<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(731)

    評論于 1年前,獲得 0 個贊

    對于云隱私保護問題可以從以下方面避免:

    • 行業自律:云服務提供商應規范行業行為,實現自我約束,協調同行利益關系,維護行業間的公平競爭和正當利益,促進行業發展,最大限度地保護云用戶的個人隱私。

    • 加強行業規范:一方面是行業內對國家法律、法規政策的遵守和貫徹,另一方面是通過行業內的行規行約制約自己的行為。為了加大對互聯網和云服務的安全管理,國家發展改革委員會等7部委聯合發布了《關于下一代互聯網“十二五”發展建設的意見》,其中強調互聯網是與國民經濟和社會發展高度相關的重大信息基礎。加強網絡與信息安全保障工作,全面提升下一代互聯網安全性和可信性。加強域名服務器、數字證書服務器、關鍵應用服務器等網絡核心基礎設施的部署及管理;加強網絡地址及域名系統的規劃和管理;推進安全等級保護、個人信息保護、風險評估、災難備份及恢復等工作,在網絡規劃、建設、運營、管理、維護、廢棄等環節切實落實各項安全要求;加快發展信息安全產業,培育龍頭骨干企業,加大人才培養和引進力度,提高信息安全技術保障和支撐能力。

    • 提高個人的安全意識:云服務在提供了快捷使用的同時,由于用戶無法對云端資源實現可控和可管,當出現一些安全風險時,將束手無策。受利益的驅使,不能確保所有的云服務提供商都是可信、自律的。另外,云服務中的用戶數據等敏感信息,也已成為黑客地下產業鏈的重要信息來源。為此,對于用戶來說,最有效的辦法是將凡是涉及個人或單位信息的敏感數據,不存放在云盤中,即使部分云盤在數據存儲時提供了數據安全加密功能,但任何安全技術和措施都是相對的。

    • 加強技術管理:云計算作為一項新型應用技術,其安全性不僅涉及傳統互聯網中已有的安全問題,而且還必須面對新的安全威脅。例如,云計算環境中數據的傳輸、用戶數據加密等問題都是傳統互聯網中涉及的,但云計算架構下的按需資源分配、跨域授權、隱私保護等問題,必須針對云計算理論體系和應用特點,做到有的放矢,提出有效可行的安全管理技術規范并加以實施。

    • 加密機制和密鑰管理:這是所有安全機制的基礎,是實現感知信息隱私保護的重要手段之一。密鑰管理需要實現密鑰的生成、分配以及更新和傳播。RFID標簽身份認證機制的成功運行需要加密機制來保證。

    • 加強對個人隱私的管理:在移動互聯網時代,個人隱私如果得不到有效的保護,輕則造成個人信息泄露和經濟損失,重則會威脅國家安全。所以,需要對隱私的理論和保護體系進行針對性的研究,需要對隱私感知、隱私保護、隱私分析等過程中的隱私進行定量化描述,并構建針對隱私度量演化的公理化描述體系。

    評論于 2年前,獲得 0 個贊

    從不同的角度根據不同的標準,可以把密碼分成若干類。

    1. 按應用技術或歷史發展階段劃分

      • 手工密碼:以手工完成加密作業,或者以簡單器具輔助操作的密碼,叫做手工密碼。第一次世界大戰前主要是這種作業形式。

      • 機械密碼:以機械密碼機或電動密碼機來完成加解密作業的密碼,叫做機械密碼。這種密碼從第一次世界大戰出現到第二次世界大戰中得到普遍應用。

      • 電子機內亂密碼:通過電子電路,以嚴格的程序進行邏輯運算,以少量制亂元素生產大量的加密亂數,因為其制亂是在加解密過程中完成的而不需預先制作,所以稱為電子機內亂密碼。從五十年代末期出現到七十年代廣泛應用。

      • 計算機密碼:是以計算機軟件編程進行算法加密為特點,適用于計算機數據保護和網絡通信等廣泛用途的密碼。

    2. 按保密程度劃分

      • 理論上保密的密碼:不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫做理論上保密的密碼,也叫理論不可破的密碼,如客觀隨機一次一密的密碼就屬于這種。

      • 實際上保密的密碼:在理論上可破,但在現有客觀條件下,無法通過計算來確定唯一解的密碼,叫做實際上保密的密碼。

      • 不保密的密碼:在獲取一定數量的密文后可以得到唯一解的密碼,叫做不保密密碼。如早期單表代替密碼,后來的多表代替密碼,以及明文加少量密鑰等密碼,現在都成為不保密的密碼。

