<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(669)

    評論于 9個月前,獲得 0 個贊

    安全的霧計算系統具有以下方面的優勢:

    • 安全性:傳統的制造業安全措施,側重于為工業控制系統提供基于周邊的威脅檢測保護。使用霧計算,本地的安全功能可使用與公司一樣的IT策略、控制和過程。大多數的霧節點包括一個受信的硬件根,這是一個信任鏈的基礎,從最低級傳感器、執行器向上沿著霧層次結構,直到云端。從互聯網到分布式霧網絡的通訊都被監控,使用機器學習可以發現本地環境下的異常活動,從而可以及時發現潛在的攻擊。

    • 認知:霧架構決定了在云到物的連接體上進行計算、存儲和控制功能的最佳位置。可以在大量IoT節點設備上或通過附近的霧節點來進行決策,以避免將數據傳輸到云中。數據可以在本地進行高效、自主的處理和分析。經過過濾的信息通過霧架構發送到總部的數據中心進行分析。這種方式還支持未來的規劃和長期的持續改進。

    • 靈活性:生產環境可能會造成數據和產出方面的波動。通過霧節點的層次結構,霧可以管理系統中不一致的需求,將負載分配給未充分利用的機器。霧節點的層次結構可形成動態組,用于交換信息以進行高效協作。例如,如果某工廠的生產能力不足,可以將生產任務轉移到另一家公司的閑置資產設備上。霧計算還有助于更豐富的、基于軟件的生產環境。隨著工廠向定制化、低庫存、高混合的生產計劃轉移,在層次結構中重新編程霧節點的能力,將有助于使數字企業保持領先。

    • 延遲時間:許多工業控制系統都要求端到端的延遲維持在亞毫秒內,而主流云服務商提供的服務無法滿足此要求。在工廠,可能需要10微秒級的延遲,以防止生產線停工,避免事故,恢復電力服務或校正生產制造錯誤。霧節點減少了延遲,因為它消除了從生產線傳感器到云端,再從云端回到傳感器之間往返而造成的時間滯后。此滯后時間包括到達云端(無線或光纖設備)的傳輸延遲、排隊延遲和云服務器延遲,即使在設計良好的云網絡中,往返時間也可能超過100毫秒。本地霧節點可以在毫秒內對工況作出響應并作出決策。

    • 效率:互操作性是運行效率的關鍵。隨著工業系統從專門構建的和離散的系統發展到軟件定義和模塊化的系統,制造商們意識到由于連接系統和傳感器的復雜性以及使用不同的協議和通信方法,導致系統的互操作性不夠。霧節點可以作為這些老舊系統的翻譯或協議網關使用。霧節點通過設備傳感器以及傳感器和系統之間的連接,收集和規范化來自不同格式和協議的數據,使傳感器和系統能夠輕松連接,而無須知道每個系統的的不同訪問方法。

    評論于 4個月前,獲得 0 個贊

    從企業角度講,網絡安全注意事項包括:

    • 管理的規范化。需要制定詳細的網絡安全管理規范制度,要求所有員工必須遵守。對不同管理人員的權限、角色要求都不盡相同,為了保證安全管理,避免內部管理中出現安全問題,建議作如下要求:嚴格劃分管理人員的角色及其對應的權限,避免一權獨攬,引起安全隱患。

    • 安裝殺毒軟件并加強網絡安全教育。殺毒軟件能有效地阻止病毒在企業網絡內部中傳播,如今的殺毒軟件大多采用病毒預防、病毒檢測及殺毒技術,能夠及時的發現病毒并阻斷其傳播路徑。同時我們要定期在公司內部開展計算機網絡知識、計算機應用及網絡安全的宣傳教育活動或組織人員培訓。普及相關知識,提高企業人員的計算機應用水平,及網絡安全保密意識。

    • 使用復雜的強密碼。有數據調查發現,約有19%的商業人士使用強度不高的密碼,這使得其賬戶容易受到損害。一般建議在密碼設置上盡量使用復雜的、無規律的字符串,且長度至少在8個字符以上,以有效增加密碼安全強度。另外定期更改密碼,以保持企業的賬戶和網站盡可能安全。另外要注意的是就算密碼強度足夠,也不要將同一用戶所有系統的賬戶的密碼設置成同一個,這樣只要有一個系統的賬號泄密,會導致全軍覆沒。

