<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(686)

    評論于 5個月前,獲得 0 個贊

    漏洞掃描的目的有以下這些:

    • 獲取某范圍內的端口某未知屬性的狀態:這種情況下,一般是不知道對方情況,只是想通過掃描進行查找。例如,通過掃描檢測某個網段內都有哪些主機是開著的。

    • 獲取某已知用戶的特定屬性的狀態:這種情況下,一般是有明確的目標,有明確要做的事,下面只是查找一下某些屬性。例如,通過掃描檢測指定的主機中哪些端口是開的。

    • 采集數據:在明確掃描目的后,主動地采集對方主機的信息,以便進行下一步的操作。例如,沒有預定目的地掃描指定的主機,判斷該主機都有哪些可采集的數據。

    • 驗證屬性:在明確掃描目標,并且知道對方具有某個屬性的情況下,只是通過掃描驗證一下自己的想象,然后判斷下一步的操作。例如通過掃描指定的服務,驗證對方是否是Windows類操作系統。

    • 發現漏洞:通過漏洞掃描,主動發現對方系統中存在的漏洞。如掃描對方是否具有弱密碼。

    評論于 2年前,獲得 0 個贊

    計算機取證需要的準備工作如下:

    • 獲取授權

      取證工作獲得明確的授權(授權書)

    • 目標明確

      對取證的目的有清晰的認識

    • 工具準備

      對取證環境的了解及需要準備的工具

    • 軟件準備

      對取證的軟件進行過有效的驗證

    • 介質準備

      確保有符合要求的干凈的介質可用于取證

    評論于 1年前,獲得 0 個贊

    分析惡意代碼時有以下三種常用通用規則:

    • 不要過于陷入細節:大部分惡意軟件都是非常復雜且龐大的,很難了解到每一個細節,分析人員只需要關注其主要的、關鍵的功能,遇到十分困難和復雜的代碼段時不要慌張,先對其進行概要式了解,再深入細節。

    • 對不同的任務可以使用不同工具和方法:惡意軟件分析是一門藝術,就像修車,沒有固定的方法和模式,分析人員需要根據不同情況靈活運用不同工具和方法,從不同的角度來分析惡意軟件,其中可能也需要一些創意。

    • 惡意軟件分析就像是貓抓老鼠的游戲:網絡對抗永無休止,在新的惡意軟件分析技術開發的同時,惡意軟件的編寫者也在想方設法采用新手段來挫敗這些分析技術。因此,作為一名安全分析師,必須不斷學習和跟進,能夠認識、理解和戰勝這些新技術,以快速地應對惡意軟件的新變化。

    抑制惡意代碼的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 10個月前,獲得 0 個贊

    確保應用軟件的安裝配置安全可采用以下這些安全策略:

    • 提供詳細的安裝手冊:在安裝手冊中標注需要特別注意的配置事項,尤其是涉及安全的配置注意信息。

    • 可更改的軟件安裝目錄:一般情況下,軟件安裝會默認使用一個安裝目錄。根據此信息,攻擊者容易猜測到軟件會安裝在固定的目錄下,進而猜測出特定的文件并發起攻擊。從安全角度出發,軟件開發商應該允許用戶更改軟件的安裝目錄,將軟件安裝到用戶指定的位置,用戶也可以設定目標目錄的訪問權限,限制一般賬號(包括系統賬號)的訪問權限。

    • 設置默認安裝模塊:有些軟件提供了多種功能模塊,并且允許用戶選擇安裝和使用特定功能模塊。考慮到大部分用戶的使用習慣,開發商應當主動設置默認的安裝模塊。這里設置默認安裝模塊的策略主要有兩個:一是默認選擇基本功能模塊,因為功能模塊越多,越可能存在漏洞;二是默認選擇安全的模塊,如有些軟件同時提供口令登錄和數字證書登錄兩個模塊,軟件開發商可以根據安裝對象的應用場景,設置默認安裝數字證書登錄功能模塊。

