<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(693)

    評論于 1年前,獲得 0 個贊

    Iptables

    Iptables/Netfilter是Linux服務器安全的頭道防線。許多系統管理員用它來微調服務器。其作用是過濾內核中網絡堆棧中的數據包,特性包括:列出數據包過濾規則集的內容;執行速度快,因為它僅檢查數據包的頭部;管理員可以根據需要,在數據包的過濾規則集中來增加、修改、刪除規則;支持借助文件來備份和恢復。

    IPCop 防火墻

    IPCop的設計界面非常友好,便于管理。它對于小型企業和本地PC非常實用。管理員可以將一臺老PC配置為安全的,使其提供安全的上網環境。此防火墻還可以保留常用的信息,可以為其用戶提供更好的Web瀏覽體驗。其彩色編碼的Web界面可以使管理員監視。

    Shorewall

    Shorewall建立在Linux內核中內建的Netfilter之上,并支持IPV6。其特性包括:使用Netfilter的連接跟蹤工具進行狀態包的過濾,支持多種、防火墻和網關應用,集中化的防火墻管理,帶有Webmin控制面板的GUI界面,多ISP支持,支持偽裝和端口轉發,支持。

    UFW – Uncomplicated Firewall

    UFW是Ubuntu服務器版本的默認防火墻,其基本設計目的是為了減少iptables防火墻的復雜性,增加對用戶的友好性。Ubuntu和Debian用戶還可以使用UFW防火墻的圖形用戶界面。UFW防火墻支持IPV6、擴展日志、狀態監視和擴展框架,并可以與應用程序相集成,還可以根據用戶需要增加、清除、修改防火墻規則。

    Vuurmuur

    Vuurmuur是另一個強大的的Linux防火墻管理器,它可以構建、管理服務器或網絡的iptables規則。同時,Vuurmuur易于管理,并且不需要擁有iptables知識就可以使用Vuurmuur。其特性包括:支持IPV6、通信、高級監視特性、實時監視連接和帶寬使用、可輕松地通過NAT進行配置、擁有反欺詐特性。

    pfSense

    pfSense是另一個用于FreeBSD服務器的開源且可靠的防火墻,它建立在狀態包過濾這個概念的基礎上,并擁有許多僅在高昂的商業防火墻上才具備的特性。 它具有如下特性:易于通過Web界面進行配置和升級,可被部署為一個外圍防火墻、DHCPDNS服務器,可被部署為一個無線訪問點和終端,通信整形,及時獲得服務器的實時信息,入站和出站的負載均衡。

    IPFire

    IPFire是適用于小型企業、家庭辦公等的開源防火墻,它具有很強的模塊化和靈活性。IPFire社區還關注安全性,并將IPFire作為一種狀態包檢測防火墻來開發。其特性包括:可部署為防火墻、代理服務器或網關、內容過濾、內建的入侵檢測系統、支持wiki、論壇等、支持虛擬化環境的KVM、VmWare、Xen等虛擬機管理程序。

    Endian

    Endian是另一個基于狀態包檢測概念的防火墻,管理員可以將它部署為路由器、代理服務器和網關,它由IPCop防火墻發展而來,具備如下特性:雙向防火墻、Snort入侵防御、可通過HTTPFTP代理服務器、反病毒和URL黑名單來保障Web服務器的安全、IPSec支持的、實時的網絡通信日志。
    評論于 11個月前,獲得 0 個贊

    七種常用的信息安全攻擊手段:

    • 水坑攻擊

      分析并了解目標的上網活動規律,尋找目標經常訪問的網站的漏洞,利用漏洞在該網站植入惡意代碼(陷阱、水坑),在目標進行訪問時,攻擊形成。多種可能被植入的代碼,包括:

      通過注入某些形式的惡意代碼。例如:JavaScript、iframe、跨站腳本等

      植入惡意的廣告鏈接

      內置的Web 應用程序接口用于插入任何其他類型的對象,該對象可用于顯示Web 內容或包含在訪問客戶端上執行的腳本(例如,論壇帖子,評論和其他用戶可控制的Web內容)

      重定向用戶所經常訪問的站點到惡意站點

    • 利用公開漏洞對目標系統進行攻擊

      利用軟件、數據庫、中間件、第三方庫或存在漏洞的庫等公開的漏洞,對目標系統進行攻擊,以達到攻擊未及時修補或升級的信息系統。

      公開漏洞來源:

