<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 11個月前,獲得 0 個贊

    工業生產網安全防護的關鍵技術有:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    評論于 5個月前,獲得 0 個贊

    從企業角度講,網絡安全注意事項包括:

    • 管理的規范化。需要制定詳細的網絡安全管理規范制度,要求所有員工必須遵守。對不同管理人員的權限、角色要求都不盡相同,為了保證安全管理,避免內部管理中出現安全問題,建議作如下要求:嚴格劃分管理人員的角色及其對應的權限,避免一權獨攬,引起安全隱患。

    • 安裝殺毒軟件并加強網絡安全教育。殺毒軟件能有效地阻止病毒在企業網絡內部中傳播,如今的殺毒軟件大多采用病毒預防、病毒檢測及殺毒技術,能夠及時的發現病毒并阻斷其傳播路徑。同時我們要定期在公司內部開展計算機網絡知識、計算機應用及網絡安全的宣傳教育活動或組織人員培訓。普及相關知識,提高企業人員的計算機應用水平,及網絡安全保密意識。

    • 使用復雜的強密碼。有數據調查發現,約有19%的商業人士使用強度不高的密碼,這使得其賬戶容易受到損害。一般建議在密碼設置上盡量使用復雜的、無規律的字符串,且長度至少在8個字符以上,以有效增加密碼安全強度。另外定期更改密碼,以保持企業的賬戶和網站盡可能安全。另外要注意的是就算密碼強度足夠,也不要將同一用戶所有系統的賬戶的密碼設置成同一個,這樣只要有一個系統的賬號泄密,會導致全軍覆沒。

    • 定期網絡安全漏洞掃描并更新補丁。網絡攻擊、網絡入侵的成功實施,也是離不開一些系統漏洞的,如果沒有更新相應的補丁,在針對該漏洞的攻擊下,根本堅持不了多久。網絡安全掃描實際上是根據模擬網絡攻擊的方式,提前獲取可能會被攻擊的薄弱環節,為系統安全提供可信的分析報告,發現未知漏洞并且及時修補已發現的漏洞。

    • 最小授權原則。最小特權原則可以說是系統安全中最基本的原則之一,但是往往執行得并不好。最小特權,指的是“在完成某種操作時所賦予網絡中每個主體(用戶或進程)必不可少的特權”。最小特權原則,則是指“應限定網絡中每個主體所必須的最小特權,確保可能的事故錯誤、網絡部件的篡改等原因造成的損失最小。”

    • 做好數據備份與恢復。數據備份是容災的基礎,也是系統的最后一道防線,當系統出現災難性事件時,成為了企業重要的數據恢復手段。數據備份與恢復是為了防止系統出現操作失誤、系統故障而導致數據丟失,將全部或部分數據集合從應用主機的硬盤或陣列,復制到其它的存儲介質的過程。建立并嚴格實施完整的數據備份方案,就能確保系統或數據受損時,能夠迅速和安全地將系統和數據恢復。

    從個人角度講,網絡安全注意事項包括:

    • 網絡購物要謹防釣魚網站。通過網絡購買商品時,要仔細驗看登錄的網址,不要輕易接收和安裝不明軟件,要慎重填寫銀行賬戶和密碼,謹防釣魚網站,防止個人信息泄露造成經濟損失。在登錄購物網站時要核實網站的域名是否正確,審慎點擊商家從即時通訊工具上發送的支付鏈接,以防是釣魚網站。

    • 妥善處置快遞單、車票、購物小票等包含個人信息的單據。快遞單含有網購者的姓名、電話、住址,車票、機票上印有購票者姓名、身份證號,購物小票上也包含部分姓名、銀行卡號、消費記錄等信息。不經意扔掉,可能會落入不法分子手中,導致個人信息泄露。對于已經廢棄的包含個人信息的資料,一定要妥善處理好。

    • 身份證復印件上要寫明用途。銀行、移動或聯通營業廳、各類考試報名、參加網校學習班等很多地方都需要留存你的身份證復印件,甚至一些打字店、復印店利用便利,會將暫存在復印機硬件的客戶信息資料存檔留底。在提供身份證復印件時,要在含有身份信息區域注明“本復印件僅供XX用于XX用途,他用無效”和日期。復印完成后要清除復印機緩存。

