首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    去IOE升级来袭 国安+去IOE “软件潮”或来袭

    中国共产党十八届三中全会公报指出:将设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全。随着我国信息化程度的提高,软件国产化已经成为国家安全的重要组成部分。此前的“棱镜门”事件不仅为国家信息安全保护敲响了警钟,也让国产软件厂商更深切地体会到产业发展的重要性和自己所肩负的国家信息安全保护的重大责任。在关系国计民生的国家级重点项目知识产权、公安、安全等领域采用国产软件,对于国家安全有着重要的意义。昨日国务院常务会议上通过了关于依法公开制售假冒伪劣商品和侵犯知识产权行政处罚案件的意见,也对正版软件产

    05

    蔚来一研发非法控制服务器挖矿被通报:之前百度一运维因类似行为,被判三年

    2022年4月7日,一份蔚来汽车内部处理通报在网络上传播,原蔚来某集群服务器管理员张某利用职务之便,使用公司服务器资源进行虚拟货币挖掘操作。 处理通报显示,2021年9月1日,蔚来合规和风险管理部收到投诉,反映研发部门员工张某疑似利用其服务器管理的便利,不当利用公司服务器资源进行虚拟货币数字挖掘操作,存在合规和计算机信息安全风险。经调查发现,张某自2021年2月开始不当利用公司服务器算力资源违规进行虚拟货币以太币的数字挖掘作业,并从中获利。张某对违规行为供认不讳。 处理通报显示,张某的行为严重违反了公司

    06

    国内云计算服务相关公司有望获得国家政策的大力扶持

    5月22日,国家互联网信息办公室表示,我国即将推出网络安全审查制度,该制度旨在审查信息技术产品的安全性和可控性。值得注意的是,云计算服务亦将成为审查对象,国内云计算服务相关公司有望获得国家政策的大力扶持。 据悉,网络安全审查是对关系国家安全和社会稳定信息系统中,使用的信息技术产品与服务进行测试评估、监测分析、持续监督的过程。国家互联网信息办公室发言人姜军指出,网络和信息技术产品是否安全、是否可控,事关国家安全,事关中国经济社会健康发展,事关广大人民群众合法权益不受侵犯。 我国政府和企业对国外的IT产品过分依

    05

    比特币走高致“挖矿”木马疯狂敛财

    原标题:比特币走高 致“挖矿”木马疯狂敛财 网络安全提醒 广州日报讯 (全媒体记者 段郴群)用户电脑突然出现计卡顿或者运行慢,甚至死机等情况,严重影响用户计算机的正常使用,除了网速之外,或可能是遇到了目前最隐秘的网络僵尸攻击——网页“挖矿”,这种攻击会导致用户计算机资源被严重占用,而“挖矿”木马则乘机利用用户电脑疯狂敛财,一个僵尸网络从被攻击的用户的电脑中获利可超300万元人民币。信息安全专家表示,随着包括比特币等数字货币交易价格的火爆,加上自身不易被察觉的特点,“挖矿”木马今年急剧增加,成为威胁网络安全的

    09

    工信部内部调研棱镜门 或加速信息系统国产化

    当新闻还在关心斯诺登人在何方之时,国内信息安全的问题再次被提升日程。据一些国内IT企业相关人士透露,工信部等部门已就此事召开座谈会了解情况,这或将影响到国内信息系统市场的国产化进程。虽然相关部委还没有做出一些具体的要求,但在近年内数次信息安全的事件中,这是最重视的一次。 业内人士透露,信息系统采购有年限的规律,这次事件可能不会导致很快的改进,但有可能加速相关技术国产化、增加规范甚至立法对行业的约束。 棱镜门计划披露巨大安全隐患 英国《卫报》和美国《华盛顿邮报》2013年6月6日报道,美国国家安全局和联邦调

