<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(689)

    評論于 1年前,獲得 0 個贊

    WEB滲透測試流程如下:

    1. 前期的交互階段:該階段通常是用來確定滲透測試的范圍和目標;

    2. 信息情報搜集階段:該階段需要采用各種方法來收集目標主機的信息包括使用社交媒體等網絡信息范圍內的已知事物,Google Hacking技術,目標系統踩點等;

    3. 威脅的建模階段:該階段主要是使用信息搜集階段所獲得的信息,來標識目標系統有存在可能存在的安全漏洞與弱點的方法之一;

    4. 漏洞分析利用階段:該階段將綜合從前面幾個環節中獲取到的信息,從中分析理解那些攻擊和用途徑是可行的,特別是需要重點分析端口和漏掃描結果,截獲到服務的重要信息,以及在信息收集環節中得到其他關鍵性的位置信息;

    5. 滲透攻擊實施階段:該階段是利用上述步驟收集的信息進行攻擊,可能是存在滲透測試過程中最吸引人的地方,然后在這種情況下,往往沒有用戶所預想的那么一帆風順,而是曲徑通幽,在攻擊目標系統主機時,一定要清晰的了解在目標系統存在這個漏洞,否則,根本無法啟動攻擊成功的步驟;

    6. 后滲透權限維持階段:該階段在任何一次滲透過程中都是一個關鍵環節,該階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織罪具有價值和嘗試進行安全保護的信息和資產;

    7. 報告階段:報告是滲透測試過程中最重要的因素,使用該報告文檔可以交流滲透測試過程中做了什么,如何做的以及最為重要的安全漏洞和弱點。

    評論于 7個月前,獲得 0 個贊

    云安全服務可分為以下這些:

    • 安全云基礎設施服務:云基礎設施服務為上層云應用提供安全的數據存儲、計算等 IT 資源服務,是整個云計算體系安全的基石。這里,安全性包含2個層面的含義:一是抵擋來自外部黑客的安全攻擊的能力;二是證明自己無法破壞用戶數據與應用的能力。一方面,云平臺應分析傳統計算平臺面臨的安全問題,采取全面嚴密的安全措施,例如,在物理層考慮廠房安全,在存儲層考慮完整性和文件/日志管理、數據加密、備份、災難恢復等,在網絡層應當考慮拒絕服務攻擊、DNS安全、網絡可達性、數據傳輸機密性等,系統層則應涵蓋虛擬機安全、補丁管理、系統用戶身份管理等安全問題,數據層包括數據庫安全、數據的隱私性與訪問控制、數據備份與清潔等,而應用層應考慮程序完整性檢驗與漏洞管理等;另一方面,云平臺應向用戶證明自己具備某種程度的數據隱私保護能力,例如,存儲服務中證明用戶數據以密態形式保存,計算服務中證明用戶代碼運行在受保護的內存中等。由于用戶安全需求方面存在差異,云平臺應具備提供不同安全等級的云基礎設施服務的能力。

    • 云用戶身份管理服務:主要涉及身份的供應、注銷以及身份認證過程。身份聯合和單點登錄等云身份聯合管理過程應在保證用戶數字身份隱私性的前提下進行。由于數字身份信息可能在多個組織間共享,其生命周期各個階段的安全性管理更具挑戰性,而基于聯合身份的認證過程在云計算環境下也具有更高的安全需求。

    • 云訪問控制服務:云訪問控制服務的實現依賴于如何妥善地將傳統的訪問控制模型和各種授權策略語言標準(如 XACML、SAML等)擴展后移植入云環境。此外,鑒于云中各企業組織提供的資源服務兼容性和可組合性的日益提高,組合授權問題也是云訪問控制服務安全框架需要考慮的重要問題。

    • 云審計服務:由第三方實施的審計對于明確安全事故責任、保證云服務商滿足各種合規性要求十分重要。云審計服務必須提供滿足審計事件列表的所有證據以及證據的可信度說明。當然,若要該證據不披露其他用戶的信息,則需要特殊設計的數據取證方法。

    • 云密碼服務:除了最典型的加、解密算法服務外,密碼運算中的密鑰管理與分發、證書管理及分發等都可以以基礎類云安全服務的形式存在。云密碼服務不僅為用戶簡化了密碼模塊的設計與實施,也使密碼技術的使用更集中、規范,也更易于管理。

