<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(694)

    評論于 2年前,獲得 0 個贊

    防毒墻作用如下:

    1. 網關處攔截病毒

    2. 自動過濾病毒郵件

    3. 避免大型網絡節點中毒全網感染

    4. 保護重點服務器

    5. 有效處置ARP病毒傳播

      ARP病毒有兩種傳播方式,首先是通過互聯網方式,內部計算機會下載具有ARP欺騙性質的病毒體文件;其次是通過欺騙網關的形式將內部計算機請求的正常頁面中嵌入含有木馬的URL,當內部計算機訪問互聯網時,會自動打開含有木馬的頁面,木馬會通過Windows系統漏洞進入終端計算機。可以利用防毒墻日志系統定位感染源。

    6. 為訪客建立網絡隔離區

    評論于 1年前,獲得 0 個贊

    滲透測試免殺姿勢有以下這些:

    • 源碼免殺:在有源碼的情況下,可以定位特征碼、加花指令、多層跳轉、加無效指令、替換api、重寫api、API偽調用等等方式來實現免殺。

    • 無源碼免殺:在源碼不好修改需要對exe進行免殺時,可以加資源、替換資源、加殼、加簽名、PE優化、增加節數據等等。

    • powershell免殺:因為有些工具有powershell版或者使用powershell可以加載,所以對powershell的腳本免殺也是一種方式,但是這種免殺方式要求所使用的工具具有powershell版本才行。

    • 加載器分離免殺:加載器就是利用了ShellCode和PE分離的方式來達到免殺的效果,在遠控免殺專題中介紹過不少很好用的加載器,不過很多只能加載基于RAW格式或固定格式的shellcode,對exe程序就無能無力了。例如可以將exe轉換成bin文件即可進行加載,沒有格式限制。

    • 白名單免殺:白名單主要是使用了rundll32、msbuild、mshta、cscript等多個白名單程序來加載嵌入了mimikatz的jscript腳本,這種方式比較常見。

    評論于 6個月前,獲得 0 個贊

    等級保護定級工作有以下規定動作:

    • 梳理確定定級對象,按照等級保護2.0標準要求對環境進行梳理調研,確定擬定級對象。

    • 初步確定等級并編寫定級報告,參考等級保護定級指南對系統進行初步定級,確定系統的級別。

    • 組織專家評審及主管部門審核,公安部門認可的評審專家,組織專家評審,將評審結果遞交主管部門審核。

    • 備案審核,定級對象的運營、使用單位應按照相關管理規定,將初步定級結果提交至公安機關進行備案審查。

    評論于 1年前,獲得 0 個贊

    木馬偽裝欺騙方式有以下這些:

    • 直接發送式欺騙:將木馬服務端程序更改圖標,如設為圖片圖標,將木馬的擴展名設置為雙擴展名,例如”1.jpg.exe”對方一旦解壓則會成功運行木馬程序,則將木馬成功植入計算機中。

    • 捆綁欺騙:把木馬服務端和某個游戲或工具捆綁成一個文件,受害者運行后木馬程序的圖標會偽裝成一個文本文件或者網頁文件,通過端口與外界進行聯系,然后實現木馬植入。

    • 文件夾慣性點擊:把木馬文件偽裝成文件夾圖標后,放在一個文件夾中,然后在外面再套三四個空文件夾,很多人出于連續點擊的習慣,會點擊木馬程序而實現植入,但該方法成功率不高。

    • 危險站點植入:攻破一些下載站點后,下載幾個下載量大的軟件,捆綁上木馬,再悄悄放回去讓別人下載,這種操作一般會捆綁盜版殺毒軟件來進行植入,成功率較高。

    • 郵件冒名欺騙:該類木馬植入的前提是,用匿名郵件工具冒充好友或大型網站、機構、單位向別人發木馬附件,別人下載附件并運行的話就中木馬了。

    • ZIP 偽裝:將一個木馬和一個損壞的ZIP包(可自制)捆綁在一起,然后指定捆綁后的文件為ZIP圖標,除非細致的查看文件后綴,否則點下去將和一般損壞的ZIP沒什么兩樣,根本不知道其實已經有木馬在悄悄運行了。

