<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(681)

    評論于 11個月前,獲得 0 個贊

    防范移動通信設備的網絡安全風險的措施如下:

    • 防火墻技術:通常情況下的網絡對外接口所使用的防火墻技術可以使得數據、信息等在進行網絡層訪問時產生一定的控制。經過鑒別限制或者更改越過防火墻的各種數據流,可以實現網絡安全的保護,這樣可以極大限度的對網絡中出現的黑客進行阻止,在一定層面上可以防止這些黑客的惡意更改、隨意移動網絡重要信息的行為。防火墻的存在可以防止某些Internet中不安全因素的蔓延,是一種較有效地安全機制,因此防火墻可以說是網絡安全不可缺少的一部分。

    • 身份的認證技術:經過身份認證的技術可以一定范圍內的保證信息的完整機密性。

    • 入侵的檢測技術:一般的防火墻知識保護內部的網絡不被外部攻擊,對于內部的網絡存在的非法活動監控程度還不夠,入侵系統就是為了彌補這一點而存在的。它可以對內部、外部攻擊積極地進行實時保護,網絡受到危害前就可以將信息攔截,可以提高信息的安全性。

    • 漏洞的掃描技術:在面對網絡不斷復雜且不斷變化的局面時,知識依靠相關網絡的管理員進行安全漏洞以及風險評估很顯然是不行的,只有依靠網絡的安全打描工具才可以在優化的系統配置下將安全漏洞以及安全隱患消除掉。在某些安全程度較低的狀況下可以使用黑客工具進行網絡的模擬攻擊,這樣可以一定層面的將網絡漏洞暴露出來。

    • 虛擬的專用網技術:由一個因特網建立一個安全且臨時的鏈接,這是一條經過混用公用網絡的穩定安全通道。

    評論于 3個月前,獲得 0 個贊

    信息安全基于生物識別認證方式有以下弱勢:

    • 每次認證時的樣本可能發生變化。這是因為用戶的身體特征可能因為某些原因而改變,例如人手指的損壞影響指紋的識別。

    • 基于生物特征的身份認證需要特定的識別設備,認證方案的成本較高。

    • 隨著技術的進步,偽造生物特征的方法也與日俱增,使得基于生物特征的身份認證的安全性降低。例如,指紋套可以偽造或復制他人指紋,降低指紋識別的可信度。

    • 生物特征有可能會被復制和濫用。除了存儲了生物特征的數據庫存在被拖庫的危險,隨著手機和相機的拍照和成像質量越來越高,通過拍到的清晰手指圖片獲取指紋等生物特征信息已成為可能。而且,人的生物特征是不可改變的,這就意味著一旦泄露就沒有新的生物特征可更新,因此,怎樣存儲生物特征模板以確保其安全性是一個至關重要的問題。

    評論于 1年前,獲得 0 個贊
    • Nessus:最受歡迎的漏洞掃描器。支持身份驗證和未身份驗證的掃描,包括網絡漏洞掃描,內部和外部PCI掃描,惡意軟件掃描,移動設備掃描,政策合規性審計,Web應用程序的測試,補丁審核等,它采用超過70,000插件掃描目標主機。

    • OpenVAS:開放式漏洞評估系統(OpenVAS)是由幾個服務和工具提供了一個全面而強大的漏洞掃描和漏洞管理解決方案的框架。它是開源和免費的。它是一個有網絡接口的客戶端——服務器架構。服務器組件被用于調度掃描和管理插件,客戶端組件來配置掃描并訪問報告。

    • QualysGuard:QualysGuard是一個基于私有云的軟件即服務(SaaS)。Web用戶界面可用于登錄到門戶網站,并從任何地方使用該服務。該工具包括網絡發現,資產映射,漏洞評估,報告和補救跟蹤。內部網絡掃描是通過Qualys公司設備進行通訊,以基于云的系統處理。

    • Burpsuite:burp是基于java編寫的web應用程序安全性測試工具,將不同的測試工具集成到一個平臺中。它有免費和商業版本。Burp的免費版有以下功能:Intercepting Proxy,Spider,Repeater,Sequencer,Intruder。有些功能是商業版特有:Scanner,Extension,保存當前狀態以便后期再利用,支持導出報告。

    • OWASP ZAP:OWASP ZAP是一個基于Java的跨平臺的開源Web應用安全評估工具。主要功能包括:攔截代理、爬蟲、主動和被動式掃描,保存當前狀態以便后期利用,支持導出報告。

