<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(675)

    評論于 5個月前,獲得 0 個贊

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 1年前,獲得 0 個贊

    深信服的堡壘機用的是DeBian系統,是一款完全自由的操作系統,Debian系統采用 Linux 內核或者 FreeBSD 內核,是一個操作系統及自由軟件的發行版,它是由一群自愿付出時間和精力的用戶來維護并更新的,也就是說是一款開源的系統,深信服的堡壘機也是基于這款系統開發的。

    Debian的作用就像一個高塔,在最底層的是內核,在內核上面的是所有的基本工具,然后是所有您在計算機上運行的軟件。最后,在這個高塔頂端的就是 Debian — 把每件事情謹慎的組織和配合在一起,使得它們能夠在一起和諧地運作。

    評論于 1年前,獲得 0 個贊

    應用系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

    按照公安部《信息系統安全保護等級定級指南》的要求,非涉密信息系統的安全保護等級分為以下五級:

    • 第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

    • 第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

    • 第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

    • 第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

    • 第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。

    公民、法人和其他組織的合法權益、社會秩序、公共利益國家安全。

    一般損害 嚴重損害 特別嚴重損害
    一級 二級 三級
    二級 三級 四級
    三級 四級 五級

    等級測評前需對系統進行定級,定級為客戶參考《信息系統安全保護等級定級指南》進行自主定級,定級不只有二級和三級。要分別對S(業務信息)、A(系統服務)進行定級,定級有業務信息(S)和系統服務(A)兩個指標的定級,以其中較高的決定。有多種組合,如二級有S2A2G2/S2A1G2/S1A2G2、三級有S3A1G3/S3A2G3/S3A3G3/S2A3G3/S1A3G3等。定級完成后需要按照定級報告模板編寫定級報告。

    評論于 9個月前,獲得 0 個贊

    以下問題會影響物聯網的安全部署:

    • 隔離陷阱:傳統的隔離方式將會導致其他問題,并且在危急情況下是有害的。例如,人類會對醫療物聯網設備感興趣,因為它們幾乎直接關系到生命。危急情況可能會觸發設備,然后發送非典型的數據傳輸模式,這可能會觸發傳統安全系統隔離設備并阻止把數據傳送給醫生。相應的,這可能會拒絕該病人接受適當的治療行動。增強對時間敏感的糾正措施的監控,例如植入式藥物遞送裝置,如果設備被傳統網絡安全系統錯誤隔離,還能夠使醫生或護士遠程實時控制藥物劑量。

    • 披著狼皮的羊:監控供水水源質量的傳感器網絡的只會在條件改變時進行通信。如果中央控制系統設定為只接受某幾種情況下數據,就很難發現來自黑客的欺騙或來自黑客設備的惡意通信。惡意設備可以通過重新傳送合法通信來欺騙威脅檢測系統,威脅監測系統通過模式分析會將其視為合法設備,然后把集中式系統和應用程序作為受信任設備進行漏洞探測。

    • 傳統的集成挑戰:另一個安全挑戰來源于許多組織內仍在使用的傳統系統。一家公司如何安全有效地連接到擁有50年歷史主機和相關應用程序,并從云中獲取新的物聯網基礎設施?需要通過部署新的安全工具來縮小這些差距,并確保物聯網網絡和現存的系統交換的任何數據都是安全的。

    • 物理威脅:由于許多傳感器設備在野外使用較長時間,因此很容易受到類似篡改等物理威脅的影響,還有可能帶來其他的問題。例如,黑客可以利用物理設備通過誤報和漏報來混淆中央系統,或者滲透者可能從傳感器收集數據并將其出售。可能會因為單個傳感器被惡意訪問導致整個系統或其他傳感器/設備被破壞,黑客可能會利用拒絕服務(DoS)攻擊勒索來自業主公司的資金。因為傳感器網絡使用傳統網絡安全的核心信任模型,所以檢測這種威脅會特別困難。