    • 提供安全功能:應當允許用戶根據應用場景和軟件運行情況進行安全配置。

    • 啟用最小權限用戶身份:開發商應當根據自身軟件的運行需要,設定軟件安裝和使用時需要的用戶身份角色,盡量使用獨立和權限最小的系統賬號。這里的“獨立”是指使用一個新的、獨立于其他應用的系統賬號,這點尤其是安裝在Linux和UNIX系統中很重要;“最小”是指為該系統賬號申請盡量小的權限,只需滿足程序運行即可。如軟件在某些特殊情況下,確實需要特定的系統權限,可以考慮在軟件上設置臨時申請、操作員手工確認的方式進行。

    • 開啟應用日志審計:某些軟件自帶應用日志模塊,能夠記錄軟件運行過程中的重大事件和錯誤處理情況。因此,應當通過在操作手冊中強調或軟件中使用默認開啟等策略來保證日志功能得到正常使用。

    • 記錄部署過程:將部署過程的每一個細節記錄到軟件部署報告中,為日后的安全維護提供參考。

    評論于 5個月前,獲得 0 個贊

    滲透測試的手段有以下三種:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    評論于 1年前,獲得 0 個贊

    使用漏洞庫匹配的掃描方法能發現數據庫中未知的漏洞,通過這種方法可以發現數據庫或系統中未知的漏洞,因為漏洞庫中一般存有大量的漏洞標識,用這些漏洞標識和你所使用的數據庫系統進行比較,則會比較出從未發現的漏洞,但該種方法的缺點就是如果漏洞庫中沒有該漏洞則無法發現數據庫中的漏洞。

    漏洞庫中的數據一般來自以下網站:

    • 中國國家信息安全漏洞共享平臺

    • 中國國家信息安全漏洞庫CNNVD

    • 美國國家漏洞庫

    • 美國國家信息安全應急小組

    • 國際權威漏洞機構Secunia

    • 國際權威漏洞庫SecurityFocus

    • IBM網絡安全漏洞庫Xforce

    • 國內權威漏洞庫

    評論于 10個月前,獲得 0 個贊

    蠕蟲病毒輔助功能模塊有以下這些子模塊:

    • 實體隱藏模塊:實體隱藏模塊包括對蠕蟲各個實體組成部分的隱藏、變形、加密及進程的隱藏,主要用于提高蠕蟲的生存能力。

    • 宿主破壞模塊:宿主破壞模塊該模塊用于摧毀或破壞被感染主機,破壞網絡正常運行,在被感染主機上留下后門等。

    • 信息通信模塊:信息通信模塊利用該模塊,蠕蟲間可以共享某些信息,也使蠕蟲的使用者更好地控制蠕蟲行為。

    • 遠程控制模塊:遠程控制模塊該模塊的功能是執行蠕蟲使用者下達的指令,調整蠕蟲行為,控制被感染主機。

    • 自動升級模塊:自動升級模塊該模塊可以使蠕蟲使用者隨時更新其他模塊的功能,從而實現不同的攻擊目的。

    預防蠕蟲病毒的措施有哪些:

    • 建立良好的安全習慣:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執行從互聯網下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

    • 關閉或刪除系統中不需要的服務:默認情況下,許多操作系統會安裝一些輔助服務,如 FTP客戶端、Telnet 和 Web 服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除它們,就能大大減少被攻擊的可能性。

    • 經常升級安全補丁:應該定期到微軟網站上去下載最新的安全補丁,防患于未然。

    • 使用復雜的密碼:有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。

    • 迅速隔離受感染的計算機:當您的計算機發現病毒或顯示異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其他計算機。

    • 了解一些病毒知識:這樣就可以及時發現新病毒并采取相應措施,在關鍵時刻使自己的計算機免受病毒破壞。如果了解一些注冊表知識,就可以定期看一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就可以經常看看內存中是否有可疑程序。

    • 最好安裝專業的殺毒軟件對計算機進行全面監控:在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級;將一些主要監控經常打開。

    • 用戶還應該安裝個人防火墻軟件:隨著網絡的快速發展,用戶電腦面臨黑客攻擊的問題也越來越嚴重,許多網絡病毒都采用了黑客的方法來攻擊用戶電腦,因此,用戶還應該安裝個人防火墻軟件。