    • 不在微博、群聊中透露個人信息。通過微博、QQ空間、貼吧、論壇和熟人互動時,有時會不自覺地說出或者標注對方姓名、職務、工作單位等真實信息。這些信息有可能會被不法分子利用,很多網上偽裝身份實施的詐騙,都是利用了這些地方泄露的信息。在微博、QQ空間、貼吧、論壇等社交網絡要盡可能避免透露或標注真實身份信息。

    • 慎在微信中曬照片。有些家長在朋友圈曬的孩子照片包含孩子姓名、就讀學校、所住小區,有些人喜歡曬火車票、登機牌,卻忘了將姓名、身份證號、二維碼等進行模糊處理,這些都是比較常見的個人信息泄露行為。此外,微信中“附近的人”這個設置,也經常被利用來看到他人的照片。曬照片時,一定要謹慎,不曬包含個人信息的照片,要通過設置分組來分享照片。

    • 慎重參加網上調查活動。上網時經常會碰到各種網絡“調查問卷”、購物抽獎活動或者申請免費郵寄資料、申請會員卡等活動,一般要求填寫詳細聯系方式和家庭住址等個人信息。參與此類活動前,要選擇信譽可靠的網站認真核驗對方的真實情況,不要貿然填寫導致個人信息泄露。

    • 免費WiFi易泄露隱私。在智能手機的網絡設置中選擇了WiFi(無線網絡)自動連接功能,就會自動連接公共場所WiFi。但是,WiFi安全防護功能比較薄弱,黑客只需憑借一些簡單設備,就可盜取WiFi上任何用戶名和密碼。使用無線WiFi登錄網銀或者支付寶時,可以通過專門的APP客戶端訪問。為了保護自己的個人信息,最好把WiFi連接設置為手動。/

    評論于 1年前,獲得 0 個贊

    網絡風險處理可以從以下6個方面入手:

    • 合法合規

      合法合規不僅僅能夠幫助公司防范重大威脅并保護敏感數據,還是企業長遠發展的正確成長路徑。盡管滿足法規遵循要求對于完全的數據安全來說是不夠的,但它將幫助您開始走上風險管理和數據保護的正確道路。

    • 制定清晰的網絡安全政策

      創建一項政策,明確說明如何處理敏感數據,以及違反數據保護的后果。確保所有員工閱讀和理解該政策,將降低關鍵數據因人為操作而損壞或丟失的風險。

    • 構建并測試備份和恢復計劃

      公司必須為一系列的泄露情況做好準備,從輕微的數據丟失到完全的數據中心破壞。關鍵數據必須進行加密、備份和離線存儲。設置角色和過程以加速恢復,并定期測試計劃的每個部分。

    • 制定自帶設備政策

      允許用戶使用他們的個人設備訪問網絡會增加網絡安全的風險。因此,創建流程和規則,平衡安全問題和便利性和生產力。例如,可以要求用戶保持軟件的最新狀態。記住,個人設備比公司設備更難追蹤。

    • 定期提供培訓

      幫助員工識別和避免勒索軟件攻擊,網絡釣魚詐騙和其他對數據和IT資源的威脅。

    • 優先保留網絡安全人才

      網絡安全專業人士在今天是稀缺商品,所以采取措施留住你擁有的人才。投資自動化工具,消除日常任務,這樣他們就可以專注于實施強大的數據安全技術,以對抗不斷演變的網絡威脅。

    評論于 2年前,獲得 0 個贊

    1.利用SQL注入

    用本地sqli-labs來演示攻擊過程。

    圖片

    先看一下loadfile()這個函數:官方文檔:權限大的情況下,loadfile()函數除了能夠讀取本地文件,還可以用來發送dns解析請求。

    演示: 利用的payload:payload沒什么難度,我就不解釋了。

    圖片

    可以看到圈圈在轉

    并沒有報錯,去平臺應該可以看到數據了

    圖片

    圖片

    成功得到數據庫名。

    這是針對mysql的方法,其他數據庫我暫時沒有環境,可以自測!

