<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(674)

    評論于 6個月前,獲得 0 個贊

    數據泄露有以下這些途徑:

    • 內部人員竊密(主動泄密):企業內部人員非法竊密,并將數據售賣給他人牟利。如客服人員、內部研發運維人員、數據運營人員等,通過自身權限獲取企業數據以轉售。

    • 終端木馬竊取:企業內部人員的辦公終端被植入木馬,造成數據被竊取。如員工在辦公終端上插入來歷不明的U盤,使用非正規渠道下載的盜版軟件,單擊釣魚郵件的誘導內容等,導致終端被控制,造成數據泄露。

    • 基礎支撐平臺泄露:部署在企業內部的基礎支撐平臺,如包含企業敏感數據的ES平臺、Redis緩存數據庫、數據倉庫等基礎平臺,因被攻擊,而導致數據泄露。

    • 內部應用系統泄露:攻擊者利用未授權訪問、數據遍歷、管理弱密碼、SQL注入等漏洞,攻擊企業內部的業務應用系統,獲取相關數據。

    • 自身供應鏈泄露。自身供應鏈是指企業自身產品生產和流通過程中的采購部門、生產部門、倉儲部門、銷售部門等組成的供需網絡。如電商體系中的物流系統、倉儲管理系統、支付系統等,往往包含企業大量敏感信息,該類系統被惡意攻擊者入侵,可造成數據泄露。

    • 第三方供應商泄露。企業由于業務需要,使用或者購買了第三方服務,如供應商代碼倉庫、供應商外包人員服務、供應商提供的SaaS服務等。惡意攻擊者通過入侵相關系統,造成數據泄露,或是第三方供應商為了牟取利益泄露數據。

    評論于 4個月前,獲得 0 個贊

    日志審計部署在網絡的旁路上,一般可以接在交換機上即可,只要這個交換機可以訪問整個網絡即可,最好可以接入到核心交換機,也可以進行單機部署和分布式部署。部署方式一般分為旁路單臺部署和旁路分布式部署,旁路單臺部署無需更改現有網絡,直接接入到用戶指定的交換機上,網絡可通即可。旁路分布式部署集中管理,所有配置管理統一入庫,可以關聯分析后的核心關鍵數據,有效降低數據中心壓力。

    日志審計系統具有以下功能:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 9個月前,獲得 0 個贊

    常用的軟件保護技術有:

    • 代碼混淆技術:代碼混淆技術是一種用于對移動代碼保護和軟件知識產權保護的安全技術。可視為一種高效的編譯技術,它將原程序轉換成新的程序,新程序具有與原程序相同的外部行為,且代碼的安全性能更強。

    • 軟件加殼:軟件加殼是用來保護軟件不被非法修改或反編譯的一種安全機制。加殼保護機制是利用特殊的算法,對編譯后的文件(如EXE、DLL)里的數據進行壓縮、加密,并且把解壓算法、解密算法作為程序的外殼附加到被保護的程序中。當加載器加載程序到內存執行時,殼先于原始程序得到控制權,對原始程序解密、還原后,再把控制權交還給原程序,執行原程序的代碼部分。加上外殼后,原程序代碼在磁盤文件中一般是以加密的形式存在的,當執行時在內存中還原。程序加殼后不僅可以改變原程序的運行流程和特征,還可以有效改變原程序的靜態特征[18],因此,可以有效地防止破解者對程序的非法修改,同時也可以防止程序被靜態反編譯。此外,加殼程序可以開發成獨立的軟件,對大的軟件公司而言,開發獨立、安全的加殼軟件將大大節省軟件保護的成本。加殼技術經過多年的發展,已經采用了很多不同的技術,如花指令、代碼混淆、加密與壓縮等。

    • 反破解技術:保護應用軟件還有一個常用方法就是反破解技術。反破解技術不是單一的一種方法或手段,而是針對軟件分析技術的一般流程,總結出通用的一個過程,整個過程可以分為對抗反編譯、對抗靜態分析、對抗動態調試和防止重編譯4個步驟。

    • 序列號保護機制:俗稱注冊碼。驗證用戶名和序列號之間的書寫映射關系。

    評論于 1年前,獲得 0 個贊

    目前典型的病毒檢測方法的介紹如下:

