<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 2年前,獲得 0 個贊

    惡意代碼的清除是根據惡意代碼的感染過程或感染方式,將惡意代碼從系統中刪除,使被感染的系統或被感染的文件恢復正常的過程。

    1.感染引導區型惡意代碼的清除

    引導區型惡意代碼是一種通過感染系統引導區獲得控制權的惡意代碼,根據感染的類型分為主引導區和引導區惡意代碼兩種類型。由于惡意代碼寄生在引導區中,因此可以在操作系統前獲得系統控制權,其清除方式主要是對引導區進行修復,恢復正常的引導信息,惡意代碼隨之被清除。

    2.文件依附型惡意代碼的清除

    文件依附型惡意代碼是一種通過將自身依附在文件上的方式以獲得生存和傳播的惡意代碼,由于惡意代碼將自身依附在被感染文件上,只需根據感染過程和方式,將惡意代碼對文件的操作進行逆向操作,就可以清除。典型的文件型惡意代碼通常是將惡意程序追加到正常文件的后面,然后修改程序首指針,使得程序在執行時先執行惡意代碼,然后再跳轉去執行真正的程序代碼,這種感染方式會導致文件的長度增加。清除的過程相對簡單,將文件后的惡意代碼清除,并修改程序首指針使之恢復正常即可。

    部分惡意代碼會將自身進行拆分,插入到被感染的程序的自由空間內。例如,著名的CIH病毒,就是將自身代碼拆分開,放置在被感染程序中沒有使用的部分,這種方式的被感染文件的長度不會增加。這種類型的惡意代碼相比前一種感染文件后端的惡意代碼的清除要復雜得多,只有準確了解該類惡意代碼的感染方式,才能有效清除。

    部分文件依附型惡意代碼是覆蓋型文件感染惡意代碼,這類惡意程序會用自身代碼覆蓋文件的部分代碼,將其清除會導致正常文件被破壞,無法修復,只能用沒有被感染的原始文件覆蓋被感染的文件。

    3.獨立型惡意代碼的清除

    獨立型惡意代碼自身是獨立的程序或獨立的文件,如木馬、蠕蟲等,是惡意代碼的主流類型。清除獨立型惡意代碼的關鍵是找到惡意代碼程序,并將惡意代碼從內存中清除,然后就可以刪除惡意代碼程序。

    如果惡意代碼自身是獨立的可執行程序,其運行會形成進程,因此需要對進程進行分析,查找到惡意代碼程序的進程,將進程終止后,從系統中刪除惡意代碼文件,并將惡意代碼對系統的修改還原,就可以徹底清除該類惡意代碼。

    如果惡意代碼是獨立文件,但并不是一個獨立的可執行程序,而是需要依托其他可執行程序的運行和調用,才能加載到內存中,例如,利用DLL注入技術注入程序中的惡意DLL文件(.dll),利用加載為設備驅動的系統文件(.sys)都是典型的依附、非可執行程序。清除這種類型的惡意代碼也需要先終止惡意代碼運行,使其從內存中退出。與獨立型惡意代碼不同的是,這種類型的惡意代碼是由其他可執行程序加載到內存中的,因此需要將調用的可執行程序從內存中退出,惡意代碼才會從內存中退出,相應的惡意代碼文件也才能被刪除。如果調用惡意代碼的程序為系統關鍵程序,無法在系統運行時退出,在這種情況下,需要將惡意代碼與可執行程序之間的關聯設置刪除,重新啟動系統后,惡意代碼就不會被加載到內存中,文件才能被刪除。

    4.嵌入型惡意代碼的清除

    部分惡意代碼嵌入在應用軟件中,例如,攻擊者利用網上存在的大量開源軟件,將惡意代碼加入到某開源軟件的代碼中,然后編譯相關程序,并發布到網上吸引用戶下載,獲得用戶敏感信息、重要數據。由于這種類型的惡意代碼與目標系統結合緊密,通常需要通過更新軟件或系統,甚至重置系統才能清除。

    評論于 1年前,獲得 0 個贊

    信息系統安全等級保護備案材料準備:

    • 《信息系統安全等級保護備案表》(以下簡稱《備案表》),紙質材料,一式兩份。包括:《單位基本情況》(表一)、《信息系統情況》(表二)、《信息系統定級情況》(表三)和《第三級以上信息系統提交材料情況》(表四)。第二級以上信息系統備案時需提交《備案表》中的表一、二、三;第三級以上信息系統還應當在系統整改、測評完成后30日內提交《備案表》表四及其有關材料。