    • 網頁釣魚:將一個木馬上傳到自己的釣魚網站中,并且設置為網站訪問自動下載該木馬,然后通過社工等攻擊誘騙受害者訪問該網站以實現木馬的植入。

    防范木馬入侵的措施有以下這些:

    • 不要執行任何來歷不明的軟件:對于從網上下載的軟件在安裝、使用前一定要用多幾種反病毒軟件,最好是專門查殺木馬的軟件進行檢查,確定無毒了再執行、使用。

    • 不要認為郵箱不會收到垃圾和帶毒的郵件:千萬不要認為私人郵箱就不會收到垃圾和帶毒的郵件,即使從沒露過面的郵箱或是ISP郵箱也是有風險的,有些時候你永遠沒辦法知道別人如何得知你的mail地址的。

    • 不要隨便留下個人資料:特別不要在聊天室內公開你的Email地址,更不要將重要口令和資料存放在上網的主機里,以防黑客侵入主機盜走一切個人信息。

    • 不要隨便下載軟件:不要再不可靠的小FTP站點、公眾新聞級、論壇或BBS上下載軟件,因為這些地方正是新病毒發布的首選之地。

    • 不要輕易打開廣告郵件中附件或點擊其中的鏈接:因為廣告郵件也是那些黑客程序依附的重要對象,特別是其中的一些鏈接,只要一點開,木馬病毒就會立馬入侵。

    • 將windows資源管理器配置成始終顯示擴展名:因為一些擴展名為:VBS、SHS、PIF的文件多為木馬病毒的特征文件,更有些文件為又擴展名,更應重點查看,一經發現要立即刪除,千萬不要打開,只有實時顯示了文件的全名才能及時發現。

    • 盡量少用共享文件夾:如果因工作等其它原因必需設置成共享,則最好單獨開一個共享文件夾,把所有需共享的文件都放在這個共享文件夾中,注意千萬不要系統目錄設置成共享,不然這樣被入侵的風險非常高

    • 給電子郵件加密:為了確保郵件不被其它人看到,同時也為了防止黑客們的攻擊,可使用一些郵件加密軟件,提高安全性。

    • 運行反木馬實時監控程序:還有最重要的一點,就是在上網時必需運行反木馬實時監控程序,可即時顯示當前所有運行程序并有詳細的描述信息,還可以外加一些專業的最新殺毒軟件、個人防火墻進行監。

    評論于 6個月前,獲得 0 個贊

    安全保護等級分為以下五級,一至五級等級逐級增高:

    • 自主保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;

    • 指導保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;

    • 監督保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;

    • 強制保護級:等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;

    • 專控保護級:等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    評論于 1年前,獲得 0 個贊

    密碼是保障網絡與信息安全的一種最基本最核心的加密技術,加密技術是電子商務采取的主要安全保密措施,是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。而加密技術中最常用的就是密碼技術,這是一種最簡單的方法。

    常見的加密類型如下:

    • 鏈路加密類型:對網絡中兩個相鄰節點之間傳輸的數據進行加密保護;

    • 節點加密類型:指在信息傳輸路過的節點處進行解密和加密;

    • 端到端加密類型:指對一對用戶之間的數據連續的提供保護;

    • 算法加密類型:MD5加密、Base64加密、DES加密、AES加密、RSA加密、SHA1、SHA256、SHA512加密。

    評論于 1年前,獲得 0 個贊

    數據防泄漏系統有以下功能:

    • 文檔全生命周期審計:完整而詳細地將文檔從創建之初到訪問、修改、移動、復制、直至刪除的全生命周期內的每一項操作信息記錄下來,同時,記錄共享文檔被其它計算機修改、刪除、改名等操作。

    • 文檔傳播全過程審計:細致記錄文檔通過打印機、外部設備、即時通訊工具、郵件等工具進行傳播的過程,有效警惕重要資料被隨意復制、移動造成外泄。

    • 桌面行為全面審計:還擁有屏幕監視功能,能夠對用戶的行為進行全面且直觀的審計。通過對屏幕進行監視,企業甚至可以了解到用戶在ERP系統或者財務系統等信息系統中執行了哪些操作。

    • 文檔操作管控:控制用戶對本地、網絡等各種位置的文件甚至文件夾的操作權限,包括訪問、復制、修改、刪除等,防范非法的訪問和操作,企業可以根據用戶不同的部門和級別設置完善的文檔操作權限。