    • 云安全應用服務:云安全應用服務與用戶的需求緊密結合,種類繁多。典型的例子有DDoS攻擊防護云服務、Botnet檢測與監控云服務、云網頁過濾與殺毒應用、內容安全云服務、安全事件監控與預警云服務、云垃圾郵件過濾及防治等。傳統網絡安全技術在防御能力、響應速度、系統規模等方面存在限制,難以滿足日益復雜的安全需求,而云計算優勢可以極大地彌補上述不足。云計算提供的超大規模計算能力與海量存儲能力,能在安全事件采集、關聯分析、病毒防范等方面實現性能的大幅提升,可用于構建超大規模安全事件信息處理平臺,提升全網安全態勢把握能力。此外,還可以通過海量終端的分布式處理能力進行安全事件采集,上傳到云安全中心分析,極大地提高了安全事件搜集與及時進行響應處理的能力。

    評論于 2個月前,獲得 0 個贊

    NIDS即基于網絡的入侵檢測,主要用于檢測Hacker或Cracker 通過網絡進行的入侵行為,是指對收集漏洞信息、造成拒絕訪問及獲取超出合法范圍的系統控制權等危害計算機系統安全的行為,進行檢測的軟件與硬件的組合。NIDS 的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息, 另一種是在一臺單獨的機器上運行以監測所有網絡設備的通信信息,比如Hub、路由器。

    NIDS 以所檢測網段的所有流量作為其數據源,在以太網環境下,它通過將網卡設置為混雜模式來抓取所監測網段內的混合數據包。一般來說入侵檢測系統擔負著保護整個網段的任務。在交換環境下,為了抓取所需的數據,NIDS的放置需要精心的設計。

    NIDS通過對三類特征進行匹配,從而發現可能的入侵檢測行為,這三類特征分別是:串特征、端口特征和數據包頭特征。

    • 串特征是指在數據正文中出現的可能意味著某種攻擊的字符串。例如一個數據包的正文中包含字符串“cat”++>/.rhosts”, 那么如果這條命令執行成功, 將導致執行該命令的主機不需身份認證就被使用,這是非常危險的事情。

    • 端口特征是指某個連接連向的目的端口,通過查看這個值,也可以發現一些可能的入侵,例如一些木馬程序就是通過一些特定的端口拉接收外部的控制信息的。

    • 數據包頭特征是指數據頭中的碼位的一些非常危險的非法組合,其中最為著名的是winnuke,它通過目標機NetBIOS使用的139端口發送設置了緊急指針位的(Urgent Pointer)、表明有帶外數據(out of band)的TCP數據包,從而使一些安裝Window操作系統的機器出現藍屏死機。

    與之相對的還有:基于主機的主機入侵檢測系統(HIDS)。

    評論于 1個月前,獲得 0 個贊

    防火墻除了一些基本功能以外,還存在一些自身的局限性,具體有以下幾方面:

    • 不能防范不經過防火墻的攻擊;

    • 不能解決來自內部網絡的攻擊和安全問題;

    • 不能防止策略配置不當或錯誤配置引起的安全威脅;

    • 不能防止可接觸的人為或自然的破壞;

    • 不能防止利用標準網絡協議中的缺陷進行的攻擊;

    • 不能防止利用服務器系統漏洞所進行的攻擊;

    • 不能防止受病毒感染的文件的傳輸;

    • 不能防止數據驅動式的攻擊;

    • 不能防止內部的泄密行為;

    • 不能防止本身的安全漏洞的威脅。

    評論于 2年前,獲得 0 個贊

    第一步:確定定級對象

    《中華人民共和國網絡安全法》第二十一條規定:“國家實行網絡安全等級保護制度”,同時明確了未履行網絡安全保護義務的網絡運營者的法律責任。各行業主管部門、運營使用單位應組織開展對所屬信息系統的摸底調查,全面掌握信息系統的數量、分布、業務類型、應用或服務范圍、系統結構等基本情況,按照《信息安全等級保護管理辦法》(以下簡稱《管理辦法》)和《網絡安全等級保護定級指南》(以下簡稱《定級指南》)的要求,確定定級對象。

