<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(681)

    評論于 3個月前,獲得 0 個贊

    APT 攻擊都有以下這些入侵途徑:

    • 水坑攻擊:水坑攻擊,顧名思義,就是在您每天的必經之路挖幾個坑,等您踩下去。水坑攻擊是APT常用的手段之一,通常以攻擊低安全性目標來接近高安全性目標。攻擊者會在攻擊前搜集大量目標的信息,分析其網絡活動的規律,尋找其經常訪問的網站弱點,并事先攻擊該網站,等待目標來訪,伺機進行攻擊。由于目標使用的系統環境多樣、漏洞較多,使水坑攻擊較易得手,且水坑攻擊的隱蔽性較好,不易被發現。

    • 路過式下載:路過式下載就是在用戶不知情的情況下,下載間諜軟件、計算機病毒或任何惡意軟件。被攻擊的目標在訪問一個網站、瀏覽電子郵件或是在單擊一些欺騙性的彈出窗口時,可能就被安裝了惡意軟件。

    • 網絡釣魚和魚叉式網絡釣魚:釣魚式攻擊是指攻擊者企圖通過網絡通信,偽裝成一些知名的社交網站、政府組織、機構等來獲取用戶的敏感信息。在APT攻擊中,攻擊者為了入侵目標所在的系統,可能會對目標系統的員工進行釣魚攻擊,引導用戶到URL和頁面布局與源頭網站看起來幾乎一樣的釣魚網站,欺騙用戶輸入敏感信息,達到信息竊取的目的。魚叉式網絡釣魚則是指專門針對特定對象的釣魚式攻擊。魚叉式網絡釣魚通常會鎖定一個目標,可能是某一個組織的某個員工。一般而言,攻擊者首先會制作一封附帶惡意代碼的電子郵件,一旦攻擊目標單擊郵件,惡意代碼就會執行,攻擊者相當于暗自建立了一條到達目標網絡的鏈路,以便實施下一步攻擊。普通釣魚的終極目的一般就是獲取用戶的用戶名和登錄口令等敏感信息,但獲取用戶登入憑證等信息對魚叉式網絡釣魚而言只是第一步,僅僅是攻擊者進入目標網絡的一種手段,隨后將想方設法實施更大規模、更深層次、更具危害的攻擊。因而,魚叉式網絡釣魚常被應用于APT高級入侵。

    • 零日漏洞:零日漏洞就是指還沒有補丁的安全漏洞。攻擊者在進入目標網絡后,可輕易利用零日漏洞對目標進行攻擊,輕松獲取敏感數據。由于此漏洞較新,不易發現,并且沒有補丁,所以危險性極高。APT攻擊前期會搜集目標的各種信息,包括使用的軟件環境,如JRE、Structs開發等,以便更有針對性地聚集尋找零日漏洞,繞過系統部署的各種安全防護體系發動有效的破壞性攻擊。

    企業監測APT攻擊的方式有以下這些:

    • 異常檢測:這一方案是同時解決兩大問題的,即為解決特征匹配和實時檢驗不足而產生的解決方案。這一方案是利用將網絡中正常行為產生的數據量建立一個模型,通過將所有數據量與這一標準模型進行對比,從而找出異常的數據量。正如警察在抓捕壞人時的方法是一致的,由于警察并不知道壞人的姓名,性別,長相已經其他行為特征,但是警察是知道好人的行為特征的,他可以利用這些行為特征建立一個可行的標準模型,當一個人的行為特征與現有的好人的行為特征模型大部分不相符時,警察就可以判斷這個人不是個好人,是一個危險人物。異常檢測的核心技術是基于連接特征的惡意代碼檢測規則、基于行為模式的異常檢測算法、元數據提取技術。

    • 基于連接特征的惡意代碼檢測:是用來檢測已知的木馬通信行為。基于行為模式的異常檢測算法包含可疑加密文件傳輸等。

    • 全流量審計:這一方案是解決 A,P 問題的,即是為了解決傳統特征匹配不足而產生的解決方案。這一方案的核心思想是通過對檢測到的流量進行應用識別,還原所發生的異常行為。它的原理是對流量進行更為深刻的協議解析和應用還原,識別這些網絡行為中是否包含有攻擊行為。當檢測到可疑性攻擊行為時,回溯分析與之相關的流量。包含了大數據存儲處理,應用識別和文件還原等技術。這一方案具備強大的實時檢測能力和事后回溯能力,是將計算機強大的存儲能力與安全人員的分析能力相結合的完整解決方案。