    評論于 1年前,獲得 0 個贊

    2017年,《網絡安全法》首次提出“網絡安全等級保護制度”的概念,并明確相關具體要求。

    **第二十一條 **國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改:
    
    (一)制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任;
    
    (二)采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施;
    
    (三)采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月;
    
    (四)采取數據分類、重要數據備份和加密等措施;
    
    (五)法律、行政法規規定的其他義務。

    2018年,《網絡安全等級保護條例(征求意見稿)》提出“國家實行網絡安全等級保護制度,對網絡實施分等級保護、分等級監管”,并闡述了相關工作原則、網絡等級、技術要求等內容。《等級保護條例》更新了由《信息安全等級保護管理辦法》建立的信息安全等級保護制度,標志著國家對信息安全技術與網絡安全保護邁入2.0時代。

    作為《網絡安全法》的重要配套法規,《保護條例》對網絡安全等級保護的適用范圍、各監管部門的職責、網絡運營者的安全保護義務以及網絡安全等級保護建設提出了更加具體、操作性也更強的要求,為開展等級保護工作提供了重要的法律支撐。

    2019年,若干國家標準陸續出臺,推動了安全等級保護制度的建設。

    等級保護的核心是對信息系統特別是對業務應用系統安全分等級、按標準進行建設、管理和監督。國家對信息安全等級保護工作運用法律和技術規范逐級加強監管力度。突出重點,保障重要信息資源和重要信息系統的安全。

    評論于 1年前,獲得 0 個贊

    零信任訪問移除了間接信任

    零信任訪問的關鍵在于知道和控制哪些人、哪些東西在自己的網絡上。通過對用戶的接入進行限制,同時啟用進一步的身份認證,零信任訪問可以減少隱患,從而只有合法用戶才能接入與他們身份相關的系統——至少是“需要知曉”等級的接入權限。

    零信任訪問和零信任網絡接入不同

    零信任網絡接入(Zero Trust Network Access,ZTNA)是零信任訪問的一個組件,用于控制應用的接入,無論應用的用戶或者應用本身在哪。用戶可能在一個企業網絡上、可能在家工作、或者其他某個地方。應用可能存在于企業的數據中心、在私有云、或者在公共網絡上。零信任網絡接入將零信任模型從網絡側繼續延展,通過將應用從互聯網上隱藏減少攻擊面。

    網絡準入控制是零信任訪問的起點

    如果要落地零信任訪問,首先要知道網絡上所有的設備。一個網絡準入控制解決方案可以準確發現和識別每個在網絡上或者試圖接入網絡的設備,對其進行掃描以確保設備并沒有已經遭到攻擊,然后為該設備建立角色和權限。

    網絡準入控制會記錄所有設備,從用戶電話和筆記本電腦,到網絡服務器、打印機、以及如HVAC控制器或者安全讀卡器等無界面物聯網設備。

    微隔離

    一旦知道了網絡上有些什么,就可以用網絡準入控制的動態網絡微隔離將每個設備分配到適合的網絡區域。決定哪個是正確的區域會基于一系列的因素,包括設備類型、功能、網絡上的目的等。

    網絡準入控制同樣可以支持基于目的隔離,可以通過下一代防火墻平臺智能化分隔設備。分隔區可以基于業務目標,比如GDPR隱私法律的合規要求,或者PCI-DSS的交易保護。在有基于目的的分區情況下,無論在網絡何處的資產,都會基于其標簽符合合規需求,從而減少滿足合規需要的時間和成本。

    零信任訪問需要終端軟件

    為了解決離線設備接入客戶端或者云的解決方案,需要在終端上運行相關軟件。這個軟件必須在終端提供持續的防護以及基于行為的檢測,防止設備淪陷,無論用戶是否在線。

    這類軟件同樣需要能夠通過VPN連接、流量掃描、URL過濾和沙箱能力確保遠程接入安全。共享終端的安全狀態是認證和授權流程的一部分,包括對終端進行遙測,收集終端的操作系統和應用、已知漏洞和補丁,以及安全狀態,從而準確賦予設備接入規則。

