<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 5個月前,獲得 0 個贊

    黑盒測試是在測試過程中把把程序或者網站服務器看作一個不能打開的黑盒子,在完全不考慮程序內部結構和內部特性的情況下,在程序接口進行測試,它只檢查程序功能是否按照需求規格說明書的規定正常使用,程序是否能適當地接收輸入數據而產生正確的輸出信息,或者在完全模擬黑客的情況下對網站服務器進行測試。

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 2年前,獲得 0 個贊

    繞過TACACS一共推薦三種方法。

    第一種就是利用DoS攻擊繞過,我們只要對 TACACS+ 服務發動 DoS 攻擊,之后連接到 Cisco 設備的本地帳戶中由于 TACACS+ 服務遭到 DoS 攻擊無法訪問,所以網絡設備會提供給我們所期望的訪問權限。我們可以使用多種 DoS 攻擊。

    第二種就是爆破 PSK 繞過 Cisco TACACS+,任何一個 MD5 哈希都是由幾個固定的值組成的。但是,其中只有一個是未知的 —— PSK。所有其它的值(SESSION_ID,version,seq_no),我們都可以從 TACACS+ 數據包的報頭中獲取到。因此,我們可以使用本地離線暴力破解攻擊的方式獲得 PSK。而我們知道,暴力破解 MD5 是很快的。

    最后一種就是利用中間人攻擊繞過,我們可以利用中間人攻擊篡改 TACACS+ 服務器和 Cisco 設備之間傳輸的數據。我們的目的是獲取到 Cisco 設備的所有權限。

    從目前來看,我認為,TACACS+ 協議并沒有針對中間人攻擊提供必要的保護級別。不過話又說回來,有時很難在實戰中執行所有這些攻擊操作,因為 Cisco 建議將 TACACS+ 服務器放置在一個特殊的管理方式中 —— VLAN (只有管理員和網絡設備才能訪問) 。當然,也有方法可以滲透到 VLAN 中并控制它,不過這就是另一碼事兒了。

    評論于 8個月前,獲得 0 個贊

    使用安全的SSH協議可以防止以下網絡攻擊:

    • 竊聽:網絡竊聽者讀取網絡信息。SSH的加密防止了竊聽的危害,即使竊聽者截獲了SSH會話的內容,也不能將其解密。

    • 名字服務和IP偽裝:攻擊者搞亂名字服務或者盜用IP地址來冒充一臺機器,此時與網絡有關的程序就可能被強制連接到錯誤的機器上。SSH通過加密驗證服務器主機的身份避免了攻擊者搞亂名字服務以及IP欺騙。SSH客戶端會根據和密鑰關聯的本地服務器名列表和地址列表對服務器主機密鑰進行驗證。如果所提供的主機密鑰不能和該列表中的任意一項匹配,SSH就會報警。

    • 連接劫持:攻擊者使TCP連接偏離正確的終點。盡管SSH不能防止連接劫持,但是SSH的完整性檢測負責確定會話在傳輸過程中是否被修改。如果曾經被修改,就立即關閉該連接,而不會使用任何被修改過的數據。

    • 中間人攻擊:中間人冒充真正的服務器接收用戶傳給服務器的數據,然后再冒充用戶把數據傳給真正的服務器。服務器和用戶之間的數據傳送被“中間人”做了手腳之后,就會出現很嚴重的問題。SSH使用服務器主機認證以及限制使用容易受到攻擊的認證方法(如密碼認證)來防止中間人攻擊。

    • 插入攻擊:攻擊者在客戶端和服務器的連接中插入加密數據,最終解密成攻擊者希望的數據。使用3DES算法可以防止這種攻擊,SSH-1的完整性檢查機制是非常脆弱的,而SSH-2和OpenSSH都進行了專門設計,來檢測并防止這種攻擊。

    評論于 10個月前,獲得 0 個贊

    數據安全可視化包括以下四個方面:

    • 科學計算可視化:科學計算可視化的理論基礎為將規模較大的數據轉變成為能夠被人更加容易理解、更加具有直觀性的圖形或者圖像,這一信息表現方式可以使人們能夠更加直接的理解一些較為復雜的現象。并且,還具有計算以及模擬的視覺交互功能,操作起來簡單便捷,并有著高效的網絡安全防護能力。在計算機技術的持續發展背景下,這一技術具有廣闊的應用前景,將來計算機圖形學一定能夠得到更好的發展,而科學計算可視化技術也將得到更好的完善。