    2.利用系統命令執行

    windows下查看計算機名

    圖片

    可以看已經把常用變量給解析出來了。 其他的方法也是類似。

    linux下

    圖片

    返回的結果:

    圖片

    3.試試查看passwd文件

    查看passwd文件

    圖片

    返回的結果:

    圖片

    可以看到我是用zsh的shell。

    總結

    利用dnslog攻擊的方法,讓我們更加簡便的進行滲透測試,并且高效,如果權限大的話,可以直接拿下目標站點。

    評論于 1年前,獲得 0 個贊

    大數據阻止網絡安全威脅的方法有以下這些:

    • 預測模型:智能的大數據分析使專家有能力開發預測模型,在觀察網絡安全攻擊入口的準確時刻生成警報。人工智能和創新的機器學習模型可以在建立這種機制方面發揮關鍵作用。基于分析的解決方案使企業能夠預測流程中可能發生的事件并做好準備。此外,來自安全系統的大數據和機器學習算法的結合有助于分析威脅模式。這種方法有助于在執行網絡攻擊之前識別網絡攻擊者的攻擊點。這也有助于對數據泄露和其他相關欺詐活動做出實時響應。革命性的機器學習算法可以自動關聯信息以識別漏洞模式。

    • 大規模監測和自動化:很多企業由于員工的無知導致了大量的網絡攻擊。在很多情況下,員工不熟悉網絡安全威脅,也不知道如何應對或處理某些情況,因此他們很容易成為網絡犯罪分子的目標。大數據分析可以幫助監控用戶和系統的大量活動,以阻止網絡攻擊的可能性。這種方法在檢測和預防數據泄露和其他類似網絡攻擊方面發揮著至關重要的作用。此外,安全專家可以將他們的流程實現自動化,以加快恢復過程,并在發生網絡攻擊時應對數據泄露。企業可以利用一系列監控工具的數據獲得幫助,其中包括OSSEC、Nagios、Splunk等。

    • 智能風險管理:安全洞察對于保持企業的網絡安全防御能力至關重要,這在分析和報告的幫助下可以實現。大數據分析從眾多有助于根本原因分析的數據源和系統中收集可操作的見解。一些報告指標可以是身份驗證、事件、用戶處理、非工作時間內的任務等。企業使用的工具必須得到智能風險管理洞察力的支持,大數據分析師可以輕松地解釋這些洞察力,以增強網絡安全工作和協議。使用此類工具的主要原因必須是為大數據分析師提供輕松、準確和高效的數據訪問。這種方法允許大數據分析師實時地對遇到的網絡安全威脅進行來源分析、分類和處理。

    • 實時入侵檢測:出現的漏洞將讓黑客利用企業的網絡進行攻擊,而實時檢測、監控和追查此類漏洞并非易事。值得慶幸的是,大數據分析可以通過大規模流程自動化解決這個問題。入侵檢測系統可以通過實時分析以全面的方式進行改進,以檢測和預防系統中遇到的惡意活動。此類系統可在網絡犯罪分子未經授權訪問網絡之前消除威脅。例如,企業可以掃描來自代理日志、良好和安全域的其他數據庫,并監控網絡的完整健康狀況。

    • 威脅可視化:企業可以通過大數據分析有效預測未來遭遇網絡攻擊的可能性,并可以提出有效措施來增強其網絡安全協議。如果企業已經遭遇攻擊,他們可以在大數據分析的幫助下有效地識別黑客采用了哪些模式或策略來未經授權訪問其網絡。他們可以利用革命性的人工智能和最新的機器學習算法來制定解決方案,以確保不再發生類似的攻擊事件。另一種選擇是,企業可以利用當前或歷史行業數據來識別黑客實施非法活動所獲得的戰略和戰術,以及未經批準訪問其他實體的網絡。然后,企業可以根據在歷史行業數據分析后提出的方案,將網絡攻擊者在系統滲透方面采取的步驟實現可視化,并因此在發生非法活動時制定應對的解決方案。

    評論于 10個月前,獲得 0 個贊

    OPC協議的安全性問題主要體現在以下幾個方面:

    • 已知操作系統的漏洞問題:由于OPC協議基于Windows操作系統,通常的主機安全問題也會影響OPC。微軟的DCOM技術以高復雜性和高漏洞數量而著稱,這些操作系統層面的漏洞也成為經典OPC協議漏洞的來源和攻擊入口。雖然OPC及相關控制系統漏洞只有基金會的授權才能獲得,但大量現存OLE與RPC漏洞早已廣為人知。

