<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 1個月前,獲得 0 個贊

    因為工業控制系統存在以下漏洞所以需要加強保護:

    • 通信協議漏洞:工業化與信息化的融合和物聯網的發展,使得TCP/IP協議和OPC協議等通用協議越來越廣泛地應用在工業控制網絡中,隨之而來的通信協議漏洞問題也日益突出。例如,OPC Classic協議(OPC DA,OPC HAD和OPC A&E)基于微軟的DCOM協議,DCOM協議是在網絡安全問題被廣泛認識之前設計的,極易受到攻擊,并且OPC通信采用不固定的端口號,從而導致目前幾乎無法使用傳統的IT防火墻來確保其安全性。因此,確保使用OPC通信協議的工業控制系統的安全性和可靠性給工程師帶來了極大的挑戰。

    • 操作系統漏洞:目前大多數工業控制系統的工程師站/操作員站/HMI都是Windows平臺的,為保證過程控制系統的相對獨立性,同時考慮到系統的穩定運行,通常現場工程師在系統開始運行后不會對Windows平臺安裝任何補丁,但是存在的問題是,不安裝補丁,系統就存在被攻擊的可能,從而埋下安全隱患。

    • 安全策略和管理流程漏洞:追求可用性而犧牲安全,是很多工業控制系統存在的普遍現象,缺乏完整、有效的安全策略與管理流程也給工業控制系統信息安全帶來了一定的威脅。例如,工業控制系統中移動存儲介質包括筆記本電腦、U盤等設備的使用和不嚴格的訪問控制策略。

    • 殺毒軟件漏洞:為了保證工控應用軟件的可用性,許多工控系統操作員站通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于使用殺毒軟件很關鍵的一點是,其病毒庫需要經常更新,這一要求尤其不適合于工業控制環境,而且殺毒軟件對新病毒的處理總是滯后的,從而導致每年都會爆發大規模的病毒攻擊,特別是新病毒。

    • 應用軟件漏洞:由于應用軟件多種多樣,很難形成統一的防護規范以應對安全問題;另外,當應用軟件面向網絡應用時,必須開放其應用端口。因此,常規的IT防火墻等安全設備很難保障其安全性。互聯網攻擊者很有可能會利用一些大型工程自動化軟件的安全漏洞來獲取諸如污水處理廠、天然氣管道,以及其他大型設備的控制權,一旦這些控制權被不良意圖黑客所掌握,那么后果不堪設想。

    評論于 2年前,獲得 0 個贊

    浙江等保測評公司有以下七家:

    1. 浙江省電子信息產品檢驗研究院

      編號:DJCP2010330086

    2. 浙江省發展信息安全測評技術有限公司

      編號:DJCP2010330087

    3. 浙江鑫諾檢測技術有限公司

      編號:DJCP2010330089

    4. 浙江東安檢測技術有限公司

      編號:DJCP2010330090

    5. 浙江安遠檢測技術有限公司

      編號:DJCP2011330091

    6. 浙江辰龍檢測技術有限公司

      編號:DJCP2014330092

    7. 浙江方圓檢測集團股份有限公司

      編號:DJCP2014330093

    評論于 1年前,獲得 0 個贊

    入侵檢測系統特點:

    • 不需要人工干預即可不間斷地運行

    • 有容錯功能

    • 不需要占用大量的系統資源

    • 能夠發現異于正常行為的操作

    • 能夠適應系統行為的長期變化

    • 判斷準確

    • 靈活定制

    • 保持領先

    • 能夠從系統崩潰中恢復和重置

    評論于 1年前,獲得 0 個贊

    Nfdump工具有以下組件:

    • nfcapd:Netflow流記錄捕獲服務進程,從網絡中捕獲Netflow數據,然后將數據存儲到文件系統中。系統管理人員必須為每個Netflow流創建一個Nfcapd進程。

    • Nfdump:Netflow數據挖掘命令,從由Nfcapd產生的數據文件中解析出Netflow數據并顯示出來,句法格式與Tcpdump類似,它能夠建立大量關于流的IP地址、端口等的Top N統計信息,并根據想要的順序顯示出來。

    • Nfprofile:Netflow分析器,從由Nfcapd產生的數據文件中讀出Netflow數據,并根據指定的過濾規則(Profiles)過濾Netflow數據,并將結果存放到新的文件中。

