<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(674)

    評論于 1年前,獲得 0 個贊

    常規漏洞管理包括以下這些工作階段:

    • 漏洞發現(掃描)階段:不管治理工作有多重要,漏洞發現一定是第一步的,只有發現,才會涉及治理。

    • 漏洞修復階段:對于修復,安全團隊要從督促和協助兩個方面進行,所謂督促是從監督層面用各種辦法讓相關方盡快修復漏洞,協助就是提供必要的技術支持。

    • 復查階段:這是一般的漏洞掃描都不會落下的工作,安全部門需要確認漏洞是否真的被修復了。

    • 復發判斷及處理:對于復發的處理是個可選項,有些情況下漏洞明明已經修復,但是由于恢復系統而將漏洞同步恢復的情況也有。如果能夠對復發進行特別的處理,就可以讓業務部門更重視這類情況。

    • 時效性管理階段:對于不同威脅程度的漏洞,要有不同的修復時限,這是對漏洞修復的進一步要求。同時對超時修復漏洞的管理也基于時效性的規定。

    • 數據統計階段:有了各個環節的管理,后續的數據統計就比較簡單了,主要看安全團隊需要從哪些角度進行數據統計,比如:累計發現漏洞數、各類漏洞數占比、未修復漏洞數量及占比、各業務部門超時漏洞數量排名(或超時時間排名)等。這些數據統計方法要根據各企業的實際情況輸出,有些統計還是比較容易引發部門矛盾的,所以在捋順內部關系之前,數據可以留在后臺,而慎用展示手段。

    • 通報階段:有了統計數據,就可以通過各種手段通報了,例如:例會、大屏展示、安全周報等。這些通報最好提前制度化,而非隨心所欲地通報。因為隨心所欲會讓人當成是別有用心。

    評論于 11個月前,獲得 0 個贊

    企業私有云規劃存儲資源時需要注意以下方面:

    • 構建模塊化存儲解決方案,該方案可以隨時間推移不斷擴展,以滿足組織的需求,用戶無須替換現有的存儲基礎架構。在模塊化存儲解決方案中應同時考慮容量和性能。

    • 每個存儲層具有不同的性能、容量和可用性特征,只要不是每個應用都需要昂貴、高性能、高度可用的存儲,設計不同的存儲層將十分經濟高效。

    • 配置存儲多路徑功能,配置主機、交換機和存儲陣列級別的冗余以便提高可用性、可擴展性和性能,允許集群中的所有主機訪問相同的數據存儲。

    • 根據SLA、工作負載和成本在vSphere中創建多個存儲配置文件,并將存儲配置文件與相應的提供商虛擬數據中心對應起來。

    • 可對光纖通道、NFS和iSCSI存儲進行相應設計,以降低延遲并提高可用性。對于每秒要處理大量事務的工作負載來說,將工作負載分配到不同位置尤其重要(如數據采集或事務日志記錄系統)。通過減少存儲路徑中的躍點數量來降低延遲。

    • NFS存儲的最大容量取決于陣列供應商。單個NFS數據存儲的容量取決于將訪問數據存儲的每個虛擬機所需的空間,乘以在延遲可接受的情況下可以訪問數據存儲的虛擬機數量。考慮將存儲DRS配置為使其成員數據存儲的使用量保持在80%(默認設置)的均衡水平。

    • 單個VMFS數據存儲的容量取決于將訪問數據存儲的每個虛擬機所需的空間,乘以在延遲可接受的情況下可以訪問數據存儲的虛擬機數量。考慮配置存儲DRS,使數據存儲使用量保持在80%的均衡水平。保留10%到20%的額外容量,用于容納快照、交換文件和日志文件。

    • 根據可用性要求選擇一個RAID級別,對大多數虛擬機工作負載而言,如果陣列具有足夠的電池供電緩存,RAID級別對性能不會產生影響。對于大多數應用,除非存在對RDM的特定需求,否則請使用VMDK磁盤。

