<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(720)

    評論于 1年前,獲得 0 個贊

    數據庫安全審計有以下內容:

    • 基于日志的審計

      通常SQL數據庫和NoSQL數據庫均具有日志審計的功能,通過配置數據庫的自審計功能,即可實現對大數據的審計。日志審計能夠對網絡操作及本地操作數據的行為進行審計,由于依托于現有數據存儲系統,兼容性很好。但這種審計技術的缺點也比較明顯,首先在數據存儲系統上開啟自身日志審計對數據存儲系統的性能有影響,特別是在大流量情況下,損耗較大;其次日志審計在記錄的細粒度上較差,缺少一些關鍵信息,如源IP、SQL語句等,審計溯源效果不好;最后就是日志審計需要到每一臺被審計主機上進行配置和查看,較難進行統一的審計策略配置和日志分析。

    • 基于網絡監聽的審計

      基于網絡監聽的審計技術是通過將對數據存儲系統的訪問流鏡像到交換機某一個端口,然后通過專用硬件設備對該端口流量進行分析和還原,從而實現對數據訪問的審計。基于網絡監聽的審計技術最大的優點就是與現有數據存儲系統無關,部署過程不會給數據庫系統帶來性能上的負擔,即使是出現故障也不會影響數據庫系統的正常運行,具備易部署、無風險的特點;但是,其部署的實現原理決定了網絡監聽技術在針對加密協議時,只能實現到會話級別審計,即可以審計到時間、源IP、源端口、目的IP、目的端口等信息,而沒法對內容進行審計。

    • 基于網關的審計

      該技術通過在數據存儲系統前部署網關設備,在線截獲并轉發到數據存儲系統的流量而實現審計,該技術起源于安全審計在互聯網審計中的應用,在互聯網環境中,審計過程除了記錄以外,還需要關注控制,而網絡監聽方式無法實現很好的控制效果,故多數互聯網審計廠商選擇通過串行的方式來實現控制。不過,數據存儲環境與互聯網環境大相徑庭,由于數據存儲環境存在流量大、業務連續性要求高、可靠性要求高的特點,在應用過程中,網關審計技術往往主要運用在對數據運維審計的情況下,不能完全覆蓋所有對數據訪問行為的審計。

    • 基于代理的審計

      基于代理的審計技術是通過在數據存儲系統中安裝相應的審計 Agent,在Agent上實現審計策略的配置和日志的采集,該技術與日志審計技術比較類似,最大的不同是需要在被審計主機上安裝代理程序。代理審計技術從審計粒度上要優于日志審計技術,但是,因為代理審計不是基于數據存儲系統本身的,性能上的損耗大于日志審計技術。在大數據環境下,數據存儲于多種數據庫系統中,需要同時審計多種存儲架構的數據,基于代理的審計,存在一定的兼容性風險,并且在引入代理審計后,原數據存儲系統的穩定性、可靠性、性能或多或少都會有一些影響,因此,基于代理的審計技術實際的應用面較窄。

    評論于 1年前,獲得 0 個贊

    網絡安全解決方案評價質量的標準有以下這些:

    • 確切唯一性。這是評估安全解決方案最重要的標準之一,由于網絡系統安全性的要求相對比較特殊和復雜,所以在實際工作中,對每一項具體指標的要求都應當是確切唯一的,不能模棱兩可,以便根據實際安全需要進行具體實現。

    • 綜合把握和預見性。綜合把握和理解現實中的安全技術和安全風險,并具有一定的預見性,包括現在和將來可能出現的所有安全問題和風險等。

    • 評估結果和建議應準確。對用戶的網絡系統可能出現的安全風險和威脅,結合現有的安全技術和安全隱患,應當給出一個具體、合適、實際準確的評估結果和建議。

    • 針對性強且安全防范能力提高。針對企事業用戶系統的安全問題,利用先進的安全產品、安全技術和管理手段,降低用戶的網絡系統可能出現的風險和威脅,消除隱患,增強整個網絡系統防范安全風險和威脅的能力。

    • 切實體現對用戶的服務支持。將所有的安全產品、安全技術和管理手段,都體現在具體的安全服務中,以優質的安全服務保證網絡安全工程的質量,提高安全水平。

    • 以網絡安全工程的思想和方式組織實施。在解決方案起草過程完成后,都應當經常與企事業用戶進行溝通,以便及時征求用戶對網絡系統在安全方面的實際需求、期望和所遇到的具體安全問題。

