<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(654)

    評論于 2年前,獲得 0 個贊

    5.0以上有Stored procedures、Views、Cursors、Triggers、XA transactions的支持,并且增加了INFORATION_SCHEMA系統數據庫。

    5.0以下增加了Event scheduler,Partitioning,Pluggable storage engine API ,Row-based replication、Global級別動態修改general query log和slow query log的支持。

    5.0以下是多用戶單操作,5.0以上是多用戶多操做。

    并且在超過5.5版本的默認存儲引擎更改為InnoDB,提高性能和可擴展性,提高了默認線程并發數,經過這個改革和升級導致在進行SQL注入的時候有了非常大的差別,會導致很多payload失效。

    評論于 1年前,獲得 0 個贊

    防火墻發送日志格式一般有以下幾種:

    • Syslog:該格式是防火墻日志發送到日志防火墻的常用格式,該格式可以發送系統日志、操作日志、業務日志和會話日志,是發送日志的全能格式;

    • Dataflow:該格式只能發送業務日志,該格式是將日志以數據流的方式進行發送,一般很少使用;

    • 二進制:該格式是將日志文件轉換為二進制進行傳輸,傳輸量較大但是速度較快,最常用來傳輸會話日志;

    • Netflow:該格式是將日志信息以數據包的格式進行發送,符合七元組,該格式一般只用來傳輸會話日志。

    評論于 1年前,獲得 0 個贊

    IPSec的好處有以下幾點:

    • 當在防火墻或路由器中實現IPSec時,IPSec提供了強大的安全性,能夠應用到所有穿越邊界的數據通信量上。

    • 防火墻內部的IPSec可以抵制旁路。

    • IPSec在傳輸層一下,對于應用程序是透明的。

    • IPSec可以對終端用戶是透明的,操作簡單。

    • IPSec可以為單個用戶提供安全性。

    評論于 11個月前,獲得 0 個贊

    實施桌面虛擬化有以下優勢:

    • 降低成本:虛擬桌面的直接好處就是降低了終端設備的采購成本,同時還可以大大延長PC系統的使用周期,避免PC硬件設備的持續升級,從而降低了電子垃圾的產生數量。實際上,實施虛擬桌面的初始成本比較高,起初需要購買性能強勁的服務器和大容量的存儲設備,同時還需要支付相關軟件和許可的費用。這些初始投資通常高于定期的PC更新換代,所以虛擬桌面并不適合小企業。而在長期使用的過程中,才能慢慢體現總體成本的降低,這是一個長線投資。

    • 便于企業IT部門對終端桌面的集中管理、統一配置:終端用戶的所有操作都是在服務器上運行的,借助于虛擬桌面技術,企業IT部門可以密切關注和跟蹤公司所有員工的應用及操作,所有桌面的管理和配置都在數據中心進行,足不出戶即可對桌面鏡像和相關的應用進行統一管理和維護,實現了桌面標準化。而這種管理與維護對于前端用戶是透明的,這種集中管理的快捷性也是以往物理桌面不可比擬的。

    • 企業的數據比IT系統更安全,可保證業務連續性:在虛擬桌面系統中,用戶操作所產生的數據都存放在數據中心,而不是存放在用戶終端的存儲設備上。即使終端受損或是丟失,企業的應用數據也不會遺失,這極大地提高了企業敏感數據的安全性。此外,即使用戶遺失電腦,也可以迅速地通過另一臺電腦使用虛擬桌面賬戶登錄,繼續完成工作,從而保證了業務連續性。

    • 符合節能減排的理念:瘦終端的功耗只有傳統PC的十分之一,甚至幾十分之一,從而節省了電力消耗,也意味著減少了碳排放,適應了節能減排的時代要求。而虛擬桌面所需的后臺虛擬化,也為數據中心的節能減排打好了基礎。隨著虛擬桌面規模的不斷擴大,其規模效應凸顯,即終端數量越多,收益越突出。

    • 更廣泛的終端設備支持:所有的計算都在云端服務器上,對終端設備的要求大大降低,用戶可以使用工作站、PC、瘦終端、智能手機等多種形式的終端。將原本位于員工本地運行的數據、系統、應用以及計算資源都集中至服務器中,前端僅保留顯示和操作功能。

    評論于 5個月前,獲得 0 個贊

    APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 11個月前,獲得 0 個贊

    企業使用無服務器計算技術有以下優點:

    • 無需擔心服務器維護:由于完全由供應商管理,可以減少DevOps所需的投資。這不僅降低了企業的成本,而且還讓開發人員可以自由地創建和擴展應用程序,并且不會受服務器容量的限制。

    • 代碼可用于減少延遲:由于應用程序不是托管在源服務器上,因此其代碼可以在任何地方運行。因此,根據服務器的不同,它因此可用于在靠近最終用戶的服務器上運行應用程序。這減少了延遲,因為來自用戶的請求不再需要傳輸到源服務器。