    • Windows操作系統的弱口令:OPC協議使用的最基本的通信握手過程需要建立在DCOM技術上,通過Windows內置賬號的方式進行認證。但大量的OPC服務器使用弱安全認證機制,即使啟用了認證技術也常常使用弱口令。

    • 部署的操作系統承載了多余的、不必要的服務:許多部署的操作系統啟用了與ICS無關的額外服務,導致非必需的運行進程和來訪端口,如HTTP、NetBIOS等,這些問題都使OPC服務器暴露在攻擊之下。

    • 審計記錄不完善:由于Windows 2000/XP等老舊系統的審計設置默認不記錄DCOM連接請求,所以攻擊發生時日志記錄往往不充分甚至丟失,無法提供足夠的詳細證據。

    • 動態端口無法進行安全防護:OPC協議通過135端口建立通信鏈路后,采用了隨機端口(1024~65535)傳輸數據,廣泛的數據傳輸端口給安全防護帶來了問題,無法使用傳統的五元組方式來進行防護。

    • 過時的授權機制:受限于維護窗口、解釋性問題等諸多因素,工業網絡系統升級困難,導致不安全的授權機制仍在使用。例如,在許多系統中仍在使用默認的Windows 2000 LanMan(LM)和Windows NT LanMan(NTLM)機制,這些機制與其他過時的授權機制相比過于脆弱而易于攻擊。

    OPC 安全解決方案的典型應用:

    • 過程控制層:操作工程師需要生產機器的控制權限。例如,某操作工程師需要安全控制區域A內的全部系統,和遠程監察區域B的能力。根據該工作需要,OPC安全網關可以依據該工程師的用戶身份設置:區域A內系統的瀏覽、讀、寫和添加的全部權限;及區域B系統的瀏覽和可讀權限。

    • 業務和信息層:業務領導需要監測整個車間或工廠的運行,進而了解整體進度和質量達標情況,但不需要實際作業去控制。例如:某部門領導的職責范圍是負責監測每日的車間運行狀況;和每機器的數據點內容。根據該工作需要,OPC安全解決方案可以使該負責人只有每系統 - 每數據點的每日運行報告的瀏覽權限。

    • 外部第三方:不在車間或工廠網絡之內的外部用戶經常也需要與業務領導同樣的數據訪問權限,但是由于網絡不同會產生諸多的不穩定和不安全因素。OPC安全解決方案可以采用必要和正確的數據加密,將數據經安全可靠的通信信道有保障地傳輸至外部的第三方用戶。

    評論于 1年前,獲得 0 個贊

    云堡壘機(Cloud Bastion Host,CBH)是一款4A統一安全管控平臺,為企業提供集中的帳號(Account)、授權(Authorization)、認證(Authentication)和審計(Audit)管理服務。

    • 運維協議全面性

      云堡壘機支持多種運維訪問協議,能夠充分滿足日常運維需要字符協議:SSHv1、SSHv2、TELNET。

        圖形協議:RDPVNC。
        文件傳輸協議:FTPSFTP。
        數據庫訪問:Oracle、SQL Server、DB2、Sybase、Informix、Teradata、MySQL、PostgreSQL。
    • 審計效果精細化

        支持字符協議和文件傳輸協議的協議審計,審計詳細的操作語句和操作語句的執行結果。
        支持RDPVNC圖形操作過程中鍵盤輸入操作記錄、鼠標點擊行為記錄和窗口標題審計。
        數據庫協議深度解析、數據庫返回行數記錄、Oracle數據庫變量綁定解析。
        支持通過應用發布實現數據庫、字符協議、文件傳輸協議命令和錄像的雙重審計效果。
    • 管控方式嚴格性

      云堡壘機系統提供嚴格的管控方式以保證運維過程的規范性命令限制與復核:對于高危命令實現實時告警或阻斷,對于特別重要的命令實現多人審核。

        應用發布防跳轉:防止通過應用發布服務器進行跳轉登錄未授權資源,進行http/https訪問過程時運維人員僅允許訪問授權地址,保證運維的規范性。

      運維賬號IP、MAC限制:通過綁定運維賬號IP、MAC地址,避免用戶在不安全的工作崗位進行重要的運維操作。

    • 操作使用便捷性

      云堡壘機系統提供多種功能以保證運維過程的自動和快捷性多種運維方式:瀏覽器調用運維工具訪問、瀏覽器內嵌WEB控件訪問、客戶端(SSH、TELNET、RDP、VNC)直連菜單模式方式。