    評論于 1年前,獲得 0 個贊

    網站安全協議是https,瀏覽時會進行加密處理,HTTPS在客戶端和服務端傳輸數據之前,會協商傳輸過程需要使用的加密算法。 客戶端發送協商請求給服務端, 其中包含自己支持的非對稱加密的密鑰交換算法, 數據簽名摘要算法,加密傳輸數據的對稱加密算法,以及加密密鑰的長度。服務端接收到消息之后,選中安全性最高的算法,并將選中的算法發送給客戶端,完成協商。

    HTTPS與HTTP原理區別如下:

    • HTTP:

      ① 客戶端的瀏覽器首先要通過網絡與服務器建立連接,該連接是通過TCP 來完成的,一般 TCP 連接的端口號是80。 建立連接后,客戶機發送一個請求給服務器,請求方式的格式為:統一資源標識符(URL)、協議版本號,后邊是 MIME 信息包括請求修飾符、客戶機信息和許可內容。

      ② 服務器接到請求后,給予相應的響應信息,其格式為一個狀態行,包括信息的協議版本號、一個成功或錯誤的代碼,后邊是 MIME 信息包括服務器信息、實體信息和可能的內容。

    • HTTPS:

      ① 客戶端將它所支持的算法列表和一個用作產生密鑰的隨機數發送給服務器;

      ② 服務器從算法列表中選擇一種加密算法,并將它和一份包含服務器公用密鑰的證書發送給客戶端;該證書還包含了用于認證目的的服務器標識,服務器同時還提供了一個用作產生密鑰的隨機數;

      ③ 客戶端對服務器的證書進行驗證(有關驗證證書,可以參考數字簽名),并抽取服務器的公用密鑰;然后,再產生一個稱作 pre_master_secret 的隨機密碼串,并使用服務器的公用密鑰對其進行加密(參考非對稱加 / 解密),并將加密后的信息發送給服務器;

      ④ 客戶端與服務器端根據 pre_master_secret 以及客戶端與服務器的隨機數值獨立計算出加密和 MAC密鑰(參考 DH密鑰交換算法);

      ⑤ 客戶端將所有握手消息的 MAC 值發送給服務器;

      ⑥ 服務器將所有握手消息的 MAC 值發送給客戶端。

    評論于 1年前,獲得 0 個贊
    • 可用性

    工業控制系統的過程是連續的,工業過程控制系統不能接受意外中斷。

    • 完整性

    工業控制系統信息安全必須確保所有控制系統信息的完整性和一致性。

    (1)數據完整性,即未被未授權篡改或者損壞。

    (2)系統完整性,即系統未被非法操縱,按既定的目標運行。

    • 保密性

    工業控制系統信息安全必須確保所有控制系統信息安全,配置必要的授權訪問 ,防止工業信息盜取事件的發生。

    評論于 7個月前,獲得 0 個贊

    系統恢復技術的方法主要有下面這些:

    • 系統緊急啟動:當計算機系統因口令遺忘、系統文件丟失等導致系統無法正常使用的時候,利用系統緊急啟動盤可以恢復受損的系統,重新獲取受損的系統訪問權限。系統緊急啟動盤主要的作用是實現計算設備的操作系統引導恢復,主要類型有光盤、盤。系統緊急啟動盤保存操作系統最小化啟動相關文件,能夠獨立完成對相關設備的啟動。

    • 惡意代碼清除:系統遭受惡意代碼攻擊后無法正常使用,通過使用安全專用工具,對受害系統的惡意代碼進行清除。

    • 系統漏洞修補:針對受害系統,通過安全工具檢查相應的安全漏洞,然后安裝補丁軟件。

    • 文件刪除恢復:操作系統刪除文件時,只是在該文件的文件目錄項上做一個刪除標記,把FAT表中所占用的簇標記為空簇,而DATA區域中的簇仍舊保存著原文件的內容。因此,計算機普通文件刪除只是邏輯做標記,而不是物理上清除,此時通過安全恢復工具,可以把已刪除的文件找回來。