      《備案表》需通過“等級保護備案端軟件”填寫信息,并導出word文檔生成。另,在填寫表三“09 系統定級報告”時,需把《信息系統安全等級保護定級報告》上傳到“附件”再導出word文檔。

    • 《信息系統安全等級保護定級報告》(以下簡稱《定級報告》),紙質材料,一式兩份。每個備案的信息系統均需提供對應的《定級報告》,《定級報告》參照模版格式填寫。

    • 備案電子數據,刻錄光盤。每個備案的信息系統,均需通過“等級保護備案端軟件”填寫信息,并保存為一個壓縮文件(壓縮文件需包含sysdata.xml、orgdata.xml及《定級報告》3個文件)。另,第三級以上系統備案電子數據還應包括《備案表》表四所列的各項內容。

    • 《信息安全等級保護工作小組名單表》,刻錄光盤。參照模版格式填寫。

    評論于 1年前,獲得 0 個贊

    防火墻技術和入侵檢測技術聯動配合步驟如下:

    1. 建立安全通信:在建立安全通信信道時,入侵檢測系統產生一臨時會話密鑰,并使用自己的主密鑰加密該會話密鑰,向防火墻發送密鑰協商請求和認證請求;

    2. 防火墻接受密鑰和認證請求:防火墻收到密鑰協商和認證請求以后,解密獲取的臨時會話密鑰,產生本次會話的會話密鑰,并用臨時會話密鑰加密后發送給入侵檢測系統;

    3. 入侵檢測獲取密鑰:入侵檢測系統獲取上述信息后,用臨時會話密鑰解密,獲取本次會話的會話密鑰;

    4. 防火墻驗證Nonce:防火墻收到密鑰協商和認證請求以后,在解密獲取臨時會話密鑰的同時,驗證Nonce(一個隨機數序列)值、時戳和散列結果的完整性,具體方法是在每次聯動之前,防火墻作為發送方和入侵檢測系統目的方進行會話密鑰協商,同時,防火墻將自己的主機時間發送給入侵檢測系統,入侵檢測系統與防火墻進行時間同步;

    5. 入侵檢測驗證Nonce:入侵檢測系統在收到防火墻發送來的會話密鑰后,首先驗證Nonce值、時戳和散列結果的完整性,具體的方法是在每次聯動之前,入侵檢測系統作為發送方和防火墻目的方進行會話密鑰協商,同時,入侵檢測系統方將自己的主機時間發送給防火墻,防火墻與入侵檢測系統進行時間同步;

    6. 雙方將形成消息文摘或報文認證碼互相發送:上述發送方和目的方之間驗證Nonce值、時戳和散列結果完整性的具體步驟包括發送方將報文、Nonce值、時間戳和會話密鑰作為輸入變量,用hash散列函數計算后,形成消息文摘或報文認證碼發送給目的方;

    7. 雙方驗證對方報文的完整性:目的方首先將報文、Nonce值、時間戳和會話密鑰作為輸入變量,用hash散列函數計算,其次,將收到的由發方生成的消息文摘和計算的hash函數結果進行比較,如果,兩個結果一致,表明目的方收到的是發方發送的報文,且在通信過程中沒有被攻擊者修改過,從而驗證了對方報文的完整性;

    8. 判斷是正常報文還是攻擊者重放報文:最后,目的方根據在與發送方密鑰協商過程中的時間同步機制,驗證收到報文的時間是否在預先規定的時間范圍內,如果是,則認為該報文是發送方發送的正常報文,否則認為是攻擊者重放的報文。

    評論于 1年前,獲得 0 個贊

    判斷發生SQL注入有以下方法:

    • 動態手工檢測:人工對要檢測的系統實施SQL注入攻擊,通過模擬攻擊的辦法來測試被檢測系統是否存在SQL注入漏洞,但這種方式存在高成本以及高漏檢率,相對使用率較低,但是這種方式檢測的準確率較高。

    • 動態工具檢測:使用動態sql檢測工具對檢測系統進行掃描,然后依據掃描結果判斷是否存在SQL注入漏洞,這種方式成本低,但是精確度不高如果工具不行還需要后期進行手工檢測。

    • 靜態檢測:一般會使用數據庫交互代碼、字符串拼接方式構造動態SQL語句或者使用未過濾的不可信任數據進行檢測SQL漏洞,由于靜態掃描的代碼特征明顯,誤報率低和直接閱讀相關代碼,工作總量減少的優勢,通常使用靜態掃描。