      CVE、CNVD、CNNVD等漏洞庫

      推特、社區、論壇等社交平臺

      github

    • 外部遠程服務

      VPN,Citrix等遠程服務和其他訪問機制允許用戶從外部位置連接到內部企業網絡資源。通常有遠程服務網關來管理這些服務的連接和憑證身份驗證。Windows 遠程管理等服務也可以在外部使用。通常需要訪問有效帳戶來使用該服務,這可以通過憑證“嫁接”或在危及企業網絡后從用戶處獲得憑證來實現。在操作期間,可以將對遠程服務的訪問用作冗余訪問的一部分。

      遠程服務:VPN、Citrix、SSH、Windows 遠程桌面、TeamViewer、 EasyConnect等。

    • 滲透到其他網絡介質

      如果命令和控制網絡是有線因特網連接,則可以例如通過WiFi 連接,調制解調器,蜂窩數據連接,藍牙或其他射頻(RF)信道進行泄漏。如果攻擊者具有足夠的訪問權限或接近度,則攻擊者可以選擇執行此操作,并且可能無法保護或保護連接以及主要的Internet 連接通道,因為它不通過同一企業網絡路由。

    • 硬件攻擊計算機附件

      硬件攻擊計算機附件,計算機或網絡硬件可以作為矢量引入系統以獲得執行。雖然 APT組使用的公開參考很少,但許多滲透測試人員利用硬件添加進行初始訪問。商業和開源產品的功能包括被動網絡竊聽,打破中間人加密,基建注入,通過DMA 讀取內核內存,增加新的無線接入現有網絡等。

      可添加的硬件:U 盤、鼠標、鍵盤、硬盤、智能設備、攝像頭、打印機、USB 數據線、Pineapple 等。

    • 可移動媒體利用

      通過可移動媒體進行復制通過將惡意軟件復制到可移動媒體并在將媒體插入系統并執行時利用自動運行功能,攻擊者可能會移動到系統上,可能是那些在斷開連接或侵襲網絡上的系統。在橫向移動的情況下,這可能通過修改存儲在可移動媒體上 的可執行文件或通過復制惡意軟件并將其重命名為合法文件來欺騙用戶在 單獨的系統上執行它來實現。在初始訪問的情況下,這可以通過手動操縱 媒體,修改用于初始格式化媒體的系統或修改媒體固件本身來實現。

      可移動媒體:BadUSB、光碟等

    • 魚叉式釣魚附件

      魚叉式釣魚附件是魚叉式釣魚的一種特殊變體。魚叉式釣魚附件不同于其 他形式的魚叉式釣魚,因為它發送帶有有惡意軟件的附件。所有形式的魚 叉式網絡釣魚都是以電子郵件的方式提供針對特定個人,公司或行業的社 會工程。在這種情況下,攻擊者會將文件附加到魚叉式網絡釣魚電子郵件中,并且通常依靠用戶執行來獲取執行權。

      附件有許多選項,例如Microsoft Office文檔,可執行文件,PDF 或存檔文件。打開附件后,攻擊者的有效負載會利用漏洞或直接在用戶的系統上執行。魚叉式網絡釣魚電子郵件的文本通常試圖給出一個合理的理由,說明為什么要打開文件,并且可以解釋如何繞過系統保護以便這樣做。該電子郵件還可能包含有關如何解密附件的說明,例如zip 文件密碼,以逃避電子郵件邊界防御。攻擊者經常操縱文件擴展名和圖標,以使附加的可執行文件看起來像是文檔文件,或者利用一個應用程序的文件看起來是另一個應用程序的文件。

    評論于 4個月前,獲得 0 個贊

    電子商務安全認證技術主要有以下幾種:

    • 數字證書:數字證書是指在互聯網通訊中標志通訊各方身份信息的一個數字認證,人們可以在網上用它來識別對方的身份。

    • 數字時間戳:這其中需要在經過數字簽名的交易上打上一個可信賴的時間戳,從而解決一系列的實際和法律問題。由于用戶桌面時間很容易改變,由該時間產生的時間戳不可信賴,因此需要一個權威第三方來提供可信賴的且不可抵賴的時間戳服務。

    • 數字簽名:數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。

    評論于 3年前,獲得 0 個贊

    什么是暴力破解

    通過利用大量猜測和窮舉的方式來嘗試獲取用戶口令的攻擊方式。就是猜口令咯,攻擊者一直枚舉進行請求,通過對比數據包的長度可以很好的判斷是否爆破成功,因為爆破成功和失敗的長度是不一樣的,所以可以很好的判斷是否爆破成功。