    • 系統備份容災:常見的備份容災技術主要有磁盤陣列、雙機熱備系統、容災中心等。當運行系統受到攻擊癱瘓后,啟用備份容災系統,以保持業務連續運行和數據安全。例如,用Ghost軟件備份計算機操作系統環境,一旦系統受到破壞,就用備份系統重新恢復。針對網絡信息系統的容災恢復問題,國家制定和頒布了《信息安全技術信息系統災難恢復規范(GB/T209882007)》。

    評論于 2年前,獲得 0 個贊

    桌面管理/主機審計

    北信源、漢邦、聯軟、藍盾、互普&溢信(IP-Guard)、啟明星辰、網御星云、360、天融信、金盾軟件、廣州國邁、軟云神州、哈爾濱朗威、上海創多、深圳金天眼、杭州正杰、浙江遠望電子、北京蓋特佳、峰盛科技、中軟、衛士通、沈陽通軟、圣博潤、上訊信息、交大捷普、中孚信息、上海浩邁、金山、海峽信息、博智軟件、江民科技、江南信安、山麗信息、亞東軟件、706所、中電瑞鎧

    單機防病毒

    瑞星、江民科技、金山、360、百度、騰訊、東方微點、費爾、火絨、亞信安全、安天、博智軟件

    網絡防病毒

    瑞星、360、金山、江民科技、東方微點、北信源、亞信安全、安天、博智軟件

    主機文檔加密與權限控制/HDLP

    億賽通、天銳綠盾、時代億信、明朝萬達、藍盾、互普&溢信(IP-Guard)、北信源、金盾軟件、啟明星辰、北京蓋特佳、峰盛科技、中軟、衛士通、上海祥殷、上海前沿、杭州華途、江蘇敏捷、思智泰克、交大捷普、中孚信息、福州深空、天融信、思睿嘉得、合力思騰、深圳虹安、上訊信息、成都力合智遠、萊克斯、365數據安全/四川西圖、山東申啟、金山、天空衛士、銳思特、賽猊騰龍、海峽信息、深信達、博智軟件、江民科技、天喻軟件、上海諧桐、亞東軟件、武漢百易時代

    源代碼加密及嵌入式開發源碼加密

    深信達、明朝萬達、億賽通、IP-Guard、山麗信息、天銳綠盾、互普&溢信(IP-Guard)、中軟、虹安

    主機安全加固

    浪潮、椒圖、安全狗、廣州國邁、中軟華泰、上海觀安、可信華泰、中嘉華誠、中航嘉信、易路平安、亞信安全、安天、優炫、安普諾、中超偉業、中科曙光、神荼科技、青藤云安全、安恒信息

    終端登錄/身份認證

    上海格爾、吉大正元、衛士通、信安世紀、上訊信息、南京易安聯、北信源、九州云騰、中孚信息、博智軟件、哈爾濱朗威

    移動存儲介質管理

    北信源、北京天橋、啟明星辰、金盾軟件、廣州國邁、哈爾濱朗威、上海創多、億賽通、交大捷普、上海浩邁、上海格爾、安天、金山、天喻軟件、山麗信息、亞東軟件

    補丁管理

    北信源、360、啟明星辰、金盾軟件、上海創多、交大捷普、亞信安全、金山

    打印安全/打印管理/打印審計

    北京恒安訊佳、北信源、中孚信息、安普銳、天銳綠盾、金山、保旺達、哈爾濱朗威、天喻軟件、瑞達信息、山麗信息、武漢百易時代、鼎盾科技、思為同飛

    評論于 6個月前,獲得 0 個贊

    防火墻HA部署方式有以下兩種:

    • 主備模式:主-備方式即指的是一臺設備處于某種業務的激活狀態(即Active狀態),另一臺設備處于該業務的備用狀態(即Standby狀態)。工作機和備用機通過心跳線連接,備用機實時監視工作機的情況,當工作機出現問題,備用機就接管工作。在這個狀態下,工作防火墻響應ARP請求,并且轉發網絡流量;備用防火墻不響應ARP請求,也不轉發網絡流量。主備之間同步狀態信息和配置信息。