    • 無服務器架構是可擴展的:基于無服務器體系架構所構建的應用程序在高峰期間自動擴展,在低谷期間自動縮減。此外,如果功能需要在多個實例中運行,則供應商的服務器將在需求結束時啟動、運行和結束。這通常使用容器來完成。因此,無服務器應用程序可以處理大量請求以及單個請求。

    • 可以快速部署:開發人員無需上傳代碼或進行任何后端配置即可發布工作應用程序。而一次上傳一小段代碼或一個功能可以幫助快速發布應用程序。之所以能夠做到這一點,是因為應用程序不是單一的堆棧,而是供應商提供的功能集合。這也有助于修補、修復和更新應用程序的新功能。

    • 無服務器架構的容錯性:確保無服務器架構的容錯性并不是開發人員的責任。云計算提供商分配的IT基礎設施將自動分配以應對任何類型的故障。

    • 沒有前期費用:用戶只需為運行的代碼支付費用,在部署無服務器的云計算基礎設施以構建應用程序時不涉及前期成本。

    評論于 9個月前,獲得 0 個贊

    涉密信息系統分級保護系統分析包括以下內容:

    • 系統建設使用情況:首先從單位業務職責、組織結構、地域分布和人員情況四方面對涉密信息系統建設使用單位的情況進行分析。分析系統建設使用單位情況可從一定程度上反映該系統屬性,如系統的涉密程度。進行業務職責分析時,說明單位行政級別與單位性質,特別指出屬于需加強防護措施的單位,如省級(含)以上黨政首腦機關、國防、外交、國家安全,以及軍工等部門,以此判定系統重要性。

    • 系統物理環境分析:需要考慮涉密信息系統所處的周邊環境,尤其要注意周邊是否存在涉外場所、商業、娛樂、旅游、餐飲、賓館等公共場所和居民區等,明確單位保衛部門能夠有效控制的邊界范圍和能夠采取的控制措施。

    • 網絡平臺分析:需要描述網絡覆蓋范圍、網絡拓撲結構、系統邊界與安全域現狀和線纜、設備隔離情況等。在分析中要注意掌握網絡類型、傳輸介質等涉密信息系統的網絡拓撲結構,形成詳盡的網絡拓撲圖。

    • 軟硬件分析:系統內使用的硬件資源包括服務器、用戶終端、傳輸介質、網絡設備、安全保密設備以及其他用于系統支撐保障、辦公自動化業務、特殊業務用途的硬件設備。應重點關注設備的安全保密性能,對設備的生產廠商、產品型號、資質證明、選用數量、主要用途、存儲信息的密級、安全責任人、使用對象等情況必須完全掌握。

    • 信息資源與應用系統分析:對信息資源分析時,需將所有信息類別加以列舉,明確信息在系統內產生、存儲、處理、傳輸、歸檔和銷毀等生命周期內的變化情況。通過對信息資源種類、信息密級、數量、增長趨勢、信息來源、存儲策略、用戶范圍、訪問權限、傳輸策略、消除或銷毀策略的描述,明確涉密信息的保護重點。

    • 系統管理分析:對于每個應用系統,都應列出負責管理的機構及其管理職責;對于每個參與涉密信息系統管理的人員,特別是管理機構負責人、系統管理員、安全保密管理員、安全審計員、密鑰管理員等,需結合建設使用單位的安全保密管理制度,落實管理職責、管理權限。

    評論于 10個月前,獲得 0 個贊

    防火墻具有以下安全功能技術:

    • 雙端口或三端口的結構:新一代防火墻產品具有兩個或三個獨立的網卡,內外兩個網卡可不作IP轉化而串接于內部網與外部網之間,另一個網卡可專用于對服務器的安全保護。

    • 透明的訪問方式:以前的防火墻在訪問方式上要么要求用戶作系統登錄,要么需要通過SOCKS等庫路徑修改客戶機的應用。新一代防火墻利用了透明的代理系統技術,從而降低了系統登錄固有的安全風險和出錯概率。

    • 靈活的代理系統:代理系統是一種將信息從防火墻的一側傳送到另一側的軟件模塊。新一代防火墻采用了兩種代理機制,一種用于代理從內部網絡到外部網絡的連接,另一種用于代理從外部網絡到內部網絡的連接。前者采用網絡地址轉換(NAT)技術來解決,后者采用非保密的用戶定制代理或保密的代理系統技術來解決。

    • 多級的過濾技術:為保證系統的安全性和防護水平,新一代防火墻采用了三級過濾措施,并輔以鑒別手段。在 分組過濾一級,能過濾掉所有的源路由分組和假冒的IP源地址;在應用級網關一級,能利用FTP、SMTP等各種網關,控制和監測Internet提供的所用通用服務;在電路網關一級,實現內部主機與外部站點的透明連接,并對服務的通行實行嚴格控制。

