<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 1年前,獲得 0 個贊

    利用00截斷使用brupsuite上傳

    利用00截斷就是利用程序員在寫程序時對文件的上傳路徑過濾不嚴格,產生0X00上傳截斷漏洞。假設文件的上傳路徑為`http://xx.xx.xx.xx/upfiles/lubr.php.jpg`,通過Burpsuite抓包截斷將`lubr.php`后面的`.`換成`0X00`。在上傳的時候,當文件系統讀到`0X00`時,會認為文件已經結束,從而將`lubr.php.jpg`的內容寫到`lubr.php`中,從而達到攻擊的目的。

    構造服務器端擴展名檢測上傳

    當瀏覽器將文件提交到服務器端的時候,服務器端會根據設定的黑名單對瀏覽器提交上來的文件擴展名進行檢測,如果上傳的文件擴展名不符合黑名單的限制,則不予上傳,否則上傳成功。本例講解,將一句話木馬的文件名`lubr.php`改成`lubr.php.abc`。首先,服務器驗證文件擴展名的時候,驗證的是.abc,只要改擴展名符合服務器端黑名單規則,即可上傳。另外,當在瀏覽器端訪問該文件時,Apache如果解析不了`.abc`擴展名,會向前尋找可解析的擴展名,即`.php`。一句話木馬可以被解析,即可通過中國菜刀連接。

    繞過Content-Type檢測文件類型上傳

    當瀏覽器在上傳文件到服務器端的時候,服務器對上傳的文件Content-Type類型進行檢測,如果是白名單允許的,則可以正常上傳,否則上傳失效。繞過Content-Type文件類型檢測,就是用Burpsuite截取并修改數據包中文件的Content-Type類型,使其符合白名單的規則,達到上傳的目的。

    構造圖片木馬,繞過文件內容檢測上傳Shell

    一般文件內容驗證使用`getimeagesize()`函數檢測,會判斷文件是否一個有效的文件圖片,如果是,則允許上傳,否則的話不允許上傳。
    評論于 6個月前,獲得 0 個贊

    數據包監測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據并且查看它。

    加強系統安全的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 4個月前,獲得 0 個贊

    數據庫中的鎖用于提供:

    • 鎖是網絡數據庫中的一個非常重要的概念,它主要用于多用戶環境下保證數據庫完整性和一致性。數據庫中的鎖是指一種軟件機制,用來指示某個用戶(即進程會話)已經占用了某種資源,從而防止其他用戶做出影響本用戶的數據修改或導致數據庫數據的非完整性和非一致性。

    數據庫中鎖的分類:

    • 按鎖的粒度劃分(即,每次上鎖的對象是表,行還是頁):表級鎖,行級鎖,頁級鎖

    • 按鎖的級別劃分:共享鎖、排他鎖

    • 按加鎖方式分:自動鎖(存儲引擎自行根據需要施加的鎖)、顯式鎖(用戶手動請求的鎖)

    • 按操作劃分:DML鎖(對數據進行操作的鎖)、DDL鎖(對表結構進行變更的鎖)

    • 按使用方式劃分:悲觀鎖、樂觀鎖

    評論于 2個月前,獲得 0 個贊

    近距離無線通信存在以下安全威脅:

    • 網絡竊聽:不論是有線網絡,還是無線網絡,在網絡竊聽等威脅面前都是很脆弱的。有線網絡雖然實現了物理隔離,但仍然可以通過搭線進行竊聽。LTE 和WiMAX 由于傳輸介質是共享的,因此其上收發的數據更容易被竊聽。體積小、成本低的eNB(evolved Node B)部署在不安全的地點(例如室內的公共場所),與核心網連接所使用的傳輸鏈路不安全(例如常規的辦公室用以太網線)(即last-mile)是導致這種威脅的根本原因。這種威脅包括攻擊者竊取數據包中的機密數據(內容機密性)或竊取機密的上下文信息,例如標識、路由信息和用戶的通信行為。