    • 定期網絡安全漏洞掃描并更新補丁。網絡攻擊、網絡入侵的成功實施,也是離不開一些系統漏洞的,如果沒有更新相應的補丁,在針對該漏洞的攻擊下,根本堅持不了多久。網絡安全掃描實際上是根據模擬網絡攻擊的方式,提前獲取可能會被攻擊的薄弱環節,為系統安全提供可信的分析報告,發現未知漏洞并且及時修補已發現的漏洞。

    • 最小授權原則。最小特權原則可以說是系統安全中最基本的原則之一,但是往往執行得并不好。最小特權,指的是“在完成某種操作時所賦予網絡中每個主體(用戶或進程)必不可少的特權”。最小特權原則,則是指“應限定網絡中每個主體所必須的最小特權,確保可能的事故錯誤、網絡部件的篡改等原因造成的損失最小。”

    • 做好數據備份與恢復。數據備份是容災的基礎,也是系統的最后一道防線,當系統出現災難性事件時,成為了企業重要的數據恢復手段。數據備份與恢復是為了防止系統出現操作失誤、系統故障而導致數據丟失,將全部或部分數據集合從應用主機的硬盤或陣列,復制到其它的存儲介質的過程。建立并嚴格實施完整的數據備份方案,就能確保系統或數據受損時,能夠迅速和安全地將系統和數據恢復。

    從個人角度講,網絡安全注意事項包括:

    • 網絡購物要謹防釣魚網站。通過網絡購買商品時,要仔細驗看登錄的網址,不要輕易接收和安裝不明軟件,要慎重填寫銀行賬戶和密碼,謹防釣魚網站,防止個人信息泄露造成經濟損失。在登錄購物網站時要核實網站的域名是否正確,審慎點擊商家從即時通訊工具上發送的支付鏈接,以防是釣魚網站。

    • 妥善處置快遞單、車票、購物小票等包含個人信息的單據。快遞單含有網購者的姓名、電話、住址,車票、機票上印有購票者姓名、身份證號,購物小票上也包含部分姓名、銀行卡號、消費記錄等信息。不經意扔掉,可能會落入不法分子手中,導致個人信息泄露。對于已經廢棄的包含個人信息的資料,一定要妥善處理好。

    • 身份證復印件上要寫明用途。銀行、移動或聯通營業廳、各類考試報名、參加網校學習班等很多地方都需要留存你的身份證復印件,甚至一些打字店、復印店利用便利,會將暫存在復印機硬件的客戶信息資料存檔留底。在提供身份證復印件時,要在含有身份信息區域注明“本復印件僅供XX用于XX用途,他用無效”和日期。復印完成后要清除復印機緩存。

    • 不在微博、群聊中透露個人信息。通過微博、QQ空間、貼吧、論壇和熟人互動時,有時會不自覺地說出或者標注對方姓名、職務、工作單位等真實信息。這些信息有可能會被不法分子利用,很多網上偽裝身份實施的詐騙,都是利用了這些地方泄露的信息。在微博、QQ空間、貼吧、論壇等社交網絡要盡可能避免透露或標注真實身份信息。

    • 慎在微信中曬照片。有些家長在朋友圈曬的孩子照片包含孩子姓名、就讀學校、所住小區,有些人喜歡曬火車票、登機牌,卻忘了將姓名、身份證號、二維碼等進行模糊處理,這些都是比較常見的個人信息泄露行為。此外,微信中“附近的人”這個設置,也經常被利用來看到他人的照片。曬照片時,一定要謹慎,不曬包含個人信息的照片,要通過設置分組來分享照片。

    • 慎重參加網上調查活動。上網時經常會碰到各種網絡“調查問卷”、購物抽獎活動或者申請免費郵寄資料、申請會員卡等活動,一般要求填寫詳細聯系方式和家庭住址等個人信息。參與此類活動前,要選擇信譽可靠的網站認真核驗對方的真實情況,不要貿然填寫導致個人信息泄露。

    • 免費WiFi易泄露隱私。在智能手機的網絡設置中選擇了WiFi(無線網絡)自動連接功能,就會自動連接公共場所WiFi。但是,WiFi安全防護功能比較薄弱,黑客只需憑借一些簡單設備,就可盜取WiFi上任何用戶名和密碼。使用無線WiFi登錄網銀或者支付寶時,可以通過專門的APP客戶端訪問。為了保護自己的個人信息,最好把WiFi連接設置為手動。