    3. 按密鑰方式劃分

      • 對稱式密碼:收發雙方使用相同密鑰的密碼,叫做對稱式密碼,傳統的密碼都屬此類。

      • 非對稱式密碼:收發雙方使用不同密鑰的密碼,叫做非對稱式密碼,如現代密碼中的公共密鑰密碼就屬此類。

    4. 按明文形態劃分

      • 模擬型密碼:用以加密模擬信息。如對動態范圍之內,連續變化的語音信號加密的密碼,叫做模擬式密碼。

      • 數字型密碼:用于加密數字信息。對兩個離散電平構成0、1 二進制關系的電報信息加密的密碼叫做數字型密碼。

    5. 按編制原理劃分

      可分為移位、代替和置換三種,以及它們的組合形式。古今中外的密碼,不論其形態多么繁雜,變化多么巧妙,都是按照這三種基本原理編制出來的。移位、代替和置換這三種原理在密碼編制和使用中相互結合,靈活應用。

    評論于 2周前,獲得 0 個贊

    下列是導致計算機不安全的常見因素:

    • 偶發因素:如電源故障、設備的功能失常及軟件開發過程中留下的漏洞或邏輯錯誤等;

    • 自然因素:各種自然災害對計算機系統構成嚴重的威脅;

    • 人為因素:不法之徒利用計算機網絡或潛入計算機房,篡改系統數據、竊用系統資源、非法獲取機密數據和信息、破壞硬件設備、編制計算機病毒等。此外,管理不好、規章制度不健全、有章不循、安全管理水平低、人員素質差、操作失誤、瀆職行為等都會對計算機網絡造成威脅;

    • 使用因素:使用盜版軟件和系統、瀏覽不健康的網頁等。

    評論于 2年前,獲得 0 個贊

    常見的單向散列算法有:

    1. MD5:是RSA數據安全公司開發的一種單向散列算法,MD5被廣泛使用,可以用來把不同長度的數據塊進行暗碼運算成一個128位的數值。

    2. SHA:是一種較新的散列算法,可以對任意長度的數據運算生成一個160位的數值。

    3. MAC:消息認證代碼,是一種使用密鑰的單向函數,可以用它們在系統上或用戶之間認證文件或消息。HMAC(用于消息認證的密鑰散列算法)就是這種函數的一個例子。

    4. CRC:循環冗余校驗碼,CRC校驗由于實現簡單,檢錯能力強,被廣泛使用在各種數據校驗應用中。占用系統資源少,用軟硬件均能實現,是進行數據傳輸差錯檢測地一種很好的手段。

    評論于 2年前,獲得 0 個贊

    滲透測試,是為了證明網絡防御按照預期計劃正常運行而提供的一種機制,通過滲透測試可以使系統管理人員、系統開發人員及時了解到系統潛在的安全問題,并及時進行修復,加強系統安全性,避免不必要的損失。

    滲透測試 (penetration test)并沒有一個標準的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。
    換句話來說,滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。
    我們認為滲透測試還具有的兩個顯著特點是:滲透測試是一個漸進的并且逐步深入的過程。滲透測試是選擇不影響業務系統正常運行的攻擊方法進行的測試。

    評論于 1年前,獲得 0 個贊

    堡壘機安全的原因是他通過切斷終端計算機對網絡和服務器資源的直接訪問,而采用協議代理的方式,接管了終端計算機對網絡和服務器的訪問來保證個人計算機或者服務器的安全。形象地說,終端計算機對目標的訪問,均需要經過運維安全審計的翻譯。打一個比方,運維安全審計扮演著看門者的工作,所有對網絡設備和服務器的請求都要從這扇大門經過。因此運維安全審計能夠攔截非法訪問和惡意攻擊,對不合法命令進行命令阻斷。

    堡壘機的主要作用或者說核心功能如下:

    • 登錄功能

      支持對X11、linux、unix、數據庫、網絡設備、安全設備等一系列授權賬號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登錄目標設備,便捷安全。

    • 賬號管理

      設備支持統一賬戶管理策略,能夠實現對所有服務器、網絡設備、安全設備等賬號進行集中管理,完成對賬號整個生命周期的監控,并且可以對設備進行特殊角色設置如:審計巡檢員、運維操作員、設備管理員等自定義設置,以滿足審計需求

    • 身份認證

      身份認證設備提供統一的認證接口,對用戶進行認證,支持身份認證模式包括動態口令、靜態密碼、硬件key、生物特征等多種認證方式,設備具有靈活的定制接口,可以與其他第三方認證服務器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。

