随笔分类 - 08.信息安全
摘要:## 一、信息分类和处理 开发保护信息的安全控制和政策的必要基本步骤是,**必须根据信息资产的重要性和信息信息安全受到破坏时对组织的影响,对组织的所有信息资产进行分类**。此外,**组织需要有明确的程序,以确保在信息的整个生命周期内保持该类型的信息与其分类之间的联系,并且这个程序应指明如何处理信息*
阅读全文
摘要:## 一、安全管理功能 从广义上讲,安全管理功能需要在高级负责人的指导下建立、实施和监控信息安全程序(Information Security Program)。安全管理涉及多个层次,不同级别的管理利用各类专家的专业知识、权威和资源为整体安全计划做出贡献。 **首席信息安全官**(CISO):全面负
阅读全文
摘要:风险评估的最终目标是使组织管理人员能够确定适当的安全预算,并在该预算范围内实施安全控制以优化保护级别。这一目标,可以通过定量风险分析或定性风险分析以及其他风险分析方法进行。 在风险评估过程中如果规模过大、过分强调量化评估,项目回变得庞大、复杂且难以进行审查,并且还可能会遗漏一些不易量化的事物;相反,
阅读全文
摘要:**信息安全治理(Information Security Governance)** 是这样一个过程:**为了管理风险、建立和维护一个框架,支持管理架构和流程,以确保信息安全战略与业务目标保持一致并支持业务目标,通过遵守政策和内部控制与适用的法律法规保持一致,并对职责进行分配**。 ## 一、安全
阅读全文
摘要:## 一、基础概念 1、美国国家研究委员会在《网络安全与公共政策的联系》给**网络空间**做出了如下的定义: **网络空间**:网络空间的组成部分包括:以计算机和通信技术为基础或依赖于计算机和通信技术的人造设备,这些人造设备使用、存储、处理或加工的信息,以及这些设备之间的连接设施。 国际电信联盟电信
阅读全文
摘要:#一、简介 在每一台主机中都有一张ARP缓存表,该表中记录了IP地址与MAC地址的对应关系,而二层网络之间是依靠MAC地址进行数据传输。 是指攻击者与通信双方分别建立独立的联系,并交换其所收到的数据,使得通信双方都认为他们正在通过一个私密得连接与对方直接对话,但事实上整个会话都会被攻击者侦听或完全控制。 #二、攻击方式 1. [ARP欺骗](https
阅读全文
摘要:#一、简介 Slow Read DDoS攻击涉及攻击者向服务端发送适当的HTTP请求,但已非常缓慢的速度读取响应。通过缓慢读取响应,攻击者可以防止服务端导致空闲连接超时。 #二、迹象 Slow Read DDoS攻击,将导致连接长时间保持打开。如果攻击者通过僵尸网络,则很快将服务端的连接填满,进而导
阅读全文
摘要:#一、简介 在Slow Post DDoS攻击中,攻击者将合法的HTTP POST表头发送到Web服务器,在这些标头中,将正确指定后面的邮件正文的大小,但是,消息正文以令人痛苦的慢速发送,这些速度可能慢至每分钟一字节。 可与僵尸网络协同工作,发起成千上万次的Slow Post DDoS攻击,导致服务
阅读全文
摘要:#一、简介 Slowloris DDoS 攻击是一种分布式拒绝服务攻击,其攻击目标是 OSI 模型的第 7 层。这类网络滥用旨在建立并保持与某个目标 FQDN 的多个 TCP 连接,并以慢速/少量的方式在已建立连接的各会话中生成**HTTP 请求或 HTTP 连接,但从不完成任何请求**。 这种类型
阅读全文
摘要:代码注入 代码注入是利用计算机的错误,这种错误是由处理无效数据引起的。成功的代码注入的结果可能是灾难性的(数据泄露、篡改数据等) 一、SQL注入 SQL注入利用SQL的语言来注入恶意命令,这些命令可以读取或修改数据库,或损害原始查询的含义。 1、错误构造的SQL语言 这种形式的注入依赖于一个实事,即
阅读全文
摘要:拒绝服务 拒绝服务(Denial of service,DoS)攻击,本质上是对安全三元组的可用性进行破坏。DoS攻击导致服务或资源性能降低或合法用户无法使用。 一、实现方式 1、畸形数据包 1)死亡之PING(Ping of Death) 一句话:攻击者发送一个超过IP协议所规定最大包长的ICMP
阅读全文
摘要:防火墙 防火墙是管理和控制网络流量的重要工具,防火墙适用于过滤流量的网络设备。防火墙根据一组定义的规则过滤流量。 静态数据包过滤防火墙 静态数据包过滤防火墙通过检查消息头中的数据来过滤流量。通常,规则涉及源、目标和端口号。静态数据包过滤防火墙被称为第一代防火墙:它们在OSI模型的第3层(网络层)和第
阅读全文

浙公网安备 33010602011771号