    評論于 3個月前,獲得 0 個贊

    RAID有以下這些特點:

    • 傳輸速率高,磁盤陣列是把多個磁盤組成一個陣列,當作單一磁盤使用,它將數據以分段(striping)的方式儲存在不同的磁盤中,存取數據時,陣列中的相關磁盤一起動作,大幅減低數據的存取時間,同時有更佳的空間利用率。

    • 容錯(fault tolerance),即安全性。普通硬盤無法提供容錯功能。

    • 盡量的平衡CPU,內存及磁盤的性能差異,提高電腦的整體工作性能。

    評論于 3周前,獲得 0 個贊

    ProxyChains是一個開源代理工具,能夠強制使任何應用的TCP連接使用SOCKS4,SOCKS或者HTTP(S)代理進行連接。ProxyChains是Linux下的代理客戶端,ProxyChains只能代理TCP連接,支持HTTP、Socks4和Socks5類型的代理服務器。

    ProxyChains其它配置項用法如下:

    • dynamic_chain:該配置項能夠通過ProxyList中的每個代理運行流量,如果其中一個代理關閉或者沒有響應,它能夠自動選擇ProxyList中的下一個代理;

    • strict_chain:改配置為ProxyChains的默認配置,不同于dynamic_chain,也能夠通過ProxyList中的每個代理運行流量,但是如果ProxyList中的代理出現故障,不會自動切換到下一個。

    • random_chain:該配置項會從ProxyList中隨機選擇代理IP來運行流量,如果ProxyList中有多個代理IP,在使用proxychains的時候會使用不同的代理訪問目標主機,從而使主機端探測流量更加困難。

    評論于 2年前,獲得 0 個贊
    1. 國源天順安全服務有限公司
    2. 交通運輸信息安全等級保護測評中心(交通運輸信息安全中心有限公司)
    3. 北京信息安全測評中心
    4. 北京金源動力信息化測評技術有限公司
    5. 北京久安智訊科技有限公司
    6. 國家計算機網絡與信息安全管理中心
    7. 中國金融電子化公司測評中心
    8. 工業和信息化部電子工業標準化研究院(中國電子技術標準化研究院賽西實驗室)
    9. 北京市電子產品質量檢測中心
    10. 應急管理部通信信息中心
    11. 北京地鐵科技發展有限公司信息安全測評中心
    12. 信息產業信息安全測評中心
    13. 中能電力科技開發有限公司
    14. 中國鐵道科學研究院集團有限公司信息系統與信息安全評測中心
    15. 國家應用軟件產品質量監督檢驗中心(北京軟件產品質量檢測檢驗中心)
    16. 公安部信息安全等級保護評估中心
    17. 中國電信集團系統集成有限責任公司
    18. 中國信息通信研究院
    19. 北京中科卓信軟件測評技術中心
    20. 國家信息技術安全研究中心
    21. 中國電子信息產業集團有限公司第六研究所工業控制系統信息安全技術國家工程實驗室
    22. 中國信息安全測評中心
    23. 公安部第一研究所信息安全等級保護測評中心
    24. 北京中百信信息技術股份有限公司
    25. 北京時代新威信息技術有限公司
    26. 中科信息安全共性技術國家工程研究中心有限公司
    27. 中國軟件評測中心(工業和信息化部軟件與集成電路促進中心)
    28. 國家工業信息安全發展研究中心
    29. 銀行卡檢測中心(北京銀聯金卡科技有限公司)
    30. 中金金融認證中心有限公司
    31. 教育信息安全等級保護測評中心(北京網盟正通科技有限公司)
    32. 國家廣播電影電視總局廣播電視信息安全測評中心
    33. 電力行業信息安全等級保護測評中心
    34. 航天開元科技有限公司
    35. 國家信息中心(電子政務信息安全等級保護測評中心)
    36. 聯通數字科技有限公司
    37. 中國移動通信集團有限公司研究院
    評論于 1年前,獲得 0 個贊

    reGeorg工具

    reGeorg是reDuh的升級版,一般在目標主機無法訪問外網的情況下會使用它,可從`https://github.com/sensepost/reGeorg`下載。若目標提供Web服務,可通過上傳reGeorg內置的目標能夠解析的腳本來建立Socks正向代理,它使用Socks5協議建立隧道。

