安全小白成长记 的所有回复(302)

评论于 1周前,获得 0 个赞
  • 防止来自被保护区域外部的攻击。在需要被保护的网络边界上设置防火墙,可以保护易受攻击的网络服务资源和客户资源。

  • 防止信息外泄和屏蔽有害信息。防火墙可以有效地控制被保护网络与外部网络间的联系,隔离不同网络,限制安全问题扩散。在区域边界上,防火墙能够执行安全检查,严格控制进出网络的数据,过滤和屏蔽有害信息,防止信息外泄。

  • 集中安全管理。通过配置,防火墙可以强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全政策。

  • 安全审计和告警。防火墙能够对网络存取访问进行监控审计,能够及时有效地记录由防火墙控制的网络活动,并能及时发现问题和及时报警。

  • 增强保密性和强化私有权。

  • 访问控制和其他安全作用等。防火墙是一种非常有效的网络访问控制设备,能够提供很强的网络访问控制功能。防火墙还可以充当IPSec平台、安全服务器、网络地址转换器、协议转换器、信息加密和身份认证设备等。

评论于 1年前,获得 0 个赞

1 业务系统无法访问

2018年以来,勒索病毒的攻击不再局限于加密核心业务文件;转而对企业的服务器和业务系统进行攻击,感染企业的关键系统,破坏企业的日常运营;甚至还延伸至生产线——生产线不可避免地存在一些遗留系统和各种硬件难以升级打补丁等原因,一旦遭到勒索攻击的直接后果就是生产线停产。

比如:2018年2月,某三甲医院遭遇勒索病毒,全院所有的医疗系统均无法正常使用,正常就医秩序受到严重影响;同年8月,台积电在台湾北、中、南三处重要生产基地,均因勒索病毒入侵导致生产停摆。

但是,当业务系统出现无法访问、生产线停产等现象时,并不能100%确定是服务器感染了勒索病毒,也有可能是遭到DDoS攻击或是中了其他病毒等原因所致,所以,还需要结合以下特征来判断。

二、 电脑桌面被篡改

服务器被感染勒索病毒后,最明显的特征是电脑桌面发生明显变化,即:桌面通常会出现新的文本文件或网页文件,这些文件用来说明如何解密的信息,同时桌面上显示勒索提示信息及解密联系方式,通常提示信息英文较多,中文提示信息较少。

三、 文件后缀被篡改

服务器感染勒索病毒后,另外一个典型特征是:办公文档、照片、视频等文件的图标变为不可打开形式,或者文件后缀名被篡改。一般来说,文件后缀名会被改成勒索病毒家族的名称或其家族代表标志,如:GlobeImposter家族的后缀为.dream、.TRUE、.CHAK等;Satan家族的后缀.satan、sicck;Crysis家族的后缀有.ARROW、.arena等。

评论于 6个月前,获得 0 个赞

根据关键业务及业务特性描述,根据所界定的业务范围和组织范围内所需要使用的建筑物、场所或设施,根据业务流程所涉及的所有软件资产、物理资产、数据资产、人员资产及服务和信息与通信技术和其他技术的边界来确定网络安全风险管理的范围和边界。

网络安全风险管理的范围和边界如下:

  • 业务范围:主要包括关键业务及业务特性描述(业务、服务、资产和每一个资产的责任范围与边界等的说明)。

  • 物理范围:一般根据所界定的业务范围和组织范围内所需要使用的建筑物、场所或设施进行界定。

  • 资产:业务流程所涉及的所有软件资产、物理资产、数据资产、人员资产及服务。

  • 技术范围:信息与通信技术和其他技术的边界。 企业只有明确网络安全的风险管理范围,才能够有的放矢。

评论于 8个月前,获得 0 个赞

随着信息安全防护技术的发展,恶意代码呈现出以下变化趋势。

  1. 从传播速度上来看,恶意代码的暴发和传播速度越来越快

    随着新型恶意代码的出现和流行。当恶意代码暴发时,留给用户及时响应和处理的时间变得越来越短,这对用户的恶意代码应急响应能力提出了更高的要求。

  2. 从攻击意图来看,恶意代码的开发者越来越专业化,其意图也从娱乐和技术炫耀逐渐转为恶意牟利

    随着恶意代码攻击和威胁的加大,攻击者已经变得职业化,攻击手段也呈现多样性,目的也已经从最初追求轰动性效果带来的名声和技巧炫耀,变为直接的经济利益驱动。

  3. 从功能上来看,恶意代码的分工越来越细

    大部分恶意代码不再追求功能的多和全,也不再限制由同一人或者同一团队开发,而是由不同的模块组合成为一个恶意代码。如,存在负责绕过主动防御措施的模块,也存在仅负责下载的模块,对于主机控制、密码获取等功能也常常作为独立的模块存在。这种细致和专业的分工也使恶意代码的查杀变得越来越困难。

  4. 从实现技术来看,恶意代码实现的关键技术不断变化

    由于主动防御软件使用的普及,恶意代码多采用IE插件、挂接系统DLL等多种方式启动。此外,传统的恶意代码一般都是通过DNS解析的方式与控制台进行通信,为了提高通信的隐蔽性,加大反跟踪的难度,现在多采用博客或微博等新方式联系控制端。

  5. 从传播范围来看,恶意代码呈现多平台传播的特征

    随着3G网络和移动设备的应用,恶意代码已经开始向移动平台扩展,针对智能移动终端的恶意代码开始出现,这也成为恶意代码发展的一个重要方向。

评论于 6个月前,获得 0 个赞

确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全,然后判断是否侵害社会秩序或公众利益,最后判断是否侵害公民、法人和其他组织的合法权益。在客观方面,对客体的侵害外在表现为对定级对象的破坏,其危害方式表现为对信息安全的破坏和对信息系统服务的破坏。

侵害国家安全的事项包括以下方面

  • 影响国家政权稳固和国防实力

  • 影响国家统一、民族团结和社会安定

  • 影响国家重要的安全保卫工作

  • 影响国家经济竞争力和科技实力

  • 其他影响国家的事项

侵害社会秩序的事项包括以下方面

  • 影响国家机关社会管理和公共服务的工作秩序

  • 影响各种类型的经济活动秩序

  • 影响各行业的科研、生产秩序

  • 影响公众在法律约束和道德规范下的正常生活秩序等

  • 其他影响社会秩序的事项

影响公共利益的事项包括以下方面

  • 影响社会成员使用公共设施

  • 影响社会成员获取公开信息资源

  • 影响社会成员接受公共服务等方面

  • 其他影响公共利益的事项

影响公民、法人和其他组织的合法权益是指

  • 由法律确认的并受法律保护的公民、法人和其他组织所享有的一定的社会权利和利益

信息安全和系统服务安全受到破坏后,可能产生以下危害后果:

  • 影响行使工作职能

  • 导致业务能力下降

  • 引起法律纠纷

  • 导致财务损失

  • 造成社会不良影响

  • 对其他组织和个人造成损失

  • 其他影响

综合判定侵害程度

系统服务安全被破坏导致业务能力下降的程度可以从信息系统服务覆盖的区域范围、用户人数、业务量、业务性质等不同方面确定。

业务信息安全被破坏导致的财物损失可以从直接的资金损失大小、间接的信息恢复费用等方面进行确定。

不同危害后果的三种危害程度描述如下:

一般损害:工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的资产损失,有限的社会不良影响,对其他组织和个人造成较低损害。

严重损害:工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,出现较严重的法律问题,较高的资产损失,较大范围的社会不良影响,对其他组织和个人造成较严重损害。

特别严重损害:工作职能受到特别严重影响或丧失行使能力,业务能力严重下降且或功能无法执行,出现极其严重的法律问题,极高的资产损失,大范围的社会不良影响,对其他组织和个人造成非常严重损害。

作为定级对象的信息系统的安全保护等级由业务信息安全等级和系统服务安全等级的较高者决定。定级对象等级确定后,起草《信息系统安全保护等级定级报告》。

评论于 5个月前,获得 0 个赞

渗透测试的目标是一个黑盒子,我们并不关心软件产品内部的代码结构,我们只通过对这个网站发起一些参数提交POC恶意参数,来达到我们利用某个漏洞挖掘出的一些攻击效果属于黑盒测试的一种,而代码审计是直接拿到网站的源代码进行漏洞挖掘,也称为白盒测试,选择哪种是根据客户和现有资料来确定的。

