<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 7個月前,獲得 0 個贊

    網絡面臨以下安全威脅:

    • 竊聽:傳輸的敏感信息被竊聽;

    • 重傳:攻擊者事先獲得部分或全部信息,以后將此信息發送給接收者;

    • 篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再發送給接收者;

    • 非授權訪問:通過假冒、身份攻擊、系統漏洞等手段,獲取系統訪問權,從而使非法用戶進入網絡系統讀取、刪除、修改、插入信息等;

    • 拒絕服務攻擊:攻擊者使系統響應減慢甚至癱瘓,阻止合法用戶獲得服務。行為否認:通訊實體否認已經發生的行為;

    • 旁路控制:攻擊者發掘系統的缺陷或安全脆弱性;

    • 各種病毒、蠕蟲和后門技術越來越智能化,并出現整合趨勢,形成混合性威脅;

    • 各種攻擊技術的隱秘性增強,常規防范手段難以識別;

    • 分布式計算機技術用于攻擊的趨勢增強,威脅高強度密碼的安全性;

    • 人員疏忽:授權的人為了利益或由于粗心將信息泄漏給未授權人;

    • 偽造:攻擊者將偽造的信息發送給接收者。

    • 行為否認:通訊實體否認已經發生的行為。

    評論于 6個月前,獲得 0 個贊

    清理日志注意以下幾點:

    • 使用目標網絡中無重要作用的機器,作為打包清理的的運行機器;

    • 使用內網大流量機器作為傳輸對象,如wsus服務器、視頻會議系統等;

    • 控制傳輸流量,防止宕機,盡量不要一次發送大量日志或者清理大量日志,要分批進行,防止服務器因大量數據宕機影響服務。

    • 清除所有操作日志,如果有重要的日志需要保留可以先將重要的日志進行備份,然后將其他日志清理。

    評論于 1年前,獲得 0 個贊

    Python要使輸出的內容實現換行可以使用換行符,換行符一般使用反斜杠+n來表示,一般寫為“\n”,如果是在代碼中換行的話直接“空格+\”就可以實現在代碼中換行,如果是字符串中換行則需要使用三個單引號或者三個雙引號都可以實現。

    • 輸出內容換行:
    print(hello world\n hello world\n hello world\n)
    • 代碼中直接換行:
    a = 1
    b = 2
    print(a + \
        b)
    • 字符串內換行:

    ```
    print(“””hello
    world”””)

    評論于 1年前,獲得 0 個贊

    網絡態勢感知的結果主要應該包括以下部分:

    • 資產評估:評估網絡中每個資產的性能狀況和安全狀況,包括資產的性能利用率、重要性、存在的威脅和脆弱性的數量、安全狀況等;

    • 威脅評估:評估網絡中惡意代碼和網絡入侵的類型、數量、分布節點和危害等級等;

    • 脆弱性評估:評估網絡中漏洞和管理配置脆弱性的類型、數量、分布節點和危害等級等;

    • 安全事件評估:評估網絡中安全事件的類型、數量、分布節點和危害等級等;

    • 整體態勢評估:綜合分析網絡的安全狀態、給出網絡的安全態勢值,包括整個網絡的安全態勢的保密性、完整性和可用性分量及綜合態勢值;

    • 安全態勢預測:預測網絡中威脅數量、脆弱性數量、安全事件和整體態勢的發展趨勢;

    • 加固方案:分析危害最大的威脅、脆弱性和安全事件,給出相應的解決方法;

    • 報表生成:根據不同的應用需求,生成不同的安全報表,安全報表的格式規范、內容詳實、針對性強。

    評論于 1年前,獲得 0 個贊

    零信任很重要的原因有以下三點:

    • 訪問者身份及接入終端的多樣化、復雜化打破了網絡的邊界,傳統的訪問管控方式過于單一。在用戶一次認證后,整個訪問過程不再進行用戶身份合規性檢查,無法實時管控訪問過程中的違規和異常行為。