    • 物聯網設備缺乏標準化的接口和控制,因此如果沒有專門為物聯網安全設計的解決方案,幾乎不可能創建統一的安全策略、升級軟件,甚至實施強密碼。

    • 網絡釣魚:這種類型的在線欺詐旨在竊取敏感信息,例如信用卡號及訪問密碼。網絡釣魚攻擊冒充信譽良好的銀行機構、網站和個人聯系人,其形式是即時網絡釣魚電子郵件或旨在看起來合法的消息。單擊URL或回復消息后,系統會提示您輸入財務詳細信息或使用您的憑據,然后將您的數據發送到惡意來源。

    • 電腦病毒:這些是旨在從一臺計算機設備傳播到另一臺計算機設備的軟件。大多數情況下,它們是從特定網站下載或作為電子郵件附件發送的,目的是通過網絡上的系統感染您的計算機以及您聯系人列表中的其他計算機。他們可以禁用您的安全設置、發送垃圾郵件、從您的計算機中竊取和損壞數據,甚至刪除您硬盤上的所有內容。

    • 流氓安全軟件:這是一種惡意軟件,通過讓用戶相信他們的安全措施不是最新的或他們的計算機有病毒來欺騙用戶。然后,他們提供幫助您安裝或更新用戶的安全設置,方法是要求您支付工具費用或下載他們的程序以幫助消除所謂的病毒。這可能會導致在您的設備中安裝實際的惡意軟件。

    • 拒絕服務攻擊:拒絕服務試圖阻止合法用戶從網站訪問服務或信息。當惡意攻擊者使網站的流量超載時,就會發生這種情況。它由一臺計算機及其互聯網連接執行,這可能使入侵者能夠訪問您的憑據。分布式拒絕服務與拒絕服務類似,但更難克服。這是因為它是從分布在全球各地的不同計算機啟動的。這些受感染計算機的網絡稱為僵尸網絡。

    物聯網加強安全防御的措施有以下這些:

    • 代碼加固:由于遠程接入、操作等智能終端的代碼小巧,容易被傳播復用,因此首先需謹慎處理代碼,可以建立代碼的安全審查制度。其次,智能終端芯片或嵌入式模塊往往缺乏安全保護容易被逆向分析,因此需加強代碼加固手段,防止代碼被破解、分析、植入等。

    • 通信加密:射頻、藍牙等數據通信協議通常有各種版本的實現,開發人員為了最求快速部署,常常忽略通信加密,而導致數據分組被分析破解,因此,可以采用AES、SSL/TLS等標準化的加密算法或協議,或自行研制加密方案。

    • 安全網關:智能家居等通常直接采用無線路由的接入方式,即支持多種物聯網智能終端的快速接入,這樣的接入設備最容易遭受黑客的劫持,因此需要研制部署物聯網安全網關。

    • 身份認證:隨著物聯網應用的普及,可能每個人都可能成為智能手環、可穿戴設備、智能鑰匙等終端節點的持有者,建立既安全又便捷的統一身份認證體系變得越來越重要。生物識別、行為大數據分析、云端認證服務等有望解決物聯網的安全認證問題。

    • 漏洞共享:近年來爆發的視頻攝像頭遠程控制和DDoS等物聯網安全事件,很大程度上在于業界缺乏足夠的安全意識和漏洞共享平臺,因此建立完善的漏洞播報和安全快速響應機制,對物聯網安全至關重要。

    • 態勢感知:可以預測到未來數以億計的物聯網設備將部署在我們的周圍,因此跟蹤監控這些設備,及時掌握設備運行的安全狀態,將變得更加重要。目前已出現Shadon、ZoomEye等全球物聯網設備搜索引擎,也將成為網絡空間安全的一種常態化服務平臺。

    評論于 1年前,獲得 0 個贊

    網絡安全域劃分原則有以下這些:

    • 業務保障原則:安全域方法的根本目標是能夠更好地保體企業的生產經營業務。在保證安全的同時,還要保障業務的正常運行和運行效率。

    • 結構簡化原則:簡單的網絡結構便于設計防護體系,安全域劃分并不是粒度越細越好,安全域數量過多過東可能導致安全域的管理過于復雜和困難。

    • 等級保護原則:安全域的劃分要做到每個安全域的信息資產價值相近,具有相同或相近的安全等級、安全環境、安全策略等。

    • 立體協防原則:安全域的主要對象是網絡,但是圍繞安全域的防護需要考慮在各個層次上立體防守,包括在物理鏈路、網絡、主機系統、應用等層次:同時,在部署安全城防護體系時,要綜合運用身份鑒別、訪問控制、檢測審計、鏈路冗余、內容檢測等各種安全功能實現協防。

    • 生命周期原則:對于安全區域的劃分和布防不僅僅要考慮靜態設計還要考慮不斷的變化。

    評論于 10個月前,獲得 0 個贊

    人為的網絡攻擊有以下特性:

    • 智能性:從事惡意攻擊的人員大都具有相當高的專業技術和熟練的操作技能,文化程度較高,在攻擊前都經過了周密預謀和精心策劃。

    • 嚴重性:涉及金融資產的網絡信息系統被惡意攻擊,往往會由于資金損失巨大,而使金融機構、企業蒙受重大損失,甚至破產,同時也給社會穩定帶來動蕩。

    • 隱蔽性:人為惡意攻擊的隱蔽性強,不易引起懷疑,作案的技術難度大。一般情況下,其犯罪的證據存在于軟件的數據和信息資料之中,若無專業知識很難取得偵破證據。對于入侵者而言,則可以很容易地毀滅證據,使偵破工作難以順利進行。

    • 多樣性:隨著計算機互聯網的迅速發展,網絡信息系統中的惡意攻擊也隨之不斷變化。由于經濟利益的強烈誘惑,近年來,各種惡意攻擊主要集中在電子商務和電子金融領域。新的攻擊目標包括偷稅漏稅,利用自動結算系統洗錢,以及在網絡上進行贏利性的商業間諜活動等。

    • 不可預估性:人為的網絡攻擊無法提前預知,只能從多方面加強網絡安全來防止攻擊,無法從某一方面來加強防護或者說無法針對某一攻擊來進行防護,因為人為攻擊是不可預估的,他可以發動一種或者多種攻擊,所以只有全面防護才能保證網絡的安全性。

    可以通過以下措施來加強網絡安全,減少被攻擊的可能性:

    • 加強設施管理:建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發生。注重在保護計算機系統、網絡服務器、打印機等硬件實體和通信線路免受自然災害、人為破壞和搭線攻擊。驗證用戶的身份和使用權限,防止用戶越權操作,確保計算機網絡系統實體安全。

    • 強化訪問控制策略:訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非法訪問。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制是保證網絡安全最重要的核心策略之一。

    • 建立完善的備份及恢復機制:為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的數據庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。

    • 建立安全管理機構:安全管理機構的健全與否,直接關系到一個計算機系統的安全。其管理機構由安全、審計、系統分析、軟硬件、通信、保安等有關人員組成。

    • 保護應用安全:主要針對特定應用(如web服務器、網絡支付專用軟件系統)所建立的安全防護措施,它獨立于網絡的任何其他安全防護措施,雖然有些防護措施可能是網絡安全業務的一種替代或者重疊,如web瀏覽器和web服務器再應用層上對網絡支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特性安全要求。

    • 保護系統安全:指從整體電子商務系統或網絡支付系統的角度進行安全防護,它與網絡系統硬件平臺、操作系統、各種應用軟件等相關聯,涉及網絡支付結算的系統安全包含以下措施。

    評論于 1年前,獲得 0 個贊

    TCP/IP的安全性可分為多層,各安全層是一包含多個特征實體。TCP/IP層次安全包括:

    • TCP/IP物理層的安全性:TCP/IP模型的網絡接口層對應著OSI模型的物理層和數據鏈路層。物理層安全問題是指由網絡環境及物理特性產生的網絡設施和線路安全性,致使網絡系統出現安全風險,如設備被盜、意外故障、設備損壞與老化、信息探測與竊聽等。由于以太網上存在交換設備并采用廣播方式,可能在某個廣播域中偵聽、竊取并分析信息。為此,保護鏈路上的設施安全極為重要,物理層的安全措施相對較少,最好采用“隔離技術”保證每兩個網絡在邏輯上能夠連通,同時從物理上隔斷,并加強實體安全管理與維護。

    • TCP/IP網絡層的安全性:網絡層的主要功能是用于數據包的網絡傳輸,其中IP是整個TCP/IP協議體系結構的重要基礎,TCP/IP中所有協議的數據都以IP數據報形式進行傳輸。TCP/IP協議族常用的兩種IP版本是IPv4和IPv6。IPv4在設計之初沒有考慮到網絡安全問題,IP包本身不具有任何安全特性,從而導致在網絡上傳輸的數據包很容易泄露或受到攻擊,IP欺騙和ICMP攻擊都是針對IP層的攻擊手段,如偽造IP包地址、攔截、竊取、篡改和重播等。因此,通信雙方無法保證收到IP數據報的真實性。IPv6簡化了IPv4中的IP頭結構,并增加了對安全性的設計。

    • TCP/IP傳輸層的安全性:TCP/IP傳輸層主要包括傳輸控制協議TCP和用戶數據報協議UDP,其安全措施主要取決于具體的協議。傳輸層的安全主要包括:傳輸與控制安全、數據交換與認證安全、數據保密性與完整性等。TCP是一個面向連接的協議,用于多數的互聯網服務,如HTTP、FTP和SMTP。為了保證傳輸層的安全,Netscape通信公司設計了安全套接層協議SSL(Secure Socket Layer),現更名為傳輸層協議TLS(Transport Layer Security),主要包括SSL握手協議和SSL記錄協議兩個協議。

    • TCP/IP應用層的安全性:在應用層中,利用TCP/IP運行和管理的程序有多種。網絡安全性問題主要出現在需要重點解決的常用應用系統(協議)中,包括HTTP、FTP、SMTP、DNS和Telnet等。

    評論于 6個月前,獲得 0 個贊

    等級保護的技術層面對象指以下這些:

    • 機房:對信息系統運營使用單位重要信息系統的機房、配電間、消防間等相關物理環境進行測評,分析其中的問題以及不符合要求的地方;

    • 業務應用軟件:對信息系統運營使用單位重要信息系統進行測評,從應用軟件的安全機制方向,分析應用系統中存在的安全隱患與問題;

    • 主機操作系統:對信息系統運營使用單位重要信息系統相關的服務器的操作系統進行測評,從訪問控制、安全審計、剩余信息保護、入侵防范、惡意代碼防范、資源控制等方向分析其中的安全隱患與問題;

    • 數據庫系統:對信息系統運營使用單位重要信息系統所使用的數據庫進行測評,從身份鑒別、訪問控制、安全審計、資源控制方向分析其中的安全隱患和問題;

    • 網絡設備:對信息系統運營使用單位重要信息系統所使用的網絡設備進行測評,從訪問控制、安全審計、網絡設備防護等方向分析其中的安全隱患與問題。

    評論于 1年前,獲得 0 個贊

    AES結構由以下4個不同模塊組成:

    • 字節代替:使用一個表(被稱為S盒)對分組進行逐一字節替換。S盒是AES算法定義的矩陣,把State中每個字節的高4位作為行值,低4位作為列值,然后取出S一盒中對應行列的元素作為輸出。這個步驟提供了AES算法加密的非線性變換能力。S盒與有限域乘法逆元有關,具有良好的非線性特性。為了避免簡單代數攻擊,S盒結合了乘法逆元及可逆的仿射變換矩陣建構而成。

