<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(654)

    評論于 11個月前,獲得 0 個贊

    需要在以下方面加強5G網絡的安全運維能力:

    • 虛擬化安全風險:一是虛擬化軟件(如KVM)自身存在一些安全漏洞;二是部署在云平臺上的設備存在東西向流量(同一臺物理機上不同的虛擬機之間)無法監控的風險,這些都是業內的新研究點。

    • 安全管理問題:因為軟硬解耦,網元故障可能由硬件、虛擬化、網元(軟件)自身、其他網元、MANO引起,故障或安全風險定位困難。

    • 大規模集中化問題:大區制建設和運維(集中化)帶來了復雜性的增加,系統故障、安全事件的影響面更大,單網元故障可能導致多區域單業務失敗,而網絡故障甚至可能導致多區域多業務故障;同時,運維團隊的NFV/SDN知識、技能和運維經驗較缺乏,在上線初期面臨較大的挑戰。

    • 數據安全問題:5G強大的能力支持了海量數據的傳輸,支撐了應用的關鍵數據可靠交互。與此同時,隨著數據傳輸量的快速增長、數據應用的蓬勃發展以及對數據價值的認知逐漸上升,數據安全與隱私保護成為個人用戶、行業用戶乃至國家政府所關注的重要問題。

    • 計算能力造成的風險:未來計算能力的發展,例如未來的量子計算機等技術的發展,會影響5G網絡的密碼體系設計。

    • 關聯的安全技術及其風險:例如IPv6安全風險會影響全5G網絡;而區塊鏈、零信任等新技術的應用,則可能給5G網絡安全帶來新的增強。

    評論于 1年前,獲得 0 個贊

    靜態包過濾的判斷依據有(只考慮IP包):

    • 數據包協議類型TCP、UDP、ICMP、IGMP等。

    • 源/目的IP地址。

    • 源/目的端口FTP、HTTP、DNS等。

    • IP選項:源路由、記錄路由等。?

    • TCP選項SYN、ACK、FIN、RST等。

    • 其他協議選項ICMP?ECHO、ICMP?REPLY等。

    • 數據包流向in或out。

    • 數據包流經網絡接口eth0、ethl。

    評論于 1年前,獲得 0 個贊

    滲透測試中存在漏洞利用的情況有以下這些:

    • 會經常遇到蓄意的錯誤或不完整的源代碼,因此有經驗的開發人員盡量讓漏洞遠離沒有經驗的用戶,尤其是試圖破壞系統但又不清楚自己行為將帶來什么風險的新手。

    • 漏洞利用并不總是有詳盡的文檔解釋;畢竟,沒有一個標準用于管理數據系統攻擊代碼的創建和使用。作為一個結果,實踐往往較為困難,特別是對于缺乏應用開發的測試者。

    • 由于環境變化導致行為不一致(新的補丁應用到目標系統、目標應用程序中的語言變化)可能需要對源代碼進行重大調整;這需要一個有經驗的開發人員。

    • 免費提供的、包含惡意的代碼,總是存在風險。滲透測試人員可能會認為他是在進行概念驗證(POC)練習,并不知道該代碼同時為該應用程序建了一個后門,可以供開發者使用。

    • 網頁錯誤的返回代碼,很多開發者沒有將網頁的錯誤返回代碼進行隱藏,這樣就可以從返回信息中發現網站使用的服務器版本或者中間件的版本,通過這些中間件或者服務器版本去網絡上查找相應版本的漏洞來嘗試利用。

    評論于 8個月前,獲得 0 個贊

    網站等級保護備案分為以下五級,一至五級等級逐級增高:

    1. 第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系 統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。(無需備案,對測評周期無要求)。

    2. 第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。(公安部門備案,建議兩年測評一次)。

    3. 第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等 級保護工作進行監督、檢查。(公安部門備案,要求每年測評一次)。

    4. 第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系 統安全等級保護工作進行強制監督、檢查。(公安部門備案,要求半年一次)。

    5. 第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢 查。(公安部門備案,依據特殊安全需求進行)。

