(文章来源:云数据观察)
计算机网络攻击需要明确四个关键点,确定影响范围:对发生的攻击行为,要确定这些攻击行为影响了哪些数据和功能,才能对受到影响的数据和系统,及时作出应对措施,将影响最小化;哪里出了问题:事件响应第一步是定位,找出攻击点和入侵途径,进行隔离;需进一步细化网络权限,避免攻击的蔓延。
根除:破坏已经不可避免,需详细分析事故原因,做好漏洞的修复封堵,避免同类事件再次发生,一而再,再而三,谁受得了,当这里是公测吗?;以现在的安全形势,被动保护已经不是唯一的选择,社会工程学的利用能有效绕开我们设置的安全防护,及时的事件响应和完善的容灾备份机制是保护业务可持续运行的保障。
恢复:按照容灾备份机制及时恢复受影响的数据系统,将业务影响降到最低;没有定期备份的业务系统,注定不是关键业务系统,也是走不长远的。
被动攻击包括:流量分析,适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法得到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
窃听,是最常用的手段。目前应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。
技术|负电压线性稳压器
怎样给笔记本加装固态硬盘
门头沟区与百度智能云签署战略合作协议
GGII:2021重点转向健康、智慧、UV等,LED照明“存量竞争”
如何使用代码控制开发板
计算机网络攻击方式中的被动攻击是什么
Linux内核UDP收包为什么效率低
苹果M1预示着RISC-V的崛起吗?
教你怎样用麻将牌制作能用的计算机,你说不定可以艳惊四座
can通信与uart通信的难度区别
用于2.4GHz ISM频段FHSS解决方案的射频IC
激光焊接技术在焊接内窥镜的应用
认真看待工业4.0,展望中国制造
2G逐渐退网,NB—IoT、5G将替代2G成为市场主流
用于EV充电系统栅极驱动的隔离式DC/DC转换器
AIoT行业飞速成长的赛道有哪些?
洗地机水管缺水提醒功能如何实现
高速气象监测站的功能特点及应用
ne555调光电路图大全(五款模拟电路设计原理图详解)
光缆室内布线选择应用