    第二步:初步確定安全保護等級

    各信息系統主管部門和運營使用單位要按照《管理辦法》和《定級指南》,初步確定定級對象的安全保護等級。初步確定信息系統安全保護等級后,聘請專家進行評審。信息系統運營使用單位有上級行業主管部門的,所確定的信息系統安全保護等級應當報上級行業主管部門門審批同意。

    第三步:等級備案

    根據《管理辦法》,信息系統安全保護等級為第二級以上的信息系統運營使用單位或主管部門,應當在安全保護等級確定后30日內,到當地公安機關網安部門辦理備案手續。新建第二級以上信息系統,應當在投入運行后30日內,由其運營、使用單位到當地公安機關網安部門辦理備案手續。

    公安機關網安部門經審查,符合等級保護要求的第二級以上信息系統,應當在收到備案材料起的10個工作日內向備案單位頒發信息系統安全保護等級備案證明(備案證明由公安部統一監制)。

    第四步:建設整改及測評

    定級對象的運營和使用單位根據公安機關定級審查的結果,按照《信息安全技術網絡安全等級保護基本要求》(GB/T 22239-2019)的相關要求,在測評機構和相關技術支持單位的指導下,開展系統的安全建設及整改工作。

    第五步:監督檢查

    公安機關全程負責信息安全等級保護工作的督促、檢查和指導;公安機關工作中發現不符合管理規范和技術標準的,應當發出整改通知要求整改。

    評論于 1年前,獲得 0 個贊
    • 360木馬防火墻

    360木馬防火墻獨立版提取自360安全衛士的功能大全組件,內建入口防御、隔離防御和系統防御三大功能,能夠阻擋所有有木馬行為的軟件向網絡發送信息,保證你電腦的信息安全。

    • 瑞星個人防火墻

    瑞星個人防火墻2012版以瑞星最新研發的變頻殺毒引擎為核心,通過變頻技術使電腦得到安全保證的同時,又大大降低資源占用,讓電腦更加輕便。

    • Norman Personal Firewall

    這款世界排名前三的防火墻軟件,不僅防御能力十分出色,而且軟件小,占用內存空間少,能夠有效的阻止“Leaktest”、“Firehole”等外部攻擊,界面簡潔經典的左右布局,功能分布邏輯感強,各種實時統計信息實時查看,就算是計算機小白也可以輕松使用。

    • Zone Aarm Firewall

    這款美國軟件公司推出的防火墻軟件,一直居于國外防火墻軟件下載的第一名,它只有2M多,但是功能卻十分強大,秒殺一眾國內外防火墻軟件。它可以阻斷黑客的各種侵入方式,未經過你授權的內部網絡通信將被攔截,實時監控和處理那些釣魚鏈接、病毒郵件等,防止個人銀行卡密碼等信息的外流。

    • 卡巴斯基防火墻

    卡巴斯基的防火墻是基于卡巴斯基殺毒軟件的一個功能,它主要提供了木馬查殺、應用程序過濾、網絡信息的過濾等主動防御機制。

    評論于 1年前,獲得 0 個贊
    • 風險評估是信息系統安全的基礎性工作

    信息安全中的風險評估是傳統的風險理論和方法在信息系統中的運用,是科學地分析和理解信息與信息系統在保密性、完整性、可用性等方面所面臨的風險,并在風險的減少、轉移和規避等風險控制方法之間做出決策的過程。

    風險評估將導出信息系統的安全需求,因此,所有信息安全建設都應該以風險評估為起點。信息安全建設的最終目的是服務于信息化,恒其直接目的是為了控制安全風險。

    只有在正確、全面地了解和理解安全風險后,才能決定如何處理安全風險,從而在信息安全的投資、信息安全措施的選擇、信息安全保障體系的建設等尚題中做出合理的決策。

    進一步,持續的風險評估工作可以成為檢查信息系統本身乃至信息系統擁有單位的績效的有力手段,風險評估的結果能夠供相關主管單位參考,并使主管單位通過行政手段對信息系統的立項、投資、運行產生影響,促進信息系統擁有單位加強信息安全建設。