    行業內常用的暴力破解工具有:

    Rainbow Crack
    Rainbow Crack也是一款用于密碼破解的流行工具。它會生成彩虹表,以便在執行攻擊時使用,這也使得它與其他的暴力破擊工具不同。彩虹表是預先計算的,它有助于減少執行攻擊的時間。
    幸運的是,有各種組織已經為所有互聯網用戶發布了前計算機的彩虹表,為了節省時間,您可以下載這些彩虹表并在攻擊中使用。

    Aircrack-NG
    我相信大家都曾經了解過Aircrack-ng工具,這是一款免費的無線密碼破解工具。該工具附帶WEP / WPA / WPA2-PSK破解程序和分析工具,可對WiFi 802.11進行攻擊。Aircrack-ng可用于任何支持監聽模式的網卡。
    它基本上是采用密碼字典攻擊來猜測無線密碼,如您所知,攻擊的成功取決于密碼字典,密碼字典越好越有效。

    John the Ripper
    開膛手約翰也是一款幾乎人人皆知的工具,它長期以來一直是進行暴力攻擊的最佳選擇。這個免費的密碼破解工具最初是為Unix系統開發的,后來,開發人員又為其他平臺發布了這款工具。現在它支持15種不同的平臺,包括Unix\Windows、DOS、Linux、BeOS和OpenVMS等。您可以使用它來識別弱密碼或破解密碼來通過身份驗證。
    這款工具非常受歡迎,并結合了各種密碼破解功能,它可以自動檢測密碼中使用的哈希類型。因此,您也可以針對加密密碼存儲運行它。

    Ophcrack

    THC Hydra
    九頭蛇以其通過執行暴力攻擊來破解網絡身份驗證的能力而聞名。它可對多種協議執行字典攻擊,包括telnet、FTP、HTTP、HTTPS、SMB等。它適用于多種平臺,包括Linux、Windows、Cygwin、Solaris、FreeBSD、OpenBSD、OSX和QNX/BlackBerry等。

    評論于 2年前,獲得 0 個贊

    端口可以分為公認端口(熟知端口)、注冊端口和動態(私有)端口3種類型。

    1. 公認端口:公認端口(Well Known Ports)從0到1023,用于一對一地綁定一些常用的服務。通常這些端口的通信明確表明了某種服務的協議,如80端口明確的是HTTP通信協議。

    2. 注冊端口:注冊端口(Registered Ports)從1024到49151,用于綁定一些服務。但與公認端口不同的是,這種綁定不是固定的。一些系統處理動態端口使用的就是注冊端口。

    3. 動態端口:動態端口(Dynamic and/or Private Ports)從49152到65535,由于這類端口號僅在客戶進程運行時才動態選擇,因此又稱為客戶端使用的端口號或短暫端口號。這類端口號留給客戶進程選擇暫時使用。當服務器進程收到客戶進程的報文時,就知道了客戶進程所使用的端口號,因而可以把數據發送給客戶進程。通信結束后,剛才已使用過的客戶端口號就不復存在了,這個端口號就可以供其他客戶進程使用。

    端口(port)是指設備與外界進行通信的出口。端口可分為虛擬端口和物理端口。其中,虛擬端口指設備(計算機、交換機、路由器等)內部的端口,對外是不可見的,如計算機中的80端口、21端口、23端口等;物理端口又稱為接口,對外是可見的,如計算機上用于以太網連接的RJ45網口、交換機或路由器上的光纖接口等。

    評論于 1年前,獲得 0 個贊
    • HiSecEngine USG12000系列AI防火墻

    面向大型數據中心、園區網絡,在網絡邊界提供已知與未知威脅的實時防護。先進的硬件架構設計,具備完善的運營商級高可靠性架構和方案;采用基于硬件的軟件完整性校驗,避免非法軟件運行,打造安全基石。應用多種綠色節能創新技術,大幅降低設備能源消耗。提供高達T級的業務處理性能和全類型接口板,靈活滿足用戶需求。集成NAT、CGN、VPN、虛擬化以及內容安全等多種安全特性,應對新時代大流量、多業務威脅防御場景。