        C/S運維客戶端:安全性高、通用性強、效率更高,避免了安裝和調試Active和JAVA控件的繁瑣工作。
        資源批量登錄:支持TELNETSSH協議使用SecureCRT工具批量登錄目標資源,避免進行多次連接的重復工作量。
        命令批量執行:在資源批量登錄的基礎上,通過SecureCRT實現命令的多資源批量執行功能,減少同類型設備上重復的操作工作。
        設備自動改密:支持對目標設備自動定期修改密碼,特別是數據庫協議(包括Oracle、SQL Server、DB2、Sybase、Informix、MySQL、PostgreSQL)。

    云堡壘機無需安裝部署,可通過HTML5技術連接管理多個云服務器,企業用戶只需使用主流瀏覽器或手機APP,即可隨時隨地實現高效運維。云堡壘機支持RDP/SSH/Telnet/VNC等多種協議,可訪問所有Windows、Linux/Unix操作系統。企業用戶可以通過云堡壘機管理多臺云服務器,滿足等保三級對用戶身份鑒別、訪問控制、安全審計等條款的要求。

    評論于 7個月前,獲得 0 個贊

    DLL文件,即動態鏈接庫,也有人稱作應用程序拓展。一種可執行文件,允許程序共享執行特殊任務所需的代碼和其他資源。應用程序中實行了模塊化設計,也就是說并不是每個應用程序都編寫完所有的功能代碼,而在運行過程中調用相應功能的DLL,不需運行的功能就不調用,所以加快程序加載速度和效率,其他應用程序可調用相關的DLL,利于促進代碼重用以及內存使用效率,減少資源占用,且程序更新時也只要更新相關的DLL就可。

    新型DLL挾持攻擊方式有以下這些:

    • BT鏈接下載傳播:挖掘出支持BT下載的流行軟件(比如uTorrent )的DLLHijacking漏洞,然后構造一個惡意dll文件(估計會設置隱藏屬性,這樣你解壓以后將不會看到這個文件)和BT種子文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包雙擊BT種子文件的時候會調用uTorrent 打開,uTorrent 運行的時候由于設計上的不和諧根據dll加載的順序最后會將種子所在目錄的惡意dll加載。

    • 圖片分享傳播:挖掘出流行圖片瀏覽工具的DLLHijacking漏洞,然后構造一個惡意dll文件和圖片文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包,解壓瀏覽圖片后會調用圖片瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 軟件下載包含的網頁文件傳播:挖掘出流行網頁瀏覽工具的DLL Hijacking漏洞,然后構造一個惡意dll文件,應用程序和html等網頁文件打包成軟件壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個軟件壓縮包,解壓以后運行安裝必看.htm之類的網頁文件會調用網頁瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 熱門視頻音頻文件傳播:挖掘出流行視頻音頻播放工具的DLL Hijacking漏洞,然后構造一個惡意dll文件和rmvb等視音頻文件打包壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個壓縮包,解壓播放相應視頻的時候從而觸發漏洞加載惡意dll文件。

    評論于 3周前,獲得 0 個贊

    信息安全測評要求原則有以下這些:

    • 客觀性和公正性原則:測評工作雖然不能完全擺脫個人主張或判斷,但測評人員應當在沒有偏見和最小主觀判斷情形下,按照測評雙方相互認可的測評方案,基于明確定義的測評方法和過程,實施測評活動。

    • 經濟性和可重用性原則:基于測評成本和工作復雜性考慮,鼓勵測評工作重用以前的測評結果,包括商業產品測評結果和信息系統先前的安全測評結果。所有重用的結果,都應基于這些結果還能適用于目前的系統,能反映目前系統的安全狀態。

    • 可重復性和可再現性原則:無論誰執行測評,依照同樣的要求,使用同樣的方法,對每個測評實施過程的重復執行都應該得到同樣的測評結果。可再現性體現在不同測評者執行相同測評結果的一致性。可重復性體現在同測評者重復執行相同測評結果的一致性。