    • 主主模式:雙主機方式即指兩種不同業務分別在兩臺設備上互為主備狀態(即Active-Standby和Standby-Active狀態)。主主模式下,兩個防火墻并行工作,都響應ARP請求,并且都轉發網絡流量。主主模式可以提高數據包處理的吞吐量,平衡網絡負載,優化網絡性能。

    評論于 2年前,獲得 0 個贊

    大多數移動應用安全工具也都是免費并且開源的。根據下面所列出的移動平臺可以對移動應用滲透測試工具進行分類。

    1.Android

    網上已經有很多Android滲透測試工具和虛擬機了。有些工具完全側重于APK代碼的靜態分析,還有些工具則側重于應用運行時的動態分析。已發行的大多數Android滲透測試虛擬機都是免費的,其中包含了測試Android SDK等Android應用所需要的工具。列出了一些Android滲透測試工具,但是依然建議下載與自己的測試需求最為契合的Android滲透測試虛擬機,并在虛擬機中安裝其他用到的滲透測試工具。

    在這里,雖然沒有明確要求Android測試工具同本機相互隔離,但是為了確保移動應用測試環境更加穩定,并避免出現文件依賴問題,我們還是建議將Android測試環境同本機隔離起來。

    • 發行版Android滲透測試虛擬機:Android SDK、Android Emulator
    • Enjarify
    • JD-Gui
    • Mob-SF
    • SQLite Browser
    • Burp Suite
    • OWASP ZAP

    2.iOS

    由于iOS平臺比較特殊,因此在開始滲透測試前需要準備好OS X計算機和已越獄的蘋果設備。如果不滿足這兩個前提條件,那么是無法對iOS應用開展滲透測試的。下面是對iOS應用進行滲透測試時用到的部分工具。

    • idb
    • Xcode Tools
    • Class-Dump
    • Hopper(可選)
    • Mob-SF
    • SQLite Browser
    • Burp Suite
    • OWASP ZAP
    評論于 6個月前,獲得 0 個贊

    工業互聯網安全有如下特征:

    • 安全:安全是工業互聯網平臺的核心,既要保護所有的物聯網端點免受外部網絡攻擊,又要應對源自組織內部的潛在惡意活動。

    • 連接性:必須快速安全地配置每個工業物聯網設備,并管理其生命周期的所有階段,包括在按需配置、注冊、激活、掛起、未掛起、刪除和重置設備時對其進行跟蹤與授權。

    • 集成:集成是工業互聯網面臨的最大挑戰之一。工業互聯網平臺允許物聯網設備無縫而安全地與不同的企業應用軟件、云服務、移動 APP 和傳統系統連接并共享信息。

    • 識別:工業互聯網平臺能夠為最廣泛的物聯網設備提供支持。無論在工業物聯網架構中的任何地方,都能夠自動感知物聯網設備的存在,以建立安全連接,并可以快速地建立設備憑證,或在需要時將其自動分配。

    • 分析:物聯網設備極大地增加了組織內的數據量,工業物聯網分析應該是工業互聯網平臺最強大的功能之一。它能夠將工業物聯網數據進行適當的可視化和分析,并從中提出切實可行的見解,用于改進數據驅動型決策。

    • 防護對象大:安全場景更豐富。傳統互聯網安全更多關注網絡設施、信息系統軟 / 硬件及應用數據安全,工業互聯網安全擴展延伸至企業內部,包含設備安全(工業智能裝備及產品)、控制安全(數據采集與監視控制系統、分布式控制系統等)、網絡安全(企業內、外網絡)、應用安全(平臺應用、軟件及工業 APP 等)及數據安全(工業生產、平臺承載業務及用戶個人信息等數據)。