  • 渗透测试和代码审计的关系

    • 渗透测试:能够相对于发现操作系统和网络服务综合性的安全,因为渗透测试是在已经成熟的网络环境中去操作。(网络架构,后台服务器等)

    • 代码审计:更多的是一个静态的代码审计,白盒测试则是彻底地发现代码的风险

    • 两者的关系

      • 相互补充,相互强化(黑盒测试通过外层进行嗅探挖掘,白盒测试从内部充分发现源代码中的漏洞风险)

      • 代码审计发现问题,渗透测试确定漏洞的可利用性

      • 渗透测试发现问题,代码审计确定成因

评论于 1个月前,获得 0 个赞

根据《网络安全法》第二十一条规定,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络审计日志不少于六个月,且相对于要储存的系统日志內容,应该是采用检测、纪录互联网运转情况、网络安全情况的技术措施。

审计日志记录的内容如下:

  1. 基本功能,提供多种审计查阅方式:基本的、可选的、有限的,等等;

  2. 提供多套审计规则,审计规则一般在数据库初始化时设定,以方便审计员管理;

  3. 提供审计分析和报表功能;

  4. 审计日志管理功能,包括为防止审计员误删审计记录,审计日志必须先转储后删除对转储的审计记录文件提供完整性和保密性保护;只允许审计员查阅和转储审计记录,不允许任何用户新增和修改审计记录;等等;

  5. 系统提供查询审计设置及审计记录信息的专门视图。对于系统权限级别、语句级别及模式对象级别的审计记录也可通过相关的系统表直接查看。

评论于 9个月前,获得 0 个赞

硬件攻击方法主要涉及以下步骤:

  • 信息搜集与分析。
  • 设备的外部分析与内部分析。
  • 通信接口识别。
  • 采用硬件通信技术获取数据。
  • 基于硬件漏洞利用方法的软件漏洞利用。
  • 后门植入。
评论于 6个月前,获得 0 个赞

备案所需材料主要是《信息安全等级保护备案表》,不同级别的信息系统需要的备案材料有所差异。

二级及其以上的信息系统运行使用单位或主管部门在备案时需要提交的资料有:

  • 信息系统安全定级报告纸质材料,一式两份;
  • 信息系统安全备案表纸质材料,一式两份;
  • 上述备案的电子档,并制作出光盘提交。

第三级以上信息系统同时提供以下材料:

  • 系统拓扑结构及说明;
  • 系统安全组织机构和管理制度;
  • 系统安全保护设施设计实施方案或者改建实施方案;
  • 系统使用的信息安全产品清单及其认证、销售许可证明;
  • 测评后符合系统安全保护等级的技术检测评估报告;
  • 信息系统安全保护等级专家评审意见;
  • 主管部门审核批准信息系统安全保护等级的意见。
评论于 3个月前,获得 0 个赞

系统漏洞最好的修复方法就是打补丁,具体操作方法如下:

  1. 建议安装WUTOOL来协助给服务器安装补丁;

  2. 安装完工具后系统会提示你是否登录Windows update站点选择确实即可;

  3. 访问站点的同时WUTOOL将自动启动;

  4. 软件将自动到WUTEMP目录中将已经下载的补丁复制出来;

  5. 软件会自动安装补丁并对补丁进行保存。

评论于 3个月前,获得 0 个赞

1.连接MySQL数据库

package mysql;

import java.sql.*;