    評論于 5個月前,獲得 0 個贊

    防火墻能夠阻止以下威脅:

    • DDoS攻擊:分布式拒絕服務攻擊(英文意思是DistributedDenialofService,簡稱DDoS)是指處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個;

    • 廣播風暴:廣播風暴(broadcaststorm)簡單的講是指當廣播數據充斥網絡無法處理,并占用大量網絡帶寬,導致正常業務不能運行,甚至徹底癱瘓,這就發生了“廣播風暴”。一個數據幀或包被傳輸到本地網段(由廣播域定義)上的每個節點就是廣播;由于網絡拓撲的設計和連接問題,或其他原因導致廣播在網段內大量復制,傳播數據幀,導致網絡性能下降,甚至網絡癱瘓,這就是廣播風暴;

    • ARP欺騙攻擊(需專用防火墻):ARP欺騙(英語:ARPspoofing),又稱ARP毒化(ARPpoisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改后的MAC地址是網關的MAC,導致網絡不通;

    • ICMP重定向攻擊:ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據這個信息來更新自己的路由表。由于缺乏必要的合法性檢查,如果一個黑客想要被攻擊的主機修改它的路由表,黑客就會發送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表;

    • Tcpsyn攻擊:SYN攻擊是黑客攻擊的手段。SYN洪泛攻擊的基礎是依靠TCP建立連接時三次握手的設計。第三個數據包驗證連接發起人在第一次請求中使用的源IP地址上具有接受數據包的能力,即其返回是可達的;

    • tcprst攻擊:RST攻擊這種攻擊只能針對tcp,對udp無效。RST:(Resettheconnection)用于復位因某種原因引起出現的錯誤連接,也用來拒絕非法數據和請求。如果接收到RST位時候,通常發生了某些錯誤;

    • CC攻擊:CC主要是用來攻擊頁面的。大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,訪問的人越多,論壇的頁面越多,數據庫壓力就越大,被訪問的頻率也越高,占用的系統資源也就相當可觀;

    評論于 1年前,獲得 0 個贊

    滲透測試中有以下這些道德準則:

    • 審計人員不得在和客戶達成正式協議之前對目標系統進行任何形式的滲透測試。這種不道德的營銷方法有可能破壞客戶的正常業務。在某些國家或地區,這種行為甚至可能是違法行為。

    • 在測試過程中,在沒有得到客戶明確許可的情況下,測試人員不得進行超出測試范圍越過已約定范疇的安全測試。

    • 具有法律效力的正式合同可幫助測試人員避免承擔不必要的法律責任。正式合同將會約定哪些滲透行為屬于免責范圍。這份合同必須清楚地說明測試的條款和條件、緊急聯系信息、工作任務聲明以及任何明顯的利益沖突。

    • 測試人員應當遵守測試計劃所明確的安全評估的時間期限。滲透測試的時間應當避開正常生產業務的時間段,以避免造成相互影響。

    • 測試人員應當遵循在測試流程里約定的必要步驟。這些規則以技術和管理不同角度,通過內部環境和相關人員來制約測試的流程。

    • 在范圍界定階段,應當在合同書里明確說明安全評估業務涉及到的所有實體,以及他們在安全評估的過程中受到哪些制約。

    • 測試結果和書面報告必須清晰,其順序必須一致。報告中提及的所有已知的和未知的漏洞,必須以安全保密的方式遞交給有權查看報告的相關責任人。

    評論于 11個月前,獲得 0 個贊

    云基礎架構的融合部署分為以下三個層次:

    • 硬件層的融合層次:將計算虛擬化與網絡設備和網絡虛擬化進行融合,實現虛擬機與虛擬網絡之間的關聯。或者將存儲與網絡進行融合。還包括橫向虛擬化、縱向虛擬化實現網絡設備自身的融合。