    • 業務上云后各種數據的集中部署打破了數據的邊界,同時放大了靜態授權的管控風險,數據濫用風險變大。高低密級數據融合導致權限污染,被動抬高整體安全等級,打破安全和業務體驗的平衡。

    • 資源從分散到云化集中管理,按需部署。由于當前安全管控策略分散、協同水平不高,云端主機一旦受到攻擊,攻擊將難以快速閉環,很難形成全局防御。

    隨著數字化轉型不斷加速,新興技術與創新業務不斷打破企業原有安全邊界,企業信息安全面臨著前所未有的挑戰。零信任是應對上述挑戰的重要方法。采用零信任方案可以統一身份管理,構筑身份邊界,實時感知風險,實現動態和細粒度授權。

    零信任核心原則:

    • 持續驗證,永不信任,構建身份安全基石

      零信任對人、終端和應用進行統一身份化管理,建立以身份為中心的訪問控制機制。以訪問主體的身份、網絡環境、終端狀態等作為認證的動態考量因素,持續監測訪問過程中的違規和異常行為,確保接入網絡的用戶和終端持續可信。

    • 動態授權,精細訪問控制,權限隨需而動

      零信任不依賴通過網絡層面控制訪問權限,而是將訪問目標的權限細化到應用級、功能級、數據級,只對訪問主體開放所需的應用、功能或數據,滿足最小權限原則,極大收縮潛在攻擊面。同時安全控制策略基于訪問主體、目標客體、環境屬性(終端狀態、網絡風險、用戶行為等)進行權限動態判定,實現應用、功能、數據等維度的精細和動態控制。

    • 全局防御,網安協同聯動,威脅快速處置

      零信任通過對終端風險、用戶行為異常、流量威脅、應用鑒權行為進行多方面評估,創建一條完整的信任鏈。并對信任分低的用戶或設備生成相應的處置策略,聯動網絡或安全設備進行威脅快速處置,為企業搭建一張“零信任+網安聯動”的安全網絡。

    評論于 11個月前,獲得 0 個贊

    沒有絕對的安全,但是云存儲相比存儲在本地要安全。因為云存儲可以保證數據的完整性通過采用服務器集群、異地容災和容錯等技術,可保證數據萬無一失。云存儲導致數據泄露可能性更低,因為本地的存儲介質丟失而導致數據泄密的概率更高而把數據保存在云端,可以消除因丟失存儲介質而泄密的可能性。云存儲的數據造到破壞概率低,放在云端的數據一致性遭到破壞的概率要遠遠小于本地,云端環境更可靠,并且有專人維護。

    改善云安全的措施有以下這些:

    • 不要忽視開發人員的憑證:作為每天掃描數以百萬計的公共和私人代碼存儲庫的企業,再怎么強調健全的憑證策略的重要性也不為過。企業應該確保其開發人員至少只使用短期憑證,并最終投入所需的時間來完成一個完整的設置,其中包括管理(如保險庫)和檢測。

    • 始終查看默認配置:云計算提供商預先配置了通用的訪問控制策略。這些策略很方便,但經常會發生變化,因為正在引入新服務,它們不一定符合企業的需求。企業可以通過選擇退出不必要或未使用的服務來減少網絡攻擊面。

    • 列出可公開訪問的存儲:很多人在新聞中了解到一些云存儲被開放并公開訪問的消息。無論企業為對象和數據選擇哪種存儲方法,需要檢查是否只有預期的組件可以公開訪問。

    • 定期審核訪問控制:云安全與企業的身份和訪問管理策略一樣強大。基于身份的安全系統逐漸占據主導地位,形成了所謂的“零信任”策略的基礎。但就像其他事情一樣,這些政策將被修改。實施最小特權原則是一個積極的過程,涉及微調對服務、系統和網絡的訪問。企業應該定期安排人工檢查和自動檢查并嚴格執行。