    06

    SCSA—信息安全概述

    数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 2.协议栈的脆弱性及常见攻击 1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机制、缺乏完整性验证机制 2)常见的安全风险 应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马、DNS欺骗攻击 传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描等 网络层:IP 欺骗、Smurf攻击、ICMP攻击、地址扫描 链路层:MAC欺骗、MAC洪泛、ARP欺骗 物理层:设备破坏、线路侦听 3)网络的基本攻击方式:截获(嗅探、监听)、篡改、中断、伪造 4)分布式拒绝服务攻击(DDoS) 防护方案:网络设备性能冗余、异常流量清洗、分布式集群、网络宽带资源充裕、听过CDN分流 4.操作系统的虚弱性及常见攻击 1)操作系统的自身漏洞:人为原因、客观原因、硬件原因 人为原因:在编写程序过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门 客观原因:受编程人员的能力,经验和技术有限,在程序中难免会有不足之处 2)缓冲区溢出攻击原理:缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存 的溢出,从而破坏程序的堆栈,导致程序执行流程的改变 缓冲区溢出的危害:最大数量的漏洞类型;漏洞危害等级高 3)缓冲区溢出攻击过程及防御: 5.终端的脆弱性及常见攻击: 1)勒索病毒:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁 过程:第一阶段:锁定设备,不加密数据;第二阶段:加密用户数据,交付赎金后解密;第三阶段:攻陷单点后,横向扩散;第四阶段:加密画笔的出现改变勒索格局;第五阶段:RaaS模式初见规模 勒索病毒感染与传播方式: 钓鱼邮件;蠕虫式传播;恶意软件捆绑;暴力破解;Exploit Kit分发 特点:传播入口多;传播技术隐蔽;勒索产业化发展 2)挖矿病毒:一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋福利,时得受害者机器性能明显下降,影响正常使用。 3)特洛伊木马:完整的木马程序一般由两部分组成:服务器与控制程序;“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序。则拥有控制程序的人就可以通过网络控制装有服务器程序的电脑。 危害:个人隐私数据泄露,占用系统资源 4)蠕虫病毒:是一种可以自我复制的代码,并通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机后,就会吧这台计算机作为宿主,进而扫描并感染其他计算机。 危害:拒绝服务,隐私信息丢失。 5)宏病毒:一种寄存咋文档或模板的宏总的计算机病毒、 特点:感染文档,传播速度快、病毒制作周期短、多平台交叉感染 危害:文档不能正常打印;封闭或改变文档存储路径,将文件改名;非法复制文件,封闭有关菜单,文件无法正常编辑;调用系统命令,造成系统破坏。 6)流氓软件:值在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,亲好用户合法权益的软件,但不包含中国法律法规规定的计算机病毒 间谍软件:一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。 特点:强制安装、难以卸载、浏览器劫持、广告弹出、恶意手机用户信息、恶意卸载、恶意捆绑、恶意安装等 危害:窃取隐私、影响用户使用体验。 7)僵尸网络:采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制着和被感染主机之间形成的一个一对多控制的网络。 危害:拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸网络挖矿 8)终端安全防范措施:不要点击来源不明的邮件附件,不从不明网站下载软件;及时给主机补丁,修复相应的高位漏洞;对重要的数据文件定期进行非本地备份;尽量关闭不必要的文件共享权限以及关闭不必要的端口;RDP远程服务器等连接尽量使用强密码,不要使用弱密码;安装专业的终端安全防护软件,为主题提供断电防护和病毒检测清理功能 6.其他常见攻击:社工攻击;人为因素;拖库、洗库、撞库;跳板攻击;钓鱼攻击/鱼叉式钓鱼攻击;水抗攻击 三、信息安全要素 1.信息安全的五要素:保密性、完整性、可用性、可控性、不可否认性 四、整体安全解决方案 1.深信服APDRO智安全架构

    01

    我们都在忙冬奥气象保障呢

    北京冬奥赛程已过半,中国奥运健儿在家门口就是有主场优势,目前以6块金牌的好成绩创造了新的夺金记录。激动、喜悦的同时,我们冬奥气象保障却不敢有丝毫的怠慢。今天,首钢大跳台的比赛全部完成,这里的气象保障任务终于告一段落!已经有两周时间未更新了,因为我们都在忙着冬奥气象保障呢!当然,我们属于后端的气象保障服务。作为气象服务的出口单位,通过网站、APP为冬奥各个部门提供准确及时的气象服务信息就是我们的主要任务。虽然没有亲临现场,但是那种高度紧张和高强度的工作要求也同样深有体会。今天简单跟大家分享一点冬奥气象保障的工作感受吧。

    03
    领券