    • 未經授權使用服務:LTE 和WiMAX 可以同時提供數據、語音和視頻等多種服務,每種服務都意味著耗費一定的網絡資源,因此只有對某些服務進行定購的用戶才有資格使用這些服務。如果網寬帶無線通信系統演進中的安全技術方案及發展趨勢網絡采用開放式訪問, 任何用戶都可以不經授權地享受這些服務,將會大量耗費系統資源,使運營商無法為用戶提供滿意的服務質量,嚴重影響系統的運營,同時會引起運營商收入的大量流失。

    • 非法BS:非法接入設備也是無線網絡中經常出現的情況, 這對于用戶而言是非常危險的,它可以輕易地對用戶發起中間人攻擊。所謂“中間人攻擊”,是指攻擊者占據通信雙方A 和B 的通信中間節點,冒充B 與A 建立連接,同時冒充A 與B建立連接,將A 發送來的數據轉發給B,將B 發送來的數據轉發給A,而A 和B 感覺不到攻擊者的存在。這樣,攻擊者在轉發A 和B 的數據的過程中, 可以完成對數據的竊聽和篡改。在 WiMAX 網絡中,攻擊者使用一定的設備作為BS 接入節點(既可以通過合法BS 接入, 也可以通過本地網接入),使其在一定范圍內冒充合法BS 對SS(用戶站)提供接入服務, 這樣攻擊者可以在通信雙方毫不知覺的情況下發起中間人攻擊。

    • DoS 攻擊:DoS(denial of service,拒絕服務)攻擊的目的是使計算機或網絡無法提供正常的服務。最常見的DoS 攻擊有網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信流量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法處理合法用戶的請求。如果攻擊者將多臺設備聯合起來作為攻擊平臺,對被攻擊者發起分布式DoS 攻擊,將成倍地提高攻擊的威力。在LTE 系統中, 在啟動安全模式之前從網絡收到的信息和從網絡發出的點對多點信息沒有受到保護。這可能面臨DoS 威脅,即UE 將被欺騙到假的eNB 或者從網絡中被剝離等, 攻擊者可能強制LTE UE 切換到安全性較弱的傳統網絡,進而拒絕服務。攻擊者能劫持網絡節點向eNB 發送有選擇的數據包,從而發起邏輯DoS 攻擊。攻擊者還能偽裝成UE, 向eNB 發送有選擇的數據包, 使得eNB 拒絕向其他UE 服務。攻擊者也可利用來自RAN(radio access network)的信令,例如在初始的接入認證中,向MME(mobility management entity,移動性管理實體)發起DoS 攻擊。

    近距離無線通信存在安全威脅的防護措施:

    • 數據信息加密技術:為了提升無線通信網絡的安全程度,保護用戶的隱私與個人信息,可以使用密鑰加密技術。密鑰加密技術分為私用密鑰與公用密鑰,公用密鑰對外公開,私用密鑰個人保存。若是要發送加密信息,首先通過公鑰進行信息加密,發送給私鑰持有者,即使不法分子在信息傳輸過程中將其攔截,但是其未持有私鑰,就無法進行信息解密,只有私鑰持有人輸入私鑰密碼時,才能夠獲取加密信息。

    • 及時修復軟件漏洞:軟件與程序是由人工進行書寫的,因此存在漏洞是很正常并且也是必然的。用戶在使用軟件時都有可能遇到由于漏洞造成的問題,不法分子會深入分析軟件的代碼,發現軟件中存在的漏洞,并利用軟件漏洞入侵無線通信網絡。黑客能夠通過軟件漏洞獲取用戶信息,因此當使用者發現軟件漏洞時,要及時地反饋軟件漏洞情況,軟件開發者及時的修復漏洞,避免用戶信息泄露。

    • 身份認證機制:身份認證是用戶提供正確的密鑰驗證自己的真實身份,這一技術已經在無線網絡中得到了廣泛的應用,是一種基礎性的無線網絡安全防護措施。現階段身份認證機制主要有人臉識別認證、密碼認證與指紋認證等,身份認證也是通信領域中的一種安全防護技術,在網絡安全領域中應用范圍十分廣泛。