    • 信息可視化:信息可視化與人們平日的生產生活活動具有重要的聯系,對于網絡安全數據可視化而言具有十分重要的地位。計算機科學技術的發展,促進了信息可視化技術的提升,同時也是當前計算機技術領域內的重點研究對象。計算機可視化即指使用計算機技術將內容結構十分復雜難懂的信息進行簡化,使其能夠用一種更加直觀的方式表現處理,信息可視化技術是由多種學科知識的綜合所得。由于當前網絡信息呈現爆發式增長的狀態,造成信息的數量愈來愈龐大,復雜的、多余的信息使得人們甄選出的想要信息的效率越來越低,造成嚴重的信息危機。但是信息可視化的使用能夠有效的處理上述問題,因為其具有能夠將復雜的信息轉變成直觀、易懂的信息,從而降低了人們獲取信息的難度,給人們的信息處理和查找帶來了便利。

    • 數據挖掘和可視化:數據挖掘可視化即在海量的數據中搜尋獲得時效性好、潛能強且有效的信息。使用數據挖掘技術來獲取信息主要依照下述步驟;數據管理、數據存儲、數據分析、數據轉換、數據挖掘、價值評價、數據顯示。其在搜尋數據的同時能夠與知識庫以及使用者之間進行互動,從而使其獲得數據更加具有正對性。數據可視化技術能夠使用分析和觀察數據表格的方式來獲取想要的信息,能夠更加全面的分析數據的內在含義,從而據此準確發現網絡中存在的異常狀況。數據可視化的使用能夠使使用者更加直接的了解數據信息,同時分析數據的功能也比較強大,從而使用戶獲得更好的使用體驗。

    • 安全數據可視化:網絡安全數據的可視化的原理與信息可視化類似,都是通過將海量、復雜的信息使用簡單、易懂的圖像形式表達出來,再安排專門的技術分析人員使用評價、分析、交互的方式對這些數據進行處理,從中獲取數據中含有的網絡安全信息,以此達成網絡安全數據的可視化處理,使得網絡安全得到保障。

    評論于 5個月前,獲得 0 個贊

    apt攻擊最早發現在:

    • 普遍認為APT在2006年由美國空軍創造,格雷格·拉特雷上校被認為是該術語的發明人。APT(advanced persistent threat),又稱高級持續性威脅、先進持續性威脅等,是指隱匿而持久的電腦入侵過程,通常由某些人員精心策劃,針對特定的目標。2005年,英國及美國的一些計算機應急響應組織發布報告,提醒人們注意某些針對性的釣魚電子郵件會釋放木馬,外泄敏感信息,普遍認為APT在2006年由美國空軍創造,格雷格·拉特雷上校被認為是該術語的發明人。

    APT攻擊整個攻擊生命周期的七個階段如下:

    1. 掃描探:在APT攻擊中,攻擊者會花幾個月甚至更長的時間對”目標”網絡進行踩點,針對性地進行信息收集,目標網絡環境探測,線上服務器分布情況,應用程序的弱點分析,了解業務狀況,員工信息等等。

    2. 工具投:在多數情況下,攻擊者會向目標公司的員工發送郵件,誘騙其打開惡意附件,或單擊一個經過偽造的惡意URL,希望利用常見軟件(如Java或微軟的辦公軟件)的0day漏洞,投送其惡意代碼。一旦到位,惡意軟件可能會復制自己,用微妙的改變使每個實例都看起來不一樣,并偽裝自己,以躲避掃描。有些會關閉防病毒掃描引擎,經過清理后重新安裝,或潛伏數天或數周。惡意代碼也能被攜帶在筆記本電腦、USB設備里,或者通過基于云的文件共享來感染一臺主機,并在連接到網絡時橫向傳播。

    3. 漏洞利:利用漏洞,達到攻擊的目的。攻擊者通過投送惡意代碼,并利用目標企業使用的軟件中的漏洞執行自身。而如果漏洞利用成功的話,你的系統將受到感染。普通用戶系統忘記打補丁是很常見的,所以他們很容易受到已知和未知的漏洞利用攻擊。一般來說,通過使用零日攻擊和社會工程技術,即使最新的主機也可以被感染,特別是當這個系統脫離企業網絡后。

    4. 木馬植:隨著漏洞利用的成功,更多的惡意軟件的可執行文件——擊鍵記錄器、木馬后門、密碼破解和文件采集程序被下載和安裝。這意味著,犯罪分子現在已經建成了進入系統的長期控制機制。

    5. 遠程控制:一旦惡意軟件安裝,攻擊者就已經從組織防御內部建立了一個控制點。攻擊者最常安裝的就是遠程控制工具。這些遠程控制工具是以反向連接模式建立的,其目的就是允許從外部控制員工電腦或服務器,即這些工具從位于中心的命令和控制服務器接受命令,然后執行命令,而不是遠程得到命令。這種連接方法使其更難以檢測,因為員工的機器是主動與命令和控制服務器通信而不是相反。