    • 網絡安全是動態的、整體的、專業的工程。在整個設計方案過程中,應當清楚網絡系統安全是一個動態的、整體的、專業的工程,需要分步實施,不能一步到位地徹底解決用戶所有的安全問題。

    • 具體方案中所采用的安全產品、安全技術和具體安全措施,都應當經得起驗證、推敲、論證和實施,應當有實際的理論依據、堅實基礎和標準準則。

    評論于 6個月前,獲得 0 個贊

    計算機網絡安全的目標是:

    • 計算機網絡安全的目標就是保護網絡上的信息與資源、保護網絡通信和數據處理服務,以及保護網絡設備和設施。其中,最主要的是確保網絡系統上的信息安全,網絡上的信息包括網絡程序、各種數據及參數、數據庫等。為了保證網絡程序和數據在服務器、物理信道和主機上的安全性,必須要求網絡能夠提供解決上述問題的各種安全服務功能,如認證服務、數據機密性服務、數據完整性服務、訪問控制服務、不可否認性服務等。這些安全服務在一定程度上可以有效防止網絡中的數據信息失去真實性、完整性、保密性和可用性,能夠有效控制非法訪問和抗抵賴。

    計算機網絡安全技術主要包括以下幾種:

    • 防火墻技術。防火墻技術是當前應用最為普遍的計算機網絡安全技術,能夠對計算機硬件和軟件進行有效防護。防火墻位于網絡連接邊界,能夠對進出網絡的信息安全進行有效保護,結合訪問控制措施,能夠對信息進行有效控制。從防火墻的功能來看,防火墻技術不僅能對網絡外部攻擊行為進行有效控制,還能夠采用攔截方式來保證信息安全傳輸。再者,防火墻能夠將Internet和內網進行隔離,在內網隔離上,還可以通過不同網段距離來保證內網安全。從目前防火墻技術應用來看,可以分為兩種:一是過濾防火墻。過濾防火墻主要適用于數據包的過濾,能夠對網絡數據包進行分析和選擇,根據數據包地址、協議等因素判斷數據包的安全與否。換句話說,該項過濾技術能夠通過網絡允許和阻止功能,形成了多層次的網絡安全機制。二是應用級網關。應用級網關主要用于特殊網絡中,如對網絡服務協議下的指定數據進行過濾,在數據包統計和分析的過程中,形成完整的安全報告。通過應用級網關的防護作用,能夠對注冊信息進行精細化管理,對復雜訪問進行有效控制。

    • 數字加密技術。數字加密技術作為最安全最基本的安全技術之一,對復雜網絡的安全防護有重要的作用。數字加密技術即將受保護的數據源通過密文轉換的按時,以密文形式將該信息進行存儲或者傳輸。通過這樣的過程,能夠保證數據信息在存儲或者傳輸狀態下,不被外界獲取或者攻擊,對該信息源進行有效保護。數字加密技術防護級別的高低,與密碼長度有很大關系,在不同網絡狀態下,密碼的保護性有很大不同。從目前來看,密碼技術主要有兩種算法:對稱密碼和非對稱密碼。對稱密碼算法指的是數據包加密、解密的密匙是一樣的,安全系數高低和密匙安全有緊密聯系。非對稱密碼算法指的是數據包加密、解密的密匙是不同的,通過解除加密密匙比較困難,數據信息安全性比較高。

    • 訪問控制技術和網絡追蹤技術。在計算機網絡運行中,可以通過合理控制網絡訪問行為,建立訪問網絡準則,結合素質簽名技術來保證數據的有效性,對用戶的訪問行為進行有效控制,以降低網絡運行的安全隱患。同時,對計算機網絡運行信息進行收集,鎖定計算機網絡攻擊行為的IP地址,來分析攻擊者在網絡中的活動軌跡,從而采取措施以防止網絡安全事故發生。