    • 移動存儲管控:能夠授予移動存儲設備在企業內部的使用權限。可以禁止外來U盤在企業內部使用,做到外盤外用;同時還可對內部的移動盤進行整盤加密,使其只能在企業內部使用,在外部則無法讀取,做到內盤內用。

    • 終端設備規范:能夠限制USB設備、刻錄、藍牙等各類外部設備的使用,有效防止信息通過外部設備外泄出去。

    • 網絡通訊控制:能夠控制用戶經由QQ、MSN、飛信等即時通訊工具和E-mail等網絡應用發送機密文檔,同時還能防止通過上傳下載和非法外聯等方式泄露信息。

    • 網絡準入控制:及時檢測并阻斷外來計算機非法接入企業內網從而竊取內部信息,同時還能防止內網計算機脫離企業監管,避免信息外泄。

    • 桌面安全管理:設置安全管理策略,關閉不必要的共享,禁止修改網絡屬性,設定登錄用戶的密碼策略和賬戶策略。

    • 強制透明加密:能對電子文檔進行強制性的透明加密,授信環境下加密文檔可正常使用,非授信環境下加密文檔則無法使用。同時,鑒于內部用戶主動泄密的可能性,會在加密文檔的使用過程中默認禁止截屏、打印,以及剪切、拖拽加密文檔內容到QQ、Email等可能造成泄密的應用。

    • 內部權限管理:對于多部門多層級的組織,提供了分部門、分級別的權限控制機制。根據文檔所屬部門和涉密程度貼上標簽,擁有標簽權限的用戶才能夠訪問加密文檔,控制涉密文檔的傳播范圍,降低泄密風險。

    • 文檔外發管理:對于合作伙伴等需要訪問涉密文檔的外部用戶,提供了加密文檔閱讀器,通過閱讀器企業可以控制外發加密文檔的閱讀者、有效訪問時間以及訪問次數,從而有效避免文檔外發后的二次泄密。

    • 雙備防護機制:采用備用服務器機制以應對各種軟硬件及網絡故障,保證加密系統持續不斷的穩定運行。加密文檔備份服務器可以對修改的加密文檔實時備份,給客戶多一份的安心保證。

    評論于 1年前,獲得 0 個贊

    Web漏洞大概可以分為如下幾類:

    SQL注入漏洞

    SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生在應用程序的數據庫層上的安全漏洞。在設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。

    敏感信息泄露

    這是最常見的、最具影響力的攻擊。這個領域最常見的漏洞是不對敏感信息進行加密。在數據加密過程中,常見的問題是不安全的密鑰生成和管理以及使用弱加密算法、弱協議和弱密碼。特別是使用弱的哈希算法來保護密碼。攻擊者不是直接攻擊密碼,而是在傳輸過程中或從客戶端(例如:瀏覽器)竊取密鑰、發起中間人攻擊,或從服務器端竊取明文數據。

    XML外部實體(XXE)

    默認情況下,許多舊的XML處理器能夠對外部實體、XML進程中被引用和評估的URI進行規范。如果攻擊者可以上傳XML文檔或者在XML文檔中添加惡意內容,通過易受攻擊的代碼、依賴項或集成,他們就能夠攻擊含有缺陷的XML處理器。

    XXE缺陷可用于提取數據、執行遠程服務器請求、掃描內部系統、執行拒絕服務攻擊和其他攻擊。

    失效的訪問控制

    由于缺乏自動化的檢測和應用程序開發人員缺乏有效的功能測試,因而訪問控制缺陷很常見。訪問控制檢測通常不適用于自動化的靜態或動態測試。手動測試是檢測訪問控制缺失或失效的最佳方法,包括:HTTP方法(如:GET和PUT)、控制器、直接對象引用。

    攻擊者可以冒充用戶、管理員或擁有特權的用戶,或者創建、訪問、更新或刪除任何記錄。

    安全配置錯誤

    安全配置錯誤可以發生在一個應用程序堆棧的任何層面,包括網絡服務、平臺、Web服務器、應用服務器、數據庫、框架、自定義代碼和預安裝的虛擬機、容器和存儲。自動掃描器可用于檢測錯誤的安全配置、默認帳戶的使用或配置、不必要的服務、遺留選項等。