    評論于 10個月前,獲得 0 個贊

    工控網絡邊界脆弱性體現以下方面:

    • 沒有嚴格界定網絡邊界范圍:如果控制系統網絡沒有嚴格界定清晰的網絡邊界,將不能保證在網絡中部署必要的信息安全控制措施,將導致對系統和數據的非法訪問,以及相關的其他問題。

    • 沒有配置防火墻或防火墻配置不當:缺乏正確配置的防火墻將造成不必要的數據流量在網絡間傳輸,如控制和調整網絡的指令。這種情況將導致很多問題,包括使得攻擊行為和病毒可以在網絡間傳輸,導致敏感數據容易遭受其他網絡用戶的監視/竊取,并使得獨立的用戶可以非授權訪問網絡。

    • 在控制系統網絡中傳輸完成非控制任務的信息:控制信息和非控制信息流量有很多不同的要求,如獨占性和可靠性不同。將兩種類型的流量放在同一個網絡上,使得網絡更加難以配置,以致需要設計流量控制機制。例如,非控制信息將可以隨意占用本應該提供給控制指令流量的網絡資源,導致工業控制系統功能異常。

    • 在工業控制系統網絡中缺少行為和日志審計:沒有完整和正確的日志記錄,將不可能追查到安全事故是如何發生的。

    • 在工業控制系統網絡中缺少網絡安全監視:如果沒有對工業控制系統網絡的安全狀態進行常規監視,將不能及時發現安全事故,從而可能導致不必要的損毀或破壞。常規的網絡安全監視也需要識別信息安全控制方面的問題,如配置錯誤和默認配置問題。

    加強工業網絡方法有以下這些:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    評論于 1年前,獲得 0 個贊

    網絡安全包含網絡設備安全、網絡信息安全、網絡軟件安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。具有保密性、完整性、可用性、可控性、可審查性的特性。

    • 避免電腦被安裝木馬程序

      安裝殺毒軟件和個人防火墻,并及時升級;可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具;不要執行任何來歷不明的軟件;對陌生郵件要殺毒后,再下載郵件中的附件;經常升級系統和更新病毒庫;非必要的網站插件不要安裝;定期使用殺毒軟件查殺電腦病毒。

    • 日常生活中保護個人信息

      不要在社交網站類軟件上發布火車票、飛機票、護照、照片、日程、行蹤等;在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號;從常用應用商店下載 APP, 不從陌生、不知名應用商店、網站頁面下載 APP; 填寫調查問卷、掃二維碼注冊盡可能不使用真實個人信息。

    • 注意預防個人信息泄露

      需要增強個人信息安全意識,不要輕易將個人信息提供給無關人員;妥善處置快遞單、車票、購物小票等包含個人信息的單據;個人電子郵箱、網絡支付及銀行卡等密碼要有差異。

      收快遞時要撕毀快遞箱上的面單。

      在注冊時,盡可能不使用個人信息 (名字、出生年月等) 作為電子郵箱地址或是用戶名,容易被撞庫破解。

    • 防止瀏覽行為被追蹤

      可以通過清除瀏覽器 Cookie 或者拒絕 Cookie 等方式防止瀏覽行為被追蹤。

      在安全網站瀏覽資訊;對陌生郵件要殺毒后,再下載郵件中的附件;下載資源時,優先考慮安全性較高的綠色網站。

      有一些游戲會過度收集個人信息,如:家庭地址、身份證照片、手機號等,仔細閱讀實名信息,僅填寫必要實名信息,不能為了游戲體驗而至個人信息安于不顧。

    • 網上購物時確保你的信息安全

      網上購物時,確定你采用的是安全的連接方式。你可以通過查看瀏覽器窗口角上的閉鎖圖標是否關閉來確定一個連接是否安全。在進行任何的交易或發送信息之前閱讀網站的隱私保護政策。因為有些網站會將你的個人信息出售給第三方。在線時不要向任何人透露個人信息和密碼。