/**
 * @author xys
 */
public class ConnectMysql {
    public static Connection getConnection() throws ClassNotFoundException, SQLException {
        String url = "jdbc:mysql://localhost:3306/databaseName";
        String user = "mysqluser";
        String password = "password";
        String driverClass = "com.mysql.cj.jdbc.Driver";
        Connection connection = null;
        Class.forName(driverClass);
        try {
            connection = DriverManager.getConnection(url, user, password);
        } catch (SQLException e) {
            e.printStackTrace();
        }
        if (connection != null) {
            System.out.println("数据库连接成功");
        } else {
            System.out.println("数据库连接失败");
            connection.close();
        }
        return connection;
    }

    public void getResult() throws ClassNotFoundException, SQLException {
        // 实例化 Statement 对象
        Statement statement = getConnection().createStatement();
        // 要执行的 Mysql 数据库操作语句(增、删、改、查)
        String sql = "";
        // 展开结果集数据库
        ResultSet resultSet = statement.executeQuery(sql);
        while (resultSet.next()) {
            // 通过字段检索
            int id = resultSet.getInt("id");
            String name = resultSet.getString("name");

            // 输出数据
            System.out.println("ID : " +id);
            System.out.println("name :" + name);
        }
        // 完成后需要依次关闭
        resultSet.close();
        statement.close();
        getConnection().close();
    }
}

2.连接Oracle数据库

package cn.zhisheng.test.jdbc;

import oracle.jdbc.driver.OracleDriver;
import java.sql.*;
import java.util.Properties;
/**
 * Created by 10412 on 2016/12/27.
 * JDBC的六大步骤
 * JAVA连接Oracle的三种方式
 */
public class JdbcTest
{
    public static void main(String[] args) {
        Connection connect = null;
        Statement statement = null;
        ResultSet resultSet = null;

        try {
            //第一步:注册驱动
            //第一种方式:类加载(常用)
            //Class.forName("oracle.jdbc.OracleDriver");

            //第二种方式:利用Driver对象
            Driver driver = new OracleDriver();
            DriverManager.deregisterDriver(driver);


            //第二步:获取连接
            //第一种方式:利用DriverManager(常用)
            //connect = DriverManager.getConnection("jdbc:oracle:thin:@localhost:1521:XE", "你的oracle数据库用户名", "用户名密码");

            //第二种方式:直接使用Driver
            Properties pro = new Properties();
            pro.put("user", "你的oracle数据库用户名");
            pro.put("password", "用户名密码");
            connect = driver.connect("jdbc:oracle:thin:@localhost:1521:XE", pro);

            //测试connect正确与否
            System.out.println(connect);  


            //第三步:获取执行sql语句对象
            //第一种方式:statement
            //statement = connect.createStatement();

            //第二种方式:PreStatement
            PreparedStatement preState = connect.prepareStatement("select  * from tb1_dept where id = ?");


            //第四步:执行sql语句
            //第一种方式:
            //resultSet = statement.executeQuery("select  * from tb1_dept");

            //第二种方式:
            preState.setInt(1, 2);//1是指sql语句中第一个?,  2是指第一个?的values值
            //resultSet = preState.executeQuery();        //执行查询语句
            //查询任何语句,如果有结果集,返回true,没有的话返回false,注意如果是插入一条数据的话,虽然是没有结果集,返回false,但是却能成功的插入一条数据
            boolean execute = preState.execute();
            System.out.println(execute);

            //第五步:处理结果集
            while (resultSet.next())
            {
                int id = resultSet.getInt("id");
                String name = resultSet.getString("name");
                String city = resultSet.getString("city");
                System.out.println(id+"   "+name+"   "+city);  //打印输出结果集
            }
        } catch (Exception e) {
            e.printStackTrace();
        }finally {
            //第六步:关闭资源
                try {
                    if (resultSet!=null) resultSet.close();
                    if (statement!=null) statement.close();
                    if (connect!=null) connect.close();
                } catch (SQLException e) {
                    e.printStackTrace();
                }
        }
    }
}

3.连接SqlServer数据库


package com.connDBTest;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.SQLException;

public class GetConnectionSqlServer {
    public void getConnectionSqlServer() {

        String driverName = "com.microsoft.jdbc.sqlserver.SQLServerDriver";
        String dbURL = "jdbc:sqlserver://localhost:1433;databasename=USCSecondhandMarketDB"; // 1433是端口,"USCSecondhandMarketDB"是数据库名称
        String userName = "sa"; // 用户名
        String userPwd = "sa"; // 密码