    • Nfreplay:Netflow數據重放,從由Nfcapd產生的數據文件中解析出Netflow數據,并將它發送到另一臺主機。

    • Nfclean.pl:清除舊數據,清除過期數據的樣本腳本,可以每隔一小時運行一次。

    • Ft2nfdump:讀取并轉換Flow-tools數據,從文件或者標準輸入接口讀取Flow-tools數據,并將它轉換成Nfdump格式,交由Nfdump處理。

    評論于 1年前,獲得 0 個贊

    零信任安全架構包括:

    • 以身份為中心:零信任安全架構的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任安全架構的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程。

    • 業務安全訪問:在零信任安全架構下,所有的業務訪問請求(包括用戶對業務應用的訪問、應用API之間的接口調用訪問等)都應該被認證、授權和加密。

    • 持續信任評估:零信任安全架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過度量訪問主體的風險,持續進行信任評估。例如,主體的信任評估可以依據認證手段、設備的健康度、應用程序是否為企業分發、主體的訪問行為、操作習慣等;環境的信任評估可以包括訪問時間、來源IP地址、來源地理位置、訪問頻度、設備相似性等各種時空因素。

    • 動態訪問控制:在零信任安全架構下,主體的訪問權限不是靜態的,而是根據主體屬性、客體屬性、環境屬性和持續的信任評估結果進行動態計算和判定的。傳統的訪問控制機制是宏觀的二值邏輯,大多基于靜態的授權規則、“黑白名單”等技術手段進行一次性的評估。零信任安全架構下的訪問控制基于持續度量、自動適應的思想,是一種動態微觀判定邏輯。

    評論于 9個月前,獲得 0 個贊

    局域網P2P模型具有以下優點:

    • 具有高擴展性:對等體越多,網絡的性能越好,網絡隨著規模的增大而越發穩固,不存在瓶頸問題。

    • 資源利用率高:在P2P網絡上,每一個對等體可以發布自己的信息,也可以利用網絡上其他對等體的信息資源,使閑散資源有機會得到利用。

    • 非中心分散化:將以服務器為中心的服務分散到各個網絡節點,避免出現服務器性能瓶頸。

    • 健壯穩定性:網絡自組織管理,網絡中某一節點或局部網絡出現問題對整個網絡不會有很大的影響。

    • 優化傳播速度:數據傳播是直接在節點之間傳送的,因此當用戶數據增加時,其數據傳播速度會大大加強。

    評論于 2年前,獲得 0 個贊

    漏洞掃描有以下風險:

    1. 網絡影響:漏掃本身就是一種攻擊,請求網絡包的頻率、數量,對網絡和應用造成影響,交換機/路由器可能因此宕機;

    2. 異常處理影響:業務無法正確處理請求包里的特殊輸入,引發異常宕機;

    3. 日志影響:每一個URL的探測,都可能造成一個40x或者50x的錯誤日志。

    評論于 1年前,獲得 0 個贊

    防止內存崩潰漏洞的措施:

    • 使用安全的編譯參數,例如-fPIE、-fstack-protector-all、-Wl、-z、noexecstack、-Wl、-z、noexecheap,以及其他依賴于特定編譯器版本的參數。

    • 優先選擇包含內存管理單元(MMU)的片上系統(System-on-Chip,SoC)和微控制器(MCU)。如果出現針對內存的漏洞利用情況,MMU就會隔離線程和進程以減少攻擊面。

    • 優先選擇包含內存保護單元(MPU)的片上系統和微控制器。MPU能夠確保強制執行內存和獨立進程的訪問控制規則及特權規則。

    • 如果MMU或MPU都未采用,則可以使用特定比特來監視堆棧,通過計算有多少堆棧已不再包含特定比特來監控堆棧,通過計算有多少堆棧已不再包含特定比特來監控堆棧的消耗情況。

    • 要注意緩沖區中存放的內容,并在使用后清空緩沖區。

    評論于 1年前,獲得 0 個贊

    IIS服務器應該做的保護措施如下:

    • 保持Windows升級:必須在第一時間及時地更新所有的升級,并為系統打好一切補丁。考慮將所有的更新下載到你網絡上的一個專用的服務器上,并在該機器上以Web的形式將文件發布出來。通過這些工作,可以防止Web服務器接受直接的Internet訪問。