    • 資源授權

      設備提供基于用戶、目標設備、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護用戶資源的安全

    • 訪問控制

      設備支持對不同用戶進行不同策略的制定,細粒度的訪問控制能夠最大限度的保護用戶資源的安全,嚴防非法、越權訪問事件的發生。

    • 操作審計

      設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計;通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。對終端指令信息能夠進行精確搜索,進行錄像精確定位。

    評論于 1年前,獲得 0 個贊

    app滲透測試流程如下:

    1. 測試前期準備:先進行前期技術的溝通,然后分別確定測試對象和測試方式、時間,完成后簽署授權書;

    2. 測試實施階段:先承載環境測試和移動應用測試,在分別進行交叉測試,對測試成果進行收集和整理然后輸出報告,并對報告內容和客戶進行溝通;

    3. 復測階段:根據輸出的測試報告進行回歸測試,回歸測試后再次輸出新的測試報告并提交報告,并再次和客戶溝通;

    4. 成果匯報階段:整理兩次報告內容作出整體成果匯報,將整體成果提交給客戶。

    評論于 9個月前,獲得 0 個贊

    在進行網絡需求分析時需要從以下幾方面進行詳細分析:

    • 功能需求:功能需求即為單位或園區對網絡的需求,換言之,功能需求就是用戶需要借助網絡執行的任務與操作。例如,在零售行業中,實時地將貨物的進、出輸入到數據庫中,就是功能需求。

    • 性能需求:性能是一個網絡所能提供的應用和服務的描述。在所有的網絡環境中,基本聽不到用戶夸獎網絡性能太好了,而聽到的往往是抱怨網絡太慢了,此時,則說明網絡的低性能已經無法滿足用戶的要求。

    • 安全性需求:隨著網絡的普及,越來越多的人開始使用網絡,但人們的安全意識普遍不高,因此而帶來的問題將直接影響網絡的安全性,對單位或園區的機密數據造成很大的威脅,尤其是一些特殊部門、單位或園區更是如此。

    • 信息流需求:網絡的基本功能是實現通信,確定信息流需求是非常必要的。對于信息流需求,需要了解并分析人與系統之間的信息流路徑、信息發送的類型和格式、信息傳輸的頻率,以及允許的最大誤差率等內容,是挑選網絡組件和介質的基礎。

    • 移動性需求:不同類型的移動性用戶,對網絡的需求是不同的,通常情況下可分為連續移動性需求和定期移動性需求。連續移動性需求是指用戶或網絡組件需要進行物理移動,并且在這個過程中,必須能夠正常使用網絡,例如飯店中所使用的點餐系統。定期移動需求,是指用戶在通過臨時站點訪問網絡資源,而在移動時或在臨時站點間移動時,則不必訪問網絡。

    • 環境需求:與有線網絡不同,環境對無線網絡的影響是比較大的,如果在存在大量電磁信號的環境中部署無線網絡,可能會使無線網絡根本就無法使用。另外,天氣、污染和建筑物等,同樣也會對無線網絡造成一定的影響。

    • 法律規劃需求:并不是所有頻率的電磁波都是可以使用的,有一些特殊頻率段是嚴禁使用的,例如軍方使用的電磁波頻率。但在不同的國家和地區都會規定一定的公用頻率,任何人都可以使用這些頻率,目前我們所使用的設備基本上都是2.4 GHz。

    • 預算需求:無論什么樣的網絡,都需要資金的支持,每個單位或園區管理者對網絡的預算投入是不同的,作為工程人員需要在預算范圍內最大地滿足單位或園區的要求。

    評論于 1年前,獲得 0 個贊

    縱深防御安全架構體系有以下層次:

    • 展現層:展現層分為app客戶端以及web網頁端,app客戶端主要有DEX加殼保護,內存防dump,資源文件保護,防二次打包以及防調試保護等等,現在移動互聯網化,所以防御戰場很多轉向移動app端處理,特別是金融和游戲領域顯得尤為重要。另外一種就是web網頁端,雖然現在網頁版比較少,但是基于可動態調整的H5版本化也逐漸流行,所以這一塊的防護也是不容忽視,主要是js的混淆加密,以及頁面混淆加密機制。