    • 業務層的融合層次:典型的云安全解決方案就是通過虛擬防火墻與虛擬機之間的融合,實現虛擬防火墻對虛擬機的感知、關聯,確保虛擬機遷移、新增或減少時,防火墻策略也能夠自動關聯;此外,還有虛擬機與LB負載均衡之間的聯動。當業務突發資源不足時,傳統方案需要人工發現虛擬機資源不足,再手動創建虛擬機,并配置訪問策略,響應速度很慢,而且非常費時費力。通過自動探測某個業務虛擬機的用戶訪問和資源利用率情況,在業務突發時,自動按需增加相應數量的虛擬機,與LB聯動進行業務負載分擔;同時,當業務突發減小時,可以自動減少相應數量的虛擬機,節省資源,不僅有效解決虛擬化環境中面臨的業務突發問題,而且大大提升了業務響應的效率和智能化。

    • 管理層的融合層次:云基礎架構通過虛擬化技術與管理層的融合,提升了IT系統的可靠性。例如,虛擬化平臺可與網絡管理、計算管理、存儲管理聯動,當設備出現故障影響虛擬機業務時,可自動遷移虛擬機,保障業務正常訪問;此外,對于設備正常、操作系統正常,但某個業務系統無法訪問的情況,虛擬化平臺還可以與應用管理聯動,探測應用系統的狀態,例如Web、App、DB等響應速度,當某個應用無法正常提供訪問時,自動重啟虛擬機,恢復業務正常訪問。

    云計算具有以下技術特點:

    • 可靠性:較強云計算技術主要是通過冗余方式進行數據處理服務。在大量計算機機組存在的情況下,系統中所出現的錯誤會越來越多,而通過采取冗余方式則能夠降低錯誤出現的概率,同時保證了數據的可靠性。

    • 服務性:從廣義角度上來看,云計算本質上是一種數字化服務,同時這種服務較以往的計算機服務更具有便捷性,用戶在不清楚云計算具體機制的情況下,就能夠得到相應的服務。

    • 可用性:高云計算技術具有很高的可用性。在儲存上和計算能力上,云計算技術相比以往的計算機技術具有更高的服務質量,同時在節點檢測上也能做到智能檢測,在排除問題的同時不會對系統造成任何影響。

    • 經濟性:云計算平臺的構建費用與超級計算機的構建費用相比要低很多,但是在性能上基本持平,這使得開發成本能夠得到極大的節約。

    • 多樣性:服務用戶在服務選擇上將具有更大的空間,通過繳納不同的費用來獲取不同層次的服務。

    • 編程便利性:云計算平臺能夠為用戶提供良好的編程模型,用戶可以根據自己的需要進行程序制作,這樣便為用戶提供了巨大的便利性,同時也節約了相應的開發資源。

    評論于 10個月前,獲得 0 個贊

    防火墻主要有以下幾種類型:

    • 軟件防火墻:防火墻有硬件防火墻和軟件防火墻兩種類型,硬件防火墻允許通過端口的傳輸控制協議(TCP)或用戶數據報協議(UDP)來定義阻塞規則,如禁止不必要的端口和IP地址訪問。軟件防火墻就像連接內部網絡和外部網絡的代理服務器,它可以讓內部網絡不直接與外部網絡進行通信。很多企業和數據中心會將這兩種防火墻進行組合,以便更加有效地提升網絡安全性。

    • 硬件防火墻:顧名思義,硬件防火墻是安全設備,是放置在內部和外部網絡之間的單獨硬件。此類型也稱為設備防火墻。

    • 包過濾防火墻:根據防火墻的操作方法來劃分防火墻的類型時,最基本的類型是包過濾防火墻。它用作連接到路由器或交換機的內聯安全檢查點。顧名思義,它通過傳入數據包攜帶的信息過濾來監控網絡流量。

    • 電路級網關:電路級網關用來監控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,從而決定該會話(Session)是否合法。電路級網關是在OSI模型會話層上過濾數據包,比包過濾防火墻要高兩層。電路級網關還提供一個重要的安全功能:代理服務器(Proxy Server)。代理服務器是設置在Internet防火墻網關的專用應用級代碼。這種代理服務使得網絡管理員能夠允許或拒絕特定的應用程序或一個應用的特定功能運行。