    • 設置復雜的密碼:如果有用戶使用弱密碼 (例如”password”或是 changeme”或者任何字典單詞),那么黑客能快速并簡單的入侵這些用戶的賬號。

    • 移除缺省的Web站點:很多攻擊者瞄準inetpub這個文件夾,并在里面放置一些偷襲工具,從而造成服務器的癱瘓。防止這種攻擊最簡單的方法就是在IIS里將缺省的站點禁用。因為網蟲們都是通過IP地址訪問網站的 (他們一天可能要訪問成千上萬個IP地址),他們的請求可能遇到麻煩。

    • 若不需要FTP、SMTP等其他服務請關閉:進入計算機的最簡單途徑就是通過FTP訪問。FTP本身就是被設計滿足簡單讀/寫訪問的,如果執行身份認證,會發現用戶名和密碼都是通過明文的形式在網絡上傳播的。SMTP是另一種允許到文件夾的寫權限的服務。通過禁用這兩項服務,能避免更多的黑客攻擊。

    • 有規則地檢查管理員組和服務: 有一天發現在管理員組里多了一個用戶。這意味著這時某個人已經成功地進入了你的系統,他或她可能冷不丁地將炸彈扔到你的系統里,這將會突然摧毀你的整個系統,或者占用大量的帶寬以便黑客使用。黑客同樣趨向于留下一個幫助服務,一旦這發生了,采取任何措施可能都太晚了,只能重新格式化你的磁盤,從備份服務器恢復你每天備份的文件。因此,檢查IIS服務器上的服務列表并保持盡量少的服務必須成為每天的任務。

    • 嚴格控制服務器的寫訪問權限:這聽起來很容易,然而,在大學校園里,一個Web服務器實際上是有很多”作者”的。教職人員都希望讓他們的課堂信息能被遠程學生訪問。職員們則希望與其他的職員共享他們的工作信息。服務器上的文件夾可能出現極其危險的訪問權限。將這些信息共享或是傳播出去的一個途徑是安裝第2個服務器以提供專門的共享和存儲目的,然后配置你的Web服務器來指向共享服務器。這個步驟能讓網絡管理員將Web服務器本身的寫權限僅僅限制給管理員組。

    • 減少/排除Web服務器上的共享:如果網絡管理員是唯一擁有Web服務器寫權限的人,就沒有理由讓任何共享存在。共享是對黑客最大的誘惑。此外,通過運行一個簡單的循環批處理文件,黑客能夠察看一個IP地址列表,利用命令尋找Everyone/完全控制權限的共享。

    • 禁用TCP/IP協議中的NetBIOS:很多用戶希望通過UNC路徑名訪問Web服務器。隨著NETBIOS被禁用,他們便不能這么做了。另一方面,隨著NETBIOS被禁用,黑客就不能看到你局域網上的資源了。

    • 使用TCP端口阻塞:如果熟悉每個通過合法原因訪問你服務器的TCP端口,那么可以進入網絡接口卡的屬性選項卡,選擇綁定的TCP/IP協議,阻塞所有不需要的端口。必須小心的使用這一工具,因為并不希望將自己鎖在Web服務器之外,特別是在當你需要遠程登陸服務器的情況下。

    • 仔細檢查.bat和.exe 文件: 定期搜索一次.bat和.exe文件,檢查服務器上是否存在黑客最喜歡。在這些破壞性的文件中,也許有一些是*.reg文件。如果右擊并選擇編輯,可以發現黑客已經制造并能讓他們能進入你系統的注冊表文件。可以刪除這些沒任何意義但卻會給入侵者帶來便利的主鍵。

    • 管理IIS目錄安全:IIS目錄安全允許拒絕特定的IP地址、子網甚至是域名。WhosOn軟件,它能夠讓我們了解哪些IP地址正在試圖訪問服務器上的特定文件。WhosOn列出了一系列的異常。當然,在一個繁忙的Web站點,這可能需要一個全職的員工!然而,在內部網,真的是一個非常有用的工具。可以對所有局域網內部用戶提供資源,也可以對特定的用戶提供。