    評論于 4個月前,獲得 0 個贊

    兩者的區別是審計系統是為了查找問題而行為管理是為管理用戶使用系統。日志審計主要是通過采集信息系統中的系統安全事件、用戶訪問記錄等信息以同一的日志形式集中管理存儲結合日志統計匯總及關聯分析功能來審計。上網行為管理是指幫助互聯網用戶控制和管理對互聯網的使用,上網行為管理軟件涉及對信息安全的保護、工作效率的提升、維護成本。

    日志審計系統具有以下功能:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 2年前,獲得 0 個贊

    提高內網安全性方法如下:

    1. 采用安全的交換機;

    2. 使用正版操作系統經常更新補丁;

    3. 對內部重要資料進行備份,如果有條件可以異地備份;

    4. 使用代理網關;

    5. 設置防火墻規則,盡可能詳細的設計規則可以大大加強內網安全;

    6. 信息保密工作做好,做的外部u盤不能隨意接入內網,加強數據量信息的保密防護;

    7. 安裝apt檢測系統、內網威脅感知系統、遠程安全評估系統等安全防護系統。

    評論于 1年前,獲得 0 個贊

    高防CDN在保持網站訪問速度的前提下,通過將源站內容分發至多個高防服務器節點,實現對大流量DDoS的防御、對極端變種、穿盾、模擬等異常CC攻擊行為的過濾,隱藏源站IP,提高網站的可訪問性,保障網絡安全性和可用性。

    高防CDN主要功能

    • DDoS攻擊防護

    具備抗D集群超10T,單點1T的防御能力,自主研發的多層級防御體系,能夠有效防御流量型和應用層攻擊。

    • CC攻擊防護

    通過智能 HTTP 異常過濾檢測,對鏈接數和特別目標進行限制,可防御所有大流量DDoS、完全過濾極端變種、穿盾、模擬等異常CC攻擊行為,保障 HTTP 連接的有效傳輸。

    • 多線路支持

    支持電信、移動、聯通和BGP線路,其中BGP線路擁有600G的防御能力,能夠使客戶保持穩定、流暢的訪問體驗。

    • 隱藏源站

    采用替身防御模式,隱藏源站IP,防止黑客獲取源站真實IP,阻斷針對源站的攻擊,確保源站安全,提高網站可訪問性。

    評論于 1年前,獲得 0 個贊

    當已經確認感染勒索病毒后,應當及時采取必要的自救措施。自救方法如下:

    隔離“中招”主機

    當確認服務器已經被感染勒索病毒后,應立即隔離被感染主機,隔離主要包括物理隔離和訪問控制兩種手段。

    ① 物理隔離

    物理隔離常用的操作方法是斷網和關機。

    ② 訪問控制

    訪問控制常用的操作方法是加策略和修改登錄密碼。

    加策略主要操作步驟為:在網絡側使用安全設備進行進一步隔離,如使用防火墻或終端安全監測系統;避免將遠程桌面服務(默認端口為3389)暴露在公網上(如為了遠程運維方便確有必要開啟,則可通過VPN登錄后訪問),并關閉445、139、135等不必要的端口。

    修改登錄密碼主要操作步驟為:第一,立刻修改被感染服務器的登錄密碼;第二,修改同一局域網下其他服務器的密碼;第三,修改最高級系統管理員賬號的登錄密碼。修改的密碼應為高強度的復雜密碼,一般要求為:采用大小寫字母、數字、特殊符號混合的組合結構,位數應足夠長(15位、兩種組合以上)。

    排查業務系統

    在已經隔離被感染主機后,應對局域網內的其他機器進行排查,檢查核心業務系統是否受到影響,生產線是否受到影響,并檢查備份系統是否被加密等,以確定感染的范圍。

    業務系統的受影響程度直接關系著事件的風險等級。因此,應及時評估風險,采取對應的處置措施,避免更大的危害。

    另外,備份系統如果是安全的,就可以避免支付贖金,順利恢復文件。

    當確認服務器已經被感染勒索病毒,并確認已經隔離被感染主機后,應立即對核心業務系統和備份系統進行排查。

    聯系專業人員

    在應急自救處置后,建議第一時間聯系專業的技術人員或安全從業者,對事件的感染時間、傳播方式、感染家族等問題進行排查。

    評論于 1年前,獲得 0 個贊

    預防間諜軟件的方法有以下這些:

    • 正常定期關閉計算機:定期關閉計算機不要將計算機長期開機,長期開機這樣會加大被間諜軟件探測和感染的風險,并且關機時盡量按正常流程關機不要強制斷電;