    • 連接范圍廣:威脅延伸至物理世界。在傳統互聯網安全中,攻擊對象為用戶終端、信息服務系統、網站等。工業互聯網連通了工業現場與互聯網,使網絡攻擊可直達生產一線。

    • 網絡安全和生產安全交織:安全事件危害更嚴重。傳統互聯網安全事件大多表現為利用病毒、木馬、拒絕服務等攻擊手段造成信息泄露或篡改、服務中斷等,影響工作生活和社會活動。而工業互聯網一旦遭受攻擊,不僅影響工業生產運行,甚至會引發安全生產事故,給人民生命財產造成嚴重損失,若攻擊發生在能源、航空航天等重要領域,還將危害國家總體安全。

    評論于 2年前,獲得 0 個贊

    為了嗅探無線網絡流量,需要準備特定的無線芯片組。我們將主要關注ZigBee和Z-Wave協議流量的嗅探。在無線網絡流量嗅探過程中,部分特定軟件需要配合無線網卡與軟件狗進行使用。無線網卡和分析軟件的使用建議如下。
    1.無線電分析硬件
    下面列出了用于分析無線電頻譜的硬件設備:
    ·Atmel RZ Raven USB設備(KillerBee攻擊框架)
    ·Attify Badge(或者C232HM-DDHSL-0線纜同Adafruit FTDI Breakout開發板的搭配)
    ·HackRF One
    ·Yardstick One
    ·帶有Xbee Shield模塊的XBee擴展板
    ·Ubertooth
    ·BLe適配器
    2.無線電分析軟件
    下面列出了常用的無線電分析軟件工具。
    ·KillerBee框架
    ·Attify ZigBee框架
    ·GNU Radio
    ·BLEAH
    ·GQRX
    ·Ubertooth tools
    ·Blue Hydra
    ·RTL-sdr
    ·Hackrf packages

    評論于 1年前,獲得 0 個贊

    企業設計漏洞掃描系統方案需遵循以下原則:

    • 功能性原則:能夠保護系統目標中提出的網絡、數據、應用安全。

    • 安全性原則:充分保證網絡信息系統的安全性。漏洞掃描系統在技術方案設計和實現的全過程中有具體的措施來充分保證系統的安全性,且其運轉不影響到整個系統自身的正常運行,比如不降低網絡帶寬。同時也不帶來其他安全隱患,如搜集系統信息向外發送。同時,對于未知的攻擊行為應具有良好的偵測和防范能力。

    • 可靠性原則:保證產品質量和可靠性,保證系統的可靠性。

    • 可管理性原則:漏洞掃描產品應具備或者支持在線式的集中安全監控和管理功能,還應便于進行統計、分析日志的工作,便于管理和維護。

    • 先進性原則:具體的產品技術和技術方案應保證整個系統具有技術領先性和持續發展性,使得企業的網絡信息系統能夠持續獲得最佳的網絡隔離和訪問控制能力。

    • 易用性原則:產品界面友好、方便易用,對使用人員要求低,具有良好的在線幫助系統。

    • 適應性原則:方案及其采用的技術應該支持系統規模的擴大和網點數量的增加,易于廣泛推廣。

    • 可擴展性原則:IT技術的發展和變化非常迅速,方案采用的技術具有良好的可擴展性,充分保護當前的投資和利益。

    • 兼容性原則:系統的標準化程度很高,可以做到與不同應用系統、環境間的完全兼容。

    • 經濟性原則:具有靈活的軟件許可證管理方式,使用戶投資最低。

    • 服務良好原則:采用的安全產品具有良好的售后服務,生產廠商具有良好的發展前景。

    評論于 2年前,獲得 0 個贊

    威脅建模是通過識別目標和漏洞來優化系統安全,然后定義防范或減輕系統威脅的對策的過程。

    威脅建模是分析應用程序安全性的一種方法。這是一種結構化的方法,使您能夠識別,量化和解決與應用程序相關的安全風險。威脅建模不是代碼審查方法,但卻是對安全代碼審查過程的補充。在 SDLC 中包含威脅建模可以幫助確保從一開始就以內置的安全性開發應用程序。這與作為威脅建模過程一部分的文檔相結合,可以使審閱者更好地理解系統。這使得審閱者可以看到應用程序的入口點以及每個入口點的相關威脅。