    • 基于記憶的檢測系統:這是一個由全流量審計與日志審計相結合形成的系統,APT 攻擊發生的時間很長,我們應該對長時間內的數據流量進行更加深入,細致的分析。

    • 沙箱:這一方案是為了解決高級入侵手段引起的問題的,即解決特征匹配對新型攻擊的滯后性而產生的解決方案。攻擊者利用 0day 漏洞,使特征碼的匹配不成功,這樣我們就可以對癥下藥使用非特征匹配,利用沙箱技術識別 0day 漏洞攻擊和異常行為。沙箱方案的原理是將實時流量先引進虛擬機或者沙箱,通過對沙箱的文件系統、進程、網絡行為、注冊表等進行監控,監測流量中是否包含了惡意代碼。相較于一般傳統的特征匹配技術,沙箱方案對未知的惡意程序攻擊具有較好的檢測能力。

    • 基于深層次協議解析的異常識別:可以仔細檢查發現是哪一種協議,一個數據在哪個地方出現了異常,直到找出它的異常點時停止檢測。

    • 攻擊溯源:通過已經提取出來的網絡對象,可以重建一個時間內可疑的所有內容。通過將這些事件重新排列順序,可以幫助我們迅速的發現攻擊源。

    評論于 8個月前,獲得 0 個贊

    企業級網絡縱深防御體系架構包括以下這些:

    • 網絡結構安全:以網絡結構安全為基礎,通過開展網絡安全域劃分、網絡邊界整合、管理網絡建設等基礎工作,來提高網絡結構的安全性。

    • 網絡邊界縱深防御:以網絡邊界縱深防御為核心,完善網絡邊界縱深防御體系,針對網絡不同訪問場景,實現安全能力的全面覆蓋、深度結合。

    • 廣域網縱深防御:以廣域網縱深防御為突破,在廣域網匯聚層部署節點,增加廣域網防御縱深,構建協同聯動的多層防線,提升廣域網的全局控制能力。

    • 安全防護集群:以安全防護集群為依托,設計標準化、模塊化的網絡安全防護集群,提供按需靈活編排調度、彈性擴展的安全能力,分別部署于網絡各節點。

    • 運行管理:以運行管理為支撐,開展統一運行管理,覆蓋網絡各節點的安全防護集群,實現全局安全策略管理、運行狀態監控及運維安全管控。

    評論于 3個月前,獲得 0 個贊

    APT 攻擊都有以下這些入侵途徑:

    • 水坑攻擊:水坑攻擊,顧名思義,就是在您每天的必經之路挖幾個坑,等您踩下去。水坑攻擊是APT常用的手段之一,通常以攻擊低安全性目標來接近高安全性目標。攻擊者會在攻擊前搜集大量目標的信息,分析其網絡活動的規律,尋找其經常訪問的網站弱點,并事先攻擊該網站,等待目標來訪,伺機進行攻擊。由于目標使用的系統環境多樣、漏洞較多,使水坑攻擊較易得手,且水坑攻擊的隱蔽性較好,不易被發現。

    • 路過式下載:路過式下載就是在用戶不知情的情況下,下載間諜軟件、計算機病毒或任何惡意軟件。被攻擊的目標在訪問一個網站、瀏覽電子郵件或是在單擊一些欺騙性的彈出窗口時,可能就被安裝了惡意軟件。

    • 網絡釣魚和魚叉式網絡釣魚:釣魚式攻擊是指攻擊者企圖通過網絡通信,偽裝成一些知名的社交網站、政府組織、機構等來獲取用戶的敏感信息。在APT攻擊中,攻擊者為了入侵目標所在的系統,可能會對目標系統的員工進行釣魚攻擊,引導用戶到URL和頁面布局與源頭網站看起來幾乎一樣的釣魚網站,欺騙用戶輸入敏感信息,達到信息竊取的目的。魚叉式網絡釣魚則是指專門針對特定對象的釣魚式攻擊。魚叉式網絡釣魚通常會鎖定一個目標,可能是某一個組織的某個員工。一般而言,攻擊者首先會制作一封附帶惡意代碼的電子郵件,一旦攻擊目標單擊郵件,惡意代碼就會執行,攻擊者相當于暗自建立了一條到達目標網絡的鏈路,以便實施下一步攻擊。普通釣魚的終極目的一般就是獲取用戶的用戶名和登錄口令等敏感信息,但獲取用戶登入憑證等信息對魚叉式網絡釣魚而言只是第一步,僅僅是攻擊者進入目標網絡的一種手段,隨后將想方設法實施更大規模、更深層次、更具危害的攻擊。因而,魚叉式網絡釣魚常被應用于APT高級入侵。