    FRP工具

    FRP是一款跨平臺的代理應用程序,在紅隊中用得比較多,可從`https://github.com/fatedier/frp/releases`下載。FRP支持TCPUDP協議,內置了HTTP和Socks5代理插件。當目標主機可以訪問外網時,可以通過FRP搭建反向代理。

    EarthWorm工具

    EarthWorm簡稱EW,可從`https://github.com/rootkiter/EarthWorm/blob/master/server/download/ew.zip`下載。EW是一款C語言開發的多平臺的SOCKS5代理工具,支持正向、反向代理和多級級聯等。

    Termite工具

    Termite是EW的最新版,具有多平臺支持、跳板機互聯、正反向級聯、小巧無依賴、內置Shell令主機管理更方便等特性,但是原作者已經將其下架。Termite分為管理端admin和客戶端agent,被控主機都會部署agent,agent之間可以互相連接,然后通過admin進行管理。

    NPS工具

    NPS是一款用Go語言編寫的跨平臺的內網穿透代理服務器,可從`https://github.com/ehang-io/nps/releases`下載。NPS幾乎支持所有協議,例如,TCPUDPHTTPHTTPSSOCKS5P2P等,并帶有功能強大的Web管理界面。
    評論于 2年前,獲得 0 個贊

    linux審計日志備份命令如下:

    1. dump:dump [選項] 備份后的文件名 原文件或目錄;
        -level(0-9) 備份級別,0代表完全備份,1-9代表增量備份
        -f 文件名,指定備份之后的文件名
        -u 備份成功后將備份時間記錄在/etc/dumpdates文件中
        -v 顯示詳細信息
        -j 將備份文件壓縮為.bz2格式
        -W 顯示被備份的分區的 備份等級及備份時間 
    1. restore:restore 比較備份數據和實際數據 進入交互模式 查看模式 還原模式 指定備份文件的文件名。
        -C 比較備份數據與實際數據的變化
        -i 進入交互模式,手工選擇需要恢復的文件
        -t 查看模式,查看備份文件中擁有哪些數據
        -r 還原模式,用于數據還原
        -f 指定備份文件的文件名
    評論于 1年前,獲得 0 個贊

    軟件漏洞掃描工具有以下這些:

    • Nikto

      是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)。

    • Paros

      這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    • WebScarab

      這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • WebInspect

      這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • Whisker/libwhisker

      Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    • Burpsuite

      這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    • Wikto

      可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    • Acunetix Web Vulnerability Scanner

      這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    • Watchfire AppScan

      這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    評論于 1年前,獲得 0 個贊

    Nikto

    是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)

    Paros

    這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    WebScarab

    它可以分析使用HTTPHTTPS協議進行通信的應用程序,WebScarab可以用最簡單地形式記錄它觀察的會話,并允許操作人員以各種方式觀查會話。如果你需要觀察一個基于HTTP(S)應用程序的運行狀態,那么WebScarab就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。

    WebInspect

    這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    Whisker/libwhisker

    Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    Burpsuite

    這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    Wikto

    可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    Acunetix Web Vulnerability Scanner

    這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    Watchfire AppScan

    這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    N-Stealth

    N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。
    評論于 1年前,獲得 0 個贊

    云原生安全常用的技術有以下這些:

    • 容器(Containers):作為微服務器的最佳載體,提供了一個自打包的方式。容器是伴隨著瘦客戶端系統的發展而誕生的。在開發瘦客戶端系統時,開發人員要花費大量的精力去關注線程安全、事務、網絡、資源等等細節,從而降低了開發效率。

    • 微服務(Microservices):服務于服務之間通過高內聚低耦合的方式交互。面向服務的體系結構(SOA)架構樣式的一種變體,它提倡將單一應用程序劃分成一組小的服務,服務之間互相協調、互相配合,為用戶提供最終價值。每個服務運行在其獨立的進程中,服務與服務間采用輕量級的通信機制互相溝通(通常是基于HTTP的RESTful API)。