    通常,攻擊者能夠通過未修復的漏洞、訪問默認賬戶、不再使用的頁面、未受保護的文件和目錄等來取得對系統的未授權的訪問或了解。

    跨站腳本(XSS)

    XSS是OWASP Top10中第二普遍的安全問題,存在于近三分之二的應用中。由于程序缺少對某些敏感字符的過濾or轉換,攻擊者對在url或輸入框中輸入HTML/JS惡意代碼提交成功后并被執行,獲取用戶or程序敏感信息。

    XSS對于反射和DOM的影響是中等的,而對于存儲的XSS,XSS的影響更為嚴重,譬如在受攻擊者的瀏覽器上執行遠程代碼,例如:竊取憑證和會話或傳遞惡意軟件等。

    不安全的反序列化

    反序列化漏洞有十年的歷史,存在于不同的編程語言中,最為明顯的當屬Java、PHP、Python、Ruby。漏洞的本質就是反序列化機制打破了數據和對象的邊界,導致攻擊者注入的惡意序列化數據在反序列化過程中被還原成對象,控制了對象就可能在目標系統上面執行攻擊代碼。

    使用含有已知漏洞的組件

    這種安全漏洞普遍存在。基于組件開發的模式使得多數開發團隊不了解其應用或API中使用的組件,更談不上及時更新這些組件了。如Retire.js之類的掃描器可以幫助發現此類漏洞,但這類漏洞是否可以被利用還需花費額外的時間去研究。

    跨站請求偽造(CSRF)

    CSRF是利用某些web應用程序允許攻擊者預測一個特定操作的所有細節。由于瀏覽器自動發送會話cookie等認證憑證,攻擊者能創建惡意web頁面產生偽造請求。這些偽造請求很難與合法請求區分開。

    攻擊者能欺騙受害用戶完成該受害者所允許的任意狀態改變的操作,比如:更新帳號細節,完成購物,注銷甚至登錄等操作。

    未驗證的重定向和轉發

    應用程序經常將用戶重定向到其他網頁,或以類似的方式進行內部轉發。有時,目標網頁是通過一個未經驗證的參數來指定的,這就允許攻擊者選擇目標頁面。

    攻擊者鏈接到未驗證的重定向并誘使受害者去點擊。由于是鏈接到有效的網站,受害者很有可能去點擊。攻擊者利用不安全的轉發繞過安全檢測。

    這種重定向可能試圖安裝惡意軟件或者誘使受害者泄露密碼或其他敏感信息。不安全的轉發可能允許繞過訪問控制。

    弱口令漏洞

    弱口令(weak password) ,沒有嚴格和準確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令,如:生日、名字、簡單的順序數字or字符。

    文件上傳漏洞

    文件上傳漏洞是指網絡攻擊者上傳了一個可執行的文件到服務器并執行。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。大多數的上傳漏洞被利用后攻擊者都會留下WebShell以方便后續進入系統。攻擊者在受影響系統放置或者插入WebShell后,可通過該WebShell更輕松,更隱蔽的在服務中為所欲為。

    緩沖區溢出

    在計算機內部,輸入數據通常被存放在一個臨時空間內,這個臨時存放的空間就被稱為緩沖區,緩沖區的長度事先已經被程序或者操作系統定義好了。向緩沖區內填充數據,如果數據的長度很長,超過了緩沖區本身的容量,那么數據就會溢出存儲空間,而這些溢出的數據還會覆蓋在合法的數據上。

    操作系統所使用的緩沖區又被稱為堆棧,在各個操作進程之間,指令被臨時存儲在堆棧當中,堆棧也會出現緩沖區溢出。當一個超長的數據進入到緩沖區時,超出部分就會被寫入其他緩沖區,其他緩沖區存放的可能是數據、下一條指令的指針,或者是其他程序的輸出內容,這些內容都被覆蓋或者破壞掉。

    業務邏輯漏洞

    業務邏輯問題是一種設計缺陷,邏輯缺陷表現為設計者或開發者在思考過程中做出的特殊假設存在明顯或隱含的錯誤。攻擊者會特別注意目標應用程序采用的邏輯方式,設法了解設計者與開發者做出的可能假設,然后考慮如何攻破這些假設。攻擊者挖掘邏輯漏洞有兩個重點:業務流程、http/https請求篡改。