    • Acunetix Web Vulnerability Scanner:Acunetix網絡漏洞掃描器是一個自動化的應用程序安全測試工具。它是專門設計來掃描像SQL注入,跨站腳本,目錄遍歷,操作系統命令注入等安全問題。允許用戶掃描SANS前20或OWASP前10的漏洞。AWvs有兩個版本,免費的和商業。免費的版本是一個14天評估版本,可以掃描所有漏洞,但漏洞的具體位置將不會顯示。安裝非常簡單易懂。主要功能包括:掃描,漏洞檢測,計劃任務掃描,網站爬蟲,子域名掃描,c段web服務探索,HTTP包編輯。

    • NetSparker:Netsparker也是一款Web應用程序安全掃描儀。其中這個掃描器的獨特功能是試圖通過成功利用或以其他方式測試,以降低誤報率。如果掃描儀可以利用該漏洞,那么它會在報告的“確認”部分中列舉出該漏洞。它有三個版本,即社區版,標準版和專業版。社區版是免費評估產品。標準版限制為3個網站意味著我們被允許只掃描三個網站。專業版允許掃描無限網站。

    評論于 9個月前,獲得 0 個贊

    一個實用的NFPUF必須具備以下四個條件:

    • NFPUF應該可以高區別度來區分不同的芯片。也就是說,從兩個不同的芯片中或者從一個芯片的不同位置所提取的“簽名”,應該是隨機且不同的。同時,從一個芯片的相同位置提取的多次“簽名”應該是穩定的,即使不是完全一樣,也應該是非常類似的。

    • NFPUF提取“簽名”應該是快速的。如果提取一次簽名需要幾個小時,就不適用了。

    • 對于偽造者來說,偽造一個芯片的“簽名”是困難的。而且“簽名”不能保存于芯片中,以防止重放攻擊。

    • NFPUF提取“簽名”的過程不能對芯片造成大的損害。NAND Flash中的數據塊都有一定的擦寫壽命,如果提取過程代價較大,也會使得NFPUF不適用。

    評論于 6個月前,獲得 0 個贊

    安全漏洞探測技術有以下類型:

    • 信息型漏洞探測:大部分的網絡安全漏洞都與特定的目標狀態直接相關,因此只要對目標的此類信息進行準確探測就可以在很大程度上確定目標存在的安全漏洞。為提高漏洞探測的準確率和效率,引進如下兩種改進措施:順序掃描技術,可以將收集到的漏洞和信息用于另一個掃描過程以進行更深層次的掃描——即以并行方式收集漏洞信息,然后在多個組件之間共享這些信息。多重服務檢測技術,即不按照RFC所指定的端口號來區分目標主機所運行的服務,而是按照服務本身的真實響應來識別服務類型。

    • 攻擊型漏洞探測:模擬攻擊是最直接的漏洞探測技術,其探測結果的準確率也是最高的。該探測技術的主要思想是模擬網絡入侵的一般過程,對目標系統進行無惡意攻擊嘗試,若攻擊成功則表明相應安全漏洞必然存在。模擬攻擊主要通過專用攻擊腳本語言、通用程序設計語言和成形的攻擊工具來進行。

    • 靜態檢查:根據安全脆弱點數據庫,建立特定于具體網絡環境和系統的檢測表,表中存放了關于已知的脆弱點和配置錯誤的內容,檢查程序逐項檢查表中的每一項并和系統進行對比。如果系統與之相符,則該項通過了檢測。若不相符,則報告并建議修復措施。例如:對管理員賬號:限制以管理員注冊的用戶個數;限制通過網絡的管理員登錄等。

    • 動態測試:應用特定的腳本或程序,去檢查或試探主機或網絡是否具有某種脆弱點。

    • 基于主機的探測:探測程序運行在所探測的主機上,檢測本主機的安全情況。由于它是從系統內部發起的,因而又叫內部掃描。運行者必須擁有一定的權限。

    • 基于網絡的探測:探測器處于本地網絡或遠程的某個網絡,通過發送和接收網絡數據來分析網絡上主機的安全漏洞,也叫外部掃描。實際上,外部掃描器就是模擬黑客的入侵過程,它不需要擁有目標系統的帳號。

    評論于 3個月前,獲得 0 個贊

    信息安全基于生物識別認證方式有以下特點:

    • 穩定性:指紋、虹膜等生理特征不會隨時間等條件的變化而變化,行為特征的變化一般也不大。

    • 難復制:生物特征是人體固有的特征,與人體是唯一綁定的。

    • 每次認證時的樣本可能發生變化。這是因為用戶的身體特征可能因為某些原因而改變,例如人手指的損壞影響指紋的識別。

    • 基于生物特征的身份認證需要特定的識別設備,認證方案的成本較高。

    • 隨著技術的進步,偽造生物特征的方法也與日俱增,使得基于生物特征的身份認證的安全性降低。例如,指紋套可以偽造或復制他人指紋,降低指紋識別的可信度。

    • 廣泛性:每個人都可以搜集到生物特征。

    • 方便性:生物識別技術不需用戶記憶密碼與攜帶使用特殊工具,不會遺失。

    • 生物特征有可能會被復制和濫用。除了存儲了生物特征的數據庫存在被拖庫的危險,隨著手機和相機的拍照和成像質量越來越高,通過拍到的清晰手指圖片獲取指紋等生物特征信息已成為可能。而且,人的生物特征是不可改變的,這就意味著一旦泄露就沒有新的生物特征可更新,因此,怎樣存儲生物特征模板以確保其安全性是一個至關重要的問題。

    評論于 1年前,獲得 0 個贊

    看防火墻的檔次,防火墻最長使用年限在10年左右,建議在五到六年左右進行更換,但如果防火墻可以正常使用且滿足需求是沒有必要進行更換的,建議選擇防火墻等設備時挑滿足自己需求的情況下高一個檔次以增加使用年限。

    防火墻是一個由計算機硬件和軟件組成的系統,部署于網絡邊界,是內部網絡和外部網絡之間的連接橋梁,同時對進出網絡邊界的數據進行保護,防止惡意入侵、惡意代碼的傳播等,保障內部網絡數據的安全。防火墻技術是建立在網絡技術和信息安全技術基礎上的應用性安全技術,幾乎所有的企業內部網絡與外部網絡(如因特網)相連接的邊界設都會放置防火墻,防火墻能夠起到安全過濾和安全隔離外網攻擊、入侵等有害的網絡安全信息和行為

    評論于 1年前,獲得 0 個贊

    以下是關閉堡壘機的方法:

    1. 通過web頁面使用管理員賬號登錄堡壘機控制臺;

    2. 找到系統管理界面,進入管理界面進行下一步操作;

    3. 在系統管理頁面,選擇【系統配置】>【系統維護】,進入系統維護內容頁面;

    4. 在系統管理頁面單擊【關機】,將關閉堡壘機系統;

      圖片

    5. 如果要物理意義上的關閉可以去機房找到堡壘機關機鍵直接斷電關閉。

    評論于 1年前,獲得 0 個贊

    API安全設計5A原則包括以下這些原則:

    • 身份認證原則(Authentication):身份認證解決“你是誰”的問題,通過身份認證明確是誰在與API服務進行通信,API服務是否允許它的請求。

    • 授權原則(Authorization):授權通常發生在身份認證之后,解決“你能訪問什么”的問題。授權指賦予某個客戶端調用某些API的權限。

    • 訪問控制原則(Access Control):訪問控制通常發生在授權之后,是指對授權的客戶端訪問時正確性的檢驗。即使某個角色的權限設置正確,但訪問控制錯誤,則會出現越權問題。

    • 可審計性原則(Auditable):記錄接口調用的關鍵信息,以便通過審計手段及時發現問題,并在發生問題后通過審計日志溯源,找到問題的發生點。

    • 資產保護原則(Asset Protection):這里包括兩方面,一方面是對API自身的保護,如限速、限流、防止惡意調用等;另一方面指對API傳輸的數據的保護,如數據中的敏感信息(賬戶、電話、身份證號等)。

    評論于 3個月前,獲得 0 個贊

    信息安全基于生物識別認證方式有以下特點:

    • 穩定性:指紋、虹膜等生理特征不會隨時間等條件的變化而變化,行為特征的變化一般也不大。

    • 難復制:生物特征是人體固有的特征,與人體是唯一綁定的。

    • 每次認證時的樣本可能發生變化。這是因為用戶的身體特征可能因為某些原因而改變,例如人手指的損壞影響指紋的識別。

    • 基于生物特征的身份認證需要特定的識別設備,認證方案的成本較高。

    • 隨著技術的進步,偽造生物特征的方法也與日俱增,使得基于生物特征的身份認證的安全性降低。例如,指紋套可以偽造或復制他人指紋,降低指紋識別的可信度。

    • 廣泛性:每個人都可以搜集到生物特征。

    • 方便性:生物識別技術不需用戶記憶密碼與攜帶使用特殊工具,不會遺失。

    • 生物特征有可能會被復制和濫用。除了存儲了生物特征的數據庫存在被拖庫的危險,隨著手機和相機的拍照和成像質量越來越高,通過拍到的清晰手指圖片獲取指紋等生物特征信息已成為可能。而且,人的生物特征是不可改變的,這就意味著一旦泄露就沒有新的生物特征可更新,因此,怎樣存儲生物特征模板以確保其安全性是一個至關重要的問題。