    • 直接檢查法:感染了病毒的計算機系統的內部會發生某些變化,并會在一定的條件下表現出來,因而可以通過直接觀察法來判斷系統是否感染病毒。

    • 特征代碼法:特征代碼法是檢測已知病毒的最簡單、最經濟的方法。為了實現特征代碼法,需要采集已知病毒樣本,依據如下原則抽取特征代碼抽取的代碼比較特殊,不大可能與普通的正常程序代碼吻合;抽取的代碼要有適當的長度,一方面要維持特征代碼的唯一性,另一方面要盡量使特征代碼長度短些,以減少空間與時間開銷。

    • 校驗和法:校驗和法是指計算正常文件內容的校驗和,并將該校驗和寫入文件中或寫入別的文件中進行保存。在文件使用過程中,定期地或每次使用文件前,檢查文件當前內容算出的校驗和與原來保存的校驗和是否一致,從而發現文件是否被感染。

    • 行為監測法:利用病毒的特有行為來監測病毒的方法,稱為行為監測法。通過對病毒多年的觀察和研究發現,有一些行為是病毒的共同行為,而且比較特殊。在正常程序中,這些行為比較罕見。當程序運行時,監視其行為,如果發現了病毒行為,立即報警。

    • 軟件模擬法:多態性病毒在每次感染時都會變化其病毒密碼,對付這種病毒,特征代碼法將失效。因為多態性病毒代碼實施密碼化,而且每次所用密鑰不同,所以即使將感染了病毒的代碼相互比較,也無法找出相同的可能作為特征的穩定代碼。雖然行為檢測法可以檢測多態性病毒,但是在檢測出病毒后,因為不清楚病毒的種類,所以難以做消毒處理。為了檢測多態性病毒,可應用新的檢測方法——軟件模擬法,即用軟件方法來模擬和分析程序的運行。

    評論于 8個月前,獲得 0 個贊

    要從Windows 10系統的計算機上刪除AdBlock Stream,請按照以下步驟操作:

    1. 在Windows搜索框中輸入控制面板,然后按Enter或單擊搜索結果。

    2. 在程序下,選擇卸載程序。

    3. 從列表中找到與AdBlock Stream(或任何其他最近安裝的可疑程序)相關的條目。

    4. 右鍵單擊該應用程序,然后選擇卸載。

    5. 如果出現用戶帳戶控制,請單擊是。

    6. 等待卸載過程完成,然后單擊確定。

    評論于 3個月前,獲得 0 個贊

    網絡安全意識很重要的原因如下:

    • 網絡安全事關國家安全,事關經濟發展,事關社會穩定,事關億萬網民的切身利益。而我們將長期面臨的最突出問題就是網民缺乏必要的網絡安全知識和技能,網絡安全意識淡薄。

    • 目前,網絡空間安全形勢十分嚴峻,特別是不法分子利用現代通信技術實施新型網絡犯罪呈高發態勢,網絡安全問題已成為侵害人民群眾切身利益的社會公害。網絡病毒數量呈現幾何級數增長態勢,網絡游戲大盜、灰鴿子、僵尸木馬、WannaCry等病毒在網上肆意泛濫,不法分子入侵用戶計算機,盜取賬號密碼、個人隱私、商業秘密、網絡財產,甚至國家機密等。近年來,全球因網絡安全問題每年遭受的經濟損失高達5000億美元。

    • 在病毒漏洞數量激增、網絡攻擊愈演愈烈、網絡犯罪日益猖獗的網絡安全問題形勢下,廣大人民群眾對網絡安全重要性的認識不足、網絡安全知識缺乏、網絡安全技能薄弱、網絡安全意識淡薄,不僅不利于防范網絡風險、應對網絡威脅,甚至可能令個人及企業遭受名譽和財產損失。

    提高全民網絡安全意識特別要關注以下方面:

    • 一是要提高民眾網絡安全意識,注重知識和技能的培養。開展國家“網絡安全宣傳周”活動是我國網絡安全意識培養工作的突破之舉,為加強全民網絡安全宣傳教育、提升網民的網絡安全意識和技能提供了一個良好的途徑。廣大網民可通過積極參與國家“網絡安全宣傳周”各項活動,獲取網絡安全知識和技能的指導。務必做好個人數據資料的保護,謹慎進行電子交易、網上支付等涉及經濟利益的操作,及時修復安全漏洞,防范個人主機或移動終端被木馬或僵尸網絡操控,防范個人信息泄露和財產損失。