    • 使用NTFS安全:關鍵是不要把自己鎖定在外,不同的人需要不同的權限,管理員需要完全控制,后臺管理賬戶也需要完全控制,系統和服務各自需要一種級別的訪問權限,取決于不同的文件。最重要的文件夾是System32,這個文件夾的訪問權限越小越好。在Web服務器上使用NTFS權限能幫助你保護重要的文件和應用程序。

    • 管理用戶賬戶:如果已經安裝IIS,可能會產生TSInternetUser賬戶。除非你真正需要這個賬戶,否則應該禁用它。這個用戶很容易被滲透,是黑客們的顯著目標。為了幫助管理用戶賬戶,確定你的本地安全策略沒有問題。IUSR用戶的權限也應該盡可能的小。

    評論于 10個月前,獲得 0 個贊

    軟件開發漏洞消減模型包括以下這些方面:

    • 理解安全原則:安全是開發、測試、使用及維護人員都必須知道的規程。因此必須要求相關的人員理解并遵循下面這些安全原則,使其能夠預防漏洞并建立起相對安全的系統。常見的安全原則包括:簡單易懂;最小特權;故障安全化;保護最弱環節;提供深度防御;分隔;總體調節;默認不信任;保護隱私;公開設計。

    • 掌握安全規范:在軟件開發項目的起始階段就必須考慮安全規范,包括安全原則、規則及規章等。在本階段,應該創建一份系統范圍的規范,在其中定義系統的安全需求。此規范可基于特定的行業規范、公司制度或法律條文來定義。

    • 安全設計:安全設計首先要了解一個系統有怎樣的安全需求。安全需求是整個軟件漏洞分析中非常重要的一個環節,例如,通過威脅建模可以得到Web應用的安全需求。典型的Web應用安全需求包括:審計和日志記錄、身份驗證、會話管理、輸入驗證和輸出編碼、異常處理、加密要求、配置安全要求等。

    • 安全編碼:應用軟件中的大部分漏洞都是在開發過程產生的,為此,研究者提出了安全編碼的一些原則,如保持簡單、驗證輸入和默認拒絕等。PHP語言提供了大量方便Web應用程序開發人員使用的函數,但是在使用這些函數時,很容易引入安全漏洞,因此,應當為開發人員提供輔助提示工具,提醒開發人員在使用某些危險函數時需要注意的相關安全問題,輔助開發人員進行安全編碼,及早地對安全漏洞進行消減。

    • 漏洞檢測:程序測試是使程序成為可用產品的至關重要的措施,也是發現和排除程序不安全因素最有用的手段之一。測試的目的有兩個一個是確定程序的正確性,另一個是排除程序中的安全隱患。測試的方法主要包括靜態測試、動態測試、模糊測試和滲透測試。

    • 部署防護:在信息技術、產品和系統的使用和維護過程中,對漏洞進行預防的關鍵就是要對信息技術、產品和系統進行面向漏洞的專項安全防護。IATF的核心思想是縱深防御戰略。所謂縱深防御戰略,就是采用一個多層次的、縱深的安全措施來保障用戶信息及信息系統的安全。在縱深防御戰略中,人、技術和操作是三個主要核心因素,要保障信息及信息系統的安全,三者缺一不可。

    • 響應修復:應急響應是指一個組織為了應對各種意外事件的發生所做的準備,以及在事件發生后所采取的措施。對軟件中所發現的安全漏洞做好安全響應,主要有以下幾個原因一是開發團隊一定會出錯;二是新漏洞一定會出現;三是規則一定會發生變化。完善的應急響應系統需要從全局的角度建立一個具備合理的組織架構、高效的信息流程和控制流程,以及動態的安全保障系統。

    評論于 2個月前,獲得 0 個贊

    nessus可以掃描以下但不止以下類型的漏洞:

    • SQL注入:SQL注入就是通過把SQL命令插入到Web表單,遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令的目的。

    • XSS(跨站腳本攻擊):跨站腳本攻擊(CrossSiteScripting,縮寫為XSS),為了不與層疊樣式表(CascadingStyleSheets)的縮寫CSS混淆,故將跨站腳本攻擊縮寫為XSS。XSS是一種經常出現在Web應用中的計算機安全漏洞,其允許惡意Web用戶將代碼植入到提供給其他用戶使用的頁面中,這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞進行非法訪問控制——例如同源策略(SameOriginPolicy)。這種類型的漏洞由于被黑客用來編寫危害性更大的網絡釣魚(Phishing)攻擊,所以廣為人知。對于跨站腳本攻擊,黑客界的共識是:跨站腳本攻擊是新型的“緩沖區溢出攻擊”,而JavaScript是新型的“ShellCode”。