    • DevOps:縮短研發周期,增加部署頻率,更安全地方便達成共識。是一組過程、方法與系統的統稱,用于促進開發(應用程序/軟件工程)、技術運營和質量保障(QA)部門之間的溝通、協作與整合。它是一種重視“軟件開發人員(Dev)”和“IT運維技術人員(Ops)”之間溝通合作的文化、運動或慣例。透過自動化“軟件交付”和“架構變更”的流程,來使得構建、測試、發布軟件能夠更加地快捷、頻繁和可靠。

    • 服務網格(Service Mesh):作為基礎設施,解決了服務之間的通信。網格服務定義了一組接口,這些接口的定義明確并遵守特定的慣例,用于解決服務器發現,動態服務創建、服務生命周期管理、通知等與服務生命周期有關的問題。

    • 聲明式API(Declarative APIs)讓系統更加健壯,命令式API可以直接發出讓服務器執行的命令,例如運行容器或者停止容器等。聲明式API可以聲明期望的狀態,系統將不斷的調整實際狀態,直到與期望狀態保持一致。

    • 不可變基礎設施(Immutable Infrastructure):不可變基礎設施里的“不可變”很是相似于程序設計中的“不可變”概念。程序設計中不可變變量(Immutable Variable)就是在完成賦值后就不能發生更改,只能建立新的來總體替換舊的。因為具備這樣的特性這種變量能夠在并發環境下安全的使用。對于基礎設施的不可變性,最基本的就是指運行服務的服務器在完成部署后,就不在進行更改。

    評論于 2年前,獲得 0 個贊
    1. 天津圣目信息安全技術股份有限公司

      • 編號:DJCP2010120029

      • 地址:天津市和平區拉薩道16號和平區電子商務大廈8001號

    2. 天津市興先道科技有限公司

      • 編號:DJCP2010120030

      • 地址:天津濱海高新區華苑產業區蘭苑路1號增2號1405

    1. 恒利德(天津)科技有限公司

      • 編號:DJCP2013120032

      • 地址:天津市河東區新開路冠福大廈1403

    2. 中國民航大學信息安全測評中心

      • 編號:DJCP2014120033

      • 地址:天津市東麗區津北公路2898號中國民航大學北院

    3. 天津恒御科技有限公司

      • 編號:DJCP2015120034

      • 地址:天津市南開區華苑產業園區梓園路6號B座711

    4. 天津聯信達軟件技術有限公司

      • 編號:DJCP2016120035

      • 地址:天津濱海高新區華苑產業區(環外)海泰發展五道16-B6-2-3層

    5. 佰運俐(天津)科技發展有限公司

      • 編號:DJCP2018120036

      • 地址:天津西青區華苑科技園梅苑路6號海泰大廈15層

    6. 天津潤成信息安全技術檢測有限公司

      • 編號:DJCP2018120037

      • 地址:天津市南開區長江道融僑中心805

    7. 天津順時信息技術有限公司

      • 編號:DJCP2018120038

      • 地址:天津市河西區大沽南路與圍堤道交口東北側國華大廈1205

    評論于 1個月前,獲得 0 個贊

    移動安全面臨的問題約來越多,主要有以下幾點:

    • 后端API(服務)與平臺(服務器)的安全保障。

    • 同第三方服務與應用之間的數據集成安全。

    • 搜集和使用用戶數據時,需要特別關注是否獲得了用戶對數據搜集和存儲的許可。

    • 對付費資源實施控制措施防止未經授權的訪問。

    • 移動應用的安全分發與安全交付。

    • 敏感數據識別與保護。

    • 認證信息保護。

    • 數據傳輸保護。

    • 用戶身份認證、授權和會話管理的正確實現。

    移動安全面臨問題的防護措施如下:

    • 防止移動設備濫用:如今辦公環境中的移動設備越來越多樣化:智能手機、平板電腦、U盤等,移動辦公在提高員工工作效率的同時,也讓企業移動數據安全面臨新的威脅。因此,除了管理企業內部的網絡安全外,還必須考慮移動設備的管理。

    • 審計員工行為,及時發現安全問題:運用審計可以全面細致地記錄內部操作,實現內部可視化和透明化。審計內容包括圖紙、財務數據等內部文件全生命周期的所有操作記錄,包括文件從創建、訪問、修改、復制、刪除、復制到移動存儲設備等操作,可以有效地審查誰使用文件,如何使用等。