    • 零日漏洞:零日漏洞就是指還沒有補丁的安全漏洞。攻擊者在進入目標網絡后,可輕易利用零日漏洞對目標進行攻擊,輕松獲取敏感數據。由于此漏洞較新,不易發現,并且沒有補丁,所以危險性極高。APT攻擊前期會搜集目標的各種信息,包括使用的軟件環境,如JRE、Structs開發等,以便更有針對性地聚集尋找零日漏洞,繞過系統部署的各種安全防護體系發動有效的破壞性攻擊。

    企業監測APT攻擊的方式有以下這些:

    • 異常檢測:這一方案是同時解決兩大問題的,即為解決特征匹配和實時檢驗不足而產生的解決方案。這一方案是利用將網絡中正常行為產生的數據量建立一個模型,通過將所有數據量與這一標準模型進行對比,從而找出異常的數據量。正如警察在抓捕壞人時的方法是一致的,由于警察并不知道壞人的姓名,性別,長相已經其他行為特征,但是警察是知道好人的行為特征的,他可以利用這些行為特征建立一個可行的標準模型,當一個人的行為特征與現有的好人的行為特征模型大部分不相符時,警察就可以判斷這個人不是個好人,是一個危險人物。異常檢測的核心技術是基于連接特征的惡意代碼檢測規則、基于行為模式的異常檢測算法、元數據提取技術。

    • 基于連接特征的惡意代碼檢測:是用來檢測已知的木馬通信行為。基于行為模式的異常檢測算法包含可疑加密文件傳輸等。

    • 全流量審計:這一方案是解決 A,P 問題的,即是為了解決傳統特征匹配不足而產生的解決方案。這一方案的核心思想是通過對檢測到的流量進行應用識別,還原所發生的異常行為。它的原理是對流量進行更為深刻的協議解析和應用還原,識別這些網絡行為中是否包含有攻擊行為。當檢測到可疑性攻擊行為時,回溯分析與之相關的流量。包含了大數據存儲處理,應用識別和文件還原等技術。這一方案具備強大的實時檢測能力和事后回溯能力,是將計算機強大的存儲能力與安全人員的分析能力相結合的完整解決方案。

    • 基于記憶的檢測系統:這是一個由全流量審計與日志審計相結合形成的系統,APT 攻擊發生的時間很長,我們應該對長時間內的數據流量進行更加深入,細致的分析。

    • 沙箱:這一方案是為了解決高級入侵手段引起的問題的,即解決特征匹配對新型攻擊的滯后性而產生的解決方案。攻擊者利用 0day 漏洞,使特征碼的匹配不成功,這樣我們就可以對癥下藥使用非特征匹配,利用沙箱技術識別 0day 漏洞攻擊和異常行為。沙箱方案的原理是將實時流量先引進虛擬機或者沙箱,通過對沙箱的文件系統、進程、網絡行為、注冊表等進行監控,監測流量中是否包含了惡意代碼。相較于一般傳統的特征匹配技術,沙箱方案對未知的惡意程序攻擊具有較好的檢測能力。

    • 基于深層次協議解析的異常識別:可以仔細檢查發現是哪一種協議,一個數據在哪個地方出現了異常,直到找出它的異常點時停止檢測。

    • 攻擊溯源:通過已經提取出來的網絡對象,可以重建一個時間內可疑的所有內容。通過將這些事件重新排列順序,可以幫助我們迅速的發現攻擊源。

    評論于 1年前,獲得 0 個贊

    信息系統(包括硬件、軟件、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。信息系統安全的內容包括:

    • 實體安全

      保證信息系統的各種設備及環境設備的安全。具體包括:場地環境、設備設施、供電、電磁屏蔽、信息存儲介質等。

      信息系統的實體安全是整個信息系統安全的前提。

    • 軟件安全

      保證操作系統、數據庫管理系統、網絡軟件、應用軟件等軟件及相關資料的完整性及可用性。具體包括:軟件開發規程、軟件安全測試、軟件的修改與復制等。

    • 數據安全

      防止數據被故意或偶然的泄露、破壞、更改,保證數據資源的保密性、完整性、有效性和合法性。具體包括:輸入、輸出、身份認證、存取控制、加密、審計與追蹤。

    • 運行安全

      系統資源和信息資源的合法使用。具體包括:電源、環境條件、人事、機房管理、出入控制、數據與存儲介質管理、運行管理和維護等。

    評論于 1年前,獲得 0 個贊

    產業發展體制機制不健全,聯動發展職責不明晰

    我國出臺了多項頂層政策文件以指導工業互聯網安全發展,但工業企業在實際開展安全防護項目的設計、建設、實施、運維等過程中,仍存在缺乏具體政策文件統籌指導、安全主體責任不明等問題。工業互聯網安全標準體系尚未完全建立,相關標準之間缺乏嚴格的邏輯關聯,關鍵技術的管理標準缺失,無法為企業開展安全防護工作提供標準依據,難以滿足產業發展的安全需求。工業互聯網安全在保障目標對象、安全需求等方面具有特殊性,而工業屬性伴生的保護場景多樣性給其自身發展帶來了挑戰。因此,亟需建立針對性強、特色鮮明的工業互聯網安全保障體系。