    • 規則檢查防火墻:該防火墻結合了包過濾防火墻、電路級網關和應用級網關的特點。同包過濾防火墻一樣,規則檢查防火墻能夠在OSI網絡層上通過IP地址和端口號過濾進出的數據包。它也像電路級網關一樣,能夠檢查SYN、ACK標記和序列數字是否邏輯有序。當然它也像應用級網關一樣,可以在OSI應用層上檢查數據包的內容,查看這些內容是否符合企業網絡的安全規則。

    • 代理防火墻:代理防火墻充當通過Internet通信的內部和外部系統之間的中間設備。它通過轉發來自原始客戶端的請求并將其掩蓋為自己的網絡來保護網絡。代理的意思是充當替代者,它代替了發送請求的客戶端。當客戶端發送訪問網頁的請求時,代理服務器將與該消息交互。代理將消息轉發到Web服務器,假裝是客戶端,這樣可以隱藏客戶端的標識和地理位置,從而保護其不受任何限制和潛在攻擊。然后,Web服務器做出響應,并將請求的信息提供給代理,該信息將傳遞給客戶端。

    • 下一代防火墻:下一代防火墻是結合了許多其他防火墻功能的安全設備。它合并了數據包、狀態和深度數據包檢查。簡而言之,它會檢查數據包的實際有效負載,而不是僅關注報頭信息。

    • 云防火墻:云防火墻或防火墻即服務(Faas)是用于網絡保護的云解決方案。像其他云解決方案一樣,它由第三方供應商維護并在Internet上運行。客戶端通常將云防火墻用作代理服務器,但是配置可以根據需求而變化。其主要優點是較好的可伸縮性。它與物理資源無關,從而可以根據流量負載擴展防火墻容量。企業使用此解決方案來保護內部網絡或其他云基礎架構(Iaas/Paas)。

    評論于 6個月前,獲得 0 個贊

    等級保護測評包括以下2個部分:

    • 技術測評主要包括物理環境安全(機房)、網絡通信安全(網絡結構)、區域邊界安全(邊界安全防護措施)、計算環境安全(包括網絡設備、安全設備、操作系統、數據庫、應用軟件、中間件、數據)、安全管理中心(安全管理中心僅三級及以上要求)五個層面,還需進行工具測試和滲透測試(如有特殊原因,客戶可以選擇不進行,但需簽署自愿放棄驗證聲明)。

    • 管理測評主要包括安全策略和管理制度、安全管理機構和人員、安全建設管理和安全運維管理四個層面。

    評論于 4個月前,獲得 0 個贊

    等級保護關鍵技術有以下這些:

    • 可信計算技術:可信計算/可信用計算(Trusted Computing,TC)是一項由可信計算組(可信計算集群,前稱為TCPA)推動和開發的技術。

    • 強制訪問控制:在計算機安全領域指一種由操作系統約束的訪問控制,目標是限制主體或發起者訪問或對對象或目標執行某種操作的能力。

    • 審計追查技術:從數據處理的結果開始逆向追溯到源數據,用于審核和發現錯誤。

    • 結構化保護技術:對安全策略模型進行了明確的定義和形式化的描述,要求可信計算基必須結構化為關鍵保護元素和非關鍵保護元素。

    • 多級互聯技術:是由大量的基本交換模塊按照特定的拓撲結構相互連接構成,形成一個更大規模的能夠進行信元交換的交換網絡。

    評論于 1年前,獲得 0 個贊

    滲透測試執行摘要由以下這些方面構成:

    • 背景介紹:測試人員要在背景介紹中記錄此次測試的實際目的,而且還要向管理人員介紹哪些他們不常接觸的技術術語,都應再次進行書面說明。

    • 整體評估:各類問題的高度總結,此處應當列舉測試過程中發現的問題清單,以及導致安全隱患的的相應問題。

    • 風險預測:企業安全狀況的級別評定。測試人員通常參照同行業的其他企業情況,使用高、中、低等三種評定語言對客戶的安全級別進行等級劃分。同時測試人員還應當補充級別評定的相應標準。