    • 利用網絡結構:同樣的規則也適用于網絡企業應該利用云計算提供商的控制來構建更好的、細粒度的策略來仔細劃分流量。

    • 預防性記錄和監控:如果沒有強大的監控和日志記錄,就無法實現良好的安全性。基于風險的日志記錄策略是必須的,但最重要的是,企業應該確保警報不僅已啟用且正常工作,而且是可操作的,而不是在安全事件發生后查看的內容。在理想情況下,企業應該能夠通過API或其他機制在其日志系統上聚合云日志。

    • 豐富資產清單:使用供應商的API來減輕庫存管理的艱巨任務固然不錯,但是通過有關所有權、用例和敏感性的額外信息來豐富這一點會更好。企業需要在策略中考慮它。

    • 防止域名劫持:云服務和DNS條目之間經常存在傳遞信任。企業需要定期檢查其DNS和云配置,以防止出現接管情況。

    • 災難恢復計劃不是可選的:云計算環境不會自動解決災難恢復(DR)問題。企業考慮什么級別的投資適合其云計算環境中的災難性事件,并且設計一個災難恢復(DR程序以從外部帳戶、提供商或語言環境中恢復。

    • 限制人工配置:利用云原生安全工具和控制意味著自動化。需要記住,漏洞源于錯誤配置,而錯誤配置就是一種錯誤。需要完成的人工工作越多,錯誤潛入的漏洞就越多。企業需要推動其團隊實現更多自動化,盡可能使用安全即代碼并逐步強制執行不變性(不再可能人工配置)。

    評論于 5個月前,獲得 0 個贊

    信息內容安全基本技術包括以下三種:

    • 審計技術:審計技術是在審核檢查時必須采用的,并能用來直接收集重要審計證據的技術,一般包括審計抽樣技術、分析性復核技術、內部控制自我評估技術、審閱法、盤存法、函證法、觀察法和鑒定法等內容。

    • 身份認證技術:身份認證技術是在計算機網絡中確認操作者身份的過程而產生的有效解決方法。 計算機網絡世界中一切信息包括用戶的身份信息都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。 如何保證以數字身份進行操作的操作者就是這個數字身份合法擁有者,也就是說保證操作者的物理身份與數字身份相對應,身份認證技術就是為了解決這個問題,作為防護網絡資產的第一道關口,身份認證有著舉足輕重的作用。

    • 信息獲取技術:信息獲取技術是指能夠對各種信息進行測量、存儲、感知和采集的技術,特別是直接獲取重要信息的技術。主要的信息獲取技術是傳感技術、遙測技術和遙感技術。傳感技術與通信技術、計算機技術和微電子技術一起,構成信息產業的核心支柱。如果說計算機是大腦的延伸,那么傳感器就是人類五官的延伸。

    評論于 1年前,獲得 0 個贊

    通過開展信息安全等級保護工作,可以有效解決我國信息安全面臨的威脅和存在的主要問題,充分體現“適度安全、重點保護”的目的。使系統安全整改建設更加突出重點、統一規范、科學合理,對促進網絡安全的發展起到重要的推動作用。

    實施等級保護的好處:

    • 實行信息安全等級保護制度,能夠有效提高我國信息和信息系統安全建設的整體水平。

    • 有利于在進行信息化建設的同時建設新的安全設施,保障信息安全和信息化建設相協調;

    • 有利于為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本;

    • 有利于優化安全資源的配置,有利于保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全等。

    評論于 1年前,獲得 0 個贊

    物聯網安全管理需求表現在以下方面:

    • 通過安全管理系統的建設,可以完善物聯網的安全管理組織機構、安全管理規章制度,指導安全建設和安全維護工作,建立一套有效的物聯網的安全預警和響應機制。

    • 能夠提供有效的安全管理手段,能充分提高以前安全系統功能組件(如入侵檢測、反病毒等)投資的效率,降低相應的人工成本,改善安全體系的效果。

    • 通過對網絡上不同安全基礎設施產品的統一管理,解決安全產品的“孤島”問題,建立統一的安全策略,集中管理,有效地降低復雜性,提高工作效率,進一步降低系統建設維護成本,降低經濟成本和人工成本。