    • 文件上傳:文件上傳漏洞是指用戶上傳一個可執行的腳本文件,并通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊方式是最為直接和有效的,有時幾乎不具有技術門檻。“文件上傳”本身沒有問題,有問題的是文件上傳之后服務器怎么處理、解釋文件。如果服務器的處理邏輯做得不夠安全,則會有嚴重的不安全隱患。

    • 文件下載:可以下載網站所有的信息數據,包括源碼、網站的配置文件等信息。

    • 目錄遍歷:如果Web設計者設計的Web內容沒有恰當的訪問控制,允許HTTP遍歷,攻擊者就可以訪問受限的目錄,并可以在Web根目錄以外執行命令。

    • 本地文件包含(LocalFileInclude):這是PHP腳本的一大特色,程序員們為了開發方便常常會用到包含。比如把一系列功能函數都寫進fuction.php中,之后當某個文件需要調用時就直接在文件頭中寫上一句<?phpinclude(“fuction.php”);?>,然后調用內部定義的函數。本地包含漏洞是PHP中一種典型的高危漏洞。由于程序員未對用戶可控的變量進行輸入檢查,導致用戶可以控制被包含的文件名,當被成功利用時可以使WebServer將特定文件當成PHP腳本執行,從而導致用戶獲取一定的服務器權限。7.遠程文件包含服務器通過PHP的特性(函數)去包含任意文件時,由于要包含的文件來源過濾不嚴,可以包含一個惡意文件,而我們可以構造這個惡意文件達到滲透系統的目的。幾乎所有的CGI程序都有這樣的Bug,只是具體的表現方式不一樣罷了。

    • 全局變量覆蓋:register_globals是PHP中的一個控制選項,可以設置成Off或者On,默認為Off,決定是否將EGPCS(EGPCS是Environment、GET、POST、Cookie、Server的縮寫)變量注冊為全局變量。如果打開register_globals,客戶端提交的數據中含有GLOBALS變量名,就會覆蓋服務器上的$GLOBALS變量。

    • 代碼執行:由于開發人員編寫源碼時沒有針對代碼中可執行的特殊函數入口做過濾,導致客戶端可以提交惡意構造語句,并交由服務器端執行。Web服務器沒有過濾類似system()、eval()、exec()等函數是該漏洞攻擊成功的最主要原因。10.信息泄露由于代碼編寫不嚴謹或應用固有的功能,造成網站服務器信息被非法獲取,但這只是一個低危漏洞。、

    • 弱口令:弱口令的危害就猶如你買了一個高級保險箱,什么刀斧工具都破壞不了它,但遺憾的是你把鑰匙掛在了門上。常見的弱密碼出現在個人郵箱、網游賬號、系統口令等環境。

    • 跨目錄訪問:開發人員沒有正確地限制能夠訪問存儲系統的網頁路徑。通常,跨目錄攻擊的受害者大多是社交網站,或者是全球性的Web服務器。因為在同一個Web服務器上可能為不同的用戶或部門分配不同的目錄。例如,每個MySpace用戶都有一個個人的網絡空間。此時,如果使用Cookie或者DOM存儲,就可能產生跨目錄攻擊。

    • 緩沖區溢出:緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟件中廣泛存在。利用緩沖區溢出攻擊會導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權進而進行各種非法操作。

    • Cookies欺騙:Cookies能夠讓網站服務器把少量數據儲存到客戶端的硬盤,或從客戶端的硬盤讀取數據。當你瀏覽某網站時,由Web服務器置于你硬盤上一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網頁、停留的時間等信息。當你再次來到該網站時,網站通過讀取Cookies得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就可以直接登錄等。從本質上講,它可以看作是你的身份證。但Cookies不能作為代碼執行,也不會傳送病毒,為你所專有,且只能由提供它的服務器來讀取。保存的信息片斷以“名/值對”(Name-ValuePairs)的形式儲存,一個“名/值對”僅僅是一條命名的數據。Cookies欺騙就是修改其中保存的信息,從而實現某些特殊的目的。