    • 網絡層:網絡層是中間人攻擊的主要手段,所以信息的脫敏變得尤為重要,數據的加密傳輸,HTTPS的加密傳輸協議甚至自定義加密傳輸協議(特別適用于app客戶端)就顯得比不可少,數據脫敏可以采取非對稱加密,但是非對稱加密有一個比較大的問題,cpu資源耗損較大,如果能在數據傳輸階段就直接采用不可逆加密使最好的,例如密碼加密傳輸可以直接采用MD5加簽傳輸,即使在網絡層獲取也無從得知明文,或者說得知明文的代價很大。網絡層還有一種就是類似云防御機制的WAF系統,通過流量導入,對接口請求的參數進行整體過濾防御,例如xss攻擊,sql注入,惡意文件后門傳輸等可以做到有效防御。

    • 代理層:代理層主要是指類似nginx的代理層,這一層是流量進入系統的最后一個環節,所以nginx代理層的作用也非常重要,主要防護措施可以有:白名單限制,refer域名限制,以及流量控制等等。例如某個不法IP在一段時間之內訪問頻次過高,就直接將此ip下發到防火墻一層,直接通過網絡層把非法IP封殺過濾掉,例如有些電商的秒殺系統就有此做法。

    • 接入層:接入層其實就可以說是系統業務處理的第一層關卡了,在這一層業務邏輯以及用戶行為的一些數據都可以獲取到,可以進行基于歷史數據進行智能模型建模,線上實時行為數據采集通過模型計算出本次訪問的風險系數,業務系統可以依據風險系數進行有效防御。這個系統要做好有價值的一個關鍵因素是數據,通過大量的線上數據喂給算法進行學習,算法會依據數據吐出一個模型框架,這個模型框架的準確度關系到實時風控的有效性。一個好的風控系統除了有大量有價值的數據之外,其次就是算法,算法的有效性直接決定了模型的有效性。

    • 邏輯層:邏輯層負責進行數據運算的,所以在這一層主要還是一點,就是數據的脫敏,以及加密算法的選擇。例如密碼,在邏輯層密碼不應該顯示打印,而且在對密碼加密的算法選擇上需要精細考量,為什么呢?加密算法是一個cpu耗損型運算,而密碼又是一個極其敏感的數據,簡單加密很有可能慘遭破解,那如何平衡之間的關系就顯得很重要了。建議密碼存儲不能做簡單的一次hash運行算,可以通過倒置,混淆,重復疊加多次hash運算來實現。另外對于邏輯層還需要主意邏輯漏洞的防護,對客戶端傳遞的一切參數秉承不信任的做法。

    • 存儲層:存儲層原則上是終極核心層,可以實施權限管控,這里所要說的其實是另外一個處理方式,就是在存儲層做”蜜罐”處理,”蜜罐”是安全防御領域里面的一個象形詞,它的基本做法是多復制幾個表,在表的取名上近似相像,如果有人操作這些表,就通過監控機制直接告警,使得問題盡早的暴露出來,達到一個早期防御的功效。

    評論于 1年前,獲得 0 個贊

    排查網絡故障的方法有以下這些:

    • 首先確定故障的具體現象,應該詳細說明故障的癥狀和潛在的原因:為此,要確定故障的具體現象,然后確定造成這種故障現象的原因的類型。例如,主機不響應客戶請求服務,可能的故障原因是主機配置問題、接口卡故障或路由器配置命令丟失等。

    • 收集需要的用于分析可能故障原因的信息:向用戶、網絡管理員、管理者和其他關鍵人物提.些和故障有關的問題。從網絡管理系統協議分析跟蹤、路由器診斷命令的輸出報告或軟件說明書中收集有用的信息。

    • 根據收集到的情況考慮可能的故障原因:可以根據有關情況排除某些故障原因。例如,根據某些資料可以排除硬件故障,把注意力放在軟件原因上。應該盡量設法減少可能的故障原因,以至于盡快地策劃出有效的故障診斷計劃。

    • 根據最后的可能的故障原因,建立一個診斷計劃:開始僅用一個最可能的故障原因進行診斷活動,這樣可以容易恢復到故障的原始狀態。如果一次同時考慮一個以上的故障原因,試圖返回故障原始狀態就困難得多了。

    • 執行診斷計劃,認真做好每一步測試和觀察,每改變一個參數都要確認其結果:分析結果確定問題是否解決.如果沒有解決,繼續下去,直到故障現象消失。

    評論于 7個月前,獲得 0 個贊

    SDN控制器安全風險如下:

    • 由于安全設備和被保護節點/網絡之間不再是物理連接:因此,可通過流的重定向使流繞過安全策略所要求的安全機制,從而使安全機制失效;