    • 網絡地址轉換技術(NAT):新一代防火墻利用NAT技術能透明地對所有內部地址作轉換,使外部網絡無法了解內部網絡的內部結構,同時允許內部網絡使用自己定制的IP地址和專用網絡,防火墻能詳盡記錄每一個主機的通信,確保每個分組送往正確的地址。同時使用NAT的網絡,與外部網絡的連接只能由內部網絡發起,極大地提高了內部網絡的安全性。 NAT的另一個顯而易見的用途是解決IP地址匱乏問題。

    • Internet網關技術:由于是直接串連在網絡之中,新一代防火墻必須支持用戶在Internet互連的所有服務,同時還要防止與Internet服務有關的安全漏洞。故它要能以多種安全的應用服務器(包括FTP、 Finger、mail、Ident、News、WWW等)來實現網關功能。為確保服務器的安全性,對所有的文件和命令均要利用”改變根系統調用(chroot)”作物理上的隔離。

    評論于 1年前,獲得 0 個贊

    信息安全審計過程的核心是日志分析或者說是日志審計,日志審計是安全審計中的主要手段之一因為可以從一條日志中發現很多信息例如訪問者的ip、訪問的時間、訪問的目標網頁或者是服務器、來源的地址以及訪問者所使用的client的UserAgent信息等等,這些信息都可以很有效的幫助完成安全審計這項工作,也是安全審計在指定策略時需要著重考慮的。

    信息安全審計有以下作用:

    • 取證:利用審計工具,監視和記錄系統的活動情況;

    • 威懾:通過審計跟蹤,并配合相應的責任追究機制,對外部的入侵者以及內部人員的惡意行為具有威懾和警告作用;

    • 發現系統漏洞:安全審計為系統管理員提供有價值的系統使用日志,從而幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞;

    • 發現系統運行異常:通過安全審計,為系統管理員提供系統運行的統計目志,管理員可根據日志數據庫記錄的日志數據,分析網絡或系統的安全性,輸出安全性分析報告因而能夠及時發現系統的異常行為,并采敢箱應的處理措施。

    評論于 1年前,獲得 0 個贊

    通過9個階段來描述滲透測試的整個流程:

    1.明確目標

    1)確定范圍:測試的范圍,如:IP、域名、內外網、整站or部分模塊
    2)確定規則:能滲透到什么程度(發現漏洞為止or繼續利用漏洞)、時間限制、能否修改上傳、能否提權…

    3)確定需求:web應用的漏洞(新上線程序)?業務邏輯漏洞(針對業務的)?人員權限管理漏洞(針對人員、權限)?

    2.分析風險,獲得授權

    分析滲透測試過程中可能產生的風險,如大量測試數據的處理、影響正常業務開展、服務器發生異常的應急、數據備份和恢復、測試人力物力成本……

    由測試方書寫實施方案初稿并提交給客戶(or本公司內部領導)進行審核。在審核完成后,從客戶(or本公司內部領導)獲取對測試方進行書面委托授權書,授權測試方進行滲透測試。

    3.信息收集

    在信息收集階段,需要盡量多的收集關于目標web應用的各種信息,比如:腳本語言的類型、服務器的類型、目錄的結構、使用的開源軟件、數據庫類型、所有鏈接頁面,用到的框架等。

    4.漏洞探測(手動&自動)

    利用上一步中列出的信息,使用相應的漏洞檢測

    5.漏洞驗證

    將上一步中發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗,成功后再應用于目標中。

    6.信息分析

    為下一步實施滲透做準備

    7.利用漏洞,獲取數據

    8.信息整理

    • 整理滲透工具:整理滲透過程中用到的代碼,poc,exp等

    • 整理收集信息:整理滲透過程中收集到的一切信息

    • 整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱位置信息

    9.形成報告

    • 按需整理:按照之前第一步跟客戶確定好的范圍,需求來整理資料,并將資料形成報告

    • 補充介紹:要對漏洞成因,驗證過程和帶來危害進行分析

    • 修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

    評論于 9個月前,獲得 0 個贊

    涉密信息系統建設使用單位和方案設計單位應注意以下問題:

    • 系統分析、安全保密風險分析和安全保密需求分析敘述空洞,內容缺乏針對性,使得對于保護對象界定不足,缺乏對于攻擊者內部和外部攻擊的準確評估,無法準確識別系統存在的風險,不能明確系統的保護需求,影響方案的可行性。

