的安全性比另一些要低。這些系統將成為薄弱環節,最終將破壞這個安全鏈。

    評論于 11個月前,獲得 0 個贊

    虛擬機攻擊方法如下:

    • 竊取服務攻擊:公共云計算或云存儲環境一般采用多種彈性計費模式,通常根據CPU、虛擬機的運行時間,存儲空間的大小,網絡流量等進行費用計算。而這種計費模式的周期性采樣與低精度的時鐘調度策略使得攻擊者可以利用虛擬層調度機制的漏洞,使系統管理程序錯誤地檢測CPU、虛擬機的使用時間,實現竊取服務攻擊。常規的虛擬機調度機制沒有對調度的正確性進行檢查,使得攻擊者可以以隱蔽的方式占用他人的云服務資源。

    • 惡意代碼注入攻擊:當前的虛擬機系統通常使用遠程管理平臺通過Hypervisor提供的接口對虛擬機進行管理,那么攻擊者就可以利用惡意實例代替系統服務實例處理正常的服務請求,從而獲得特權訪問能力,實施惡意代碼注入攻擊。對于一個基于HTTP/HTTPs的遠程管理平臺,攻擊者就可以利用HTTP的漏洞來進行惡意代碼的攻擊。例如,Xen的XenAPI HTTP接口就存在跨站腳本攻擊漏洞,攻擊者可以通過瀏覽器執行惡意代碼腳本。這些惡意代碼可以泄露證書信息和用戶數據,導致虛擬機異常。

    • 交叉虛擬機邊信道攻擊:虛擬機之間利用共同訪問的資源來實施惡意的攻擊,稱為交叉虛擬機邊信道攻擊。交叉虛擬機邊信道攻擊要求攻擊者與目標虛擬機使用相同的物理機,或者在地理位置上接近,因為在相同的物理機上執行一些任務,或者能夠接近物理機,使得攻擊者有機會獲取目標虛擬機的行為,得到一些可用于攻擊的信息。比如,攻擊者可以借助惡意虛擬機訪問共享硬件和緩存,然后執行預定的安全攻擊。

    • 定向共享內存攻擊:定向共享內存攻擊以物理機或虛擬機的共享內存或緩存為攻擊目標,可以造成用戶數據泄露或云服務器信息泄露;也可以利用他進行其他類型的攻擊,比如可以進行惡意代碼注入攻擊與邊信道攻擊。

    • 虛擬機回滾攻擊:虛擬機回滾攻擊是指通過非法恢復虛擬機狀態快照,使系統回滾到之前的狀態而帶來的安全攻擊,它可能導致用戶數據泄露,破壞云基礎設施,并且可以隱藏攻擊痕跡。

    • 基于虛擬機的Rootkit攻擊Rootkit的概念最早出現在UNIX中,是指一些收集工具,能夠獲得管理員級別的計算機或網絡訪問權限。攻擊者利用Rootkit隱藏自己的蹤跡,通過保留root訪問權限,在虛擬機系統中留下后門,這種攻擊就稱為基于虛擬機的Rootkit攻擊。

    • DMA攻擊:在虛擬機中有一種數據傳輸不受VMM控制,它就是DMA(Direct Memory Access,直接內存訪問)傳輸。DMA攻擊就是在DMA傳輸過程中將惡意代碼輸入到目標機,從而實現攻擊的。在DMA傳輸時,虛擬機通過Domain 0與硬件建立DMA連接,Domain 0將數據控制權交由虛擬機進行數據傳輸。在數據傳輸的過程中,數據將直接從網卡傳輸到目的虛擬機中,能夠極大地提高大數據量的傳輸效率。但是,這種數據傳輸方式為攻擊者攻擊系統提供了捷徑,攻擊者可以利用DMA傳輸將惡意代碼或病毒文件等傳入沒有安全防范的目標機中,實現其攻擊目標。

    虛擬機攻擊的防御方法如下:

    • 構建防護層:在VMware環境中構建了多層防護而非僅僅是一個大掛鎖。每一層防護都從外部訪問開始,然后轉向內部網絡、存儲、虛擬主機、客戶虛擬機并對數據進行防護。基于最小權限原則設置訪問權限可能是最常見的選擇。

    • 檢查事件日志:通過自動化工具或者手動檢查事件日志,了解整體運行狀況并在出現異常時尋找蛛絲馬跡。網絡安全設備比如入侵防護系統以及入侵檢測系統確保了網絡安全,你要依賴這些設備識別潛在的入侵行為。確保能夠定期開展行為審計,然后可能會發現之前錯過的問題。

    • 使用復雜密碼:密碼策略需要在各個層次設置復雜的密碼,而且通過監控策略并對追蹤到的不符合要求的密碼進行報告,可以強制設置密碼變更頻率。嚴密防護特權帳號比如root,如果有可能,可以禁用或者偽裝這些帳號。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类