    當在SDLC之外執行源代碼分析時(例如在現有的應用程序上),威脅建模的結果通過推廣深度優先方法與寬度優先方法來幫助降低源代碼分析的復雜性。您可以不用同等重點地審查所有源代碼,而是將安全代碼評估放在優先級上,這些組件的威脅建模已經排在高風險威脅之下。

    在軟件開發安全生命周期中進行威脅建模?

    威脅建模可以在軟件設計和在線運行時進行, 按照“需求-設計-開發-測試-部署-運行-結束”的軟件開發生命周期,威脅建模在新系統/新功能開發的設計階段,增加安全需求說明,通過威脅建模滿足軟件安全設計工作;如果系統已經在上線運行,可以通過威脅建模發現新的風險,作為滲透測試的輔助工作,盡可能的發現所有的漏洞。

    為什么要做威脅建模?

    • 在早期發現 Bug
    • 理解安全需求
    • 建造和交付更好的產品
    • 標記其他技術不能發現的問題
    評論于 1年前,獲得 0 個贊
    • 終端狀態審計:對終端主機狀態進行審計,包括在線、離線、合法、非法、操作系統、當前登陸授權賬戶、訪問授權信息等情況;

    • 硬件資源審計:審計硬件外設的使用,啟用或禁用光驅、軟驅、USB移動存儲、USB全部接口、打印機并行口、調制解調器、中行口、并行口、1394控制器、紅外設備、藍牙設備、PCMCIA卡、冗余便盤、磁帶機、冗余SCSI設備等,支持設備動態添加;

    • 系統資源安全審計:對主機的CPU、內存、硬盤的資源占用率和剩余空間進行審計,設定危險等級報警閥門;

    • 用戶權限變化審計:審計操作系統用戶、用戶組的權限改變和系統用戶、系統用戶組的增加或減少,防范惡意攻擊者非法入侵或病毒添加后門權限;

    • 注冊表安全審計:審計系統注冊表項名稱和鍵值是否存在異常,如異常進行報警提示,需要時,可以對注冊表中的特定項、鍵值進行限定,禁止修改;

    • 其他操作系統項安全審計:如資產變化、操作系統補丁安裝、操作系統日志、進程運行、IP與MAC綁定等審計。

    評論于 11個月前,獲得 0 個贊

    CSRF漏洞的基本防護措施有以下這些:

    • 避免在URL中明文顯示:特定操作的參數內容在URL中明文顯示特定操作的參數內容,當該Web應用系統存在CSRF漏洞時,能使攻擊者很容易地使用該漏洞對Web應用系統進行攻擊。

    • 驗證HTTP頭部Referer信息:驗證HTTP頭部Referer信息,是防止CSRF攻擊最簡單易行的一種手段。根據RFC對HTTP協議里Referer的定義,Referer信息跟隨出現在每個HTTP請求頭部。服務器端在收到請求之后,可以去檢查這個頭信息,只接受來自本域的請求而忽略外部域的請求。

    • 在請求地址中添加token并驗證:可以在HTTP請求中以參數的形式加入一個隨機產生的token,并在服務器端建立一個攔截器來驗證這個token。如果請求中沒有token或者token內容不正確,則認為可能是CSRF攻擊而拒絕該請求。

    • 在HTTP頭中自定義屬性并驗證:這種方法的實質也是使用token并進行驗證,不過和上一種方法不同的是,這里并不是把token以參數的形式置于HTTP請求之中,而是把它放到HTTP頭中自定義的屬性里。通過XMLHttpRequest這個類,可以一次性給所有該類請求加上csrftoken這個HTTP頭屬性,并把token值放入其中。這種方法解決了上一種方法在請求中加入token的不便,同時,通過XMLHttpRequest請求的地址不會被記錄到瀏覽器的地址欄,也不用擔心token會通過Referer泄露到其他網站中去。