    • 二是要完善互聯網安全管理體制。建設為民、文明、誠信、法治、安全、創新的網絡空間,需要各方同心共智、同頻共振、同力共舉。國家依法管網,維護互聯網秩序,加強頂層設計,推動立法工作。企業依法辦網,提升自主創新能力,發揮技術優勢,勇擔共建網絡安全社會責任。民眾依法上網,增強網絡安全防范意識,提升網絡安全防護技能,傳播正能量,讓網絡真正成為工作的載體、學習的平臺、生活的幫手。

    • 三是要建立網絡安全監測預警和信息通報制度。在國家網信辦統籌協調下,建立健全網絡安全風險評估和應急工作機制,制定網絡安全事件應急預案,并定期組織演練;一旦發生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事件進行調查、評估和處置,防止危害擴大,并及時向社會發布有關警示信息。網民應當及時關注重要警示信息,處理潛在威脅與風險,從個人做起,減小損失發生的概率。

    評論于 1年前,獲得 0 個贊

    設備檢測

    通過以下一些軟件對移動存儲介質進行檢測,檢測內容通常包括設備的主控芯片型號、品牌、設備的生產商編碼(Vendor ID,VID)/產品識別碼(Product ID,PID)、設備名稱、序列號、設備版本、性能、是否擴容等。

    • U盤之家工具包,http://www.upan.cc

    • ChipGenius(芯片精靈),http://www.hanzify.org

    • 魯大師,http://www.ludashi.com

    安裝病毒防護軟件

    殺毒軟件對于移動存儲介質的實時查殺可以起到很好的防護效果,例如:

    • 360安全衛士,http://www.#

    • 卡巴斯基PURE,http://www.kaba365.com

    認證和加密

    DeviceLock(http://www.devicelock.com)、北信源(http://web.vrv.com.cn)、中興通信等公司開發的移動存儲介質安全產品中都采用了基于移動存儲介質唯一性標識的認證機制,即通過識別移動存儲介質的VID、PID以及硬件序列號(Hardware Serial Number,HSN)等能唯一標識移動存儲介質身份的屬性,來完成對移動存儲介質的接入認證。

    移動存儲設備通過接入認證后,對其中敏感信息的保護目前主要采用對稱加密的方法。加密后的敏感信息只有通過接入認證的用戶才能打開。

    1)使用系統自帶工具或第三方工具對移動存儲介質加密,這些工具是:

    • TrueCrypt(開源工具),http://www.truecrypt.org

    • BitLocker(Windows系統部分版本自帶),讀者可在完成本章思考與實踐的第16題時,了解加解密過程。

    • FileVault(Mac OS系統自帶)。

    2)使用移動存儲設備廠商提供的口令認證、加密功能。

    • 閃迪(SanDisk)閃存提供的SecureAccess軟件,http://www.sandisk.com/products/software/secure access

    • 金士頓(Kingston)加密閃存盤提供的自動接入認證和加密功能。如圖1所示,當該加密閃存盤插入USB口,系統自動彈出登錄對話框,用戶輸入正確的口令后,即可讀寫盤中的文件,同時對存入的文件進行加密。

    • 漢王U盤提供的指紋認證和加密功能。

    • Corsair U盤提供的密碼鍵及加密功能。

    3)USB端口的訪問控制。Windows系統中可以通過組策略設置禁用USB端口。具體步驟是:在開始菜單的“搜索程序和文件”欄中輸入“gpedit.msc”,打開后進入“本地組策略編輯器”,接著單擊“計算機配置”→“管理模板”→“系統”→“可移動存儲訪問”,可以找到包括設置移動存儲的讀寫權限的相關命令。

    還可以單擊“計算機配置”→“管理模板”→“系統”→“設備安裝”→“設備安裝限制”,找到包括是否允許移動存儲安裝在本地計算機的相關命令。

    4)強力擦除。使用強力擦除工具擦除存儲介質上的信息。

    • Privacy Eraser Pro,http://www.privacyeraser.com

    • Tracks Eraser Pro,http://www.acesoft.net

    5)提示和報警。用戶可以安裝Flash Disk Alert軟件,若關機時未從主機拔出U盤,軟件將給出報警,提醒拔出U盤。軟件下載地址為http://www.moveax.com/en/software/flash-diskalert.html