    6. 橫向滲透:一般來說,攻擊者首先突破的員工個人電腦并不是攻擊者感興趣的,它感興趣的是組織內部其它包含重要資產的服務器,因此,攻擊者將以員工個人電腦為跳板,在系統內部進行橫向滲透,以攻陷更多的pc和服務器。攻擊者采取的橫向滲透方法包括口令竊聽和漏洞攻擊等。

    7. 目標行動:也就是將敏感數據從被攻擊的網絡非法傳輸到由攻擊者控制的外部系統。在發現有價值的數據后,APT攻擊者往往要將數據收集到一個文檔中,然后壓縮并加密該文檔。此操作可以使其隱藏內容,防止遭受深度的數據包檢查和DLP技術的檢測和阻止。然后將數據從受害系統偷運出去到由攻擊者控制的外部。

    評論于 2個月前,獲得 0 個贊

    惡意代碼利用網絡進入目標系統并執行,常見的傳播實現方式如下:

    • 網頁掛馬, 通過在網頁中設置惡意代碼,利用瀏覽器及組件的漏洞將惡意代碼傳播到目標系統中。

    • 垃圾郵件, 通過發送攜帶惡意代碼的電子郵件給目標郵箱,采用社會工程學方式。

    • 利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統中。

    • 利用郵件客戶端漏洞將惡意代碼在目標系統中執行。

    • 利用系統漏洞直接傳播到目標系統中。

    評論于 1年前,獲得 0 個贊

    隱藏無線服務標識

    無線路由器的SSID通常與路由器的品牌相關聯,攻擊者可以通過SSID輕松獲知路由器的品牌。可以在無線路由器的管理界面修改SSID,改成別的名字,一定程度上隱藏了無線路由器。

    修改默認用戶名和密碼

    為了方便用戶設置設備,建立無線網絡,路由器廠商一般會提供管理頁面工具,用于設置設備的網絡地址和賬號信息。但是,每個型號設備的默認用戶名和密碼都是相同的。如果不修改這些默認的用戶名和密碼,就會給攻擊者提供機會,因為用簡單的掃描工具很容易找到設備地址,并嘗試使用默認的用戶名和密碼登錄管理頁面,就會成功獲得路由器的控制權。

    控制IP地址范圍

    當電腦連接到無線網絡時,無線路由器會分配一個IP地址來瀏覽網頁或連接外網。無線路由器會給連接到無線網絡的電腦分配一個IP,可以縮小IP地址范圍,限制連接大型無線網絡計算機的數量。在理想情況下,網絡上的計算機使用所有IP地址,這樣無線路由器不會將IP地址重新分配給攻擊者。

    設置MAC地址過濾

    啟用MAC地址過濾功能,無線路由器獲取數據包后,就會對數據包進行分析。這樣在無線路由器上設定一個范圍的MAC地址,不屬于這個范圍的數據包,無線路由器就會丟棄,不進行任何處理。

    使用上網行為審計

    與上網行為審計設備相結合,可以對內部網絡進行管理與監控,從而保護網絡的進一步安全,也滿足國家相關法規,回避法律風險。

    評論于 11個月前,獲得 0 個贊

    滲透測試確定主動服務的技術有以下這些:

    • 確定默認的端口和服務:如果遠程系統被標識為微軟操作系統打開服務端口80(WWW服務),攻擊者可能會認為默認安裝的是微軟IIS服務器。進一步的測試將被用來驗證這種假設(nmap)。

    • 標志提取:完成該任務,使用amap、netcat、nmap和遠程登錄等工具。

    • 審查默認網頁:一些應用程序安裝使用默認的管理、錯誤或其他頁面。如果攻擊者訪問這些頁面,他們會提供安裝應用程序的指導,這可能是攻擊的漏洞。攻擊者可以很容易地識別已經安裝在目標系統上的Apache Tomcat的版本。

    • 審查源代碼:配置不當的Web應用程序可能應答某些HTTP請求,如頭部(HEAD)或選項(OPTIONS)的回應包括有Web服務器軟件版本,或基本操作系統,或者使用的腳本環境。netcat是從命令行啟動的,并用于將原始HEAD數據包發送到特定網站。

    • 主動指紋識別(active fingerprinting):攻擊者通過發送正常的和異常的數據包到目標系統,記錄它們的反應模式,稱其為指紋(fingerprint)。將指紋與本地數據庫進行比較,操作系統可被確定。