    • USG9500系列T級下一代防火墻

    面向云服務提供商、大型數據中心和大型企業園區網絡,提供高達T級的處理性能和99.999%可靠性,集成NAT、VPN、IPS、虛擬化、業務感知等多種安全特性,幫助企業構建面向云計算時代的數據中心邊界安全防護。

    • HiSecEngine USG6500E系列AI防火墻(盒式)

    面向中小企業和連鎖機構推出的企業級下一代防火墻。在提供NGFW能力的基礎上,聯動其他安全設備,主動積極防御網絡威脅,增強邊界檢測能力,有效防御高級威脅,同時解決性能下降問題。產品提供模式匹配以及加解密業務處理加速能力,使得防火墻處理內容安全檢測、IPSec等業務的性能顯著提升。

    • HiSecEngine USG6500E系列AI防火墻(桌面型)

    專為小型企業、行業分支、連鎖商業機構設計開發的新一代桌面型防火墻設備。除了傳統防火墻管理模式,還支持云管模式。云管模式為大量分支機構安全接入網絡提供了即插即用、業務配置自動化、運維自動化可視化和網絡大數據分析等優勢。產品提供模式匹配以及加解密業務處理加速能力,使得防火墻處理內容安全檢測、IPSec等業務的性能顯著提升。

    • HiSecEngine USG6300E系列AI防火墻(盒式)

    面向中小企業和連鎖機構推出的企業級下一代防火墻。在提供NGFW能力的基礎上,聯動其他安全設備,主動積極防御網絡威脅,增強邊界檢測能力,有效防御高級威脅,同時解決性能下降問題。產品提供模式匹配以及加解密業務處理加速能力,使得防火墻處理內容安全檢測、IPSec等業務的性能顯著提升。

    • HiSecEngine USG6300E系列AI防火墻(桌面型)

    專為小型企業、行業分支、連鎖商業機構設計開發的安全網關產品。除了傳統防火墻管理模式,還支持云管模式。云管模式為大量分支機構安全接入網絡提供了即插即用、業務配置自動化、運維自動化可視化和網絡大數據分析等優勢。產品提供模式匹配以及加解密業務處理加速能力,使得防火墻處理內容安全檢測、IPSec等業務的性能顯著提升。

    • USG6700E系列AI防火墻(盒式)

    面向大中型企業、機構及下一代數據中心推出的萬兆AI防火墻。在提供NGFW能力的基礎上,聯動其他安全設備,主動防御網絡威脅,增強邊界檢測能力,有效防御高級威脅,同時解決性能下降問題。NP引擎提供快速轉發能力,防火墻性能顯著提升。

    • HiSecEngine USG6100E系列防火墻

    華為HiSecEngine USG6100E系列AI防火墻是華為公司面向小型企業、分支機構、銷售網點等場景開發的防火墻設備。

    評論于 1年前,獲得 0 個贊

    企業內部服務器防護措施有:

    • 企業需要制定內部數據安全風險管理制度

      沒有制度或制度執行不力會留有很多的漏洞,對于企業來說,制定公司內部數據泄露和其他類型的安全風險協議,對服務器及數據安全是很有必要的,其中需要包括分配不同部門以及人員管理賬號、密碼等權限,定期更新密碼避免被黑客盜取,以及其他可行措施。

    • 指定專人定期更新軟件補丁

      絕大部分軟件都會存在一定的安全漏洞,需要在使用過程中不斷地被人們所發現與修補,而軟件的補丁做的就是修補的工作。所以企業應指定專人,及時了解新發現的軟件漏洞并定時更新廠家所發布的安全補丁,這樣做能避免服務器安全處于危險之中,使其漏洞被黑客利用并入侵。

    • 定時為數據進行備份

      數據備份可以說是最廉價也是最有效的防護方案了,我們只要定時為數據做好備份,即使服務器被破解,數據被破壞,或者系統出現故障崩潰,你只需要進行重裝系統,還原數據即可,不用擔心數據徹底丟失或損壞。

    • 安裝殺毒軟件并開啟防火墻

      利用殺毒軟件不定時為服務器掃描系統磁盤,對服務器進行實時保護,并且好的殺毒軟件會起到時刻監視服務器的一舉一動,在你不知情的情況下已經幫你阻擋了流氓軟件或惡意程序。而防火墻的主要作用是監視服務器數據包,限制并過濾掉數據包,可以添加自定義的防護規則,來進行允許哪些端口或協議是否允許訪問您的服務器,防火墻中一定要安裝入侵檢測和入侵防御系統,這樣才能發揮防火墻的最大作用。