    防護建設運營機制不順暢,綜合保障能力難以提升

    當前,我國工業互聯網安全建設大多圍繞工業企業的基本安全需求而開展,處于以設備采購為主的初級階段。一方面,工業企業用戶在完成工業互聯網安全項目建設后,因缺少持續學習工業互聯網安全配置、設備運維知識的相關渠道,無法發揮安全產品的最大效果;另一方面,企業用戶普遍缺乏對安全措施有效性的量化考核和評估能力,存在安全制度形同虛設、安全設備較多閑置等問題。

    產品服務認證機制不完善,規模應用進展不平衡

    雖已存在各類工業互聯網安全產品和服務,但對應的市場準入和認證機制還不完善,缺乏檢測認證標準規范和技術。這是因為工業互聯網安全近年來才受到關注,相關標準仍在編制過程中,且標準制定存在一定的難度。工業互聯網安全產業仍處于發展起步階段,而制定的標準既要適應當前用戶需求,又要具有一定的前瞻性,才能指導和引領該類產品的發展;不同行業和環境對工業互聯網安全產品的需求差別較大,且工控協議種類繁多,也增加了標準的制定難度。現階段對工業互聯網安全產品和服務的檢測多沿用傳統 IT 安全檢測認證標準和測評方法,這顯然是不合適的。工業互聯網安全產品和服務的統一標準、認證機制明顯缺乏,使得相關認證難以面向市場快速推廣,更難以進行規模化生產和產業化應用。

    產業創新聚集效應不明顯,關鍵產品發展不成熟

    在產業聚集方面,我國工業互聯網安全產業起步晚、體量小,如外建安全產品和服務的市場規模占網絡安全產業整體規模的比例不足 5%。我國從事工業互聯網安全的企業約有 266 家,專注該領域的企業約有 47 家,企業規模普遍較小;傳統信息安全企業、自動化背景企業、IT 系統集成企業進入工業互聯網安全領域的時間普遍較短,存在技術創新能力不足、缺乏具有市場競爭力的核心產品等問題。目前,我國安全服務企業在外置防護產品技術方面成熟度相對較高,在內置信息安全工控產品技術方面的成熟度偏低;企業的安全服務能力難以滿足現實需求,尚未形成引領產業發展的骨干龍頭企業,產業創新集聚效應不明顯,產業整體規模仍處于低位。在關鍵產品方面,我國工業互聯網安全產業技術和產業化應用仍不成熟,工業軟硬件產品對外依賴度較高,不可預知的安全隱患增多,安全風險加劇。

    安全人才結構布局不合理,人才核心競爭力不充分

    網絡安全實質上是攻擊能力和防御能力的較量,歸根結底是人才之間綜合能力的比較。隨著工業互聯網安全風險日益突出,工業企業亟需持續提升安全能力,除了購買網絡安全產品以獲得安全能力外,還應通過培養網絡安全人才、購買網絡安全咨詢服務來增強運維能力,彌補自身安全能力的不足。我國網絡安全人才的缺口較大,亟需具備網絡安全技能且適應復雜工業場景的安全防護復合型人才;人才供需失衡使企業間的人才競爭加劇,人才儲備無法適應未來發展的挑戰。

    評論于 1年前,獲得 0 個贊

    解決移動互聯網業務應用安全隱患的方法有以下這些:

    • 在移動智能終端進網環節加強安全評估。補充完善移動智能終端安全標準中的技術要求和檢測要求,尤其針對操作系統、預置應用軟件的權限設置和API調用等提出安全標準,智能終端進網時需評估其是否滿足標準中的“基線安全”要求。

    • 建立完善的終端惡意軟件防范體系。基礎運營商應部署移動互聯網惡意軟件監測和研判分析平臺,制定惡意代碼和終端非法版本描述規范,具備對樣本的研判能力,有效評估終端軟硬件可信度度量,判別終端操作系統各版本的安全漏洞。

    • 研發終端安全控制客戶端軟件。屏蔽垃圾短信和騷擾電話,監控異常流量,同時通過黑白名單配合情景的模式使用,還可以處理各式各樣陌生來電、短信等。另外,軟件還應提供資料備份、刪除功能,當用戶的手機丟失時可通過發送短信或其他手段遠程鎖定手機或者遠程刪除通信錄、手機內存卡文件等資料,從而最大限度地避免手機用戶的隱私泄露。