    評論于 6個月前,獲得 0 個贊

    惡意代碼實現技術主要有以下三種技術:

    • 生存技術:反跟蹤技術、加密技術、模糊變換技術和自動生產技術;

    • 攻擊技術:進程注入技術、三線程技術、端口復用技術、對抗檢 測技術、端口反向連接技術和緩沖區溢出攻擊技術等;

    • 隱藏技術:本地隱藏主要有文件隱藏、進程隱藏、網絡連接隱藏和內核模塊隱藏等、通信隱藏主要包括通信內容隱藏和傳輸通道隱藏。

    采取以下安全措施可以杜絕網絡安全隱患

    • 公開服務器的安全保護:將哪些對外服務的服務器加強保護,盡量定期更新系統和對所使用的內部軟件進行安裝補丁,避免被不法分子惡意利用攻擊。同時,需要定期安裝最新的操作系統,減少系統漏洞,提高服務器的安全性。

    • 防止黑客從外部攻擊:安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件和硬件,加強外部防護,防止黑客從外部入侵,對來路不明的電子郵件或者附件需要保持警惕,不要隨便打開,盡量使用最新的互聯網瀏覽器軟件和電子郵件系統。

    • 入侵檢測與監控:入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”。入侵檢測是檢測和響應計算機誤用的學科,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

    • 信息審計與記錄:對進出內部網絡的信息,為防止或追查可能的泄密行為所進行的實時內容審計。網絡信息內容審計與信息檢索等研究具有一定相似性,兩者均以文本為主要的處理對象,都按照一定規則進行分析并得出有益的結果。但兩者也存在較大區別,在系統模型、數據源、分析規則、應用需求等方面存在差異。網絡信息內容審計涵蓋了計算機網絡、自然語言處理、數據挖掘、人工智能、復雜網絡等多個學科領域。

    • 病毒防護:防病毒指用戶主動性的防范電腦等電子設備不受病毒入侵,從而避免用戶資料泄露、設備程序被破壞等情況的出現。病毒潛伏在計算機中,即使還沒有開始發作也總會留下一些“蛛絲馬跡”。用戶要想知道自己的計算機是否感染有病毒,最簡單易行的方法就是使用反病毒軟件對磁盤進行全面的檢測。如果要想檢測出最新的病毒,則必須保證自己使用的反病毒軟件的病毒碼得到了及時的更新(也就是使用最新版的殺毒軟件并及時升級)。如果手頭沒有反病毒軟件,則可根據下列計算機中毒后所引起的系統異常癥狀來做出初步的判斷。

    • 數據安全保護:數據安全保護系統是依據國家重要信息系統安全等級保護標準和法規,以及企業數字知識產權保護需求,自主研發的產品。它以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。

    • 數據備份與恢復:數據備份就是將數據庫的內容全部復制出來保存到計算機的另一個位置或者其他存儲設備上。數據庫備份也有很多種,主要有物理備份和邏輯備份。物理備份對數據庫的操作系統物理文件(如數據文件、控制文件和日志文件等)的備份邏輯備份對數據庫邏輯組件(如表、視圖和存儲過程等數據庫對象)的備份。什么是數據恢復數據恢復就是把從數據庫中備份出來的數據重新還原給原來的數據庫。

    • 網絡的安全管理:網絡安全管理是保護網絡安全的一種方法,計算機網絡是人們通過現代信息技術手段了解社會、獲取信息的重要手段和途徑。網絡安全管理是人們能夠安全上網、綠色上網、健康上網的根本保證。

    評論于 1年前,獲得 0 個贊

    按照病毒的破壞能力將其分為以下這些:

    • 無害型:除了傳染時減少磁盤空間外,對系統無其他影響,雖然沒有什么影響帶該類型病毒如果被利用上傳其他病毒也會對計算機造成影響。

    • 輕微危險型:只減少內存,對圖像顯示、音響發聲等略有影響。計算機一但中該類型病毒很容易出現卡頓、藍屏等情況,這種類型的病毒不會影響計算機底層的文件只消耗資源。

    • 危險型:可以對計算機系統功能和操作造成一定的干擾和破壞。該種類型的病毒則會對計算機造成非常嚴重的影響,已經可以對計算機底層的系統文件等進行修改和操作。

    • 非常危險型:就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬盤的前17個扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。

    預防計算機病毒方法有以下這些:

    • 不要輕易下載小網站的軟件與程序。

    • 不要光顧那些很誘惑人的小網站,因為這些網站很有可能就是網絡陷阱。

    • 不要隨便打開某些來路不明的E-mail與附件程序。

    • 安裝正版殺毒軟件公司提供的防火墻,并注意時時打開著。

    • 不要在線啟動、閱讀某些文件,否則您很有可能成為網絡病毒的傳播者。

    • 經常給自己發封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。

    評論于 1年前,獲得 0 個贊

    漏洞掃描防御方法如下:

    關閉端口

    關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    屏蔽端口

    檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    設置白名單和黑名單

    假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP。

    建議服務器增加資源,防止被掃描導致癱瘓

    即使防護做的再好,也免不了被掃描或者爬取。現在的爬蟲技術能夠輕松應對反爬蟲機制,沒有什么有效的方法能夠完全禁止被爬取或者被掃描,只有增加服務器帶寬來防止被惡意掃描時使服務暫停。

    加裝防火墻等安全設備

    目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    使用CDN作為外部服務的入口

    公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問

    對流量或者日志進行分析

    目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    使用waf或ips攔截攻擊payload

    使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。

    評論于 1年前,獲得 0 個贊

    以下情況需要進行漏洞掃描:

    • 網絡環境中存在web服務器或者有自己運行的網站;

    • 對自己所在的環境中的所有網絡資產不明確;

    • 網站中存在弱密碼或者已知數據庫中有漏洞的情況;

    • 當網站被發現有不合規言論時需要進行漏洞掃描;

    • 網站使用的中間件版本過低的情況需進行漏洞掃描;

    • 服務器所使用系統版本過低也需要進行漏洞掃描。

    評論于 1年前,獲得 0 個贊

    web防火墻常見配置項有以下這些:

    • 配置web頁面登錄;

    • 通過靜態ip接入互聯網;

    • 通過PPPoE接入互聯網;

    • 內外網用戶同時通過公網ip訪問FTP服務器;

    • 點到點IPSec隧道;

    • 點到多點IPSec隧道;

    • 客戶端L2TP over IPSec接入;

    • SSL VPN隧道接入;

    • 基于用戶的帶寬管理;

    • 應用控制(限制p2p流量等);

    • 添加所要防護的網站;

    • 將所要防護的網站接入到防火墻;

    評論于 1年前,獲得 0 個贊

    信息系統建設完成后,運營、使用單位或者其主管部門應當選擇符合規定條件的測評機構,依據《信息系統安全等級保護測評要求》等技術標準,定期對信息系統安全等級狀況開展等級測評。第三級信息系統應當每年至少進行一次等級測評,第四級信息系統應當每半年至少進行一次等級測評,第五級信息系統應當依據特殊安全需求進行等級測評。

    信息系統運營、使用單位及其主管部門應當定期對信息系統安全狀況、安全保護制度及措施的落實情況進行自查。第三級信息系統應當每年至少進行一次自查,第四級信息系統應當每半年至少進行一次自查,第五級信息系統應當依據特殊安全需求進行自查。

    經測評或者自查,信息系統安全狀況未達到安全保護等級要求的,運營、使用單位應當制定方案進行整改。

    評論于 11個月前,獲得 0 個贊

    網絡安全事件應急演練的類型如下:

    • 桌面演練:圍繞演練場景和應急預案,以口頭或書面形式進行討論,評估參與者對應急場景的響應能力,并審查參與者的角色和責任分配是否適當。桌面演練耗費資源相對較少,但桌面演練一般針對于應急響應及內部協調溝通的模擬,適用面相對較窄,無法全面真實地進行全方位的演練。

    • 模擬演練:模擬真實事件場景,參與者及參與部門進行跨職能的應急演習,完成真實的應急響應過程,并關注后續發展。演練目的是了解資源分配、職能劃分是否恰當,以及了解應急決策的長遠影響。

    • 對抗演練:一類實戰演練,參與演練者分成兩隊,紅隊扮演攻擊者的角色,藍隊則對攻擊和威脅進行防御。其目的是使攻擊和響應盡量逼真,以測試藍隊應對攻擊的及時性、有效性等。

      網絡安全事件應急演練的價值如下:

    • 明確應急響應的工作安排和責任劃分,確保參與者了解自己在應對各類安全威脅事件和應急響應、業務恢復等工作中需要擔當的角色;

    • 提高參與者對組織所面臨的安全威脅場景及種類的認知,以更好地執行風險場景識別和風險評估;

    • 提高組織內各部門及相關責任人對網絡安全事件的重視程度,聚焦安全事件,更加關注網絡安全工作建設;

    • 演練過程中的實踐經驗及暴露出來的短板,可作為后續決策的參考,從而合理規劃場地、IT設備、人員、數據等資源。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类