    • 反序列化:如果服務端程序沒有對用戶可控的序列化代碼進行校驗,而是直接進行反序列化使用,并且在程序中運行一些比較危險的邏輯(如登錄驗證等),那么就會觸發一些意想不到的漏洞。比如經典的有Weblogic反序列化和Joomla反序列化漏洞。16.CSRF(跨站請求偽造)攻擊者通過用戶的瀏覽器注入額外的網絡請求,破壞一個網站會話的完整性。瀏覽器的安全策略是允許當前頁面發送到任何地址,因此也就意味著當用戶在瀏覽其無法控制的資源時,攻擊者可以控制頁面的內容來控制瀏覽器,發送其精心構造的請求。17.命令注入系統對用戶輸入的數據沒有進行嚴格過濾就運用,并且使用bash或cmd執行。

    評論于 11個月前,獲得 0 個贊

    漏洞管理策略由以下階段組成:

    • 資產清單階段:漏洞管理策略的第一階段是進行資產盤點。但是,許多企業缺乏有效的資產注冊流程,因此在遇到需要保護企業設備安全的時候就會面臨困難。安全管理員可以通過資產清單來查看企業所擁有的設備,以及確定哪些設備需要受到安全保護。在漏洞管理策略中,企業應該首先讓員工承擔自主管理資產清單的責任,以確保所有設備都記錄在案,并且確保清單得到及時更新。網絡和系統管理員也可以使用資產清單來快速查找設備和系統,并為其安裝補丁更新程序。

    • 信息管理階段:這個階段主要控制信息如何流入企業。企業存儲了不同類型的數據,這些信息絕不能被錯誤的人掌握。如果信息被黑客訪問到了,那么可能會對個人信息以及客戶的個人身份信息造成無法彌補的損害。涉事機構將因此而失去聲譽,同時還將被處以罰款,失去客戶以及股東的信任。

    • 風險評估階段:這是漏洞管理策略中的第三階段。在實施措施以降低安全風險之前,安全團隊應該對其面臨的漏洞進行深入的分析。在理想的IT環境中,安全團隊擁有足夠的資源和時間來應對所有的漏洞。但實際上,安全團隊在可用于減輕風險的資源方面有很多限制因素。因此,風險評估至關重要。在風險評估過程中,企業必須考慮漏洞的優先級,并分配相應的資源以緩解這些漏洞。

    • 漏洞分析階段:漏洞分析需要用到許多不同的工具來完成。用于漏洞分析的工具同時也在被黑客使用。企業存在眾多安全漏洞,黑客通過這個工具來確定利用哪一個。通常,企業會邀請滲透測試人員來執行這個過程。漏洞分析中最大的困難在于如何高效地識別并排除誤報。因此,有必要同時使用多種工具來提高漏洞列表的可靠性。

    • 威脅分析階段:進行威脅分析以便于洞悉可能發生在企業里的風險。識別出來的威脅必須進行分析,以確定它們對企業可能造成的影響。威脅也有分級,并且和漏洞分級的方式類似,差別是威脅分級根據攻擊者的動機和能力進行綜合衡量。

    • 風險接受階段:這一階段對現有的策略、過程和安全機制進行評估,以確定它們是否足以確保企業的安全。如果它們存在不足,那么就可以假定企業中存在漏洞。企業需要采取糾正措施以確保對這些策略、過程和安全機制進行更新和升級,直到足夠安全為止。因此,IT部門將確定各種保障措施應當達到的標準。而凡是這些安全措施所覆蓋不到的內容都會歸類為可接受的風險。但是,隨著時間的推移,這些風險的危害性可能會發生變化,變得更加有害,因此必須持續對其進行分析。只有在確定這些風險不會構成威脅之后,風險評估才會結束。如果這些風險確實可能構成威脅,那么就應當更新防護標準以解決它們。

    • 漏洞評估:漏洞評估涉及識別脆弱的資產,該階段可以通過白帽子的模擬攻擊和滲透測試來完成。企業網絡里的服務器、打印機、工作站、防火墻、路由器和交換機都是這些攻擊的目標。其目的是模擬真實的黑客攻擊場景,并且這個過程用到的工具和技術同真實的攻擊者們所使用的完全一致。