    • 提供方便快捷的售后安全防護服務,加大智能終端安全宣傳力度。借鑒目前定期發布PC操作系統漏洞的做法,由指定研究機構跟蹤國內外的智能終端操作系統漏洞發布信息,定期發布官方的智能終端漏洞信息,建設官方智能終端漏洞庫,及時向用戶提供操作系統漏洞修復和版本升級服務。

    • 實施分域安全管理機制。根據業務流程、網絡功能、協議類型將移動互聯網劃分成多個關鍵網絡環節,每個環節為獨立的安全區域,在各安全區域邊界內部實施不同的安全策略和安防系統來完成相應的安全加固。

    • 在關鍵安全域內部署入侵檢測和防御系統,監視和記錄用戶出入網絡的相關操作,判別非法進入網絡和破壞系統運行的惡意行為,提供主動化的信息安全保障。在發現違規模式和未授權訪問等惡意操作時,系統會及時做出響應,包括斷開網絡連接、記錄用戶標識和報警等。

    • 提高網絡感知能力。在組成端到端網絡的重要部位部署探測采集和感知設備,從而將網絡流量可視化,有效判別網絡中的業務流量和非法業務流量,實時監聽網絡數據流,關聯用戶身份,細分流量和業務。

    • 提高網絡智能決策能力。在感知的基礎上,利用智能管道技術,實現高精度流量控制,對有限資源進行合理分配,有效抑制異常流量(信令風暴、DDoS、手機病毒、手機垃圾彩信、垃圾郵件等),對重點業務和重點用戶的網絡資源提供可靠保障,從而提升用戶體驗。

    • 加強網絡和設備管理,在各網絡節點安裝防火墻和殺毒系統實現更嚴格的訪問控制,以防止非法侵入,針對關鍵設備和關鍵路由采用設置4A鑒權、ACL保護等加固措施。

    評論于 10個月前,獲得 0 個贊

    針對數據庫死鎖的預防措施有以下這些:

    • 應盡可能縮短事務。在同一DB中并發執行多個需要長時間運行的事務時,發生死鎖的概率較大。事務運行時間越長,其持有排它鎖(exclusive鎖)或更新鎖(update鎖)的時間便越長,從而堵塞了其它活動并可能導致死鎖。保持事務在一個批處理中,可以最小化事務的網絡通信往返量,減少完成事務可能的延遲并釋放鎖。同時,涉及多個表的查詢更新操作,若比較耗時,盡量不要放在一個事務內處理,能分割便分割。若不能分割,便盡可能使之在業務量較小的時間(例如子夜或者午餐時間)執行。

    • 應按同一順序訪問數據對象。如果所有并發事務按同一順序訪問對象,則發生死鎖的可能性會降低。例如,如果兩個并發事務獲得Supplier表上的鎖,然后獲得Part表上的鎖,則在其中一個事務完成之前,另一個事務被阻塞在Supplier表上。第一個事務提交或回滾后,第二個事務繼續進行。不發生死鎖。將存儲過程用于所有的數據修改可以標準化訪問對象的順序。

    • 必須避免編寫包含用戶交互的事務。因為運行沒有用戶交互的批處理的速度要遠遠快于用戶手動響應查詢的速度,若用戶不能及時反饋,則此事務將掛起。因而將嚴重降低系統的吞吐量,因為事務持有的任何鎖只有在事務提交或回滾時才會釋放。即使不出現死鎖的情況,訪問同一資源的其它事務也會被阻塞,等待該事務完成。

    • 可使用低隔離級別。確定事務是否能在更低的隔離級別上運行。執行提交讀允許事務讀取另一個事務已讀取(未修改)的數據,而不必等待第一個事務完成。使用較低的隔離級別(例如提交讀)而不使用較高的隔離級別(例如可串行讀)可以縮短持有共享鎖的時間,從而降低了鎖定爭奪。

    • 可考慮體系結構的優化與代碼重構,提高系統整體的運行效率。例如盡可能不采用效率低下的計算模型,復雜的業務應采用異步任務調度處理。

    • 可通過程序控制事務提交的時機。如果一次檢索出了10萬條記錄但只更改了其中的100條,就可以通過代碼來執行100個update。或是用分段提交,即所有的修改使用多個事務進行提交,但這樣會使事務不完整,應酌情使用。