    • 風險評估是分級防護和突出重點原則的具體體現

    信息安全建設的基本原則包括必須從實際出發,堅持分級防護、突出重點。

    風險評估正是這一原則在實際工作中的具體體現。

    從理論上講,不存在絕對的安全,實踐中也不可能做到絕對安全,風險總是客觀存在的。

    安全是風險與成本的綜合平衡。

    盲目追求安全和回避風險是不現實的,也不是分級防護原則所要求的。

    要從實際出發,堅持分級防護、突出重點,就必須正確地評估風險,以便采取科學、客觀、經濟和有效的措施。

    • 加強風險評估工作是當前信息安全工作的客觀需要和緊迫需求

    由于信息技術的飛速發展,關系國計民生的關鍵信息基礎設施的規模越來越大,同時也極大地增加了系統的復染程度。

    發達國家越來越重視信息安全風險評估工作,提倡風險評估制度化。他們提出,沒有有效的風險評估,便會導致信息安全需求與安全解決方案的嚴重脫離。因此,美國國家安全局強調“沒有任何事情比解決錯誤的問題和建立錯誤的系統更沒有效率的了。”這些發達國家近年來大力加強了以風險評估為核心的信息系統安全評估工作,并通過法規、標準手段加以保障,逐步以此形成了橫跨立法、行政、司法的完整的信息安全管理體系。

    在我國目前的國情下,為加強宏觀信息安全管理,促進信息安全保障體系建設,就必須加強風險評估工作,并逐步使風險評估工作朝向制度化的方向發展。

    評論于 1年前,獲得 0 個贊

    應用網關防火墻在物理形式上表現為堡壘主機。網關防火墻是指只有網關主機才能到達所有的外部網絡,而內部網絡的使用者要連接到外部網絡,必須先登錄這臺網關主機。

    應用網關是指在網關上執行一些特定的應用程序和服務器程序,以實現協議過濾和轉發功能,它工作在應用層,能針對特別的網絡應用協議制定數據過濾邏輯,是基于軟件的,當內部網絡的某客戶機向外部網絡發出FTP遠程連接請求時,應用網關在網絡和外部網絡建立一邏輯屏障,如果應用網關檢查客戶機的這個連接符合指定的要求時,客戶機的真實請求就可以由應用網關實現協議轉換建立一條內部主機和遠程主機的邏輯連接。

    通過應用網關也可實現代理功能,內部網絡和外部網絡間通過代理服務器實現可信網絡與不可信網絡的邏輯連接。代理實現的內部網絡安全是以犧牲速度為代價的,而且代理不能改進底層協議的安全性。

    防火墻實際是在內部網絡與外部網絡的通信程度和安全級別之間引入的一個折衷,因為過濾方法不能阻止IP地址和端口號的偽裝,所以過濾規則往往使用韉個全部或者沒有的策略,網關方法又可能出現軟件錯誤,使攻擊者有可乘之機。并且,如果內部網絡客戶機與外部網絡存在其他通信連接,那么防火墻的作用將更小。

    評論于 1年前,獲得 0 個贊

    信息系統是進行等級確定和等級保護管理的最終對象。信息系統運營、使用單位依據本辦法和相關技術標準對信息系統進行保護,國家有關信息安全監管部門對其信息安全等級保護工作進行監督管理。

    • 第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 第二級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行指導。

    • 第三級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行監督、檢查。

    • 第四級信息系統運營、使用單位應當依據國家有關管理規范、技術標準和業務專門需求進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行強制監督、檢查。

    • 第五級信息系統運營、使用單位應當依據國家管理規范、技術標準和業務特殊安全需求進行保護。國家指定專門部門對該級信息系統信息安全等級保護工作進行專門監督、檢查。

    評論于 1年前,獲得 0 個贊

    內外網可以使用網絡隔離技術,網絡隔離技術有以下幾種:

    • 雙機雙網隔離:雙機雙網隔離技術方案是指通過配置兩臺計算機來分別連接內網和外網環境,再利用移動存儲設備來完成數據交互操作,然而這種技術方案會給后期系統維護帶來諸多不便,同時還存在成本上升、占用資源等缺點,而且通常效率也無法達到用戶的要求。