    • 防止黑客攻擊

      首先,使用個人防火墻防病毒程序以防黑客攻擊和檢查黑客程序 (一個連接外部服務器并將你的信息傳遞出去的軟件)。個人防火墻能夠保護你的計算機和個人數據免受黑客入侵,防止應用程序自動連接到網站并向網站發送信息。其次,在不需要文件和打印共享時,關閉這些功能。文件和打印共享有時是非常有用的功能,但是這個特性也會將你的計算機暴露給尋找安全漏洞的黑客。一旦進入你的計算機,黑客就能夠竊取你的個人信息。

    • 防止電腦中毒

      首先,不要打開來自陌生人的電子郵件附件或打開及時通訊軟件傳來的文件。這些文件可能包含一個特洛伊木馬程序,該程序使得黑客能夠訪問你的文檔,甚至控制你的外設,你還應當安裝一個防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲侵害。

    評論于 9個月前,獲得 0 個贊

    物聯網安全技術體系框架包括以下層次:

    • 感知層:感知層的自組網通信技術主要包括針對局部區域內各類終端間的信息交互而采用的調制、編碼、糾錯等通信技術;實現各終端在局部區域內的信息交互而采用的媒體多址接入技術;實現各個終端在局部區域內信息交互所需的組網、路由、拓撲管理、傳輸控制、流控制等技術。感知層信息處理技術主要指在局部區域內各終端完成信息采集后所采用的模式識別、數據融合、數據壓縮等技術,以提高信息的精度、降低信息冗余度,實現原始級、特征級、決策級等信息的網絡化處理。

    • 網絡層:網絡層主要用于實現感知層各類信息進行廣域范圍內的應用和服務所需的基礎承載網絡,包括移動通信網、互聯網、衛星網、廣電網、行業專網,以及形成的融合網絡等。根據應用需求,可作為透傳的網絡層,也可升級滿足未來不同內容傳輸的要求。經過十余年的快速發展,移動通信、互聯網等技術已比較成熟,在物聯網的早期階段基本能夠滿足物聯網中數據傳輸的需要。

    • 應用層:應用層主要將物聯網技術與行業專業系統相結合,實現廣泛的物物互聯的應用解決方案。主要包括業務中間件和行業應用領域。其中物聯網應用支持子層用于支撐跨行業、跨應用、跨系統之間的信息協同、共享、互通的功能。物聯網應用包括智能交通、智能醫療、智能家居、智能物流、智能電力等行業應用。

    • 支撐技術層:物聯網支撐技術包括嵌入式系統、微機電系統(Micro Electro Mechanical Systems,MEMS)、軟件和算法、電源和儲能、新材料技術等。嵌入式系統可滿足物聯網對設備功能、可靠性、成本、體積、功耗等的綜合要求,可以按照不同應用定制裁剪的嵌入式計算機技術,是實現物體智能的重要基礎。微機電系統可實現對傳感器、執行器、處理器、通信模塊、電源系統等的高度集成,是支撐傳感器節點微型化、智能化的重要技術。

    • 公共技術層:公共技術不屬于物聯網技術的某個特定層面,而是與物聯網技術架構的三層都有關系,主要包括架構技術、標識和解析、安全和隱私、網絡管理技術等。物聯網架構技術目前處于概念發展階段。物聯網需具有統一的架構、清晰的分層,支持不同系統的互操作性,適應不同類型的物理網絡,適應物聯網的業務特性。標識和解析技術是對物理實體、通信實體和應用實體賦予的或其本身固有的一個或一組屬性,并能實現正確解析的技術。物聯網標識和解析技術涉及不同的標識體系、不同體系的互操作、全球解析或區域解析、標識管理等。

    評論于 9個月前,獲得 0 個贊

    網絡應用技術面臨的四大網絡威脅如下:

    • 信息系統及應用軟件的脆弱性和后門:在設計的時候就存在的缺陷和脆弱性,雖然不會直接破壞網絡系統,但是給系統帶來了相當大的潛在風險。因為一旦這些脆弱性和缺陷被非法的攻擊者所利用,其后果將不堪設想。許多應用服務系統在訪問控制及安全通信方面考慮不周,如果系統設置錯誤,則很容易造成損失。另外,應用軟件的后門是軟件設計公司的設計編程人員為了方便而設置的,一般外人是不知道的,但是一旦后門被打開,其造成的后果是非常嚴重的。