    評論于 1周前,獲得 0 個贊

    防毒墻是一種反病毒和反黑客防御系統,也有人稱它為黑客墻或打擊墻。它是在運行特定軟件的計算機網絡上建立的一種安全屏障,作用是用來保護網絡免受病毒、木馬、黑客攻擊和其他安全威脅的影響。防毒墻一般有兩個基本功能:1、防御有害的外來數據流,例如病毒、木馬和惡意攻擊程序;2、審查發出自企業每一臺服務器的數據流,其中會有信任的IP地址或區域,這樣就能確定安全地發送出去的數據。

    防毒墻功能如下:

    • 網關處攔截病毒

    • 自動過濾病毒郵件

    • 避免大型網絡節點中毒全網感染

    • 保護重點服務器

    • 有效處置ARP病毒傳播

      ARP病毒有兩種傳播方式,首先是通過互聯網方式,內部計算機會下載具有ARP欺騙性質的病毒體文件;其次是通過欺騙網關的形式將內部計算機請求的正常頁面中嵌入含有木馬的URL,當內部計算機訪問互聯網時,會自動打開含有木馬的頁面,木馬會通過Windows系統漏洞進入終端計算機。可以利用防毒墻日志系統定位感染源。

    • 為訪客建立網絡隔離區

    評論于 10個月前,獲得 0 個贊

    web漏洞掃描器在實踐使用中有以下不足:

    • 對API服務支持差:隨著移動APP的快速發展,Web服務迅速地從單純的PC瀏覽型網站過渡到APP API服務及PC瀏覽型服務并存,甚至部分網站只有APP服務了,主頁就是個公司簡介加APP下載。大多數掃描器沒有及時適應這種新變化,大量API服務無法被掃描器的爬蟲爬到,這導致掃描器幾乎失效。

    • 爬蟲能力偏弱:即使是針對PC瀏覽器網站,由于js以及大量前端開源框架的快速發展,傳統的爬蟲面對靜態網頁和簡單的動態網頁尚可,面對較復雜的動態網頁就很吃力,出現大量鏈接爬取漏掉,也直接導致了掃描器的大量漏掃。這兩點真正使用掃描器的甲方多有體會。

    • 自動化能力弱:這里的自動化能力,主要是指自動發現掃描目標的能力。絕大多數掃描器需要用戶手工錄入掃描目標,這本來也無可厚非,但是在實際操作過程中,梳理清楚自身IT資產這本身就是一個十分繁重的工作,而且IT資產本身又是時刻動態變化的,即使是支持批量導入,也不能完全解決問題。部分掃描器在安裝客戶端的情況下可以很好地解決這個問題,但是這又引入了另外一個問題,全量部署掃描器的客戶端這本身又是個很困難的事情,尤其是在中大型的公司。

    • 缺乏基礎的業務安全檢測能力:這里的基礎業務安全檢測能力,我其實也不太確定是否應該由Web掃描器來做,不過在它上面做確實挺合適,就是個順便的事。所謂的基礎業務安全檢測能力指的是暴恐、涉黃、涉政、違法廣告、主頁篡改、黑色SEO等。

    • 信息孤島難以融入安全體系:多數掃描器還是信息孤島一個,與其他安全設備沒有協同聯動,與內部工作流系統沒有對接等問題。

    評論于 4個月前,獲得 0 個贊

    PKI應用系統至少具有以下部分:

    • 認證中心:CA是PKI的核心。CA負責管理PKI結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網上驗證用戶的身份。CA還要負責用戶證書的黑名單登記和黑名單發布,下文有CA的詳細描述。

    • X.500目錄服務器:X.500目錄服務器用于發布用戶的證書和黑名單信息,用戶可通過標準的LDAP協議查詢自己或其他人的證書和下載黑名單信息。

    • 具有高強度密碼算法的安全WWW服務器:高強度密碼算法(Secure socket layer, SSL)協議最初由Netscape企業發展,現已成為網絡用來鑒別網站和網頁瀏覽者身份,以及在瀏覽器使用者及網頁服務器之間進行加密通訊的全球化標準。

    • 安全通信平臺:安全通信平臺(Web)有Web Client端和Web Server端兩部分,分別安裝在客戶端和服務器端,通過具有高強度密碼算法的SSL協議保證客戶端和服務器端數據的機密性、完整性、身份驗證。