    • 修改默認administrator用戶名及設置復雜密碼

      破解服務器首先需要得到可以登錄的用戶名后才能開始通過弱口令或字典對密碼進行破解。所以我們可以通過關閉來賓賬戶及修改管理員的用戶名,這對暴力破解就形成了更大的破解難關,為服務器增加安全性。而如果密碼設置得足夠復雜,就會需要大量的時間來進行密碼嘗試,也許在密碼未破解完成,服務器就已經進入保護模式,不允許登陸。

    • 接入專業的高防服務器

      高防服務器,指的是能夠提供硬防10G以上、抵御DDoS/CC 攻擊的服務器。在DDOS攻擊、CC攻擊等網絡攻擊的云計算時代,可以通過接入高防服務器,獲得更加安全及穩定的網絡運行環境。DDOS攻擊是目前最常見的攻擊方式,攻擊者利用大量“肉雞”模擬真實用戶對服務器進行訪問,通過大量合法的請求占用大量網絡資源,從而使真正的用戶無法得到服務的響應,是目前最強大、最難防御的攻擊之一。另外我們還可以通過關閉不需要的服務和端口、監測系統日志等方式來對服務器的訪問請求等來進行分析,來判斷服務器是否在異常情況。當發現存在異常情況時,需要及時的進行分析處理,避免服務器的破解。

    評論于 11個月前,獲得 0 個贊

    云計算與網格計算有以下區別:

    • 網格計算強調的是資源共享,在網格系統內的任何用戶都可以獲取其他人的閑置資源,同時也必須貢獻出自己的閑置資源給其他人。云計算則是讓使用者可以獨占資源,這些資源是由少數的機構和組織提供,而且大多數基于云計算的產品都要保證一定的服務質量,一般用戶只需要付出一定金額即可租用,而無須奉獻出自己的計算資源。

    • 網格計算以供專家使用居多,重點放在需要復雜計算的單一任務。云計算則比較偏重大眾應用,多數應用不需要進行復雜的計算。但是由于大眾的數量相當龐大,所以累積起來的計算需求也相當可觀。

    • 網格計算通常只是使用專屬的應用協議和數據格式,但云計算沒有此限制。云計算側重于IT資源的整合,整合后按需提供IT資源,網格計算側重于不同組織間計算能力的連接。

    • 網格計算著眼于整合眾多異構平臺。云計算則強調在本地資源有限的情況下,利用互聯網獲取云端的計算資源。

    • 云計算的概念是以Web為前端,數據全部放后端,用戶本身不需要保存數據。這樣用戶可以不用擔心不同設備上數據無法同步的問題,也可以隨時訪問它。為了方便管理并充分運用服務器的效能,云計算通常使用虛擬化技術。但網格計算不存在這些情況。

    評論于 4個月前,獲得 0 個贊

    信息網絡安全風險評估的方法:

    1. 確定信息價值:大多數組織沒有無限的信息風險管理預算,因此最好將您的范圍限制在最關鍵的業務資產上。為了以后節省時間和金錢,請花一些時間來定義確定資產重要性的標準。大多數組織都包括資產價值、法律地位和業務重要性。一旦該標準正式納入組織的信息風險管理政策,就可以使用它來將每項資產分類為關鍵、主要或次要資產。

    2. 確定資產并確定其優先級:第一步是確定要評估的資產并確定評估范圍。這將使您能夠確定要評估的資產的優先級。您可能不想對每個建筑物、員工、電子數據、商業機密、車輛和辦公設備進行評估。并非所有資產都具有相同的價值。您需要與業務用戶和管理人員一起創建所有有價值資產的列表。對于每項資產,在適用的情況下收集軟件、硬件、數據、界面、終端用戶、支持個人、目的、危急程度、功能要求、信息技術安全政策、IT安全架構、網絡拓撲結構、信息存儲保護、信息流、技術安全控制、物理安全控制、環境安全信息。

    3. 識別網絡威脅:網絡威脅是指任何可被利用來破壞安全以造成傷害或從您的組織竊取數據的漏洞。雖然會想到黑客、惡意軟件和其他 IT 安全風險,但還有許多其他威脅。

    4. 識別漏洞:漏洞是威脅可以利用來破壞安全、損害您的組織或竊取敏感數據的弱點。通過漏洞分析、審計報告、美國國家標準與技術研究院 (NIST)漏洞數據庫、供應商數據、事件響應團隊和軟件安全分析發現漏洞。