    6)備份和云存儲。及時備份移動存儲設備上的數據是很有必要的,云存儲是一個很好的選擇,利用云存儲能夠將本地的文件自動同步到云端服務器保存。

    • 百度云,http://yun.baidu.com

    • Dropbox,http://getdropbox.com

    7)綜合安全管理系統。對于移動存儲介質的安全使用,必須全面考慮其接入主機前、中、后等不同階段可能面臨的安全問題,采取系統化的一整套安全管理措施。

    • 接入認證,即對移動存儲介質的唯一性認證。由于移動存儲介質即插即用、使用方便,任何一個使用者不經認證即可隨時將移動存儲介質接入內網中任意一臺計算機中。沒有進行對移動存儲介質的唯一性認證,則會導致事后出現問題時,也無從追查問題的起因及相關責任人。其關鍵是要實現“用戶—移動存儲介質”的綁定注冊及身份授權。

    • 健康檢測,即對移動存儲介質接入內網過程中系統的健康狀態進行檢測。在使用過程中使用者往往忽視對移動設備的病毒查殺工作,由于移動存儲介質使用范圍較廣,不可避免地會出現在外網使用時感染計算機病毒的情況。如果不能及時有效地查殺病毒,在內網計算機打開感染病毒的文件時,很容易將病毒傳播到內網中。例如,“擺渡”木馬程序不需要連接網絡就能輕易竊取內網計算機的重要數據。同時,如果注冊介質和注冊用戶的身份變更或發生異常操作時,也會對內網數據信息造成破壞。

    • 權限分配,即移動存儲介質接入內網后,對其訪問策略的分配及實施。不同身份的用戶、不同健康狀態的介質對內網計算機的使用權限是不一樣的。通常的計算機并沒有對介質使用者的身份以及操作權限進行限制,導致一些未授權用戶不經限制就能夠輕松獲取內網加密信息或者是低密級用戶非法訪問高密級數據。避免出現上述問題的關鍵是要根據用戶身份等級、介質健康狀態進行相應的權限分配。

    • 訪問控制,通過對介質中的數據進行加密來進行訪問控制。通過對介質唯一性標識的密鑰分發對介質中的數據進行加密,這樣即使移動存儲介質不慎丟失,也不會發生信息泄漏問題;其次,信息數據在移動存儲介質和內網間進行傳輸時,對傳輸通道采取加密保護,防止數據被不法分子所竊取。

    日志記錄與行為審計

    日志記錄與行為審計即對移動存儲介質進行細粒度的行為審計及日志記錄。盡管移動存儲介質需要經過多重認證才能順利接入終端,但其順利接入終端并不代表它具有完全的安全性。通過對其接入的時刻和對文件的讀、寫、修改及刪除等操作進行嚴格的審計與記錄,即使出現安全問題,也能在第一時間找出問題起因及相關責任人。

    一些安全廠商提供了類似功能的產品:

    • 閃盾,成都巔峰科技http://www.cddfkj.cn

    • 終端安全管理體系,北信源http://web.vrv.com.cn/products.html

    • Endpoint Protector,http://www.endpointprotector.com

    • GFI Endpoint,http://www.gfi.com

    評論于 9個月前,獲得 0 個贊

    分析控制臺具有以下功能:

    • 系統配置:根據評估需要(日常定期評估、安裝新軟件、系統配置改變)設置評估目標。

    • 結果顯示:當漏洞評估結束后,產生漏洞評估報告,顯示發現的漏洞列表及每個漏洞的相關字段信息。

    • 統計分析:統計各個風險等級的漏洞總數及其所占百分比,評估系統整體的安全狀況。

    • 數據庫管理:查看、添加、刪除數據庫記錄。

    • 漏洞評估控制:啟動分布式檢測代理,控制漏洞評估的進行。

    評論于 6個月前,獲得 0 個贊

    IPsec主要有以下三個優點:

    • 支持IKE(Internet Key Exchange,因特網密鑰交換),可實現密鑰的自動協商功能,減少了密鑰協商的開銷。可以通過IKE建立和維護SA的服務,簡化了IPsec的使用和管理。

    • 所有使用IP協議進行數據傳輸的應用系統和服務都可以使用IPsec,而不必對這些應用系統和服務本身做任何修改。

    • 對數據的加密是以數據包為單位的,而不是以整個數據流為單位,這不僅靈活而且有助于進一步提高IP數據包的安全性,可以有效防范網絡攻擊。

    評論于 1年前,獲得 0 個贊
    1. 重啟電腦,使用熱鍵進入BIOS。點擊“Advanced Mode(F7)”或者直接按F7進入高級模式。

    圖片

    1. 依次打開“啟動”->“安全啟動菜單”。

    圖片

    1. 打開密鑰管理選項。

    圖片

    1. 首先點擊“清除安全啟動密鑰”,然后點擊“安裝默認安全啟動密鑰”,等待安裝完成就可以了。

    圖片

    評論于 1年前,獲得 0 個贊

    入侵防御系統(IPS: Intrusion Prevention System),簡稱IPS。IPS技術可以檢測并深度感知流經的數據流量,對惡意報文進行丟棄以阻斷攻擊,對濫用報文進行限流以保護網絡帶寬資源。IPS實現實時檢查和阻止入侵的原理在于:

    IPS擁有數目眾多的過濾器,能夠防止各種攻擊。當新的攻擊手段被發現之后,IPS就會創建一個新的過濾器。IPS數據包處理引擎是專業化定制的集成電路,可以深層檢查數據包的內容。如果有攻擊者利用Layer 2(介質訪問控制)至Layer 7(應用)的漏洞發起攻擊,IPS能夠從數據流中檢查除這些攻擊并加以阻止。

    入侵防御系統內嵌于源與目標之間網絡流量的流動中,通常緊靠防火墻之后放置。入侵防御系統使用多種技術發現威脅:

    • 基于簽名:這種方法將活動與為人熟知的威脅簽名進行匹配。這種方法的一項弱點是它只能阻止之前發現過的攻擊,無法識別新型攻擊。

    • 基于異常行為:這種方法將網絡活動的隨機樣本與基礎標準進行比較,從而監控異常行為。它比基于簽名的監控方法更加可靠,但有時也會生成誤報。一些更新、更先進的使用人工智能和機器學習技術的入侵防御系統,支持基于異常行為的監控方法。

    • 基于策略:這種方法不如基于簽名或基于異常的監控那樣常用。它采用企業定義的安全策略,并阻止違反這些策略的活動。這就需要管理員設置和配置安全策略。

    一旦 IPS 檢測到惡意活動,就可以采取許多自動化行動,包括提醒管理員、丟棄數據包、阻止源地址的流量或重置連接。一些入侵防御系統還會使用“蜜罐”或以高價值數據作為誘餌,吸引攻擊者并阻止他們接近目標。

    評論于 1年前,獲得 0 個贊
    • 識別:NIST對這項功能的定義為“幫助組織了解情況,以管理系統、資產、數據和能力面臨的網絡安全風險。”在這項功能下面,NIST包括資產管理、商業環境、治理、風險評估、風險管理策略、供應鏈風險管理等控制類別。

    • 保護:NIST對這項功能的定義為“制定并實施適當的保障措施,以確保提供關鍵基礎設施服務。”在這項功能下面,NIST包括訪問控制、意識和培訓、數據安全、信息保護流程和程序、維護、防護技術等控制類別。

    • 檢測:NIST對這項功能的定義為“確定并實施適當的活動,以識別發生的網絡安全事件。”在這項功能下面,NIST包括異常和事件、安全持續監控、檢測流程等控制類別。

    • 響應:NIST對這項功能的定義為“確定并實施適當的活動,對檢測到的網絡安全事件采取行動。”在這項功能下面,NIST包括響應規劃、溝通、分析、緩解、改進等控制類別。

    • 恢復:NIST對這項功能的定義為“確定并實施適當的活動,以維持彈性計劃,并恢復因網絡安全事件而受損的任何能力或服務。”在這項功能下面,NIST包括恢復規劃、改進、溝通等控制類別。

    評論于 11個月前,獲得 0 個贊

    企業私有云的四個高可用部署指以下這些:

    • 控制服務高可用:目前主流的OpenStack控制服務高可用主要分為兩大類,即基于Pacemaker和HAProxy的解決方案、基于Keepalived和HAProxy的解決方案。在這兩種方案中,OpenStack控制服務和基礎架構服務通常都部署在三臺控制節點上,OpenStack控制服務以Active/Active或Active/Passive高可用模式運行在三個控制節點上,并且OpenStack基礎架構服務的高可用實現在兩種解決方案中是類似的,如通過消息隊列鏡像形式實現RabbitMQ服務的高可用,通過Galera集群實現MySQL或MariaDB數據庫服務的高可用,通過列表形式實現Memcache緩存服務高可用。兩種高可用解決方案的不同之處在于OpenStack服務的運行管理模式和服務IP地址高可用的實現方式。

    • 網絡服務高可用:在OpenStack私有云部署中,網絡服務是非常關鍵的環節。網絡服務的高可用主要涉及API服務、L2和L3服務的高可用。API由于是無狀態服務,因此通過三控制節點和HAProxy負載均衡器即可解決,但是像L3這種有狀態服務,則需專門的高可用解決方案。目前主流的L3高可用解決方案主要有L3 HA和DVR兩種。