    • 優化工作流程促進規程的執行,減輕管理人員的工作負擔,增強管理人員的控制力度。

    • 實時動態監控網絡能夠有效地保障業務系統安全、穩定運行,及時發現隱患,縮短響應時間和處理時間,有效地降低安全災害所帶來的損失,保障骨干網絡的可用性及可控性,同時也可以提高客戶服務水平,間接地提高客戶滿意度。

    • 通過對安全信息的深度挖掘和信息關聯,提取出真正有價值的信息,一方面便于快速分析原因,及時采取措施;另一方面為管理人員提供分析決策的數據支持,提高管理水平。

    • 通過信息化手段對資源進行有效的信息管理,有助于提高企業的資產管理水平,從而提高企業的經濟效益和企業的市場競爭力等。

    評論于 11個月前,獲得 0 個贊

    firewalld與iptables的區別有以下四點:

    • iptables主要是基于接口,來設置規則,從而判斷網絡的安全性。firewalld是基于區域,根據不同的區域來設置不同的規則,從而保證網絡的安全,與硬件防火墻的設置相類似。

    • iptables防火墻類型為靜態防火墻。firewalld防火墻類型為動態防火墻。

    • 使用iptables每一個單獨更改意味著清除所有舊有的規則從/etc/sysconfig/iptables里讀取所有新的規則。使用firewalld卻不會再創建任何新的規則,僅僅運行規則中的不同之處。因此firewalld可以在運行時間內,改變設置而不丟失現行連接

    • iptables在/etc/sysconfig/iptables 中儲存配置。firewalld將配置儲存在/etc/firewalld/ ( 優先加載)和/usr/lib/ firewalld/ ( 默認的配置文件)中的各種XML文件里。

    firewalld防火墻:

    firewalld防火墻是Centos7系統默認的防火墻管理工具,取代了之前的iptables防火墻,也是工作在網絡層,屬于包過濾防火墻。firewalld和iptables都是用來管理防火墻的工具(屬于用戶態)來定義防火墻的各種規則功能,內部結構都指向netfilter網絡過濾子系統(屬于內核態)來實現包過濾防火墻功能。firewalld提供了支持網絡區域所定義的網絡連接以及接口安|全等級的動態防火墻管理工具。

    iptables:

    netfilter/iptables(簡稱為iptables)組成Linux平臺下的包過濾防火墻,與大多數的Linux軟件一樣,這個包過濾防火墻是免費的,它可以代替昂貴的商業防火墻解決方案,完成封包過濾、封包重定向和網絡地址轉換(NAT)等功能。

    評論于 1年前,獲得 0 個贊

    事件響應計劃的四個階段:

    • 第一階段:計劃。這是計劃程序以響應和緩解安全事件。

    • 第二階段:檢測和分析。這包括初始威脅檢測的范圍界定和監測潛在的惡意活動,并且這種威脅進行分析。威脅檢測是響應計劃中最關鍵的階段之一,因為需要對響應計劃的類型進行分析并考慮必要的優先級。

    • 第三階段:遏制,消除和恢復。這將意味著攻擊遏制戰略的發展,確定所有受影響的系統,并減少攻擊,適當的文件,取證,并制定補救和恢復過程,使正常的回歸從而確保業務連續性。

    • 第四階段:POST事件活動 。這涉及小號審查行動和教訓,以提高安全性措施的經驗教訓,并且還具有證據的保留計劃。

    評論于 11個月前,獲得 0 個贊

    網絡信息具有以下共同特性:

    • 普遍性:信息是普遍存在的,它是事物運動和狀態改變的方式。因此,只要有事物存在,只要有事物運動,就會有它們運動的狀態和方式,就存在信息。無論在自然界、人類社會,還是在人的思維領域,絕對的“真空”是沒有的,絕對不運動的事物也是沒有的。因此,信息是普遍存在的。

    • 事實性:信息描述了事物運動和狀態的改變,因此,它具有事實性,這是信息的重要基本性質之一,事實使信息具有價值,不符合事實的信息其價值可能為負,不但不會輔助決策,反而會將決策引入歧途。