    • 控制網絡行為,嚴防各種泄密渠道:為了降低安全風險,企業不僅要控制員工下載和安裝軟件,還要重點管理用戶的上網行為,避免一些重要數據上傳到云盤。許多惡意網站看似正常,但其隱藏的風險是無法預估的。嚴格控制員工上網行為既能保證上網安全,保護企業移動數據安全,也可以大大提高工作效率。

    評論于 2年前,獲得 0 個贊

    人機交互界面設備是連接PLC、變頻器、儀表燈工業控制設備,利用顯示屏顯示,通過輸入單元(如觸摸屏、鍵盤、鼠標)寫入工作參數或輸入操作命令,實現人與機器信息交互的數字設備。
    人機交互界面設備由硬件和軟件兩部分構成。硬件包括處理器、顯示單元、輸入單元、通信接口、數據存儲單元等,其中處理器的性能決定了HMI的性能高低,是HMI的核心單元。根據HMI的產品等級不同,處理器可分別選用8位、16位、32位的處理器。軟件一般分為兩部分,即運行于HMI硬件中的系統軟件和運行于PC機Windows操作系統下的畫面組態軟件。使用者都必須先使用HMI的畫面組態軟件制作“工程文件”,再通過PC機和HMI的串行通信口將制作好的“工程文件”下載到HMI的處理器中運行。

    評論于 1年前,獲得 0 個贊

    公司業務安全的核心技術有以下這些:

    • 異常行為分析技術:通過關聯用戶活動和相關實體信息來構建人物角色與群組,定義個體與群組的正常行為,然后與不同異常行為個體、群體進行多維度的相互比對分析,將異常行為個體檢測出來,從而能夠檢測出業務欺詐、敏感數據泄露,并能發現內部違規員工、找到有針對性的攻擊等。

    • 業務全局風險視圖:通過業務全局風險視圖,針對性地定制風險指標,精準展示各部門業務人員風險輪廓與特征,重點解決決策層面臨的風險信息分散、不充分、結構化不高等問題,有效過濾冗雜信息垃圾,幫助決策人員及時掌握業務全流程風險態勢,對業務安全風險做到及時預警、及時知曉、及時響應。

    • 智能化模型分析技術:將專家規則“取其精華,去其糟粕”,利用大數據、機器學習技術將模型智能化,這不僅有效滿足各類業務需求,而且也能支持后續工作進行智能化的持續迭代。

    • 賬號安全保護技術:重點制備客戶賬號保護組件,在注冊、登錄頁面嵌入客戶賬號保護組件,對接注冊和登錄系統,接入具備識別虛假注冊、盜號登錄、撞庫盜號等安全能力的客戶賬號保護服務,結合威脅情報輸出判定結果并反饋給注冊和登錄系統處置。

    • 人機識別技術:將人機識別組件嵌入訪問頁面,對接業務系統,接入人機識別的安全服務,利用瀏覽器指紋、用戶行為分析、自動瀏覽器檢測等技術結合威脅情報輸出判定結果并反饋給業務系統進行攔截,有效解決身份識別問題。

    評論于 10個月前,獲得 0 個贊

    ICS運維脆弱性主要體現在以下幾個方面:

    • 很少或不使用補丁策略:安全補丁很重要,特別是在Windows操作系統中。但在工業控制系統中,很少能找到臨時補丁,補丁程序可能會對軟件產生嚴重的干擾。一些補丁需要重啟系統才能有效,這可能會干擾生產系統的正常運行。出于這個原因,安全補丁策略在控制網絡中并不普遍。

    • 很少或不使用防病毒更新策略:殺毒軟件可能影響工控軟件的正常運行,此外,更新需要控制網絡訪問Internet,或為主服務器分發新的簽名,插入到架構中。這兩個操作都比較煩瑣,因此更新的簽名很少,一般盡可能保持控制網絡的隔離。

    • 松散的訪問策略:通常訪問策略規劃得很好,但在現場實現卻很糟(如暴露在屏幕上的密碼和登錄數據)。

    • 缺乏迭代安全分析:新服務、新設備等的有關信息會是真正有用的,可以確定新的脆弱性。此外,對基礎設施的安全評估通常被視為“一次性分析”,缺乏定期的安全檢查與風險評估。

    • 自動化廠商運維帶來的安全問題:工業控制系統的特殊性使得運維工作需要自動化廠家的參與,這為組織的信息安全帶來了巨大的挑戰。同時,缺乏運維審計措施使安全事件變得無法追溯。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类