    • 人為的因素:人為因素分為兩種情況,第一種是用戶自己的無意操作失誤而引發的網絡不安全,如用戶安全意識淡薄、用戶設置的口令復雜度較低、用戶隨意將自己的賬號和密碼借給他人或與別人共享、系統管理員安全設置不當造成的脆弱性等第二種是用戶的惡意破壞。這是目前計算機網絡所面臨的最大安全威脅,主要可以分為兩大類一類是主動攻擊,如對網絡硬件設備的破壞,采取各種方式和途徑對計算機網絡系統中的信息進行破壞,這種惡意破壞可有選擇地破壞某種信息,主要是破壞信息的完整性、有效性、真實性;另一類是被動攻擊,是在不影響網絡正常運行的情況下,通過截獲、竊聽、破譯等方式獲取系統中的重要機密信息和資料。這兩類攻擊都將對計算機網絡造成很大的危害,并且使機密信息泄露。

    • 網絡協議的局限性:Internet創始者最初開放、共享的思想為網絡的安全埋下了重重隱患。這種廣闊的開放性從某種程度上就意味著不安全,成為一種容易遭受攻擊的特點。以目前使用最廣泛的Internet本身依賴的TCP/IP為例,在設計過程中沒有對具體的安全問題給予詳細分析,導致現行網絡存在明顯安全缺陷,如IP地址可以軟件設置,這就造成了地址假冒和地址欺騙兩類安全隱患;IP支持源路由方式,即源點可以指定信息包傳送到目的結點的中間路由,這就提供了源路由攻擊的條件;應用層協議Telnet、FTP、SMTP等協議缺乏認證和保密措施,為否認、拒絕等欺騙行為開了方便之門。所以,對于運行TCP/IP的網絡系統而言,最常見的隱患有病毒傳播、拒絕服務、非法闖入、數據竊取和惡意篡改。

    • 病毒的攻擊:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞篡改數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性等特點,危害極大。若沒有及時采取措施制止病毒,將影響網絡的正常使用性能,甚至導致整個網絡癱瘓。

    評論于 3個月前,獲得 0 個贊

    入侵檢測的功能是:

    • 識別黑客常用入侵與攻擊手段:入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被IDS捕獲,向管理員發出警告。

    • 監控網絡異常通信:IDS系統會對網絡中不正常的通信連接做出反應,保證網絡通信的合法性;任何不符合網絡安全策略的網絡數據都會被IDS偵測到并警告。

    • 鑒別對系統漏洞及后門的利用:IDS系統一般帶有系統漏洞及后門的詳細信息,通過對網絡數據包連接的方式、連接端口以及連接中特定的內容等特征分析,可以有效地發現網絡通信中針對系統漏洞進行的非法行為。

    • 完善網絡安全管理:IDS通過對攻擊或入侵的檢測及反應,可以有效地發現和防止大部分的網絡犯罪行為,給網絡安全管理提供了一個集中、方便、有效的工具。使用IDS系統的監測、統計分析、報表功能,可以進一步完善網絡管理。

    評論于 7個月前,獲得 0 個贊

    物理安全分為如下幾類:

    • 信息系統物理安全:為了保證信息系統安全可靠地運行,確保信息系統在對信息進行采集、處理、傳輸、存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄露或破壞,對計算機設備、設施(包括機房建筑、供電、空調)、環境人員、系統等采取適當的安全措施。

    • 設備物理安全:為保證信息系統的安全可靠運行,降低或阻止人為或自然因素對硬件設備安全可靠運行帶來的安全風險,對硬件設備及部件所采取的適當安全措施。

    • 環境物理安全:為保證信息系統的安全可靠運行所提供的安全運行環境,使信息系統得到物理上的嚴密保護,從而降低或避免各種安全風險。

    • 介質物理安全:為保證信息系統的安全可靠運行所提供的安全存儲的介質,使信息系統的數據得到物理上的保護,從而降低或避免數據存儲的安全風險。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类