    • 層次性:通常將管理分成三個層次,即高層管理(戰略級)、中層管理(策略級)和基層管理(執行層)。對于同一個問題,處于不同的管理層次,要求不同的信息,對基層有用的信息,對高層來說就可能是數據。因此,信息與管理一樣,也具有層次性。

    • 可壓縮性:信息的可壓縮性是指信息經過濃縮、集中、綜合和概括等處理后,而不至于丟失信息的本質。

    • 擴散性:這是信息的本性,信息只是力圖沖破保密的非自然的約束,通過各種渠道和手段向四面八方傳播。所謂“沒有不透風的墻”,說的就是這個道理。通常信息濃度越大,信息源和接收者間的梯度越大,信息的擴散性越強,這就要求在實際工作中重視信息資源的安全保密管理。

    • 非消耗性:信息與其他物質資源不同,它在使用過程中不但不會被消耗,而且還可能出現再生或增殖。

    • 共享性:信息是一種特殊的資源,只能共享不能交換,只有將企業的全部信息集中管理,充分共享,信息才可能成為企業可資利用的資源。

    • 變換性:信息是事物運動的狀態和方式,不是事物本身,因此信息可以負載在其他一切可能的物質載體和能量形式上。

    • 可轉化性:人們經常說“知識就是力量”、“信息是企業生存發展的條件”,從潛在的意義上講,信息是可以轉化的。它在一定條件下,可以轉化為物質、能量、時間及其他。

    評論于 1年前,獲得 0 個贊

    使用漏洞庫匹配的掃描方法能發現數據庫中未知的漏洞,通過這種方法可以發現數據庫或系統中未知的漏洞,因為漏洞庫中一般存有大量的漏洞標識,用這些漏洞標識和你所使用的數據庫系統進行比較,則會比較出從未發現的漏洞,但該種方法的缺點就是如果漏洞庫中沒有該漏洞則無法發現數據庫中的漏洞。

    漏洞庫中的數據一般來自以下網站:

    • 中國國家信息安全漏洞共享平臺

    • 中國國家信息安全漏洞庫 CNNVD

    • 美國國家漏洞庫

    • 美國國家信息安全應急小組

    • 國際權威漏洞機構 Secunia

    • 國際權威漏洞庫 SecurityFocus

    • IBM 網絡安全漏洞庫 Xforce

    • 國內權威漏洞庫

    評論于 1年前,獲得 0 個贊

    電信網絡易被以下攻擊侵害:

    • 秘密使用網絡資源攻擊:秘密使用網絡資源有兩種情況,一種情況是攻擊者沒有合法獲得電信網絡接入權限,但卻秘密使用網絡資源,如搭線接入電話網,或者利用無線網絡的開放性接入無線寬帶網絡,秘密利用網絡資源。另外一種情況是電信網絡的合法用戶越權使用網絡資源,如普通的有線電視用戶,通過破解機頂盒密碼和節目加密信息,不繳費卻接收付費電視節目信號,造成運營商大量收視費的流失。

    • 非法騷擾和插播攻擊:攻擊者通過合法用戶接口進入電信網絡,利用電信網絡資源發布虛假和有害的信息,騷擾和欺騙合法用戶,雖然不破壞網絡,但是在不同程度上損害了合法用戶的權益,危害社會安定團結。例如電話詐騙、虛假廣告、色情宣傳、垃圾郵件和商業欺騙廣播,另外還有電話政治騷擾、電話和數據商業騷擾和廣播電視敵對政治煽動插播等。

    • 秘密偵聽通信內容攻擊:攻擊者通過搭線和電磁波接收等手段實施被動攻擊,在不影響正常用戶電信業務的前提下,秘密偵聽電信網絡傳遞的信息內容。例如,經濟信息偵聽,政治信息偵聽,軍事信息偵聽。

    • 秘密偵測網絡參數攻擊:攻擊者在不破壞電信網絡資源的條件下,秘密偵測電信網絡技術體制和技術參數。具體內容包括電信網絡基本技術體制和參數偵測、電信網絡保密系統技術體制和參數偵測、電信網絡的網絡安全系統技術體制和參數偵測、電信網絡中的信息流量分布偵測。