    5. 分析控制并實施新控制:分析現有的控制措施,以最大限度地減少或消除威脅或漏洞的可能性。控制可以通過技術手段實現,例如硬件或軟件、加密、入侵檢測機制、雙因素身份驗證、自動更新、持續數據泄漏檢測,或通過非技術手段,例如安全策略和物理機制,例如鎖或鑰匙卡訪問。控制應分類為預防性或檢測性控制。預防性控制嘗試阻止加密、防病毒或持續安全監控等攻擊,檢測性控制嘗試發現攻擊何時發生,如持續數據暴露檢測。

    6. 每年計算各種情景的可能性和影響:了解了信息價值、威脅、漏洞和控制措施,下一步是確定這些網絡風險發生的可能性以及發生時的影響。

    7. 根據預防成本與信息價值對風險進行優先排序:以風險級別為基礎,確定高級管理人員或其他負責人采取的措施以減輕風險。

    8. 記錄風險評估報告的結果:最后一步是制定風險評估報告,以支持管理層就預算、政策和程序做出決策。對于每個威脅,報告應描述風險、漏洞和價值。以及發生的影響和可能性以及控制建議。在您完成此過程時,您將了解您的公司運營哪些基礎架構、您最有價值的數據是什么,以及如何更好地運營和保護您的業務。然后,您可以創建風險評估策略,定義您的組織必須定期執行哪些操作來監控其安全狀況、如何解決和減輕風險,以及您將如何執行下一個風險評估過程。

    評論于 2年前,獲得 0 個贊
    1. H3C SecPath F5000系列防火墻;

    2. H3C SecPath F1000系列防火墻;

    3. H3C SecPath M9000系列防火墻;

    4. H3C SecPath F100系列防火墻。

    5. 啟明星辰USG-FW-4000D;

    6. 啟明星辰USG-FW-310B;

    7. 啟明星辰USG-FW-200B;

    8. 啟明星辰USG-FW-8000D;

    9. 啟明星辰USG-FW-2000C;

    10. 啟明星辰USG-FW-3600C;

    11. 啟明星辰USG-FW-3610D;

    12. 啟明星辰USG-FW-4000E。

    13. TopGate(TU-23100-FJWC);

    14. TopGate(NU-31100-FJWC);

    評論于 1年前,獲得 0 個贊

    可以。很多內網都會搭建https,因此在內網環境部署一張安全證書相當有必要。

    目前內網SSL證書主要分為單IP證書、單域名證書、多IP證書、 多域名證書、通配符證書、IP域名混合證書。以上就是內網證書的大致分類,相關用戶只需根據您的詳細情況,選擇適合您的證書即可。

    同樣的,在部署了內網SSL證書后,瀏覽器地址欄上出現“安全鎖”標志,給予您的客戶在視覺上的一種感官上的安全體驗,讓用戶對您的網站有充足的信任。在加密強度上,內網ssl證書采用的是RSA(2048位);ECC(256位)雙算法,兩種算法都是目前加密強度最高的算法,完全可以應對目前主流的一些病毒攻擊,確保您的內網信息安全無虞。

    評論于 1年前,獲得 0 個贊
    • 備份:這是最簡單的一種災難恢復,需要將數據存儲在異地或可移除驅動器上。但是,僅僅依靠對數據進行備份,在實現業務連續性方面提供的幫助微乎其微,這是因為 IT 基礎架構本身并未備份。

    • 冷站點:在此類型的災難恢復中,企業會將基本基礎架構設置在很少使用的場所中,在發生自然災難或火災后,該場所可作為員工的工作場所。借助冷站點,企業可以繼續運維,因而,對于實現業務連續性非常有幫助。但是,冷站點無法保護或恢復重要數據,因此必須與其他災難恢復方法結合使用。

    • 熱站點:熱站點始終維護最新的數據副本。設置熱站點會比較耗時,并且熱站點的成本要高于冷站點,但熱站點能大幅縮短停機時間。

    • 災難恢復即服務 (DRaaS):如果發生災難或勒索軟件攻擊,DRaaS 提供商會將企業的計算機處理移至自己的云計算基礎架構中進行,使企業可以無縫地從供應商所在位置繼續運維(即使企業服務器已停機)。通過訂閱或按使用付費模式,可以獲得 DRaaS 計劃。選擇當地的 DRaaS 提供商有利有弊:轉移到離企業所在位置更近的 DRaaS 服務器可以縮短延遲,但如果遇到大范圍自然災害,附近的 DRaaS 也會受到該自然災害的影響。