    • 調查總結:通過統計分析和定量分析的方法,對已有的安全防范措施的實際效果進行總結性描述。

    • 改進建議:對本測試中發現的所有問題和漏洞提出簡單的初步修復建議,或者直接協助人員進行簡單修改和修補漏洞。

    • 戰略規劃:向客戶建議的用戶增強安全性的長短期規劃,為了解決現有的問題,測試人員可能建議客戶安裝某些漏洞修補程序。但是從長期的角度來講,除非用戶實現某種補丁管理,否則不久之后他們還會面臨同樣的安全困境。

    評論于 1年前,獲得 0 個贊

    保證數據庫安全需要做的措施如下:

    • 對用戶安全管理:Web數據庫是個極為復雜的系統,因此很難進行正確的配置和安全維護,當然,必須首先要保證的就是數據庫用戶的權限的安全性。當用戶通過Web方式要對數據庫中的對象(表、視圖、觸發器、存儲過程等)進行操作時,必須通過數據庫訪問的身份認證。多數數據庫系統還有眾所周知的默認賬號和密碼,可支持對數據庫資源的各級訪問。因此,很多重要的數據庫系統很可能受到威協。用戶存取權限是指不同的用戶對于不同的數據對象有不同的操作權限。存取權限由兩個要素組成:數據對象和操作類型。定義一個用戶的存取權限就是要定義這個用戶可以在哪些數據對象上進行哪些類型的操作。權限分系統權限和對象權限兩種。系統權限由DBA授予某些數據庫用戶,只有得到系統權限,才能成為數據庫用戶。對象權限是授予數據庫用戶對某些數據對象進行某些操作的權限,它既可由DBA授權,也可由數據對象的創建者授予。

    • 定義視圖:為不同的用戶定義不同的視圖,可以限制用戶的訪問范圍。通過視圖機制把需要保密的數據對無權存取這些數據的用戶隱藏起來,可以對數據庫提供一定程度的安全保護。實際應用中常將視圖機制與授權機制結合起來使用,首先用視圖機制屏蔽一部分保密數據,然后在視圖上進一步進行授權。

    • 數據加密:數據安全隱患無處不在。一些機密數據庫、商業數據等必須防止它人非法訪問、修改、拷貝。如何保證數據安全?數據加密是應用最廣、成本最低廉而相對最可靠的方法。數據加密是保護數據在存儲和傳遞過程中不被竊取或修改的有效手段。數據加密系統包括對系統的不同部分要選擇何種加密算法、需要多高的安全級別、各算法之間如何協作等因素。在系統的不同部分要綜合考慮執行效率與安全性之間的平衡。因為一般來講安全性總是以犧牲系統效率為代價的。如果要在Internet上的兩個客戶端傳遞安全數據,這就要求客戶端之間可以彼此判斷對方的身份,傳遞的數據必須加密,當數據在傳輸中被更改時可以被發覺。

    • 事務管理和故障恢復:事務管理和故障恢復主要是對付系統內發生的自然因素故障,保證數據和事務的一致性和完整性。故障恢復的主要措施是進行日志記錄和數據復制。在網絡數據庫系統中,分布事務首先要分解為多個子事務到各個站點上去執行,各個服務器之間還必須采取合理的算法進行分布式并發控制和提交,以保證事務的完整性。事務運行的每一步結果都記錄在系統日志文件中,并且對重要數據進行復制,發生故障時根據日志文件利用數據副本準確地完成事務的恢復。

    • 數據庫備份與恢復:計算機同其他設備一樣,都可能發生故障。計算機故障的原因多種多樣,包括磁盤故障、電源故障、軟件故障、災害故障以及人為破壞等。一旦發生這種情況,就可能造成數據庫的數據丟失。因此數據庫系統必須采取必要的措施,以保證發生故障時,可以恢復數據庫。數據庫管理系統的備份和恢復機制就是保證在數據庫系統出故障時,能夠將數據庫系統還原到正常狀態。加強數據備份非常重要,數據庫擁有很多關鍵的數據,這些數據一旦遭到破壞后果不堪設想,而這往往是入侵者真正關心的東西。不少管理員在這點上作得并不好,不是備份不完全,就是備份不及時。數據備份需要仔細計劃,制定出一個策略測試后再去實施,備份計劃也需要不斷地調整。