    • 行移位:行移位變換完成基于行的循環移位操作,變換方法為第0行不變,第1行循環左移1個字節,第2行循環左移兩個字節,第3行循環左移3個字節,代碼如下;

    int a[4][4] = {
        {0x87, 0xF2, 0x4D, 0x97},
        {0xEC, 0x6E, 0x4C, 0x90},
        {0x4A, 0xC3, 0x46, 0xE7},
        {0x8C, 0xD8, 0x95, 0xA6}
    };
    int b[4][4];//行移位后的矩陣
    
    int main() {
        //行移位
        for(int i=0;i<=3;i++)
            for(int j=0;j<=3;j++)
                b[i][j] = a[i][(i+j)%4];
        for(int i=0;i<=3;i++) {
            for(int j=0;j<=3;j++) {
                cout<<hex<<b[i][j]<<" ";
            }
            cout<<endl;
        }
    }
    • 列混淆:一般是將兩個不同的矩陣相乘來實現列混淆,代碼如下;
    int mul_mat(int x,int y) {
        if(x == 0x01) {
            return y;
        }
        else if(x == 0x02) {
            if((y&128) != 128) { //二進制首位為0
                return y<<1;
            }
            else {
                int temp = ((y<<1)&((1<<8)-1)); //向左移一位,刪掉最高位(保留8位)
                return temp^(0x1b);
            }
        }
        else if(x == 0x03) {
            return mul_mat(0x02,y)^y;
        }
    }
    • 輪密鑰加:用輪密鑰矩陣的第 i 列,與上面得到的列混淆矩陣的第 i 列進行異或運算,得到最后的矩陣就是輪密鑰加,代碼如下。
    for(int i=0;i<=3;i++) {
            for(int j=0;j<=3;j++) {
                res[j][i] = resMix[j][i] ^ round_key[j][i];
            }
        }
    評論于 11個月前,獲得 0 個贊

    云環境識別要點有:

    • 云邊界識別:識別云數據中心的接入邊界,將其作為云安全邊界防護的重要信息輸入。一般政企機構的云數據中心邊界包括:企業網(骨干網)接入邊界、互聯網接入邊界、公有云接入邊界等,部分機構還可能存在專有云接入邊界。

    • 云資源識別:識別被保護的云資源的詳細屬性信息,將其作為云安全能力設計的重要信息輸入。具體屬性包括虛擬機資產、虛擬網絡、中間件、云上應用系統、云基礎平臺硬件、虛擬化軟件及管理組件等。需要識別相關云資源的類別、所屬系統、重要程度、部署位置、歸口管理等。

    • 云服務交付業務識別:識別政企機構的云服務交付業務是一項重要工作,需明確云服務交付的業務類型是IaaS、PaaS、SaaS的一種或者其組合。針對每一種業務類型,需要明確其內部服務對象、外部服務對象、訪問關系、申請及管理方式、權限情況等。尤其是在使用混合云的情況下,要明確其IT責任以確定安全SLA(服務等級協議)要求。

    • 云運維管理業務識別:識別運維管理場景的業務,包括云內運維管理、云平臺運維管理。需明確運維管理用戶屬性、訪問方式、權限設定、賬號管理的機制等內容。

    • 協同識別:在面向云的數據中心安全防護建設的過程中,應識別企業相關部門的參與,而不僅僅是云安全建設團隊的參與。一般企業典型的相關建設方至少應包括企業的安全管理部門、安全運營組、網絡及系統管理組、應用系統開發組、應用系統運維組、云平臺項目組及IT服務中心。應識別相關對接系統,一般包括身份管理與訪問控制平臺、安全態勢感知平臺、系統安全平臺、內部威脅感知平臺、運維管理系統、云平臺管理系統等。

    評論于 11個月前,獲得 0 個贊

    安全備份系統應滿足以下要求:

    • 策略化的備份與恢復機制,數據庫備份、文件備份均可采用在線/離線備份機制,方便后期進行數據恢復,防止備份數據丟失。

    • 備份軟件能對客戶所有帶機和帶庫進行管理,分別定義備份恢復并有操作記錄,為后期的選擇數據恢復做依據。

    • 系統安全機制具有全面的災難恢復支持。配置的集成環境便于升級和擴展,形成一個開放、智能和集成的自動存儲與備份恢復環境。

    • 對網絡上需要備份的主機實現集中管理,并能監控整個備份的運行情況。支持多種數據庫的數據備份及恢復功能。

    • 操作簡單明了,使用靈活方便,容易維護。支持多種操作系統,支持多級數據備份。能夠實現災難恢復,在系統崩潰時可以迅速恢復。

    • 備份系統與硬件無關,硬件改造和升級時,備份系統可不受影響,保護前期的投資。

    評論于 2年前,獲得 0 個贊

    深信服下一代防火墻主要有以下功能:

    1. 系統架構設計將安全屏幕并行運行在多核平臺上;

    2. 支持PPPoE、nat、ipv6/ipv4、虛擬專用網絡、鏈路聚合、路由等多種功能;

    3. 支持事前風險預知;

    4. 支持事中安全防護;

    5. 支持事后檢測及響應;

    評論于 1年前,獲得 0 個贊
    • 防火墻/UTM/安全網關/下一代防火墻:

      天融信、山石網科、啟明星辰、網御星云、綠盟科技、安恒信息、藍盾、華為、軟云神州、杭州迪普、華清信安、東軟、上訊信息、利譜、深信服、360、衛士通、H3C、交大捷普、信安世紀、任子行、上海紐盾、金電網安、亞信安全、北京擎企、金山、君眾甲匠、優炫、海峽信息、安信華、博智軟件、中科曙光、中科網威、江民科技、六壬網安、安碼科技、點點星光、瑞星、華域數安、中新網安、山東確信、有云信息、上元信安、成都世紀頂點、衛達安全

    • Web應用防火墻·WAF·硬件:

      安恒信息、啟明星辰、綠盟科技、天融信、銥迅信息、知道創宇、上海天泰、杭州迪普、山東中創、盛邦安全(WebRay)、藍盾、北京千來信安、中新網安、軟云神州、中軟華泰、上訊信息、上海天存、利譜、交大捷普、任子行、中鐵信睿安、上海紐盾、360、衛達安全、金電網安、安賽創想、東軟、海峽信息、安信華、博智軟件、山石網科、江民科技、立思辰、六壬網安、安碼科技、神荼科技、長亭科技、華清信安、信諾瑞得、雨人網安、能信安(能士)、有云信息、安數云、上元信安、成都世紀頂點、安信天行

    • Web應用防火墻·WAF·軟件:

      福州深空、安恒信息、銥迅信息、安全狗、云鎖、青松云安全、上海天存、安碼科技、安數云

    • Web應用防火墻·服務&云WAF:

      安恒信息、阿里云、騰訊云、360、知道創宇、有云信息、湖盟、百度安全/安全寶、藍盾、北京千來信安、中軟華泰、上訊信息、快云、斗象科技/網藤風險感知、網宿科技、上海云盾、青松云安全、電信云堤、UCloud、數夢工場、網堤安全、漏洞銀行、中國電信·安全幫

    • 數據庫防火墻:

      安恒信息、安華金和、中安比特/中安威士、帕拉迪/漢領信息、杭州美創、中安星云、杭州閃捷、華清信安、信諾瑞得、安數云

    • 代碼防火墻:

      上海觀安

    評論于 1年前,獲得 0 個贊

    網絡運營者應當對其收集的用戶信息嚴格保密并建立健全用戶信息保護制度,同時網絡運營者必須要遵守《中華人民共和國網絡安全法》的規定建立好相應的制度和網絡安全事件應急預案,并及時處理漏洞病毒等網絡入侵保障網絡安全。

    網絡運營者的網絡信息安全義務,具體包括:

    一、建立信息安全管理制度義務

    網絡運營者通常是通過公司章程、用戶協議、網絡管理制度等對網絡平臺、用戶進行管理。網絡運營者要落實安全管理責任,首先就需要建立健全內部安全管理制度。《網絡安全法》第21條規定,網絡運營者應當制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任。