    • 備份即服務:類似于在遠程位置備份數據,通過備份即服務,第三方提供商可備份企業的數據,而不是 IT 基礎架構。

    • 數據中心災難恢復:數據中心的物理裝置可以保護數據,還可以在某些特定類型的災難后幫助加快災難恢復。例如,滅火工具有助于數據和計算機設備幸免于火災。備份電源有助于企業度過停電期,而不必停止運營。遺憾的是,在發生網絡攻擊時,這些物理災難恢復工具均無法提供任何幫助。

    • 虛擬化:企業可以將某些運維和數據,甚至是企業整個計算環境的工作副本都備份到不受物理災難影響的異地虛擬機中。通過使用虛擬化作為災難恢復計劃的一部分,企業還能自動執行某些災難恢復流程,更加快速地將一切恢復聯機狀態。為了使虛擬化成為高效的災難恢復工具,頻繁地轉移數據和工作負載是必不可少的,因為這是 IT 團隊內部針對“企業中運行著多少臺虛擬機”進行溝通的良好方式。

    • 時間點副本:時間點副本也稱為“時間點快照”,可在指定時間為整個數據庫創建副本。系統將通過此備份對數據進行還原,但前提是此副本存儲在異地或不受災難影響的虛擬機中。

    • 即時恢復:即時恢復與時間點副本類似,但即時恢復不復制數據庫,而是為整臺虛擬機拍攝快照。

    評論于 8個月前,獲得 0 個贊

    網絡安全傳統身份安全面臨的問題有以下這些:

    • 基礎設施升級面臨的身份安全管控挑戰:數字化轉型促使信息化基礎設施全面升級,云計算、大數據、物聯網、移動辦公等新技術的應用產生了大量數字身份(設備、接口、程序),權限控制變得極其復雜。傳統的身份管理與訪問控制體系對數字身份的管理能力、權限管理能力、訪問控制能力相對缺乏,存在巨大風險。

    • 接入人員和設備的多樣性導致訪問控制難度劇增:數字化轉型促使政企業務進一步開放,接入網絡的人員、設備越來越多樣化,除了企業內部員工外,接入人員還包括供應商、外包人員、客戶等外部人員。接入企業網的設備除辦公終端外,還包括平板、手機等移動終端以及物聯網設備。人員的復雜性、設備的多樣性導致安全可控性降低,為業務引入了更多的攻擊面。

    • 傳統的網絡邊界隔離已凸顯出不足:目前,絕大多數企業還是采用傳統的網絡分區和隔離的安全模型,隨著業務數字化、網絡化、智能化的趨勢,數據必須在多樣化的業務、平臺、設備、用戶之間流動,這導致企業網絡安全邊界越來越模糊,難以通過邊界防護實現靈活、動態的訪問控制需求。傳統的安全邊界防護思想在應對數字化業務帶來的新挑戰時凸顯出不足。

    • 粗粒度權限達不到精細化訪問控制要求:在傳統的信息化業務環境下,用戶身份相對單一,用戶權限基本固定,用戶操作局限于固定模式。隨著數字化業務的開展,這種傳統的身份管理與訪問控制模式無法滿足數字化身份對屬性管理的需求,無法根據用戶及其所處環境的風險狀況以及所訪問資源的屬性動態調整用戶權限,且控制粒度過粗,達不到精細化訪問控制的要求。

    • 特權賬號管控不力,導致大量危害性操作時有發生:在數字化業務環境下,業務與信息化深度融合催生了大量的特權業務場景,特權賬號數量呈幾何級數增長。在這種情況下,傳統身份安全對特權賬號及其操作的管控力度明顯不足,由特權管理不當引發的違規操作、惡意操作或失誤操作時有發生,這給企業業務運營造成了極大危害。

    • 集成度過低,難以適應大規模復雜場景的自動化身份管理需求:傳統的身份安全缺乏自動化的身份管理與權限調整能力。在大型機構復雜的IT環境下,數字身份全生命周期管理、權限設置和訪問控制都面臨較大的挑戰。當企業復雜的組織機構出現頻繁的人員調整時,各級組織眾多的身份數據與形態各異的業務系統難以應對自動化身份管理與賬號權限變更的需求,無法在提高用戶訪問便利性的同時滿足安全性的要求。