    • 安全通告與修復:安全通告可以幫助系統管理員了解當前企業的安全狀態,以及哪些部分仍然不安全,并且能夠明確應當為此負責的人員。報告還為管理人員提供了切實的幫助,使得他們可以將其與企業的未來發展方向聯系起來。

    評論于 1年前,獲得 0 個贊

    軟件漏洞增多的原因有:

    • 軟件開發安全意識淡薄

      傳統軟件開發更多的重視軟件功能,而不注重對安全風險的管理。軟件開發公司工期緊、任務重,為爭奪客戶資源、搶奪市場份額而倉促發布軟件。軟件開發人員將軟件功能視為頭等大事,對軟件安全架構、安全防護措施認識不夠,只關注是否實現需要的功能,不從“壞人”的角度來思考軟件安全問題。

    • 軟件開發缺乏安全知識

      傳統軟件公司中,公司管理層和軟件開發人員都缺乏軟件安全開發知識,不知道如何才能更好地實現安全的軟件。公司管理層缺乏軟件安全開發的管理流程、方法和技巧,缺少正確的安全經驗積累和培訓教材。軟件開發人員大多數僅僅從學校學會編程技巧,不了解如何將軟件安全需求、安全特性和編程方法進行結合。

    • 軟件趨向大型化和復雜化

      現代軟件功能越來越強,功能組件越來越多,軟件也變得越來越復雜。操作系統的代碼量是相當驚人的,而且隨著版本的更新,代碼量迅速增加。現在基于網絡的應用系統更多地采用了分布式、集群和可擴展架構,使得軟件的內部結構錯綜復雜。研究顯示,軟件漏洞的增長同軟件復雜性、代碼行數的增長呈現正相關的關系,即“代碼行越多,缺陷也就越多”。

    • 軟件第三方擴展增多

      目前軟件應用向可擴展化方向發展,成熟的軟件也可以接受開發者或第三方的擴展,系統功能得到擴充,以滿足用戶不同的需求。如Firefox和chrome瀏覽器支持第三方插件、Windows操作系統支持動態加載第三方驅動程序、Word和Excel等軟件支持第三方腳本和組件運行等,這些可擴展性在增加軟件功能的同時,也加重了軟件的安全問題。

    • 軟件使用場景更具威脅

      計算機網絡技術拓展了軟件的功能范圍和使用的方便程度,軟件應用獲得了極大的發展。與此同時,網絡環境也給攻擊者帶來了更多的機會,給軟件帶來了更大風險。由于軟件被應用于各種環境,會面對不同層次的使用者,這使得軟件開發需要考慮更多的安全問題。同時,黑客和惡意攻擊者可以比以往獲得更多的時間和機會來訪問軟件系統,并嘗試發現軟件中存在的安全漏洞。

    評論于 2年前,獲得 0 個贊

    1,互操作性。 網絡物理系統(例如,工件運輸工具,裝配站和產品),人類和智能工廠通過物聯網和服務互聯網相互連接和通信的能力
    2,虛擬化。通過將傳感器數據(來自監視物理過程)與虛擬工廠模型和仿真模型鏈接而創建的智能工廠的虛擬副本
    3,權力下放。 智能工廠內的網絡物理系統自行決策的能力
    4,實時能力。 能夠收集和分析數據并立即提供派生見解的功能
    5,服務導向。通過服務互聯網提供(網絡物理系統,人類或智能工廠的)服務
    6,模塊化。 通過更換或擴展單個模塊靈活地使智能工廠適應不斷變化的需求

    評論于 2年前,獲得 0 個贊

    確定定級對象安全保護等級的一般流程如下:

    1.確定受到破壞時所侵害的客體

    • ① 確定業務信息受到破壞時所侵害的客體。

    • ② 確定系統服務安全受到破壞時所侵害的客體。

    2.確定對客體的侵害程度

    • ① 根據不同的受侵害客體,分別評定業務信息安全被破壞對客體的侵害程度。

    • ② 根據不同的受侵害客體,分別評定系統服務安全被破壞對客體的侵害程度。

    3.確定安全保護等級

    • ① 確定業務信息安全保護等級。

    • ② 確定系統服務安全保護等級。

    • ③ 將業務信息安全保護等級和系統服務安全保護等級的較高者確定為定級對象的安全保護等級。

    4.確定業務信息安全等級和系統服務安全等級

    5.初步確定系統安全保護等級

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类