    • 數字簽名:用戶簽名是將用戶信息應用于其他操作時進行信息驗證的憑證。在其他設備上進行操作時,用戶需要在操作設備上簽名,系統能夠自動對比用戶簽名與預留信息,驗證用戶信息的真實性,并保證二次操作的有效性。數字簽名技術能夠應用于刷卡操作,降低盜刷的可能性。

    • MAC地址過濾技術:MFC地址由長度為48位的二進制碼組成,也可以由12位16進制代碼構成,是硬件的唯一標識符[5]。通過MAC地址分析硬件設備,若是存在安全風險,則可以過濾地址拒絕訪問,同時也會嚴格的篩選接收地數據包,數據包若是不符合標準,則會自動隔離。MAC地址過濾技術能夠防止他人惡意入侵無線網絡,在無線網絡安全防護中有著廣泛的應用。

    • 提升無線網絡的健壯性:網絡系統的健壯性是評判網絡抗干擾與破壞能力的重要特征。這種破壞力主要體現在以下兩方面,一方面是人為破壞,另一方面是自然破壞。網絡系統的健壯性能夠保證網絡在遭受局部破壞之后仍然保持正常運行。通過探究網絡拓撲結構,分析網絡結構特點,獲取信息位置,并進行信息備份,以提升網絡健壯性。除此之外也可以配備備用裝置,降低人為或自然破壞對網絡造成的破壞程度,維持無線通信網絡的正常運行。在無線通信網絡的研發與實踐中,要將重心放在提升網絡健壯性上,這樣才能夠有效地提升無線網絡的抗破壞能力。

    評論于 2年前,獲得 0 個贊
    • 交叉使用;
    • 內部介質非法帶出使用,造成數據外泄;
    • 無介質操作行為記錄;
    • 單位對涉密的USB存儲介質無管理臺帳,底數不清;
    • 沒有對介質的全部流通過程(購買、使用、銷毀)進行監控和管理;
    • 交叉感染。
    評論于 1年前,獲得 0 個贊

    自動滲透測試是由機器本身完成,幫助企業主動發現漏洞,了解現有安全措施的成效或不足。自動滲透測試的優點:

    • 自動測試成本較低、更容易進行。相比較手動滲透測試既復雜又燒錢,許多企業更青睞于自動測試。

    • 自動滲透測試的另一個優點是為安全分析師節省了時間,使他們可以專注于測試期間可能被耽擱的其他任務。

    • 自動化還可以處理重復性任務,這些任務不一定復雜,但手動處理起來很耗時。

    • 頻繁的自動滲透測試還可以幫助企業評估全部計算機系統——這些系統的更新比測試來得更頻繁,比如在快速發布周期期間內。

    自動滲透測試的缺點:

    • 自動滲透測試的缺點是測試結果取決于滲透測試工具本身的好壞以及用戶的知識水平。如果滲透測試軟件開發人員沒有盡到本職工作,自動滲透測試就有缺陷,可能會錯漏關鍵問題。

    • 自動滲透測試在功能上依然有限,無法面向各種測試場景進行部署。大多數工具不支持面向無線網絡、Web應用程序和社會工程攻擊進行滲透測試。

    自動滲透測試工具有:

    • Nessus

      提供完整的電腦漏洞掃描服務, 并隨時更新其漏洞數據庫。不同于傳統的漏洞掃描軟件, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。其運作效能能隨著系統的資源而自行調整。如果將主機加入更多的資源(例如加快CPU速度或增加內存大小),其效率表現可因為豐富資源而提高。可自行定義插件(Plug-in) NASL(Nessus Attack Scripting Language) 是由 Tenable 所開發出的語言,用來寫入Nessus的安全測試選項。完整支持SSL (Secure Socket Layer)。自從1998年開發已逾二十年, 故為一架構成熟的軟件。