    評論于 1年前,獲得 0 個贊

    JWT安全認證的優勢有以下這些:

    • 簡潔:JWTToken數據量小,傳輸速度也很快;

    • 因為JWTToken是以JSON加密形式保存在客戶端的,所以JWT是跨語言的,原則上任何web形式都支持;

    • 不需要在服務端保存會話信息,也就是說不依賴于cookie和session,所以沒有了傳統session認證的弊端,特別適用于分布式微服務;

    • 單點登錄友好:使用Session進行身份認證的話,由于cookie無法跨域,難以實現單點登錄。但是,使用token進行認證的話,token可以被保存在客戶端的任意位置的內存中,不一定是cookie,所以不依賴cookie,不會存在這些問題;

    • 適合移動端應用:使用Session進行身份認證的話,需要保存一份信息在服務器端,而且這種方式會依賴到Cookie(需要Cookie保存SessionId),所以不適合移動端。

    評論于 10個月前,獲得 0 個贊

    對無線傳感器網絡路由層的攻擊具體包括:

    • 虛假路由信息攻擊:虛假路由信息攻擊是通過偽造、重放或篡改路由信息,形成路由回路,對網絡資源造成浪費來實現的。該攻擊不僅會產生大量無用的流量,還會造成網絡分離,增大端到端的時延;同時,有用的數據無法成功到達目標節點。

    • 選擇性轉發攻擊:選擇性轉發是指網絡中的節點在接收到從上一個節點發送的消息后,拒絕轉發部分消息,或者直接丟棄一些數據包,使得這些數據無法繼續傳播。在實際情況中,如果節點直接丟棄全部轉發的數據包會引起周圍節點的懷疑,因此,為避免被發現,選擇性轉發攻擊采取一種更加具有欺騙性的方法,該節點只會丟棄或破壞一部分數據,而其余數據仍按照路由算法正常發送,以此達到減小周圍節點對它懷疑的目的。

    • 蟲洞攻擊:蟲洞攻擊通過在網絡不同部分建立一個小延遲的鏈路隧道,利用該隧道傳輸消息,并向其他節點發送這條消息,以獲得更多的數據流向這條隧道,從而達到獲得數據或破壞數據傳輸的目的。

    • 女巫攻擊:女巫攻擊表示一個節點可能擁有不止一個身份,從而可以在無線網絡中獲得更多的權益。該攻擊會對基于地理位置的路由算法造成較大的威脅,因為這種算法對于地理標識的準確性具有較高要求,一旦一個節點擁有多個地理標識,就會造成大量數據包被錯誤發送至該節點,便于惡意的第三方進行下一步操作。

    • 污水池攻擊:污水池攻擊的主要目的是讓一個范圍內的所有數據包通過某個遭受入侵的節點,使其相比其他節點更具吸引力。無線傳感器網絡中一旦出現通往目標節點的高性能路由,將會影響許多節點的通信能力,將數據包向高性能路由的方向發送。

    • 劫持攻擊:劫持攻擊是指通過一些方法,將無線傳感器網絡中已經獲得認證的內部節點進行“綁架”,使它成為一個惡意的內部節點。該方法因節點屬于合法節點很難被發現,也無法用普通的加密方法進行處理,對整個網絡中的數據安全產生較大影響。

    • Hello Flood攻擊:一些路由協議需要節點不斷發送Hello包,以聲稱自己為鄰居,但當一個較強的惡意節點以大功率廣播Hello包時,收到此包的節點會認為這個惡意節點是它們的鄰居。在以后路由中,這些節點可能會使用惡意節點的路徑,使得網絡不能正常運行。

    評論于 7個月前,獲得 0 個贊

    下面是一些預防電腦中毒的方法:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    互聯網安全和信息化面臨的挑戰如下:

    • 計算機信息病毒:計算機信息病毒的惡意傳播對網絡信息安全造成了嚴重的威脅,并且趨利性成為計算機病毒發展的新趨勢,病毒的制造者和傳播者已不再單單是炫耀自身的技術,更多的是追求經濟利益。當前,許多政府部門、企業單位、銀行、通信等都利用網絡開展工作,在給社會帶來便利的同時,也給了不法分子有利可圖的機會,他們利用蠕蟲的傳播能力和多種傳播渠道,通過郵件、即時通信工具等方式感染計算機,盜取企業商業秘密或個人隱私的事件層出不斷,網絡盜竊或詐騙活動則呈現快速上升趨勢。