    • 業務可用性被破壞:如DNS查詢被破壞,使業務流無法建立;也不像傳統網絡需控制大規模的botnet節點,只通過SDN控制器就可改變流轉發路徑,將大量的數據流發往被攻擊節點等;

    • 中間人攻擊:非安全的控制通道容易受到中間人攻擊,是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。

    • 流的完整性被破壞:如插入惡意代碼(內容)。惡意代碼(Malicious Code)是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟件。

    評論于 9個月前,獲得 0 個贊

    交換機的基本功能主要如下:

    • 交換機將局域網劃分為多個沖突域,每個沖突域都有獨立的寬帶,因此大大提高了局域網的帶寬。

    • 交換機還提供了更多先進的功能,如支持虛擬局域網(VLAN)、支持鏈路匯聚和更高的性能。

    • 交換機提供了大量可供線纜連接的端口,可以采用星形拓撲布線。

    • 交換機轉發數據幀時,會重新產生一個不失真的方形電信號。

    • 交換機在每個端口上都使用相同的轉發或過濾邏輯。

    評論于 2年前,獲得 0 個贊

    工業互聯網安全防護內容包括:

    1. 設備安全

      設備安全包括工廠內單點智能器件、成套智能終端等智能設備的安全,以及智能產品的安全,具體涉及操作系統/應用軟件安全與硬件安全兩方面。

      工業互聯網的發展使得現場設備由機械化向高度智能化轉變,并產生了嵌入式操作系統微處理器應用軟件的新模式,這就使得未來海量智能設備可能會直接暴露在網絡中,面臨攻擊范圍擴大、擴散速度增加和漏洞影響擴大等威脅。

      工業互聯網設備安全具體應分別從操作系統/應用軟件安全與硬件安全兩方面出發部署安全防護措施,可采用的安全機制包括固件安全增強、惡意軟件防護、設備身份鑒別、訪問控制和漏洞修復等。

    2. 控制安全

      控制安全包括控制協議安全、控制軟件安全及控制功能安全。

      工業互聯網使得生產控制由分層、封閉、局部逐步向扁平、開放、全局方向發展。其中在控制環境方面表現為IT與OT融合,控制網絡由封閉走向開放;在控制布局方面表現為控制范圍從局部擴展至全局,并伴隨著控制監測上移與實時控制下移。上述變化改變了傳統生產控制過程封閉、可信的特點,造成安全事件危害范圍擴大、危害程度加深,以及網絡安全與功能安全問題交織等。

      對于工業互聯網控制安全,主要從控制協議安全、控制軟件安全及控制功能安全三個方面考慮,可采用的安全機制包括協議安全加固、軟件安全加固、惡意軟件防護、補丁升級、漏洞修復和安全監測審計等。

    3. 網絡安全

      網絡安全包括承載工業智能生產和應用的工廠內部網絡、外部網絡及標識解析系統等的安全。

      工業互聯網的發展使得工廠內部網絡呈現出IP化、無線化、組網方式靈活化與全局化的特點,工廠外部網絡呈現出信息網絡與控制網絡逐漸融合、企業專網與互聯網逐漸融合、產品服務日益互聯網化的特點。這就使得傳統互聯網中的網絡安全問題開始向工業互聯網蔓延,具體表現為以下幾方面:工業互聯協議由專有協議向以太網(Ethernet)或基于IP的協議轉變,導致攻擊門檻極大降低;現有的一些工業以太網交換機(通常是非管理型交換機)缺乏抵御日益嚴重的DDoS攻擊的能力;工廠網絡互聯、生產、運營逐漸由靜態轉變為動態,安全策略面臨嚴峻挑戰等。此外,隨著工廠業務的拓展和新技術的不斷應用,今后還會面臨由于5G/SDN等新技術引入、工廠內外網互聯互通進一步深化等帶來的安全風險。

      網絡安全防護應面向工廠內部網絡、外部網絡及標識解析系統等方面,具體包括網絡結構優化、邊界安全防護、接入認證、通信內容防護、通信設備防護、安全監測審計等多種防護措施,構筑全面高效的網絡安全防護體系。

    4. 應用安全

      工業互聯網應用主要包括工業互聯網平臺與軟件兩大類,其范圍覆蓋智能化生產、網絡化協同、個性化定制、服務化延伸等方面。目前工業互聯網平臺面臨的安全風險主要包括數據泄露、篡改、丟失、權限控制異常、系統漏洞利用、賬戶劫持和設備接入安全等。對軟件而言,最大的風險來自安全漏洞,包括開發過程中編碼不符合安全規范而導致的軟件本身的漏洞,以及由于使用不安全的第三方庫而出現的漏洞等。