    • 分域分級把握不準,缺乏理論指導和實際經驗,建設使用單位和集成資質單位普遍認為安全域的劃分難度大。

    • 安全域的邊界控制策略和措施不翔實。應逐一明確安全域的邊界,說明跨域訪問對于訪問控制的要求,在網絡層或應用層上所采用的產品或方法,以及策略配置。

    • 對數據的導入到處未提出安全保密措施。應提供來自互聯網或其他信息系統數據如何導入、系統內數據如何導出的方法描述。

    • 忽視安全保密措施與應用系統的結合。有的涉密信息系統配備了數字證書,但應用系統仍然采用賬戶與口令的鑒別方式,所以數字證書無法起到實際安全作用。

    • 為明確安全保密產品的具體數量,缺乏產品配置圖及相關說明。不明確產品的具體數量及具體部署位置,無法分析設計安全保密產品的實際防護效果。為此,需提供與網絡拓撲圖相吻合的產品部署圖,并說明產品所在的安全控制點。

    • 技術與管理沒有結合。有的方案對技術措施詳細設計,但缺乏管理手段和措施;有的方案對重要的安全保密環節只有管理要求,沒有配套的技術措施;還有的方案沒有建立“統一監控、分級負責”的安全保密管理平臺,難以對系統安全漏洞補丁、病毒樣本庫進行統一升級,難以掌控系統的整體安全保密態勢。

    • 安全保密管理措施缺乏可操作性。由于建設使用單位或方案設計單位對國家保密標準的理解和掌握不夠,致使形成的安全保密管理要求沒有結合實際單位的機構設置、人員情況、業務工作特點,無法發揮管理措施的最佳效用。

    評論于 5個月前,獲得 0 個贊

    等級保護第一項重要內容是:

    • 等級保護第一項重要內容是安全定級,安全保護等級初步確定為第二級及以上的,定級對象的網絡運營者需組織網絡安全專家和業務專家對定級結果的合理性進行評審,并出具專家評審意見。有行業主管(監管)部門的,還需將定級結果報請行業主管(監管)部門核準,并出具核準意見。最后,網絡運營者按照相關管理規定,將定級結果提交公安機關進行備案審核。審核不通過,其網絡運營者需組織重新定級;審核通過后最終確定定級對象 的安全保護等級。

    等級保護通過以下方法開展工作:

    1. 定級:確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。

    2. 備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。第

    3. 安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4. 等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5. 監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。

    評論于 1年前,獲得 0 個贊

    windows防火墻是有必要打開的,平常在開啟狀態下感覺沒什么效果,但是在關閉后無法保證不會被黑客攻擊或者中病毒,所以事先防范要強于事后的悔恨,防火墻有助于使計算機更加安全。防火墻可以限制從其他計算機傳入您的計算機的信息,使您可以更好地控制計算機上的數據。

    另外,防火墻還可以提供一道防線,防止他人或程序(包括病毒和蠕蟲)在未經邀請的情況下嘗試連接到您的計算機。防火墻是一項協助確保信息安全的設備,會依照特定的規則,允許或限制傳輸的數據通過。防火墻可以是一臺專屬的硬件也可以是架設在一般硬件上的一套軟件。總而言之,防火墻就是幫助計算機網絡于其內、外網之間構建一道相對隔絕的保護屏障。對于只使用瀏覽、電子郵件等系統自帶的網絡應用程序,Windows防火墻根本不會產生影響。也就是說,用Internet Explorer、OutlookExpress等系統自帶的程序進行網絡連接,防火墻是默認不干預的。

    評論于 1年前,獲得 0 個贊

    零信任架構理念要點如下:

    • 所有訪問主體都需要經過身份認證和授權;

    • 訪問主體對資源的訪問權限是動態的不是靜止不變的,分配訪問權限時應遵循最小權限原則;

    • 身份認證不僅僅針對用戶,還將對終端設備、應用軟件、鏈路等多種身份進行多維度、關聯性的識別和認證;

    • 在訪問過程中可以根據需要多次發起身份認證;

    • 授權決策不僅僅基于網絡位置、用戶角色或屬性等傳統靜態訪問控制模型,而是通過持續的安全監測和信任評估,進行動態、細粒度的授權。

    評論于 1年前,獲得 0 個贊

    web防火墻由以下模塊組成:

    • 預處理模塊:包含SSL解密加速和編解碼標準化兩部分,主要對SSL加密流量進行解密和加速,同時也對各種編碼進行歸一化和標準化。

    • 檢測模塊:檢測模塊由三部分組成第一部分是基于特殊字符的過濾器,第二部分是自定義規則,第三部分基于會話的過濾器。

    • 輸出過濾編碼模塊:基于敏感內容的過濾策略可以有效防止信息泄露,比如非法訪問數據庫文件和重要配置文件等。

    • 日志審計模塊:將系統所有的異常出錯都實時記錄下來,便于日后分析評估。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类