      采用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,傳送用戶的掃描請求給服務器端,由服務器啟動掃描并將掃描結果呈現給用戶;掃描代碼與漏洞數據相互獨立,Nessus 針對每一個漏洞有一個對應的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬攻擊漏洞的代碼,這種利用漏洞插件的掃描技術極大的方便了漏洞數據的維護、更新;Nessus 具有掃描任意端口任意服務的能力;以用戶指定的格式(ASCII 文本、html 等)產生詳細的輸出報告,包括目標的脆弱點、怎樣修補漏洞以防止黑客入侵及危險級別。

    • Metasploit

      這種可以擴展的模型將負載控制,編碼器,無操作生成器和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。最新版本的 MSF 包含了750多種流行的操作系統及應用軟件的漏洞,以及224個 shellcode 。作為安全工具,它在安全檢測中用著不容忽視的作用,并為漏洞自動化探測和及時檢測系統漏洞提供了有力保障。

      Metasploit自帶上百種漏洞,還可以在online exploit building demo(在線漏洞生成演示)上看到如何生成漏洞。這使自己編寫漏洞變得更簡單,它勢必將提升非法shellcode的水平,并且擴大網絡陰暗面。與其相似的專業漏洞工具,如Core Impact和Canvas已經被許多專業領域用戶使用。Metasploit降低了使用的門檻,將其推廣給大眾。

    • OpenVAs

      OpenVAS是一個客戶端/服務器架構,它由幾個組件組成。在服務器上(僅限于Linux),用戶需要四個程序包:OpenVAS-Server: 實現基本的掃描功能OpenVAS-Plugins: 一套網絡漏洞)測試程序OpenVAS-LibNASL 和OpenVAS-Libraries: 實現服務器功能所需要的組件而在客戶端上(Windows或Linux均可),用戶僅需要OpenVAS客戶端。

    評論于 11個月前,獲得 0 個贊

    確保云服務風險評估結果客觀性應提前做以下這些:

    • 確定評估目標:應明確風險評估對象的機密性、完整性和可用性等目標,為風險評估的過程提供導向。

    • 界定評估范圍:風險評估范圍可能是組織全部的信息及與信息處理相關的各類資產、管理機構,也可能是某個獨立的系統、關鍵業務流程的系統或部門。

    • 組建評估團隊:組建風險評估管理與實施團隊,支持整個評估工作的推進,如成立由管理層、相關業務骨干和技術人員等組成的風險評估小組。

    • 選擇評估方法和工具:應依據評估范圍、目的、時間和人員素質等因素,選取能夠與具體組織環境和安全要求相適應的評估方法和工具。

    • 爭取領導支持:所有內容確定后應得到組織最高管理者的支持和批準,對管理層和技術人員進行傳達,并對風險評估內容進行培訓,以明確相關人員在風險評估中的具體任務。

    評論于 3周前,獲得 0 個贊

    ECC的技術實現分為以下四層:

    • 運算層運算層的主要功能是,提供密碼算法所需要的所有數論運算支持,包括:大整數加、減、乘、除、模,gcd、逆、模冪等。運算層的實現效率將對整個密碼系統的效率起決定性作用。因而運算層的編程工作是算法實現最核心、最基礎,也是最艱巨的部分。

    • 密碼層密碼層的主要功能是,在運算層的支持上,選擇適當的密碼體制,科學地、準確地、安全地實現密碼算法。在相同的運算層的基礎上,我們可以構建起多種密碼體制。對于密碼體制和具體結構的選擇和實現,是密碼層的核心內容。最終,密碼系統的安全性,將決定于密碼層的實現能力。在密碼層中,為了支持公鑰密碼系統,通常必須提供5種操作:生成密鑰對、加密、解密、簽名、驗證簽名。

    • 接口層接口層的主要功能是,對各種軟、硬件平臺提供公鑰密碼功能支持。其工作重點在于:對各種硬件環境的兼容、對各種操作系統的兼容、對各種高級語言的兼容、對多種應用需求兼容。其難點主要在于:保持良好的一致性、可移植性、可重用性,以有限的資源換取應用層盡可能多的自由空間。