      相應地,應用安全也應從工業互聯網平臺安全與軟件安全兩方面考慮。對于工業互聯網平臺,可采取的安全措施包括安全審計、認證授權和DDoS攻擊防護等。對于軟件,建議采用全生命周期的安全防護,在軟件的開發過程中進行代碼審計,并對開發人員進行培訓,以減少漏洞的引入;對運行中的軟件定期進行漏洞排查,對其內部流程進行審核和測試,并對公開漏洞和后門加以修補;對軟件的行為進行實時監測,以發現可疑行為并進行阻止,從而降低未公開漏洞帶來的危害。

    5. 數據安全

      數據安全包括生產管理數據安全、生產操作數據安全、工廠外部數據安全,涉及采集、傳輸、存儲、處理等各個環節的數據及用戶信息的安全。工業互聯網相關的數據按照其屬性或特征,可以分為四大類:設備數據、業務系統數據、知識庫數據和用戶個人數據。根據數據敏感程度的不同,可將工業互聯網數據分為一般數據、重要數據和敏感數據三種。隨著工廠數據由少量、單一和單向向大量、多維和雙向轉變,工業互聯網數據體量不斷增大、種類不斷增多、結構日趨復雜,并出現數據在工廠內部與外部網絡之間的雙向流動共享。由此帶來的安全風險主要包括數據泄露、非授權分析和用戶個人信息泄露等。

      對于工業互聯網的數據安全防護,應采取明示用途、數據加密、訪問控制、業務隔離、接入認證、數據脫敏等多種防護措施,覆蓋包括數據采集、傳輸、存儲和處理等在內的全生命周期的各個環節。

    評論于 9個月前,獲得 0 個贊

    采用代理服務器作為連接共享設備的優點有:

    • 適用更多的用戶:作為高配置的計算機,代理服務器的性能遠遠高于普通的寬帶路由器,因此代理服務器能夠為幾十個甚至上百個用戶提供Internet接入服務。

    • 允許進行更復雜的設置:與寬帶路由器相比,代理服務器的功能更強大。例如,可以設置網絡防火墻、病毒防火墻,設置端口過濾和訪問策略,從而使內部網絡更加安全;可以設置帶寬限制,記錄Internet訪問日志,甚至只允許特定用戶訪問某些Internet服務等。

    • 訪問更快捷:由于某些代理服務器(如Microsoft ISA)具有緩存功能,可以將其他用戶訪問的頁面緩存到本地硬盤。當其他用戶訪問同一頁面時,可以省去從遠程服務器上緩存數據的時間,從而減少了訪問的時間,不但可以使訪問更加快捷,而且還減少了Internet鏈路的流量。

    • 適應更多類型的連接:由于計算機的接口類型比較豐富,因此適用于各種類型的Internet接入方式,如ADSL、Cable Modem、小區LAN,甚至光纖接入。

    評論于 4個月前,獲得 0 個贊

    日志審計作用如下:

    • 日志審計它是信息安全管理的需要:因為日志審計是日常信息安全管理中最為重要的環節之一;能從紛繁復雜的日志中萃取出具有價值的部分是各類信息安全管理者、參與者、相關者最大的訴求,故選擇一款高可靠、高性能、具備強大功能的日志集中審計系統就成為必須;

    • 日志審計它是安全技術保障體系建設要求的需要:一個完整的信息安全技術保障體系應由檢測、保護和響應三部分組成,而日志審計是檢測安全事件的不可或缺重要手段之一。目前,大部分信息系統的所依賴的IDS/IPS系統只能檢測部分來之網絡的事件,對運維人員的違規操作、系統運行異常、設備故障等安全事件缺乏監控能力,而這些異常事件恰恰是對內部信息系統安全威脅的最大部分。日志審計系統通過分析各設備、系統、應用、數據庫產生的運行日志,能夠及時發現各類安全隱患,并及時給予告警,從而避免安全事件的發生;

    • 日志審計它是各種規范符合性要求的需要:如:《信息安全等級保護》(幾乎各級均要求提供審計功能)、《信息安全風險管理規范》、《基于互聯網電子政務信息安全指南》、《銀行業金融機構信息系統管理指引》等等。此外,國際上的相關標準、規范也均明確提出信息安全審計系統的重要性,如薩班斯法案、ISO27001等均要求企業對重要系統、設備的運日志進行保留,并且周期性地進行第三方審計。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类