    • 自開發安全應用系統:自開發安全應用系統是指各行業自開發的各種具體應用系統,如銀行、證券的應用系統等。完整的PKI包括認證政策的制定(包括遵循的技術標準、各CA之間的上下級或同級關系、安全策略、安全程度、服務對象、管理原則和框架等)、認證規則、運作制度的制定、所涉及的各方法律關系內容,以及技術的實現等。

    評論于 1周前,獲得 0 個贊

    防毒墻的主要作用如下:

    • 網關處攔截病毒:在網關處對病毒進行初次攔截,將絕大數病毒徹底剿滅在企業網絡之外,幫助企業將病毒威脅降至最低。

    • 自動過濾病毒郵件:防毒墻可幫助用戶直接攔截帶毒郵件,不但徹底解決病毒入侵問題,而且可杜絕多單位之間的交叉感染問題。

    • 避免大型網絡節點中毒全網感染:幫助用戶建立多層次分級防護體系,在總部與下屬單位同時部署防毒墻,可使總部的網絡不受病毒干擾,下屬單位與總部之間也不會造成病毒的交叉感染。

    • 保護重點服務器:防毒墻串接在網絡出口處及接在重點服務器前,可實現一機多用。在保護企業在上網的同時,服務器也可免遭病毒威脅。

    • 有效處置 ARP 病毒傳播:ARP 病毒有兩種傳播方式,首先是通過互聯網方式,內部計算機會下載具有 ARP 欺騙性質的病毒體文件;其次是通過欺騙網關的形式將內部計算機請求的正常頁面中嵌入含有木馬的 URL,當內部計算機訪問互聯網時,會自動打開含有木馬的頁面,木馬會通過 Windows 系統漏洞進入終端計算機。可以利用防毒墻日志系統定位感染源。

    • 為訪客建立網絡隔離區:當訪客在企業內部進行互聯網訪問時,由于外來設備可能存在病毒風險,企業將面臨內網染毒問題,造成內部資源或者服務器企業遭到攻擊。這種情況下,可在隔離區出口處部署防毒墻,保護內部終端安全。

    評論于 1年前,獲得 0 個贊
    • 在登陸頁面部署HTTPS即可

    在登錄頁面部署HTTPS,避免密碼被截取,至于其它頁面就不用了。但這種想法是危險的,因為如果僅登錄頁使用了HTTPS,在登錄以后,其他頁面就變成了HTTPS。這時,頁面緩存數據就暴露了。

    也就是說,這些緩存數據是在https環境下建立的,但卻在HTTP環境下傳輸。如果有人劫持到這些緩存數據,密碼就很可能被盜。正是基于這個原因,目前很多網站都從單一的登錄頁https升級為全站https.

    • SSL證書與瀏覽器或者移動設備不兼容

    兼容性關系到用戶訪問時,瀏覽器是否會正確給予網頁安全的提示,Comodo根證書的瀏覽器兼容性目前市場上排名第一,支持目前所有主流瀏覽器和移動設備。

    • SSL證書可以隨意申請

    ssl并不是隨意申請的,比如企業型(OV)、增強型(EV)都需要提交真實可靠的資料(如企業營業執照、組織機構代碼證等),經過人工審核通過后才可頒發。

    • 安裝了https網站就100%安全了

    這可以稱為“https萬能論”,部分企業也用https宣傳自己的網站足夠安全。但實際上,https是利用SSL證書滿足網絡通訊傳輸加密和服務器身份驗證這兩個安全需求,即防竊取、防篡改、防釣魚,別的安全需求就滿足不了了。眾多網站安全問題也不可能僅靠一張SSL證書就全部解決。

    但傳輸加密和身份驗證是網站安全的基礎,基礎都打不好,安全就是空談。所以請記住這句話——對網絡安全來說,https不是萬能的,但沒有https是萬萬不能的!

    • 只有涉及支付的網站才需要安裝SSL證書

    在初期為了保障信息傳輸的加密性,避免用戶敏感信息如銀行卡號、賬號、密碼等信息被泄露,很多電商、金融、銀行等與支付相關的網站率先安裝了SSL證書,以保障用戶的隱私和利益。但隨著互聯網的快速發展,如今人們的日常生活、工作、學習都離不開網絡,人們通過網絡進行購物、社交、學習、娛樂等各種日常操作,每天有大量的用戶數據在網絡之間流通,隨時面臨著敏感信息被泄露、被竊取的風險,因此除了支付網站之外,其他企業及政府網站也需要加裝SSL證書,對信息的傳輸過程進行加密,來保障訪問用戶的數據安全,這既是對用戶負責也是對企業形象的負責。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类