    • 安裝防火墻和反間諜軟件:防火墻可以防止間諜軟件的進入,反間諜軟件則可以將這些間諜軟件掃描出來并進行清理;

    • 及時更新反間諜程序和系統:保證你的反間諜軟件擁有自動更新功能,如果不具備自動更新功能則建議定期手動更新,這樣會大大降低被間諜軟件控制;

    • 使用免費的反間諜軟件時慎重考慮:天下沒有免費的午餐,有一些間諜軟件會模仿反間諜軟件的功能并免費提供給用使用,這些軟件不但沒有相應功能還會讓更多間諜軟件利用;

    評論于 1年前,獲得 0 個贊

    阻止進攻者網絡掃描的方法有以下這些:

    • 安裝防病毒軟件及防火墻,并經常及時升級病毒庫,防止有破壞性程序的注入。

    • 在網上購物時,不要因為任何原因而允許自己的信用卡資料被商家儲存。

    • 密碼設定最好不要使用自己名字的拼音或生日數字的組合,最好使用無意義的數字和字母組合,并且位數盡量多一些,而且還要經常更換,防止黑客破解。

    • 只向有安全保證的網站發送信用卡號碼,留意尋找瀏覽器底部顯示的掛鎖圖標或鑰匙形圖標。

    • 對不同的網站和程序要使用不同的密碼,防止被黑客破譯。

    • 在使用網絡聊天工具時,不要輕易同意讓陌生人把自己加為好友。

    • 使用最新版本的瀏覽器軟件、電子郵件軟件以及其他程序。

    • 使用可對Cookie進行控制的安全程序,因為Cookie有時會泄漏用戶的一些個人隱私。

    • 不要輕易打開來歷不明的電子郵件或軟件,它很可能包含后門程序或其他有害程序。

    • 經常查找自己計算機中存在的漏洞,并下載安裝這些漏洞的補丁,防止黑客利用這些漏洞進行攻擊。

    評論于 4個月前,獲得 0 個贊

    防火墻常見部署位置有以下兩種:

    • 部署在內外網之間:部署在內部網絡和外部網絡之間,需要將防火墻與內部網絡、外部網絡以及DMZ 三個區域相連的接口分別配置成不同網段的IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。采用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網絡拓撲進行修改(內部網絡用戶需要更改網關、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。

    • 橋接在內網中:將防火墻看作是一個橋接設備,并且在橋接設備上賦予了過濾的能力。由于橋接設備工作在OSI模型的第二層(也就是數據鏈路層),所以不會有任何路由的問題。并且,防火墻本身也不需要指定IP地址,因此,這種防火墻的部署能力和隱密能力都相當強,從而可以很好地應對黑客對防火墻自身的攻擊,因為黑客很難獲得可以訪問的IP地址。

    評論于 11個月前,獲得 0 個贊

    云數據中心的要素有以下幾點:

    • 虛擬化程度:包含服務器、網絡、存儲等虛擬化。

    • 計算、存儲及網絡資源的松耦合程度:用戶可以單獨使用其中任意一二項資源而不拘泥于運營商的類似套餐打包服務等。

    • 自動化管理程度:機房內對物理服務器、虛擬服務器的管理,對相關業務的自動化流程管理,對客戶服務的收費等服務自動化管理等。

    • 模塊化程度:數據中心內的軟硬件分離程度,機房區域模塊化程度。

    • 綠色節能程度:真正的云數據中心在各方面符合綠色節能標準,一般PUE值不超過1.5。

    • 可靠程度:云計算要求其提供的云服務連續不中斷,“云”使用了數據多副本容錯、計算節點同構可互換等措施來保障服務的高可靠性,使用云計算比使用本地計算機更可靠。同樣,在機房環境設施方面,也提出了對機房環境高可靠性的要求。

    • 規模程度:“云”一般具有相當的規模,Google云計算已經擁有100多萬臺服務器,Amazon、IBM、微軟等的“云”均擁有幾十萬臺服務器。“云”能賦予用戶前所未有的計算能力。因此,云計算數據中心機房的面積也非常大。

    評論于 4個月前,獲得 0 個贊

    防火墻常見部署位置有以下兩種:

    • 部署在內外網之間:部署在內部網絡和外部網絡之間,需要將防火墻與內部網絡、外部網絡以及DMZ 三個區域相連的接口分別配置成不同網段的IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。采用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網絡拓撲進行修改(內部網絡用戶需要更改網關、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。

    • 橋接在內網中:將防火墻看作是一個橋接設備,并且在橋接設備上賦予了過濾的能力。由于橋接設備工作在OSI模型的第二層(也就是數據鏈路層),所以不會有任何路由的問題。并且,防火墻本身也不需要指定IP地址,因此,這種防火墻的部署能力和隱密能力都相當強,從而可以很好地應對黑客對防火墻自身的攻擊,因為黑客很難獲得可以訪問的IP地址。

    評論于 1年前,獲得 0 個贊

    網絡安全法第41條 網絡運營者收集、使用個人信息,應當遵循合法、正當、必要的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。

    網絡運營者不得收集與其提供的服務無關的個人信息,不得違反法律、行政法規的規定和雙方的約定收集、使用個人信息,并應當依照法律、行政法規的規定和與用戶的約定,處理其保存的個人信息。

    第42條 網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。

    第43條 個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息;發現網絡運營者收集、存儲的其個人信息有錯誤的,有權要求網絡運營者予以更正。網絡運營者應當采取措施予以刪除或者更正。

    第64條 網絡運營者、網絡產品或者服務的提供者違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者并處警告、沒收違法所得、處違法所得一倍以上十倍以下罰款,沒有違法所得的,處一百萬元以下罰款,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款;情節嚴重的,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。

    評論于 1年前,獲得 0 個贊

    云配置錯誤影響安全的原因有以下這些:

    • 云安全知識欠缺:在大多數企業組織中,對整個組織進行安全培訓的重擔落在了IT團隊身上,有時還會看到一個安全架構師為企業組織中數百名開發人員和其他IT人員提供支持。云安全專家的稀缺可能會在整個企業組織內導致一連串的安全問題,但是,要找到熟悉云安全、經驗豐富的員工也并不容易。

    • 團隊各自為戰:信息安全、IT運營和DevOps團隊在云安全策略上不一致。企業組織的云安全治理需要不同團隊的參與,但每個團隊的安全或合規目標略有不同,未能保持治理策略的一致是一種安全或合規風險,對于試圖平衡開發速度與安全治理的開發人員來說是一個棘手的問題。

    • 風險可見性差:企業組織之所以無法有效識別錯誤配置,是因為一般云提供商提供了部分云安全服務,在這種情況下,企業安全團隊經常對需要擔負的云安全責任感到困惑。就自負責任而言,企業安全團隊需要對云服務有更廣泛和深度的風險可見性。

    • 應對遲緩:網絡犯罪分子可以在幾分鐘內快速識別并探查在互聯網上暴露的云資產。因此,企業安全團隊識別和修復錯誤配置的速度對于能否避免云安全漏洞被利用至關重要。不幸的是大多數企業組織的云安全流程應對滯后。

    評論于 1年前,獲得 0 個贊

    信息安全中將數據完整性分為以下幾類:

    • 帶恢復的連接完整性:這種服務為連接上的所有用戶數據保證其完整性,并檢測整個服務數據單元序列中的數據遭到的任何篡改、插入、刪除或重演,同時試圖補救恢復。

    • 不帶恢復的連接完整性:該種完整性類似帶恢復的連接完整性,也可以檢測整個服務數據單元序列中的數據遭到的任何篡改、插入、刪除或重演,但是不具備恢復能力。

    • 選擇字段連接完整性:這種服務為在一次連接上傳送的服務數據單元的用戶數據中的選擇字段保證其完整性,所取形式是確定這些被選字段是否遭到了篡改、插入、刪除或重演。

    • 無連接完整性:這種服務當由某層提供時,對發出請求的上層實體提供完整性保證。這種服務為單個的無連接服務數據單元保證其完整性,所取形式可以是確定一個接收到的服務數據單元是否遭受了篡改。另外,在一定程度上也能提供對重演的檢測。

    • 選擇字段無連接完整性:這種服務為單位無連接的服務數據單元中的被選字段保證其完整性,所取形式為確定被選字段是否遭受了篡改。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类