    • 在電信網絡中建立偵測環境攻擊:攻擊者為了進一步實施攻擊,選擇重要的目標設置后門程序或者安裝木馬程序,運行代理程序等,在電信網絡中建立秘密訪問渠道,增強自動偵測能力。

    • 通過電信網絡偵測信息系統攻擊:攻擊者利用電信網絡作為通路,通過電信網絡偵測計算機系統及運行在計算機網絡中的各種業務信息系統,還通過電磁波輻射接收偵測信息。

    • 惡意業務量擁塞電信網絡攻擊:攻擊者借鑒計算機網絡的攻擊方式,秘密制造虛假的大話務量,或者釋放蠕蟲病毒,擁塞電信網絡,制造拒絕服務攻擊,破壞合法用戶的服務請求。

    • 惡意控制和破壞電信網絡的支持網絡攻擊:同步網、信令網和管理網構成電信網絡的支持網絡,是電信網絡的網絡安全薄弱環節。攻擊者通過在支持網絡中設置木馬,在必要時啟動破壞作用,通過對電信網絡的支持系統的惡意控制和軟破壞,使電信網絡全面癱瘓。

    • 破壞電信網絡設施攻擊:直接破壞電信網絡節點、鏈路和電源等設施,對網絡及其設備實施硬破壞,使電信網絡的功能永久失效。

    強化電信網絡安全的方法有以下這些:

    • 可以部署行業安全解決方案,對關鍵資源進行定位,然后以關鍵資源為基點,按照發散性的思路進行安全風險和保護,并且將方案的目的建立一個統一規范的安全系統;

    • 使電信網絡系統應該具有統一的業務處理和管理流程、統一的接口、統一的協議以及統一的數據格式規范;

    • 在電信網絡中要控制不同訪問者對不同網絡和設備的訪問權限,劃分并隔離不同安全區域;

    • 防止內部訪問者對無權訪問區域的訪問和操作,可以按照網絡區域安全級別把電信網絡劃分為關鍵服務器區域和外部接入網絡區域,在兩大區域之間需要進行安全隔離;

    • 電信網絡應該結合網絡系統的安全防護和監控需要,與實際應用環境、工作業務流程以及機構組織形式進行密切結合,在系統中構建一個完善的安全體系;

    • 盡可能形成一個綜合包括企業級的網絡實施監控、入侵行為檢測和防御、系統訪問控制等的端到端安全管理解決方案,加強電信網絡的的總體可控性;

    • 如果可以可以在電信網絡系統核心網段上部署入侵檢測設備,將工作站直接連接到主干交換機的監控端口,進行相應檢測。

    評論于 10個月前,獲得 0 個贊

    大數據系統與其他系統安全交割時需要考慮以下方面:

    • 數據備份:對要替換的系統進行數據備份,需要備份的東西包括數據、元數據以及配置等,對交割過程做好失敗預案,若交割失敗,能快速恢復系統和業務。

    • 業務容忍中斷時長和切換時間:明確交割過程中業務容忍中斷時長和切換時間,規劃好系統交割的方案。

    • 遷移效率:系統交割前需要充分測試交割過程中的數據遷移效率以計算數據遷移的周期,從而把控整個交割所需的時間。

    • 系統兼容性:由于大數據組件的開源特性,不同系統使用的組件版本不盡相同,不同的版本由于協議或者架構的不同導致不同版本間數據傳輸方法會不一樣,所以系統交割的過程要充分考慮系統版本兼容性。

    • 數據安全性:系統交割的過程中要保證數據的完整性和安全性,保證交割過程中數據不丟失。

    • 系統穩定性:由舊的系統切換到新的大數據系統后要測試和保障系統切換后可以穩定運行。

    • 數據正確性:系統交割完成后要驗證數據遷移的正確性,尤其是業務不停機情況下的數據遷移,需要保證遷移過程中產生的新的業務數據能夠同步遷移到新的系統中。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类