    失效的身份認證和會話管理

    用戶身份認證和會話管理是一個應用程序中最關鍵的過程,有缺陷的設計會嚴重破壞這個過程。在開發Web應用程序時,開發人員往往只關注Web應用程序所需的功能,通常會建立自定義的認證和會話管理方案。但要正確實現這些方案卻很難,結果這些自定義的方案往往在如下方面存在漏洞:退出、密碼管理、超時、記住我、密碼問題、帳戶更新等。

    評論于 1年前,獲得 0 個贊

    apt攻擊防范方法如下:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    云等保總體分為兩個部分,技術要求、管理要求,使用云平臺等保具體流程如下:

    1. 系統定級:客戶需要編寫等級保護定級報告,云服務商協調第三方機構為客戶提供輔導服務,第三方機構為客戶提供輔導組織專家評審;

    2. 系統備案:客戶準備備案材料向當地公安機關備案,第三方機構輔導協助客戶準備材料,公安機關審核受理備案;

    3. 建設整改:客戶建設符合等級要求的安全技術和管理體系,云服務商提供符合等級要求必須的安全產品和服務,第三方機構輔助客戶加固和指定安全管理制度;

    4. 等保測評:客戶準備接收測評機構測評,云服務商提供安全資質、云平臺通過等保的證明材料,第三方機構對系統等級符合性狀況進行測評;

    5. 監督檢查:客戶負責接收公安機關定期檢查,公安機關監督客戶開展等級保護工作。

    評論于 9個月前,獲得 0 個贊

    虛電路方式的主要有以下四個特點:

    • 在每次分組傳輸之前,需要在源節點與目的節點之間建立一條邏輯連接。由于連接源節點與目的節點的物理鏈路已經存在,因此不需要真正去建立一條物理鏈路。

    • 一次通信的所有分組都通過虛電路順序傳送,因此分組不必帶目的地址、源地址等信息。分組到達目的節點時不會出現丟失、重復與亂序的現象。

    • 分組通過虛電路上的每個節點時,節點只需要進行差錯檢測,而不需要進行路由選擇。

    • 通信子網中每個節點可以與任何節點建立多條虛電路連接。

    評論于 1年前,獲得 0 個贊
    • 設置密碼加密重要數據

      無論是服務器、臺式電腦,還是移動設備,知道其中哪些是核心機密數據,對它們進行加密保護,便能保證數據的安全性。系統入口、個人終端入口的密碼設置字母、數字等8個以上的字符組成密碼,大大降低黑客攻擊、網絡攻擊和內部人員偷看的可能性。

    • 備份企業數據

      確定好需要保護的企業數據之后,把重要的文檔提前做好備份,以防事發后一切追溯不到后悔莫及。另外,時常的安全監測也很重要。

    • 完善的安全解決方案

      除了對企業核心數據的加密操作之外,也不能真正保障企業整體安全,尋找適當的安全數據,防泄密解決方案,從數據入口、數據出口、數據流轉等各個環節都保障安全。

    • 持續更新

      企業內部安裝的軟件時間太長,容易誕生復雜的病毒。不斷的升級軟件的較新版本能有效補缺漏洞,降低危險性。

    • 制定安全培訓制度

      制定網絡安全規章制度,對企業員工進行網絡安全培訓,讓員工了解有哪些較新的安全威脅,如何保護公司數據安全。若是數據存放錯誤或者感染惡意軟件,教會員工如何清理。

    評論于 1年前,獲得 0 個贊

    勒索病毒常見傳播方式包括:

    • 利用安全漏洞傳播:攻擊者利用弱口令,遠程代碼執行等網絡產品安全漏洞,攻擊入侵用戶內部網絡,獲取管理員權限,進而主動傳播勒索病毒;

    • 利用釣魚郵件傳播:攻擊者將勒索病毒內嵌至釣魚郵件的文檔、圖片等附件中,或將勒索病毒惡意鏈接寫入釣魚郵件的正文中,通過網絡釣魚郵件傳播勒索病毒;