    • 宜將經常更新的數據庫和查詢數據庫分開。定期將不改變的數據導入查詢數據庫中,這樣查詢和更新就可以分開進行,而降低死鎖機率。

    • 在進行數據庫模式設計時,應注意外鍵引用的完整性,并對外鍵加索引。如果更新了父表的主鍵,由于外鍵上沒有索引,所以子表會被鎖定;如果刪除了父表中的一行,整個子表也會被鎖定。

    評論于 1年前,獲得 0 個贊

    windows10自帶的殺毒軟件在windows安全中心中的病毒和威脅防護中,在病毒和威脅防護中可以對計算機進行全盤病毒掃描,具體打開步驟如下:

    1. 進入開始界面

      點擊屏幕左下角的開始圖標進入開始界面;

    2. 搜素安全中心

      在開始界面直接輸入安全中心搜素windows安全中心,然后點擊進入安全中心界面;

    3. 選病毒和威脅防護模塊

      在windows安全中心主頁找到病毒和威脅防護模塊選擇,點擊進入該模塊;

    4. 使用方式

      在病毒和威脅防護頁面可以選擇快速掃描、完全掃描、自定義掃描等多種掃描方式來發現病毒和威脅;

    評論于 8個月前,獲得 0 個贊

    保障數字化終端及接入環境安全的相關技術有以下這些:

    • 終端安全策略編排策略:編排是自動化響應的關鍵手段,是降低安全運行維護成本、提高安全運行效率的主要方法。終端安全策略編排,是協同終端各類安全能力的核心,也是SOAR(Security Orchestration,Automation and Response,安全編排、自動化和響應)技術在終端安全場景下的落地,可使終端安全策略的執行根據終端環境與狀態的變化進行自適應。

    • AI引擎:引擎是終端安全領域的核心技術,是判定一個文件是否為病毒的一套程序機制。AI(Artificial Intelligence,人工智能)引擎是利用機器學習等AI技術,對海量樣本進行自學習后,引擎自動總結出的病毒文件識別能力,以便在未捕獲樣本的前提下有效識別未知病毒。

    • 云查引擎&沙箱:云查引擎是指將病毒樣本分析過程和病毒哈希特征庫都置于云端,本地只保留一個非常小的本地特征庫,當發現一個新文件時,直接通過哈希特征庫的云端查詢就能快速識別文件是否為病毒,從而降低終端本地的系統資源占用。沙箱是一種文件動態行為識別技術,云沙箱是將樣本文件直接放入云端虛擬化環境中運行,通過監控運行過程從而跟蹤文件的行為,并根據文件行為判斷是否為惡意程序。

    • 應用程序控制:應用程序控制顛覆了傳統反病毒軟件的黑名單機制,而是采用白名單方式來保障系統的安全。只有管理員明確后的進程才可以運行,只有管理員配置的特定進程才能訪問敏感文件和注冊表。應用程序控制,一方面可以大幅降低由于應用缺陷導致其自身權限被惡意濫用的可能,另一方面可以用于解決對終端數字資源保護的需求,屏蔽關鍵數據的獲取。

    • 補丁部署自動化編排:當終端數量達到一定規模時,自動打補丁機制有可能會帶來許多負面問題,因此自動從云端更新補丁庫后,預先設置好灰度發布批次和漏洞修復策略(分時間段、按級別、排除有兼容性問題的補丁等),控制中心可定時自動更新補丁庫,自動化編排,完成漏洞的修復。

    • 工作區隔離:一個終端使用技術手段同時開辟兩個相對獨立的工作區域,每個工作區域有不同的桌面配置、文件存儲與安全機制,該工作區內的所有數據無法轉移至另外一個工作區內,從而實現一臺終端可以安全訪問兩個完全獨立的網絡,并且保證每個網絡的數據安全。

    • 環境感知:用來對終端環境進行安全環境感知和安全狀態識別,并將感知狀態傳遞給其他安全策略組件,如訪問控制中心,為業務訪問提供終端的安全度量和安全評價等信息,實現主體安全狀態動態的業務訪問控制。也可以基于環境策略觸發終端安全策略更新。

    評論于 6個月前,獲得 0 個贊

    Linux 系統有以下幾種常用防火墻:

    • Iptables:防火墻是unix/linux自帶的一款優秀且開放源代碼的完全自由的基于包顧慮的防火墻工具,iptables是linux2.4及2.6內核中集成的服務,注意:其他內核并沒有集成iptables服務,另外iptables主要工作在OSI七層的二三四層,也就是(mac,ip,端口)層,如果要重新編譯內核,iptables也可以支持七層控制。

    • firewalld:支持命令行也支持GUI設置,相對于iptables,firewalld配置更加的方便。在底層的命令都是iptables,firewalld 是全部阻止。從內部往外流的不會阻止,iptables 默認全部放行。