        Connection dbConn = null;
        try {

            Class.forName(driverName).newInstance();
        } catch (Exception ex) {
            System.out.println("驱动加载失败");
            ex.printStackTrace();
        }
        try {
            dbConn = DriverManager.getConnection(dbURL, userName, userPwd);
            System.out.println("成功连接数据库!");
        } catch (Exception e) {
            e.printStackTrace();
        } finally {

            try {
                if (dbConn != null)
                    dbConn.close();
            } catch (SQLException e) {
                // TODO Auto-generated catch block
                e.printStackTrace();
            }
        }
    }

    public static void main(String[] args) {
        GetConnectionSqlServer getConn = new GetConnectionSqlServer();
        getConn.getConnectionSqlServer();

    }
}
评论于 5个月前,获得 0 个赞
  1. 基本设置

    • 启动
    • 关闭
    • 查看状态
    • 开机禁用
    • 开机启用
  2. 开放指定端口

    • 允许本地回环接口
    • 允许已建立的或相关连的通行
    • 允许所有本机向外的访问
    • 允许访问22端口
    • 允许访问80端口
    • 允许FTP服务的21和20端口
    • 允许ping
    • 禁止其他未允许的规则访问
  3. 查看已添加的防火墙的规则

  4. 删除不符合要求的防火墙规则

  5. 编辑配置文件自定义防火墙规则

评论于 4个月前,获得 0 个赞

1.下载注销备案申请表

备案注销需要到备案号当地的通信管理局下载【注销备案申请表】。

图片

2.填好注销备案申请表

把【注销备案申请表】里的信息填好。

  • 备案号 写上申请删除备案号域名的备案信息

  • 域名 申请删除的域名

  • 主办单位名称 申请删除备案号的主体信息

  • 联系人姓名 这里写上你的信息

  • 联系人固定电话 写上你的电话

  • 联系人邮箱 写上你的邮箱

  • 备案注销原因 把原因写清楚,停用域名、单位变更等。越详细越好

图片

3.发送到指定地点

【注销备案申请表】中会告诉你把申请表邮寄、传真还是邮箱发送的指定地点。一般会5个工作日之内处理完。

图片

评论于 1年前,获得 0 个赞

网络钓鱼
跨站点脚本
服务器端请求伪造
内容安全策略绕过
CRLF 注入

有些Web应用中提供了能够重定向到参数指定的URL的功能,该重定向功能就被称为重定向器(Redieector)。

其中,能够重定向至任意域名的重定向叫做自由重定向(Open Redirect)。自由重定向可能会导致用户在不知情的情况下被带到其他域名的网站,从而遭受到钓鱼式攻击(Phishing)。

为了防范自由重定向漏洞,应该重新评估“外界能够指定重定向目标URL”的功能是否真的不可或缺,并尽可能将重定向的目标固定。如果实在不能固定重定向的目标,就需要将重定向的目标限制在允许的域名范围内

如果您有一个开放的重定向漏洞,则容易会被如下攻击:

  • 网络钓鱼:使用开放重定向的最明显方法是将受害者从原始站点转移到看起来相同的站点,窃取用户凭据,然后返回漏洞站点,就像什么也没发生一样。
  • 跨站点脚本(XSS):如果重定向允许使用data:javascript:协议,并且客户端在重定向中支持此类协议,则攻击者可以执行XSS攻击。
  • 服务器端请求伪造(SSRF):开放重定向可用于逃避SSRF筛选器。
  • 内容安全策略绕过:如果使用CSP防御XSS,并且列入白名单的域之一具有开放重定向,则可以使用此漏洞绕过CSP。
  • CRLF注入:如果重定向参数允许换行,攻击者可能会尝试执行响应头拆分。
评论于 4个月前,获得 0 个赞
  • 实行信息安全等级保护制度,能够有效提高我国信息和信息系统安全建设的整体水平。

  • 有利于在进行信息化建设的同时建设新的安全设施,保障信息安全和信息化建设相协调;

  • 有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务,有效控制信息安全建设成本;

  • 有利于优化安全资源的配置,有利于保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面重要信息系统的安全等。

221 声望
文章
62
粉丝
3
喜欢
23