    • 存儲服務高可用:Cinder項目是OpenStack私有云建設中最主要的存儲服務提供者,但是Cinder服務的高可用一直被詬病,其主要原因在于Cinder-volume使用了本地鎖,因此無法實現在Active/Active高可用模式下運行。因此,對于Cinder存儲服務的高可用,目前主流的做法仍然是通過HAProxy實現Cinder-api和Cinder-scheduler的高可用,并將Cinder-volume以Active/Passive模式運行在Pacemaker集群中,由Pacemaker來控制Cinder-volume的高可用。例如當Pacemaker發現原來處于Active的Cinder-volume出現故障后,就會嘗試重新啟動該服務,如果不能在該節點上重新啟動Cinder-volume服務,則在其他節點上將處于Passive的Cinder-volume服務提升為Active狀態,從而繼續提供存儲服務。雖然Active/Passive模式的Cinder-volume可在多數情況下滿足存儲服務高可用需求,但是仍然存在很多問題。

    • 計算服務高可用:計算服務是OpenStack私有云中最核心的服務,由于社區一直未提供完善的計算服務高可用解決方案,因此很多傳統企業用戶呼吁的虛擬機高可用功能也只能通過第三方基礎架構軟件來實現,其中最主流的便是由RedHat主導的Pacemaker_remote計算服務高可用解決方案。Pacemaker_remote是RedHat專門針對Pacemaker集群16節點限制而開發的集群管理軟件,其主要部署在計算節點上,從而將計算節點與控制節點全部加入Pacemaker集群,最終將OpenStack計算服務納入Pacemaker集群中并進行高可用實現。

    評論于 4個月前,獲得 0 個贊

    代理防火墻是:

    • 代理防火墻又稱網關,它是通過編制的專門軟件(代理軟件)來弄清用戶應用層的信息流量,并能在用戶層和應用層間提供訪問控制;而且還可用來保持一個所有應用程序使用的記錄。

    • 代理防火墻工作在應用層或會話層上,使用代理軟件來完成對數據包的檢測判斷,最后決定其能否穿過防火墻。這種代理軟件主要由代理服務器、客戶代理和協議分析三個部分構成。

    • 代理防火墻分應用層代理和電路層代理兩種。應用層代理防火墻(稱應用層網關)工作在應用層上,主要保存Internet上那些最常用和最近訪問過的內容,例如,在Web上,代理首先試圖在本地尋找數據,如果沒有,再到遠程服務器上去查找。應用層代理增強了網絡安全性,并為用戶提供方便快捷的訪問。電路層代理防火墻(稱電路層網關)工作在會話層上,主要實現兩個通信節點間的包轉換任務,并將包提交給應用層進行處理。

    • 代理技術的優點:易于配置和生成各項記錄;能靈活控制進出流量和過濾數據內容;能為用戶提供透明的加密機制;可以靈活集成各種安全手段。

    • 代理技術的缺點:與路由器相比其速度較慢;對用戶的透明度不高;不同的服務代理需要不同的服務器支持,并且不能保證免受各種協議弱點的限制;不能保證底層協議的安全性。

    評論于 1年前,獲得 0 個贊

    在網絡信息安全模型中,政策,法律,法規是安全的基石,它是建立安全管理的標準和方法。國家為保障網絡安全以及維護國家的主權,相繼制定了以下一系列網絡安全法律法規,規范網絡空間的秩序,并讓網絡價值最大化。

    國家有以下針對網絡安全的法律法規:

    • 《中華人民共和國網絡安全法》由全國人民代表大會常務委員會于2016年11月7日發布,自2017年6月1日起施行。

    • 《互聯網信息服務管理辦法》經2000年9月20日中華人民共和國 國務院第31次常務會議通過2000年9月25日公布施行。該《辦法》共二十七條,自公布之日起施行。

    • 《計算機信息網絡國際聯網安全保護管理辦法》是由中華人民共和國國務院于1997年12月11日批準,公安部于1997年12月16日公安部令(第33號)發布,于1997年12月30日實施。

    • 《中華人民共和國計算機信息系統安全保護條例》1994年2月18日中華人民共和國國務院令第147號發布,根據2011年1月8日《國務院關于廢止和修改部分行政法規的決定》修訂。

    • 《計算機信息系統國際聯網保密管理規定》自2000年1月1日起施行。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类