    • Netfilter:是 Linux 內核模塊,屬于內核空間層面,默認系統安裝完成,集成在 Linux 內核模塊中,主要存儲數據過濾表,表中存儲過濾的規則。

    • Shorewall:建立在Linux內核中內建的Netfilter之上,并支持IPV6。其特性包括:使用Netfilter的連接跟蹤工具進行狀態包 的過濾,支持多種路由器、防火墻和網關應用,集中化的防火墻管理,帶有Webmin控制面板的GUI界面,多ISP支持,支持偽裝和端口轉發,支持 VPN。

    評論于 2年前,獲得 0 個贊

    EV代碼簽名證書是指擴展驗證代碼簽名證書,具有標準代碼簽名證書的所有功能,能簽名內核代碼,不同的是采用更加嚴格國際標準擴展驗證(Extended Validation:EV驗證),并且有嚴格的證書私鑰保護機制--必須采用 USB Key來保護簽名證書的私鑰,以防止證書被非法盜用,確保代碼簽名證書安全。

    EV代碼簽名證書包括常規代碼簽名的所有優點,并引入基本的安全功能以增加安全性并提高客戶的信任度。

    1)嚴格的審批流程 - EV代碼簽名證書是在驗證發布者的身份之后頒發給CA /瀏覽器論壇和Microsoft制定的強大規范,

    2)雙重身份驗證 - 私鑰存儲在外部硬件令牌中,這是為了簽署代碼所必需的,消除了您的證書可能被未經授權的人員導出和使用的可能性。

    評論于 2年前,獲得 0 個贊

    網絡監聽技術原本是為網絡安全管理人員服務的,可以為其安全管理提供重要信息。使用網絡監聽技術可以用來監視網絡的運行情況、數據的流量流向以及甚至網絡上傳送的具體信息等。通過使用網絡嗅探器可以把計算機網卡設置于混雜模式,這樣就可以對網絡中流動的數據包進行收集及分析,若是再配合信息解密等技術,則可以對網絡上傳輸的信息進行更深入的分析。

    在局域網實現監聽的基本原理

    局域網中所使用的以太網協議,其數據傳輸方式并非是點對點的模式,而是一種廣播方式,源主機將數據包發往本地網段中所有的主機,數據包中標明了目的主機的IP地址,只有IP地址與數據包中地址一致的主機才會對接收到的數據包進行處理,其它主機雖然也能夠收到數據包,但由于其IP地址不一致,因此并不會對數據包進行處理,而是簡單的丟棄。但是,當主機工作在監聽模式下時,無論數據包中的目標地址是什么,主機都會將數據包接收下來,不過也是只能接收那些經過自己網絡接口的數據包。

    在互聯網上有很多使用以太網協議的局域網,根據計算機網絡分層協議, 數據包從應用層出發, 經傳輸層(使用TCP或UDP協議)、網絡層(使用IP協議),再經數據鏈路層,最后在物理層上進行傳輸。物理層只負責傳送信息流,不對信息做任何處理,而數據鏈路層和網絡層都需要數據包中的地址信息,網絡層處理的是IP地址,數據鏈路層處理的是物理地址,IP地址包含在IP數據包的包頭,而物理地址包含在數據幀的幀頭。

    傳輸數據時,包含物理地址的數據幀從網絡接口(網卡)發送到物理的線路上,同一條物理鏈路上的主機都能夠接收到這個數據幀。當數字幀到達一臺主機的網絡接口時,正常情況下,網絡接口讀取數據幀,進行目的地址檢查,如果數據幀中攜帶的物理地址是自己的或者是廣播地址,則將數據幀交給上層協議軟件,也就是IP層軟件,否則就將這個幀丟棄。對于每一個到達網絡接口的數據幀,都要進行這個過程。

    然而,當主機工作在監聽模式下時,所有的數據幀都將被接收下來,然后交給上層協議軟件(即IP層)處理。而且,就算連接在同一條電纜或集線器上的主機被邏輯地劃分為幾個不同的子網時,處于監聽模式下的主機也能接收到發向與自己不在同一子網(使用了不同的掩碼、IP地址和網關)的主機的數據包。也就是說,在同一條物理信道上傳輸的所有信息都可以被接收到。此時網絡監控者可以再通過其它方式對接收到的數據包進行分析,從中提取自己感興趣的信息。

    評論于 1年前,獲得 0 個贊

    被動攻擊的惡意網絡行為有竊聽和流量分析兩種方式。被動攻擊是利用網絡存在的漏洞和安全缺陷對網絡系統的硬件、軟件及系統中的數據進行的攻擊。被動攻擊一般不會對數據進行篡改,而是利用截取或竊聽等方式在未經用戶授權的情況下對消息內容進行獲取,或者對業務數據流進行分析。