    • 網絡黑客:黑客指的是自身擁有豐富計算機知識和高超的操作技能、在未經授權的情況下非法訪問計算機系統或網絡的人。據不完全統計,全世界現有20多萬個黑客網站,黑客對網絡的攻擊方法已達上千種,而且大部分都是極具危害性的,每一種新的黑客攻擊手段或工具誕生后,都能在一周內通過網絡或其他計算機媒質傳播到全球每個角落。黑客發動攻擊的動機已不再單單是為了炫耀自己的技術,更多的是為了追求一定的政治和經濟利益,有的甚至為恐怖主義、恐怖勢力服務,無孔不入的黑客攻擊已經成為信息安全的嚴重威脅。

    • 網絡犯罪:網絡犯罪則是隨著互聯網的產生和應用而出現的,它是指犯罪分子以計算機網絡為工具或以計算機網絡資產為對象,利用其編程、解密算法、解碼技術,或利用其互聯網服務提供商等特殊身份,對存在于網絡空間里的信息進行竊取或破壞等不法行為。

    • 垃圾信息污染:網絡垃圾信息是指利用網絡傳播的、違反法律及有悖社會公德的信息。網絡信息在豐富人們文化生活、提供信息便利的同時,也給垃圾信息的肆意傳播提供了土壤。垃圾信息包括反動信息、暴力信息、黃色淫穢信息、冗余信息、虛假信息和廣告信息等等種類。這些垃圾信息嚴重危害網民的身心健康,敗壞社會風氣,甚至會嚴重損害國家的政治安全、經濟安全和文化安全。

    • 網絡信息戰的風險:信息戰是指為了獲取信息優勢,通過影響敵方信息、以信息為基礎的過程、信息系統和計算機網絡,同時保護己方信息、以信息為基礎的過程、信息系統和計算機網絡而采取的各種作戰和行動。那些掌握信息領域高端技術的國家,利用信息技術優勢,阻礙和破壞他國對信息的使用,把自身的價值觀、意識形態強加于他人,以謀求軍事行動難以達到的效果。現代戰爭攻擊的目標不僅僅是對方的軍事設施、核心場所和人員,更多的是破壞和控制軍事指揮和網絡控制系統,竊取敵方情報、癱瘓敵方信息系統,奪取和保護“制網絡權”。

    應對互聯網安全和信息化面臨的挑戰的方式如下:

    • 提高安全防范意識:人的安全意識對網絡信息安全具有決定性作用。人既是網絡的建設者和使用者,也是網絡信息的提供者和消費者,網絡安全防線最薄弱的環節也是人,80%以上的成功入侵都是因為人的安全意識淡薄、麻痹大意。據《中國計算機報》的統計,中國已經上網的企業中,有近55%的企業沒有防火墻,46.9%的’企業沒有安全審計系統,67.2%的企業沒有入侵監視系統,72.3%的企業沒有網站自動恢復功能。由此看來,安全防范意識處于網絡信息安全體系的最基礎最底層部分,如果沒有防范意識,再好的技術、再好的設備以及防護策略都是白費。

    • 完善信息安全基礎設施建設:目前,我國的計算機網絡,包括軍用網絡在內,所使用的網絡管理設備和軟件基本上都是國外的產品,如微軟、惠普、戴爾等大型企業提供的設備和軟件幾乎涵蓋了絕大部分市場,這些因素都使得信息網絡安全性能大大降低,由于沒有關鍵的自主技術,我國的網絡信息安全體系實際上處于非常脆弱的地步。目前我國信息安全基礎設施的建設還處于初級階段,需要逐步完善,包括風險管理、入侵檢測、內容安全與監管;建立涵蓋病毒、安全事件、國際協同等在內的信息安全事件應急響應中心、數據備份和災難恢復設施等。

    • 建立健全制度保障:首先是在經費上要有保障,必須建立網絡信息安全經費保障體系,擴大信息安全經費支持渠道,加大對信息安全設備設施和技術的研制的資金投入,通過國家投入、部門投入和社會融資的途徑籌措。其次要在法律上有保障。現行的有關信息安全的法律規范大多只是國務院制定的行政法規或各部委制定的行政規章,已經相對滯后。在修訂相關法律時,必須從指導政策、技術標準和法律規范等三方面共同構建三位一體的有機體系,并適當超前,為信息技術的發展和完善預留空間。

    評論于 11個月前,獲得 0 個贊

    物聯網容錯系統有以下類型:

    • 高可用度系統:所謂的可用度是指系統在某時刻正確運行的概率。高可用度系統一般面向通用計算,執行各種各樣的無法預測的用戶程序。因為這類系統主要面向商業市場,它們對設計都盡量少做修改。海明編碼存儲器、總線奇偶校驗、超時計數器、診斷和軟件合法性檢查等是主要的冗余方法,由此可見,這類系統的故障覆蓋率較低,在多處理機系統中,故障一旦被發現就能將其隔離,使系統繼續運行或降級運行。

    • 長壽命系統:長壽命系統在其生命期中(通常在5年以上)不能進行人工維修,常用于宇宙飛船、衛星等控制系統中。長壽命系統的特點是必須具有高度冗余,有足夠的備件,能夠經受得住多次出現的故障沖擊,冗余管理可以自動或遙控進行。

    • 延遲維修系統:這種系統與長壽命系統密切相關,它能夠在進行周期性維修前,暫時容忍已經發生的故障從而維持系統的生存。這類容錯系統的特點是,現場維修非常困難或代價昂貴,增加冗余比準備隨時維修所付出的代價要少。例如在飛機、輪船、坦克的運行中難以維修,通常都需要返回基地后才能進行維修。通常,車載、機載、艦載計算機系統都采用延遲維修容錯計算機系統。

    • 高性能計算系統:高性能計算系統(如信號處理機)對瞬時故障(由過緊的定時容限而引起)和永久故障(由復雜性引起)均很敏感,要提高系統性能,增加平均無故障時間和對瞬時故障的自動恢復能力,必須進行容錯設計。

    • 關鍵任務計算系統:對容錯計算要求最嚴格的是在實時應用環境中,其中錯誤的出現可能危及人的生命,或造成重大經濟損失。在這類系統中,不僅要求處理正確無誤,而且要求從故障中恢復的時間最短,不致影響到應用系統的執行。

    評論于 6個月前,獲得 0 個贊

    等級保護測評作用如下:

    • 降低信息安全風險,提高信息系統的安全防護能力:開展信息安全等級保護的最重要原因是為了通過等級保護工作,發現單位系統內部存在的安全隱患和不足,通過安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險。

    • 合理地規避風險:等保工作有沒有開展就是衡量一個企業信息安全與否的一個重要標準,不僅可以有效的解決和規避安全風險,同時等級保護也是是國家基本信息安全制度要求。

    • 等級保護是我國關于信息安全的基本政策:《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27 號,以下簡稱“27號文件”)明確要求我國信息安全保障工作實行等級保護制度。2007年6月發布的關于印發《信息安全等級保護管理辦法》的通知(公通字[2007]43號,以下簡稱“43號文件”)。2016年11月7日第十二屆全國人民代表大會常務委員會第二十四次會議通過《中華人民共和國網絡安全法》,網絡安全法第二十一條明確規定:國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。

    評論于 2年前,獲得 0 個贊

    有漏洞掃描工具的廠商如下:

    1. 安恒信息;

    2. 榕基;

    3. 啟明星辰;

    4. 綠盟科技;

    5. 銥迅信息;

    6. 極地銀河;

    7. 藍盾;

    8. WebRay遠江;

    9. 江南天安;

    10. 杭州迪普;

    11. 天融信;

    12. 交大捷普;

    13. 安犬漏洞掃描云平臺;

    14. 經緯信安;

    15. 上海觀安;

    16. 中鐵信睿安;

    17. 斗象科技;

    18. 宿州東輝;

    19. 四葉草安全;

    20. 恒安嘉新;

    21. 安天;

    22. 藍盾;

    23. 君眾甲匠;

    24. 博智軟件;

    25. 中科網威;

    26. 立思辰;

    27. 六壬網安;

    28. 安普諾。

    評論于 1年前,獲得 0 個贊

    信息系統技術安全控制手段有以下這些:

    • 支撐性控制手段:支撐性控制具有通用性和基礎性,并構成絕大部分信息技術安全能力的基礎。為了實施其他控制,必須先進行支撐性控制的部署。

    • 預防性控制手段:預防性控制是指對剛出現安全缺口的地方進行即時的防范性控制。

    • 監測、恢復性控制手段:監測和恢復性控制是指對一個安全性已被破壞的地方進行監測和恢復的控制。

    信息系統安全的指標包括以下這些:

    • 保密性:在加密技術的應用下,網絡信息系統能夠對申請訪問的用戶展開刪選,允許有權限的用戶訪問網絡信息,而拒絕無權限用戶的訪問申請。

    • 完整性:在加密、散列函數等多種信息技術的作用下,網絡信息系統能夠有效阻擋非法與垃圾信息,提升整個系統的安全性。

    • 可用性:網絡信息資源的可用性不僅僅是向終端用戶提供有價值的信息資源,還能夠在系統遭受破壞時快速恢復信息資源,滿足用戶的使用需求。

    • 授權性:在對網絡信息資源進行訪問之前,終端用戶需要先獲取系統的授權。授權能夠明確用戶的權限,這決定了用戶能否對網絡信息系統進行訪問,是用戶進一步操作各項信息數據的前提。

    • 認證性:在當前技術條件下,人們能夠接受的認證方式主要有兩種,一種是實體性的認證,一種是數據源認證。之所以要在用戶訪問網絡信息系統前展開認證,是為了令提供權限用戶和擁有權限的用戶為同一對象。

    • 抗抵賴性:網絡信息系統領域的抗抵賴性,簡單來說,任何用戶在使用網絡信息資源的時候都會在系統中留下一定痕跡,操作用戶無法否認自身在網絡上的各項操作,整個操作過程均能夠被有效記錄。這樣做能夠應對不法分子否認自身違法行為的情況,提升整個網絡信息系統的安全性,創造更好的網絡環境。

    評論于 11個月前,獲得 0 個贊

    SWIM安全訪問控制模塊中有以下模塊:

    • 接入用戶模塊:將需要參與SWIM共享信息情景的各方用戶進行接入,形成一個統一的網絡共同體,進行訪問控制的實施和管理。

    • SWIM認證用戶模塊:SWIM中經認證的用戶包括空管局、機場、航空公司等SWIM成員機構的工作人員。

    • 與注冊服務器交互模塊:授權模塊接收到請求時,與注冊服務器進行交互,讀取用戶的注冊信息,獲取用戶的屬性集,便于在授權時使用。

    • 與認證服務器交互模塊:獲取用戶的認證狀態,即是否合法認證、是否成功認證,認證成功才能進行授權。

    • 調用策略數據庫模塊:當確定用戶經過注冊和成功認證之后,依照已獲得的用戶屬性集,調用策略數據庫,按照授權策略判斷用戶的請求能否滿足訪問條件,決定用戶對資源具有的權限授權響應結果,并且執行判決結果,允許或者拒絕訪問。

    • 更新策略數據庫模塊:在定義的屬性改變或者用戶權限改變時,及時更新策略數據庫,以免造成重要信息的泄露或者正當請求被拒絕。

    評論于 11個月前,獲得 0 個贊

    重構企業級網絡縱深防御的總體流程如下:

    1. 資產識別識別網絡資產屬性,梳理資產的訪問關系,為網絡結構安全和縱深防御設計提供重要信息支撐。

    2. 網絡結構安全設計以資產屬性為基礎開展網絡安全域劃分,并針對相同類型的邊界進行整合,按需開展管理網絡建設。

    3. 網絡縱深防御設計綜合網絡結構、資產訪問關系等要素,設計網絡各節點縱深防御安全能力,包括網絡邊界縱深防御和廣域網縱深防御兩部分。

    4. 安全措施部署根據網絡各節點的縱深防御安全能力要求,分別設計各網絡安全防護集群的安全措施組合及部署方式。

    5. 運行管理針對全網的安全防護集群,開展安全策略管理、運行狀態監控和運維管控等運行管理工作的統一設計。

    評論于 7個月前,獲得 0 個贊

    做好以下措施可以減輕或防止瀏覽網頁時的信息泄露:

    • 采用匿名方式瀏覽,減少網頁對你cookie的記錄和識別,你在登錄網站時會產生一種叫cookie(即臨時文件,可以保存你瀏覽網頁的痕跡)的信息存儲器,許多網站會利用cookie跟蹤你在互聯網上的活動;

    • 你可以在使用瀏覽器的時候在參數選項中選擇關閉計算機接收cookie的選項。(打開IE瀏覽器,點擊“工具”—“Internet選項”,在打開的選項中,選擇“隱私”,保持“Cookies”該復選框為未選中狀態,點擊按鈕”確定”);

    • 使用一些安全性較高的瀏覽器進行訪問;

    • 安裝一些病毒防護軟件或者使用硬件防火墻;

    • 不隨意點擊網頁彈窗信息防止被釣魚。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类