    • 符合性原則:測評所產生的結果應當是在對測評指標的正確理解下所取得良好的判斷。測評實施過程應當使用正確的方法以確保其滿足測評指標的要求。

    評論于 2年前,獲得 0 個贊

    在設置了防火墻的環境中使用NFS,需要在防火墻上打開如下端口:

    1. portmap 端口 111 udp/tcp;
    2. nfsd 端口 2049 udp/tcp;
    3. mountd 端口 “xxx” udp/tcp。
    評論于 1年前,獲得 0 個贊
    1. 申報

    根據《云計算服務安全評估辦法》第六條,申請安全評估的云服務商應提交以下材料:(一)申報書;(二)云計算服務系統安全計劃;(三)業務連續性和供應鏈安全報告;(四)客戶數據可遷移性分析報告;(五)安全評估工作需要的其他材料。

    1. 受理

    辦公室受理云服務商申請后,組織專業技術機構參照國家有關標準對云平臺進行安全評價。

    1. 專業技術機構評價

    專業技術機構應堅持客觀、公正、公平的原則,按照國家有關規定,在辦公室指導監督下,參照《云計算服務安全指南》《云計算服務安全能力要求》等國家標準,重點評價本辦法第三條所述內容,形成評價報告,并對評價結果負責。

    1. 云計算服務安全評估專家組綜合評價

    辦公室在專業技術機構安全評價基礎上,組織云計算服務安全評估專家組進行綜合評價。

    1. 云計算服務安全評估工作協調機制審議

    云計算服務安全評估專家組根據云服務商申報材料、評價報告等,綜合評價云計算服務的安全性、可控性,提出是否通過安全評估的建議。

    1. 國家互聯網信息辦公室核準

    云計算服務安全評估專家組的建議經協調機制審議通過后,辦公室按程序報國家互聯網信息辦公室核準。云計算服務安全評估結果由辦公室發布。

    1. 評估結果發布

    云計算服務安全評估結果有效期3年。有效期屆滿需要延續保持評估結果的,云服務商應在屆滿前至少6個月向辦公室申請復評。有效期內,云服務商因股權變更、企業重組等導致實控人或控股權發生變化的,應重新申請安全評估。

    1. 持續監督

    辦公室通過組織抽查、接受舉報等形式,對通過評估的云平臺開展持續監督,重點監督有關安全控制措施有效性、重大變更、應急響應、風險處置等內容。通過評估的云平臺已不再滿足要求的,經協調機制審議、國家互聯網信息辦公室核準后撤銷通過評估的結論。

    評論于 11個月前,獲得 0 個贊

    rhel是Linux操作系統又稱為紅帽Linux,是RedHat專為企業設計的基于Linux的操作系統。RHEL可以在桌面,服務器,虛擬機管理程序或云中運行。RedHat是世界上使用最廣泛的Linux發行版之一。該系統使用linux為核心架構,內置多種紅帽使用的軟件工具,因為它具備最好的圖形界面,無論是安裝、配置還是使用都十分方便,而且運行穩定被紅帽公司選擇使用。

    紅帽linux涉及以下方面:

    • 紅帽Inktank Ceph Enterprise為部署公有云或私有云的企業(包括許多OpenStack的早期采用者)提供了對象和數據塊存儲軟件。

    • 紅帽存儲服務器(Red Hat Storage Server)的先進性能可充分適應數據密集型企業的任務負載,滿足包括大數據、運營分析、企業文件共享與協同等在內的數據處理。

    • 虛擬化技術。紅帽企業虛擬化產品提供了先進的開源企業虛擬化功能,使客戶能夠優化傳統的虛擬化任務負載,為通過OpenStack實現云部署提供一個入口。紅帽企業虛擬化幫助企業客戶實現傳統虛擬化基礎架構的流線化和優化,同時為私有云能力奠定了基礎。

    • 紅帽JBoss中間件通過提供快速構建將人員、流程和信息連接在一起的系統所需的工具,來幫助組織發展其中間件基礎架構。紅帽JBoss中間件主要產品有紅帽JBoss企業應用平臺、JBoss Web服務器、JBoss 數據網格、JBoss 開發人員工作室、JBoss門戶、JBoss運營網絡,JBoss Fuse (企業服務總線-ESB),JBoss A-MQ(消息中間件)、JBoss數據虛擬化、JBoss Fuse Service Works、JBoss BRMS,JBoss BPM套件等。