    • 要求用戶提交額外的驗證信息:執行重要業務之前,要求用戶提交額外的驗證信息。例如要求用戶在進行重要業務前輸入口令或圖形驗證碼,強制用戶必須與應用進行交互,才能完成最終的請求。但是驗證碼并非萬能,很多時候,出于用戶體驗考慮,網站不能給所有的操作都加上驗證碼。因此驗證碼只能作為防御CSRF的一種輔助手段,而不能作為最主要的解決方案。

    評論于 6個月前,獲得 0 個贊

    安全等級保護需要以下設備:

    • 防火墻:防火墻的功能主要是兩個網絡之間做邊界防護,企業中更多使用的是企業內網與互聯網的NAT、包過濾規則、端口映射等功能。生產網與辦公網中做邏輯隔離使用,主要功能是包過濾規則的使用。

    • 入侵防御:同防火墻,并增加IPS特征庫,對攻擊行為進行防御。

    • 統一威脅安全網關:同時具備防火墻、防毒墻入侵防護三個設備的功能。

    • IPSECVPN:通過使用IPSECVPN使客戶端或一個網絡與另外一個網絡連接起來,多數用在分支機構與總部連接。

    • SSLVPN:隨著移動辦公的快速發展,SSLVPN的使用也越來越多,除了移動辦公使用,通過瀏覽器登錄SSLVPN連接到其他網絡也十分方便,IPSECVPN更傾向網絡接入,而SSLVPN更傾向對應用發布。

    • web應用防護系統:針對HTTP/HTTPS協議進行分析,對SQL注入攻擊、XSS攻擊Web攻擊進行防護,并具備基于URL的訪問控制;HTTP協議合規;Web敏感信息防護;文件上傳下載控制;Web表單關鍵字過濾。網頁掛馬防護,Webshell防護以及web應用交付等功能。

    • 網絡安全審計:針對互聯網行為提供有效的行為審計、內容審計、行為報警、行為控制及相關審計功能。滿足用戶對互聯網行為審計備案及安全保護措施的要求,提供完整的上網記錄,便于信息追蹤、系統安全管理和風險防范。

    • 數據庫安全審計:審計對數據庫的各類操作,精確到每一條SQL命令,并有強大的報表功能。

    • 日志審計:通過對網絡設備、安全設備、主機和應用系統日志進行全面的標準化處理,及時發現各種安全威脅、異常行為事件,為管理人員提供全局的視角,確保客戶業務的不間斷運營安全部署:旁路模式部署。通常由設備發送日志到審計設備,或在服務器中安裝代理,由代理發送日志到審計設備。

    • 運維安全審計:主要是針對運維人員維護過程的全面跟蹤、控制、記錄、回放,以幫助內控工作事前規劃預防、事中實時監控、違規行為響應、事后合規報告、事故追蹤回放。

    • 入侵檢測(IDS):通過對計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。

    • 上網行為管理:對上網用戶進行流量管理、上網行為日志進行審計、對應用軟件或站點進行阻止或流量限制、關鍵字過濾等。

    • 負載均衡:確保用戶的業務應用能夠快速、安全、可靠地交付給內部員工和外部服務群,擴展網絡設備和服務器的帶寬、增加吞吐量、加強網絡數據處理能力、提高網絡的靈活性和可用性。

    • 漏洞掃描:根據自身漏洞庫對目標進行脆弱性檢測,并生產相關報告,提供漏洞修復意見等。一般企業使用漏洞掃描較少,主要是大型網絡及等、分保檢測機構使用較多。

    • 異常流量清洗:對異常流量的牽引、DDoS流量清洗、P2P帶寬控制、流量回注,也是現有針對DDOS攻擊防護的主要設備。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类