    • 審計追蹤機制:審計追蹤機制是指系統設置相應的日志記錄,特別是對數據更新、刪除、修改的記錄,以便日后查證。日志記錄的內容可以包括操作人員的名稱、使用的密碼、用戶的IP地址、登錄時間、操作內容等。若發現系統的數據遭到破壞,可以根據日志記錄追究責任,或者從日志記錄中判斷密碼是否被盜,以便修改密碼,重新分配權限,確保系統的安全。

    • 重點在服務器:Web數據庫的三層體系結構中,數據存放在數據庫服務器中,大部分的事務處理及商業邏輯處理在應用服務器中進行,由應用服務器提出對數據庫的操作請求。理論上,既可以通過Web頁面調用業務處理程序來訪問數據庫,也可以繞過業務處理程序,使用一些數據庫客戶端工具直接登錄數據庫服務器,存取操作其中的數據。所以,數據庫服務器的安全設置至關重要。用IDS(入侵檢測系統)保衛數據庫安全逐步普及,這種安全技術將傳統的網絡和操作系統級入侵探測系統(IDS)概念應用于數據庫。應用IDS提供主動的、針對SQL的保護和監視,可以保護預先包裝或自行開發的Web應用。

    評論于 2年前,獲得 0 個贊

    云計算平臺的安全等級測評工作應選擇具有合格資質的信息安全等級保護測評機構進行測評。

    信息安全等級保護測評機構應依據《安全通用要求》和《云計算安全擴展要求》相應等級安全要求對云計算平臺及云上租戶信息系統進行測評。

    在測評云計算平臺時,測評機構首先依據《安全通用要求》對云計算平臺上的定級系統進行測評,將《安全通用要求》中針對云租戶及云租戶業務系統提出的要求做不適用處理。測評內容包括:

    • 網絡和通信安全測評:測評對象包括但不限于物理網絡及云服務方負責運維的虛擬網絡;每個物理網絡和虛擬網絡對應一個網絡全局。

    • 設備和計算安全測評。測評對象包括但不限于物理機、宿主機和虛擬機的操作系統;數據庫應包括云服務方擁有管理員權限的數據庫管理系統。

    • 應用安全測評:測評對象應包括但不限于構成云計算平臺的各軟件系統。

    • 數據安全測評:測評對象包括但不限于云計算平臺賬戶數據、云計算平臺管理數據及云計算平臺審計數據等。

    • 物理安全測評:測評對象為云計算平臺所在物理機房。

    • 管理測評:測評對象為云服務方管理架構內的制度、人員,建設和運維流程、記錄文檔等。

    在測評云計算平臺時,測評機構還應依據《云計算安全擴展要求》將整個云計算平臺作為一個全局對象進行測評,測評時將針對云租戶及云租戶業務系統提出的要求做不適用處理。

    云服務方應將云計算平臺的等級測評結論提供給云租戶使用,包括備案編號、云計算平臺等級、結論、綜合得分。

    云租戶作為云上業務系統的責任主體,負責選擇具有合格資質的信息安全等級保護測評機構從租戶端對業務系統開展信息安全等級測評工作,云租戶僅需獲取云計算平臺的等級測評結論(包括等級、備案編號、綜合得分)。

    信息安全等級測評機構在對云租戶業務系統開展測評時應先查驗云服務方側云計算平臺的等級備案證書和等級測評結論,檢查等級測評結論是否為基本符合或符合,測評報告是否在有效期內,檢查云計算平臺的綜合得分。

    在測評云租戶業務系統時,測評機構首先依據《安全通用要求》對云租戶業務系統進行測評,將《安全通用要求》中針對云服務方及云計算平臺提出的要求做不適用處理。如云租戶業務系統采用混合部署模式(一部分上云,另一部分未上云),未上云部分測評內容與傳統系統測評一致,已上云部分測評內容包括:

    • 網絡和通信安全測評:測評對象包括但不限于云租戶負責運維的虛擬網絡、虛擬防火墻或安全組、網絡安全防護系統/設備;每個虛擬網絡對應一個網絡全局。

    • 主機安全測評:測評對象包括但不限于虛擬機操作系統、云租戶業務系統的數據庫實例或云租戶擁有管理員權限的數據庫管理系統。

    • 應用安全測評:測評對象應包括但不限于云租戶業務系統上部署的各軟件系統、中間件等。

    • 數據安全測評:測評對象包括但不限于云租戶業務系統上的賬戶數據、業務數據、審計數據等。

    • 物理安全測評:略。

    • 管理測評:測評對象為云租戶管理架構內的制度、人員等。

    在測評云租戶業務系統時,測評機構還應依據《云計算安全擴展要求》將整個云作為一個全局對象,對云租戶業務系進行測評。測評時將針對云服務方及云計算平臺提出的要求做不適用處理。

    評論于 1年前,獲得 0 個贊
    • 防火墻是網絡安全的屏障

    一個防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,因此網絡環境變得更安全,例如,防火墻能夠禁止大家所熟悉的不安全的NFS協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡,防火墻同時能夠保護網絡免受基于路由的攻擊。例如IP選項中的源路由攻擊和ICMP重定向路徑。

    • 可以強化網絡安全策略

    通過以防火墻為中心的安全方案配置,可以將所有安全軟件配置在防火墻上,與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。

    • 對網絡存取和訪問進行監控審計

    如果所有的訪問都經過防火墻,則防火墻可以記錄下這些訪問并做出日志記錄,同時也可以提供網絡使用情況的統計數據,如果發生可疑動作,收集一個網絡的使用和誤用情況也是非常重要的,而網絡使用統計對網絡需求分析和威脅分析等來說也是非常重要的。

    • 防止內部信息的外泄

    通過防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響,其次,隱私是內部網絡非常關心的問題,一個內部網絡中不引入注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了內部網絡的某些安全漏洞,使用防火墻就可以隱蔽那些透漏內部細節的服務。

    評論于 1個月前,獲得 0 個贊

    js基本數據類型有以下幾種:

    • 字符串(String)型:字符串是由Unicode字符、數字、標點符號等組成的序列,在JavaScript代碼中用于表示JavaScript文本的數據類型,字符串型數據通常由單引號或雙引號包裹,由雙引號定界的字符串中可以再包含有單引號,單引號定界的字符串中也可以再包含有雙引號。

    • 數字(Number)型:在JavaScript代碼中,數字型變量的使用非常廣泛,它也是最基本的類型,但它的與其他語言的數字類型不同,它并不區別整數型和浮點型,而是統稱為浮點型,這種類型既可以表示整數,也可以表示小數,同時還能使用指數形式表示更大或更小的值。

    • 布爾(Boolean)型:與數字類型的值不同,布爾型變量的值只有固定的兩種表示方式,一種是true,另一種是false,前者表示真,后者表示假,如果用數字表示,那么,true可以使用1來表示,false可以使用0來表示,布爾型變量的值來源于邏輯性運算符,常用于控制結構流程。

    • 空值(Null)型:在JavaScript代碼中,空值型是一個比較特殊的類型,它只有一個值,就是null,當引用一個未定義的對象時,則將返回一個這個null值, 從嚴格意義上來說,null值本質上是一個對象類型,是一個空指針的對象類型。建議它的應用場景是:如果需要定義一個空值的對象,在初始化該對象時,可以直接賦值null。

    • 未定義(Undefined)型:與Null型相同,Undefined型也是只有一個undefined值,當在編寫JavaScript代碼時,如果定義了一個變量,但沒有給它賦值,那么,這個變量將返回undefined值,這也是變量默認的值,與Null型不同之處在于,Null型是一個空值,而Undefined型表示無值。

    • 對象(Object)型:與前面的基本類型不同,對象型變量保存的內容更多,更容易處理復雜的業務,因此,更加受到開發人員的鐘愛,在定義對象型變量時,以花括號界定,括號中以key/value的形式來定義對象中屬性的內容,各屬性之前使用逗號隔開。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类