    • 利用網站掛馬傳播:攻擊者通過網絡攻擊網站,以在網站植入惡意代碼的方式掛馬,或通過主動搭建包含惡意代碼的網站,誘導用戶訪問網站并觸發惡意代碼,植入勒索病毒;

    • 利用移動介質傳播:攻擊者通過隱藏U盤、移動弄硬盤等移動存儲介質緣由文件,創建和移動村鎮處介質盤符、圖標等相同的快捷方式,移動用戶點擊,自動運行勒索病毒;

    • 利用軟件供應鏈傳播:攻擊者利用軟件供應商與軟件用戶間的信任關系通過攻擊入侵供應商相關服務器設備,利用軟件供應鏈分發,更新等機制,傳播勒索病毒;

    • 利用遠程桌面入侵傳播:攻擊者通常利用弱口令、暴力破解等方式獲取攻擊目標服務器遠程登錄用戶名和密碼,進而通過遠程桌面協議登錄服務器植入勒索病毒。

    勒索病毒防護建議:

    • 定期做好重要數據、文件的異地/異機容災備份工作,重要系統應采取雙活容災備份;

    • 采取必要措施加強計算機系統安全防護,定期開展漏洞掃描和風險評估。

    • 及時更新升級系統和應用,修復存在的中高危漏洞;

    • 安裝白名單軟件或主流殺毒軟件并及時升級病毒庫,定期進行全面病毒掃描查殺;

    • 在系統中禁用U盤、移動硬盤、光盤的自動運行功能,不要使用/打開來路不明的U盤、光盤、電子郵件、網址鏈接、文件;

    • 在電腦及服務器等終端上關閉445、135、137、138、139、3389、5900等端口;

    • 避免使用弱口令,為每臺服務器和終端設置不同口令,且采用大小寫字母、數字、特殊字符混合的高復雜度組合結構,口令位數應8位以上。

    • 不要在網上下載安裝盜版軟件、非法破解軟件以及激活工具;

    • 關閉不必要的文件共享權限;

    • 盡量避免直接對外網映射RDP服務及使用默認端口。

    評論于 1年前,獲得 0 個贊

    網絡代理實際上指的就是代理服務器,英文叫作proxy server,它的功能是代理網絡用戶去取得網絡信息。形象地說,它是網絡信息的中轉站。在我們正常請求一個網站時,是發送了請求給Web服務器,Web服務器把響應傳回給我們。如果設置了代理服務器,實際上就是在本機和服務器之間搭建了一個橋,此時本機不是直接向Web服務器發起請求,而是向代理服務器發出請求,請求會發送給代理服務器,然后由代理服務器再發送給Web服務器,接著由代理服務器再把Web服務器返回的響應轉發給本機。這樣我們同樣可以正常訪問網頁,但這個過程中Web服務器識別出的真實IP就不再是我們本機的IP了,就成功實現了IP偽裝,這就是代理的基本原理。

    代理的作用

    • 突破自身IP訪問限制,訪問一些平時不能訪問的站點。

    • 訪問一些單位或團體內部資源:比如使用教育網內地址段免費代理服務器,就可以用于對教育網開放的各類FTP下載上傳,以及各類資料查詢共享等服務。

    • 提高訪問速度:通常代理服務器都設置一個較大的硬盤緩沖區,當有外界的信息通過時,同時也將其保存到緩沖區中,當其他用戶再訪問相同的信息時,則直接由緩沖區中取出信息,傳給用戶,以提高訪問速度。

    • 隱藏真實IP:上網者也可以通過這種方法隱藏自己的IP,免受攻擊。對于爬蟲來說,我們用代理就是為了隱藏自身IP,防止自身的IP被封鎖。

    評論于 6個月前,獲得 0 個贊

    信息系統安全等級保護流程如下:

    1. 等保定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級,雖然說的是自主定級,但是也得根據系統實際情況去定級,有行業指導文件的根據指導文件來,沒有文件的根據定級指南來。

    2. 等級測評備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。

    3. 開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    4. 系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。

    5. 監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。受理備案的公安機會對三級、四級信息系統進行檢查,檢查頻次同測評頻次。五級信息系統接受國家制定的專門部門檢查。新系統開發建設后,及時開展等級保護測評或相關安全測試,避免系統帶病上線,將安全隱患消除在萌芽狀態。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类