    • 竊聽

      竊聽原本指偷聽別人之間的談話,隨著通信技術的應用和發展,竊聽的含義早已超出了偷聽和搭線截聽電話的概念,開始借助于技術手段竊取網絡中的信息,既包括以明文形式保存和傳輸的信息,也包括通過數據加密技術處理后的密文信息。

      一些竊聽的實現需要打破原有的工作機制,如對加密后密文的竊聽需要對獲取的密文進行破解后才能得到明文信息。而有些竊聽的實現則利用了網絡已有的工作機制,如目前廣泛使用的以太網是一種廣播類型的分組網絡,任何一臺接入以太網的計算機都可以接收到本網段中的廣播分組,當網卡設置為混雜模式時可以接收到本網段中的所有分組,若網絡通信沒有采用加密機制,便可以通過協議分析獲知全部的報文信息。例如,無線局域網(Wireless Local Area Networks,WLAN)目前采用2.4GHz和5.0GHz兩個微波頻段通信,由于微波信號以電磁波的形式在開放空間中傳輸,所以任何一臺工作在該頻段的設備在信號傳輸的有效范圍內都可以接收到承載著各類信息的信號,然后通過信號分析便可以恢復得到原始信號。

    • 流量分析

      數據在網絡中傳輸時都以流量進行描述,流量分析建立在數據攔截的基礎上,對截獲的數據根據需要進行定向分析。Internet中,流量在節點之間傳輸時都需要遵循TCP/IP體系結構所確定的協議,在分層模型中每一層對網絡流量的格式定義稱為協議數據單元(Protocol Data Unit,PDU)。其中,物理層的PDU稱為數據位(bit),數據鏈路層的PDU稱為數據幀(frame),網絡層的PDU稱為分組(packet),傳輸層的PDU稱為數據段(segment),應用層的PDU統一稱為報文(message)。

      流量分析攻擊可以針對分層結構的每一層,最直接的是通過對應用層報文的攻擊直接獲得用戶的數據。對于傳輸層及其以下層的PDU雖然無法直接獲得具體的信息,但攻擊者通過對獲取的PDU的分析,便可以確定通信雙方的MAC地址、IP地址、通信時長等,進而確定通信雙方所在位置、傳輸的數據類型、通信的頻度等,這些信息為進一步實施后續的攻擊提供了重要依據。例如,通過對通信雙方所占用帶寬和通信時長的分析,便可以知道雙方信息交換的信息類型;通過對流量的協議分析,便可以推斷出用戶數據的類型;通過對異常流量的分析,可以判定網絡是否存在攻擊等。

    評論于 3個月前,獲得 0 個贊

    入侵檢測主要彌補了防火墻不能主動檢測入侵攻擊的缺點,他幫助防火墻加強對網絡攻擊的防御能力,同時有擴展了系統管理員的安全審計、監視、進攻識別和響應能力,提高了信息安全基礎結構的完整性。他從計算機網絡系統的若干關鍵點收集信息并分析這些信息在比對自己的規則庫來主動發現攻擊,這樣可以幫助防火墻發現一些防火墻沒有發現的攻擊進一步提高防火墻的防護力度和網絡安全強度。

    防火墻的主要功能:

    • 過濾不安全的服務和非法用戶:所有進出內部網絡的信息都是必須通過防火墻,防火墻成為一個檢查點,禁止未授權的用戶訪問受保護的網絡;

    • 控制對特殊站點的訪問:防火墻可以允許受保護網絡中的一部分主機被外部網訪問,而另一部分則被保護起來;

    • 作為網絡安全的集中監視點:防火墻可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。

    入侵檢測系統的主要任務:

    • 監視、分析用戶及系統活動;

    • 對異常行為模式進行統計分析,發行入侵行為規律;

    • 檢查系統配置的正確性和安全漏洞,并提示管理員修補漏洞;

    • 能夠實時對檢測到的入侵行為進行響應;

    • 評估系統關鍵資源和數據文件的完整性;

    • 操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。

    評論于 2年前,獲得 0 個贊

    漏洞

    漏洞(英文縮寫:BUG)是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。具體舉例來說,比如在Intel Pentium芯片中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協議中認證方式上的弱點,在Unix系統管理員設置匿名Ftp服務時配置不當的問題都可能被攻擊者使用,威脅到系統的安全。因而這些都可以認為是系統中存在的安全漏洞。漏洞按嚴重程度分為“緊急”、“重要”、“警告”、“注意”四種。

    漏洞掃描

    漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类