    評論于 1年前,獲得 0 個贊

    云堡壘機(Cloud Bastion Host,CBH)是一款4A統一安全管控平臺,為企業提供集中的帳號(Account)、授權(Authorization)、認證(Authentication)和審計(Audit)管理服務。

    • 運維協議全面性

      云堡壘機支持多種運維訪問協議,能夠充分滿足日常運維需要字符協議:SSHv1、SSHv2、TELNET。

        圖形協議:RDPVNC。
      
        文件傳輸協議:FTPSFTP。
      
        數據庫訪問:Oracle、SQL Server、DB2、Sybase、Informix、Teradata、MySQL、PostgreSQL。
    • 審計效果精細化

        支持字符協議和文件傳輸協議的協議審計,審計詳細的操作語句和操作語句的執行結果。
        支持RDPVNC圖形操作過程中鍵盤輸入操作記錄、鼠標點擊行為記錄和窗口標題審計。
        數據庫協議深度解析、數據庫返回行數記錄、Oracle數據庫變量綁定解析。
        支持通過應用發布實現數據庫、字符協議、文件傳輸協議命令和錄像的雙重審計效果。
    • 管控方式嚴格性

      云堡壘機系統提供嚴格的管控方式以保證運維過程的規范性命令限制與復核:對于高危命令實現實時告警或阻斷,對于特別重要的命令實現多人審核。

        應用發布防跳轉:防止通過應用發布服務器進行跳轉登錄未授權資源,進行http/https訪問過程時運維人員僅允許訪問授權地址,保證運維的規范性。
        運維賬號IPMAC限制:通過綁定運維賬號IPMAC地址,避免用戶在不安全的工作崗位進行重要的運維操作。
    • 操作使用便捷性

      云堡壘機系統提供多種功能以保證運維過程的自動和快捷性多種運維方式:瀏覽器調用運維工具訪問、瀏覽器內嵌WEB控件訪問、客戶端(SSH、TELNET、RDP、VNC)直連菜單模式方式。

        C/S運維客戶端:安全性高、通用性強、效率更高,避免了安裝和調試Active和JAVA控件的繁瑣工作。
        資源批量登錄:支持TELNETSSH協議使用SecureCRT工具批量登錄目標資源,避免進行多次連接的重復工作量。
        命令批量執行:在資源批量登錄的基礎上,通過SecureCRT實現命令的多資源批量執行功能,減少同類型設備上重復的操作工作。
        設備自動改密:支持對目標設備自動定期修改密碼,特別是數據庫協議(包括Oracle、SQL Server、DB2、Sybase、Informix、MySQL、PostgreSQL)。
    評論于 1年前,獲得 0 個贊

    量子加密其實就是利用量子力學的特性來實施加密任務。傳統的公開密鑰加密,一般稱為有條件的安全,而量子加密可以做到無條件的安全。量子加密的優勢及缺陷:

    • 優勢:量子加密比普通的電子郵件或無線電優越,因為這種方式從理論上不可被破壞或攔截。假如激光束里的量子被第三方觀察到,粒子自身就會改變,這就是物理學上所謂的“海森堡測不準定理”,這種狀態依賴粒子的改變來衡量。如果遇到攔截,發送者和接受者都能立刻覺察到有人在窺探。

    • 缺陷:目前量子加密技術仍然處于研究階段,其量子密鑰分配在光纖上的有效距離還達不到遠距離光纖通信的要求。光的偏振特性在長距離的光纖傳輸中會逐漸退化,造成的誤碼率增加。

    評論于 2年前,獲得 0 個贊
    1. 趨勢科技

      • 趨勢科技防毒墻網絡版 (OfficeScan)
      • 科技防毒墻中小企業包(OfficeScan+ServerProtect)
      • 趨勢科技網絡防毒墻1200-L型
      • 網絡病毒墻 2500(硬件)
    2. 金山

      • KingGate VGM3000
      • KingGate VGM2000
      • KingGate VGM1000
      • KingGate VGM500
      • KingGate VGM200
    3. 藍點軟衛甲

      • MA-6100
      • MA-3080
      • MA-5050
      • MA-6300
    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类