    • 雙硬盤隔離:雙硬盤隔離技術方案的基本思想是通過在原有客戶機上添加一塊硬盤和隔離卡來實現內網和外網的物理隔離,并通過選擇啟動內網硬盤或外網硬盤來連接內網或外網網絡。由于這種隔離技術方案需要多添加一塊硬盤,所以對那些配置要求高的網絡而言,就造成了成本浪費,同時頻繁地關閉、啟動硬盤容易造成硬盤的損壞。

    • 單硬盤隔離:單硬盤隔離技術方案的實現原理是從物理層上將客戶端的單個硬盤分割為公共和安全分區,并分別安裝兩套系統來實現內網和外網的隔離,這樣就具有了較好的可擴展性,但是也存在數據是否安全界定困難、不能同時訪問內、外兩個網絡等缺陷。

    • 集線器級隔離:集線器級隔離技術方案的一個主要特征在客戶端只需使用一條網絡線就可以部署內網和外網,然后通過遠端切換器來選擇連接內、外雙網,避免了客戶端要用兩條網絡線來連接內、外網絡。

    • 服務器端隔離:服務器端隔離技術方案的關鍵內容是在物理上沒有數據連通的內、外網絡下,如何快速、分時地處理和傳遞數據信息,該方案主要是通過采用復雜的軟、硬件技術手段來在服務器端實現數據信息過濾和傳輸任務,以達到隔離內、外網的目的。

    評論于 1年前,獲得 0 個贊

    身份認證與鑒別是信息安全中的第一道防線,對信息系統的安全有著重要意義。可以確保用戶身份的真實、合法和唯一性,可以防止非法人員進入系統,通過各種違法操作獲取不正當利益、非法訪問受控信息、惡意破壞系統數據的完整性等情況的發生,嚴防“病從口入”關口。訪問控制和審計系統都依賴于身份認證系統提供的“認證信息”鑒別和審計。

    常見的認證方式:

    • 口令認證

      口令是接枚雙方預先約定的秘密數據,它用來驗證用戶知道什么。口令驗證的安全性雖然不如其他幾種方法,但是口令驗證簡單易行,因此口令驗證是呂前應用最為廣泛的身份認證方法之一。在計算機系統中,操作系統、網絡、數據庫都采用了口令驗證。

    • 生物特征識別

      生物特征是指唯一的可以測量或可自動識別和驗證的生理特征或行為方式。通過識別用戶的生理特征來認證用戶的身份是安全性極高的身份認證方法。把人體特證要用于身份識別,則它應具有不可復制的特點,必須具有唯一性和穩定性。生物特征分為身體特征和行為特征兩類。身體特征包括:指紋、掌型、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特征包括:簽名、語音、行走步態等。

    • USB KEY

      基于USB Key的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、usb key一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

    • 靜態密碼

      用戶的密碼是由用戶自己設定的。在網絡登錄時輸入正確的密碼,計算機就認為操作者就是合法用戶。靜態密碼機制無論是使用還是部署都非常簡單,但從安全性上講,用戶名/密碼方式一種是不安全的身份認證方式。

    評論于 8個月前,獲得 0 個贊

    物聯網安全終端接入技術終端設備分為以下模塊:

    • 硬件模塊:硬件模塊是物聯網終端設備的基本硬件構成,涵蓋了物聯網終端設備的所有硬件組件和電子元器件。硬件模塊為固件系統模塊、應用模塊和數據模塊提供了存儲的物理介質,也為通信接入模塊提供了硬件基礎。一般情況下,硬件模塊包含物聯網終端的主板,以及由主板承載的處理器、通信的模組和調試接口等各個電子元器件。

    • 固件系統模塊:固體系統模塊主要包括系統內核、組件驅動、管理模塊等組件,主要包含硬件控制、軟件遠程控制和計算三方面的能力。首先,物聯網終端設備的一個重要能力是感知和控制物體,這種感知和控制都是由不同的硬件設備完成的,所以物聯網終端設備的固件系統模塊具備豐富的硬件驅動來實現硬件控制能力;其次,由于大部分物聯網終端設備都無人值守,所以固件和應用遠程升級及設備遠程控制等對物聯網終端設備的固件系統模塊來說是必不可少的能力;最后,由于數據和計算結果是物聯網數據價值的保障,所以數據計算能力也是物聯網終端設備固件系統模塊的基本能力。