    評論于 2年前,獲得 0 個贊

    根據防火墻分防火墻、硬件防火墻、軟件防火墻、云防火墻、數據庫防火墻、代碼防火墻、工控防火墻,分別對應品牌廠商:

    防火墻/UTM/安全網關/下一代防火墻/第二代防火墻:

    天融信、山石網科、啟明星辰、網御星云、綠盟科技、安恒信息、藍盾、華為、軟云神州、杭州迪普、華清信安、東軟、上訊信息、利譜、深信服、奇安信、衛士通、H3C、交大捷普、信安世紀、任子行、上海紐盾、金電網安、亞信安全、北京擎企、金山、君眾甲匠、優炫、海峽信息、安信華、博智安全、中科曙光、中科網威、江民科技、六壬網安、安碼科技、點點星光、瑞星、華域數安、中新網安、山東確信、有云信息、上元信安、成都世紀頂點、衛達安全、網御科技、銳捷、清華永新、華諾科技、六方云、創旗技術、航天六院602所、中信網安、嘉韋思

    Web應用防火墻·WAF·硬件:

    安恒信息、啟明星辰、綠盟科技、天融信、銥迅信息、知道創宇、上海天泰、杭州迪普、山東中創、盛邦安全(WebRay)、藍盾、北京千來信安、中新網安、軟云神州、中軟華泰、上訊信息、上海天存、利譜、交大捷普、任子行、中鐵信睿安、上海紐盾、奇安信、衛達安全、金電網安、安賽創想、東軟、海峽信息、安信華、博智安全、山石網科、江民科技、立思辰、六壬網安、安碼科技、神荼科技、長亭科技、華清信安、信諾瑞得、雨人網安、能信安(能士)、有云信息、安數云、上元信安、成都世紀頂點、安信天行、銳捷、瑞數信息、中信網安、國聯易安

    Web應用防火墻·WAF·軟件:

    福州深空、安恒信息、中云網安、銥迅信息、安全狗、云鎖、青松云安全、上海天存、安碼科技、安數云、瑞數信息、創旗技術、奇安信

    Web應用防火墻·服務&云WAF:

    安恒信息、阿里云、騰訊云、奇安信、知道創宇、有云信息、湖盟、百度安全/安全寶、藍盾、北京千來信安、中軟華泰、上訊信息、快云、斗象科技/網藤風險感知、網宿科技、上海云盾、青松云安全、電信云堤、UCloud、數夢工場、網堤安全、漏洞銀行、中國電信·安全幫、安百科技、中國網安、鈦星數安、盛邦安全(WebRay)、銳速云、國聯易安

    數據庫防火墻:

    安恒信息、安華金和、中安比特/中安威士、帕拉迪/漢領信息、杭州美創、中安星云、杭州閃捷、華清信安、信諾瑞得、安數云、東軟、啟明星辰、安絡科技、國聯易安、億賽通、昂楷科技

    代碼防火墻:

    上海觀安

    工控防火墻:

    中科網威、威努特、谷神星、海天煒業、力控華康、天地和興、安點科技、網藤科技、衛達安全、博智安全、九略智能、英賽克科技、三零衛士、圣博潤、中科物安、盛道科技、偉思、融安網絡、思科銳迪、中電和瑞、長揚科技、珞安科技、六方云、啟明星辰、木鏈科技、杉樹嶺網絡、國利網安、寶牧科技

    評論于 1年前,獲得 0 個贊

    服務器端一般步驟如下:

    1. 創建一個socket,用函數socket()2. 設置socket屬性,用函數setsockopt();* 可選)
    
    3. 綁定IP地址、端口等信息到socket上,用函數bind();
    
    4. 開啟監聽,用函數listen()5. 接收客戶端上來的連接,用函數accept()6. 收發數據,用函數send()和recv(),或者read()和write();
    
    7. 關閉網絡連接;
    
    8. 關閉監聽;

    客戶端一般步驟如下:

    1. 創建一個socket,用函數socket()2. 設置socket屬性,用函數setsockopt();* 可選)
    
    3. 綁定IP地址、端口等信息到socket上,用函數bind();* 可選)
    
    4. 設置要連接的對方的IP地址和端口等屬性;
    
    5. 連接服務器,用函數connect()6. 收發數據,用函數send()和recv(),或者read()和write();
    
    7. 關閉網絡連接;
    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类