    • 應用層應用層是最終用戶所能接觸得到的唯一層面,它為用戶提供應用功能和操作界面。應用功能包括:交易、網絡、文件、數據庫、加解密、簽名及驗證,等等。操作界面包括:圖形、聲音、指紋、鍵盤鼠標,等等。

    評論于 2年前,獲得 0 個贊

    主體指實踐活動和認識活動的承擔者;客體指主體實踐活動和認識活動的對象,即同認識主體相對立的外部世界。

    在等級保護中存在三種受侵害的客體:

    • 國家安全利益體現了國家層面、與全局相關的國家政治安全、軍事安全、經濟安全、社會安全、科技安全和資源環境安全等方面利益。

    • 社會秩序包括社會的政治、經濟、生產、生活、科研、工作等各方面的正常秩序。公共利益是指不特定的社會成員所共同享有的,維持其生產、生活、教育、衛生等方面的利益。

    • 合法權益是法律確認的并受法律保護的公民、法人和其他組織所享有的一定的社會權利和利益。

    評論于 2年前,獲得 0 個贊
    1. 湖北星野科技發展有限公司

      • 編號:DJCP2011420117
      • 湖北省武漢市武昌區中南路2-6號工行廣場B棟B座7H室
    2. 湖北東方網盾信息安全技術有限公司

      • 編號:DJCP2011420118
      • 武漢市江漢區香港路193號陽光城央座4002室
    3. 武漢明嘉信信息安全檢測評估有限公司

      • 編號:DJCP2011420119
      • 湖北省武漢市武昌區武漢大道30號匠心城607室
    4. 武漢等保測評有限公司

      • 編號:DJCP2014420120
      • 湖北省武漢市江岸區江大路30號
    5. 武漢安域信息安全技術有限公司

      • 編號:DJCP2014420121
      • 湖北省武漢市洪山區歡樂大道9號正堂時代28層
    6. 湖北珞格科技發展有限公司

      • 編號:DJCP2019420189
      • 武漢市江岸區京漢大道869號商業裙房棟1層A1室
    評論于 1年前,獲得 0 個贊
    1. 連接 MySQL

    輸入 mysql -u root -p 命令,回車,然后輸入 MySQL 的密碼(不要忘記了密碼),再回車,就連接上 MySQL 了。

    mysql -u root -p

    最初,都是使用 root 用戶登錄,工作中如果一直用 root 用戶登錄,因為權限太大,風險是很大的,所以等創建好權限適合的用戶后,就不要經常登錄 root 用戶了。

    1. 查看當前的數據庫

    使用 show databases; 查看當前安裝的 MySQL 中有哪些數據庫。

    show databases;

    剛安裝 MySQL 時,默認有四個數據庫,information_schema,mysql,perfomance_schema,sys 。通常情況下,我們不會直接使用這四個數據庫,但千萬不要把這四個數據庫刪了,否則會帶來很多不必要的麻煩。如果不小心刪了,建議是重新安裝 MySQL ,在重裝之前把自己的數據遷移出來備份好,或者從其他服務器上遷移一個相同的數據庫過來。

    1. 創建數據庫

    使用 create database 數據庫名; 創建數據庫。

    create database MyDB_one;

    創建數據庫成功后,數據庫的數量變成了5個,多了剛才創建的 MyDB_one 。

    1. 創建數據庫時設置字符編碼

    使用 create database 數據庫名 character set utf8; 創建數據庫并設置數據庫的字符編碼。

    create database MyDB_two character set utf8;

    直接創建的數據庫,數據庫的編碼方式是 MySQL 默認的編碼方式 latin1 (單字節編碼) ,通常我們會在數據庫中存放中文數據,所以最好把數據庫的編碼方式設置成 utf-8 ,這樣中文才能正常顯示。

    create database MyDB_three charset utf8;

    character set 可以縮寫成 charset ,效果是一樣的。

    1. 查看和顯示數據庫的編碼方式

    使用 show create database 數據庫名; 顯示數據庫的創建信息。

    show create database MyDB_one;