    二、用戶身份信息審核義務

    建立用戶身份信息制度有助于構建誠信的網絡空間。《網絡安全法》第24條規定,網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

    三、用戶發布信息管理義務

    網絡運營者對其平臺上的信息負有管理義務。《網絡安全法》第47條規定,網絡運營者應當加強對其用戶發布的信息的管理。信息管理手段包括對網上公共信息進行巡查。工信部《通信短信息服務管理規定》、公安部《互聯網危險物品信息發布管理規定》、國信辦《互聯網信息搜索服務管理規定》等規定均要求網絡服務提供者對公共信息進行實時巡查。

    四、保障個人信息安全義務

    網絡運營者在運營中會收集大量的個人信息,保障個人信息安全是網絡運營者的基本義務。《網絡安全法》第40—44條對網絡運營者的個人信息保護義務做了較為具體的規定。

    五、違法信息處置義務

    網絡運營者發現其用戶發布的違法信息,應當立即進行處置。《網絡安全法》第47條規定,網絡運營者發現法律、行政法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息,采取消除等處置措施,防止信息擴散,保存有關記錄,并向有關主管部門報告。

    六、信息記錄義務

    網絡空間的管理和安全維護依賴于對各類信息的分析、挖掘。《網絡安全法》第21條規定網絡運營者應當留存網絡日志不少于六個月。網絡日志包括用戶日志和系統日志。用戶日志和系統日志中的信息應滿足維護網絡安全和監督檢查的需要。

    七、投訴處理義務

    網絡運營者建立網絡信息安全投訴、舉報制度后,應及時受理并處理有關網信息安全的投訴和舉報。《網絡安全法》第49條規定,網絡運營者應當建立網絡信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關網絡信息安全的投訴和舉報。

    八、報告義務

    網絡運營者應當將違法信息和信息安全事件向有關主管部門報告。《網絡安全法》第47、48條規定,網絡運營者、電子信息發送服務提供者和應用軟件下載服務提供者發現法律、行政法規禁止發布或者傳輸的信息的,應當保存有關記錄,并向有關主管部門報告。當發生網絡安全事件時,網絡運營者也應當向有關主管部門報告。《網絡安全法》第42條第2款規定,在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。

    九、配合監督檢查的義務

    網絡運營者對有關部門依法實施的監督檢查,應當予以配合。《網絡安全法》第49條規定,網絡運營者對網信部門和有關部門依法實施的監督檢查,應當予以配合。

    評論于 1年前,獲得 0 個贊

    二層交換機和三層交換機的區別:

    • 工作層級不同:二層交換機工作在數據鏈路層,三層交換機工作在網絡層,三層交換機不僅實現了數據包的高速轉發,還可以根據不同網絡狀況達到最優網絡性能。

    • 原理不同:二層交換機查找CAM表,三層交換機的原理比較簡單,就是一次路由、多次交換,通俗來說就是第一次進行源到目的的路由,三層交換機會將此數據轉到二層,那么下次無論是目的到源還是源到目的都可以進行快速交換。

    • 功能不同:二層交換機基于MAC地址訪問,只做數據的轉發,并且不能配置IP地址,而三層交換機將二層交換技術和三層轉發功能結合在一起,也就是說三層交換機在二層交換機的基礎上增加了路由功能,可配置不同vlan的IP地址,vlan之間可通過三層路由實現不同vlan之間通訊。

    • 應用不同:二層交換機主要用于網絡接入層和匯聚層,而三層交換機主要用于網絡核心層,但是也存在少部分三層交換機用于匯聚層的現象。二層交換機用于小型局域網,三層交換機用于大型局域網。

    • 支持的協議不同:二層交換機支持物理層和數據鏈路層協議,如以太網交換機,二層交換機和集線器HUB的功能差不多,而三層交換機支持物理層、數據鏈路層及網絡層協議。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类