    • 應用模塊:應用模塊主要是指預置在物聯網終端固件系統中,用于實現其業務功能的軟件程序或指令集,它是業務實現的具體模塊。通常來說,嵌入式的業務軟件程序一般都會將硬件模塊收集的數據做預處理后或直接通過通信接入模塊與平臺、網關、手機客戶端或其他設備進行交互。

    • 數據模塊:數據模塊貫穿所有的物聯網終端設備模塊,它依靠硬件模塊進行數據收集,依靠固件系統模塊進行數據存儲,依靠應用模塊進行數據處理和分析,依靠通信接入模塊向服務端傳輸和上報數據。數據模塊包含硬件部分的硬件參數數據、固件系統的系統數據和配置數據、應用模塊的應用服務數據等。

    • 通信接入模塊:通信接入模塊主要通過蜂窩移動通信網、非蜂窩移動通信網兩大類無線通信手段,向應用服務平臺直接傳輸數據,或者連接網關進行數據傳輸。通信接入模塊主要負責設備與應用服務平臺之間、設備與設備之間的數據傳輸。

    評論于 5個月前,獲得 0 個贊

    日志審計中的eps全稱Event per Second,中文意思是事件數每秒,是國際上評價一款日志審計產品或者系統的重要指標,他可以表明系統每秒鐘能夠收集的日志條數,通常以每條日志0.5K~1k字節數為基準,EPS數值越高性能越好。每秒鐘系統能夠處理的交易或事務的數量。它是衡量系統處理能力的重要指標。TPS是LoadRunner中重要的性能參數指標。

    日志審計系統具有以下功能:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 2個月前,獲得 0 個贊

    簡單來說它是一種新型應用安全保護技術,它將保護程序像疫苗一樣注入到應用程序中,應用程序融為一體,能實時檢測和阻斷安全攻擊,使應用程序具備自我保護能力,當應用程序遭受到實際攻擊傷害,就可以自動對其進行防御,而不需要進行人工干預。RASP技術可以快速的將安全防御功能整合到正在運行的應用程序中,它攔截從應用程序到系統的所有調用,確保它們是安全的,并直接在應用程序內驗證數據請求。

    RASP 的優點

    • RASP 能夠看到系統里所有用戶行為的細節,這樣對于提高安全攻擊識別的準確性有非常大的幫助。 比如RASP能非常清楚的理解用戶的邏輯,配置以及數據和事件流,這就給非常精確的探測和攔截安全攻擊行為提供了堅石的基礎。

    • 另外 RASP 能夠自我保護數據,能夠保護數據從創建到消亡的全過程。

    • RASP 和應用程序運行在一起,擁有用戶的數據,RASP 在安全保護上想象的空間非常的大,RASP 可以滿足很多企業級的數據保護需求, 比如數據透明加解密,一些只在系統內使用保密數據就可以使用加密,即使黑客將數據偷竊出去,也無法破解和解密,這樣更不存在其他的問題了。

    RASP 的缺陷

    • 不同的編程語言可能編譯語言和應用程序的版本不一致都導致RASP產品無法通用,甚至導致網站掛掉

    • 如果RASP技術中對底層攔截點不熟悉,可能導致漏掉重要hook點,導致繞過

    • 對于csrf、ssrf、sql語句解析等問題目前還是基于部分正則進行防護(對于sql語句的解析問題可以使用AST語法樹進行解析)

    評論于 1年前,獲得 0 個贊

    在防火墻體系中,堡壘主機要高度暴露,是在Internet上公開的,是網絡上最容易遭受非法入侵的設備。構建堡壘主機的要點如下:

    • 選擇合適的操作系統。它需要可靠性好、支持性好、可配置性好。

    • 堡壘主機的安裝位置。堡壘主機應該安裝在不傳輸保密信息的網絡上,最好它處于一個獨立網絡中,比如DMZ。

    • 堡壘主機提供的服務。堡壘主機需要提供內部網絡訪問。

    • Internet的服務,內部主機可以通過堡壘主機訪問Internet,另外內部網絡也需要向internet提供服務。

    • 保護系統日志。作為-一個安全性舉足輕重的主機,堡壘主機必 須有完善的日志系統, 而且必須對系統日志進行保護。

    • 監測和備份。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类