    如果不知道一個數據庫的編碼方式是什么,可以使用 show create database 數據庫名 來查看數據庫的編碼方式。可以看到剛才創建的 MyDB_one 的編碼方式是 MySQL 的默認編碼 latin1 ,MyDB_two 的編碼方式是 utf-8 。

    當然,這種方式不能在創建的同時顯示,只能查看一個已經存在的數據庫的編碼方式。

    1. 修改數據庫編碼

    使用 alter database 數據庫名 character set utf8;修改數據庫編碼

    alter database MyDB_one character set utf8;

    如果一個數據庫的編碼方式不符合使用需求,可以進行修改。剛才創建的 MyDB_one 經過修改后,編碼方式也變成了 utf-8 。

    1. 進入或切換數據庫

    使用 use 數據庫名 進入或切換數據庫。

    use MyDB_one

    剛連接上 MySQL 時,沒有處于任何一個數據庫中,如果要使用某一個數據庫,就需要進入到這個數據庫中。

    use 數據庫名 這個命令后面的分號可以省略,這是 SQL 語句中唯一可以省略分號的語句。

    1. 顯示當前數據庫 select database();

    select database();

    進入數據庫中,可以使用 select database(); 來查看當前處于哪個數據庫中。長時間操作數據庫時,在很多數據庫中來回切換后,查看當前的數據庫,避免操作錯了數據庫。

    評論于 6個月前,獲得 0 個贊

    信息安全等級保護的內容主要分為以下等級:

    • 第一級(自主保護級):一般適用于小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息系統。信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

    • 第二級(指導保護級):一般適用于縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

    • 第三級(監督保護級):一般適用于地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統。跨省或全國聯網運行的用于生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網絡系統等。信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

    • 第四級(強制保護級):一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心系統。信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

    • 第五級(專控保護級):一般適用于國家重要領域、重要部門中的極端重要系統。信息系統受到破壞后,會對國家安全造成特別嚴重損害。

    評論于 2年前,獲得 0 個贊

    1.多人負責原則,即每一項與安全有關的活動,都必須有2人或多人在場。

    2.任期有限原則,任何人最好不要長期擔任與安全有關的職務,以保持該職務具有競爭性和流動性。

    3.職責分離原則,處于對安全的考慮,科技開發、生產運行和業務操作都應當職責分離。

    評論于 7個月前,獲得 0 個贊

    常用的存儲介質安全防護措施有以下這些:

    • 設有專門區域用千存放介質,并有專人負責保管維護。

    • 有關介質借用,必須辦理審批和登記手續。

    • 介質分類存放,重要數據應進行復制備份兩份以上,分開備份,以備不時之需。

    • 對敏感數據、重要數據和關鍵數據,應采取貼密封條或其他的安全有效措施,防止被非法拷貝。

    • 報廢的光盤、磁盤、磁帶、硬盤、移動盤必須按規定程序完全消除敏感數據信息。

    • 系統中有很高使用價值或很高機密程度的重要數據,應采用加密存儲。目前,Windows操作系統都支持加密文件系統。

    • 對重要的系統及數據資源,采取磁盤陣列、雙機在線備份、離線備份等綜合安全措施,保護存儲數據及相關系統的正常運行。如圖所示是某行業系統推薦的網絡基礎設施平臺硬件系統高級配置安全解決方案。其中,存儲安全采取了離線備份、磁盤陣列等相關技術。

    評論于 2年前,獲得 0 個贊

    《密碼法》第三十七條第一款關鍵信息基礎設施的運營者違反本法第二十七條第一款規定,未按照要求使用商用密碼,或者未按照要求開展商用密碼應用安全性評估的,由密碼管理部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

    《國家政務信息化項目建設管理辦法》第二十八條第三款對于不符合密碼應用和網絡安全要求,或者存在重大安全隱患的政務信息系統,不安排運行維護經費,項目建設單位不得新建、改建、擴建政務信息系統。

    《商用密碼應用安全性評估管理辦法(試行)》第二章第十條關鍵信息基礎設施、網絡安全等級保護第三級及以上信息系統,每年至少評估一次。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类