<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(719)

    評論于 11個月前,獲得 0 個贊

    企業私有云平臺安全設計原則有以下這些:

    • 標準化原則:當前云服務在整個信息產業中還不夠成熟,相關的標準還沒有完善。為保障方案的前瞻性,在設備選型上力求充分考慮對云服務相關標準的擴展支持能力,保證良好的先進性,以適應未來的信息產業化發展。

    • 高可用原則:為了保證數據業務網的核心業務的不中斷運行,在網絡整體設計和設備配置上都是按照雙備份要求設計的。在網絡連接上消除單點故障,提供關鍵設備的故障切換。關鍵設備之間的物理鏈路采用雙路冗余連接,按照負載均衡方式或active-active方式工作。關鍵主機可采用雙路網卡來增加可靠性。全冗余的方式使系統達到電信級可靠性。要求網絡具有設備/鏈中故障的毫秒級保護切換能力。

    • 增強二層網絡原則:云環境下,虛擬機遷移與集群互聯是兩種典型的應用模型,這兩種模型均需要二層網絡支持。隨著云計算資源池的不斷擴大,二層網絡的范圍正在逐步擴大,甚至擴展到多個數據中心內,大規模部署二層網絡則帶來一個必然的問題——二層環路問題。采用傳統的STP+VRRP或STP+HSRP技術部署二層網絡會帶來部署復雜、鏈路利用率低、網絡收斂時間慢等諸多問題,因此網絡方案的設計需要重點考慮增強二層網絡技術(如IRF/VSS、TRILL等)的應用,以解決傳統技術帶來的問題。

    • 虛擬化原則:虛擬資源池化是網絡發展的重要趨勢,可大大提高資源利用率,降低運營成本。應有效開展服務器、存儲的虛擬資源池技術建設,網絡設備的虛擬化也應進行設計實現。服務器、存儲器、網絡及安全設備應具備虛擬化功能。

    • 高性能原則:隨著整個云平臺相關業務的開展,業務都分布在各個服務器上,流量模型從縱向流量轉換成復雜的多維度混合方式,整個系統應具有較高的吞吐能力和處理能力,滿足PB級別的數據處理請求,具備對突發流量的承受能力。

    • 開放接口原則:為了保證服務器、存儲、網絡等資源能夠被云平臺良好地調度與管理,要求系統提供開放的API,云計算運行管理平臺能夠通過API、命令行腳本實現對設備的配置與策略下發。

    評論于 7個月前,獲得 0 個贊

    信息系統的安全保護等級應當根據信息系統再國家安全、經濟建設、社會生活中的重要程度,遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。主要劃分為以下級別:

    • 自主保護級:(無需備案,對測評周期無要求)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成一般損害,不損害國家安全、社會秩序和公共利益。

    • 指導保護級:(公安部門備案,建議兩年測評一次)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成嚴重損害。會對社會秩序、公共利益造成一般損害,不損害國家安全。

    • 監督保護級:(公安部門備案,要求每年測評一次)此類信息系統受到破壞后,會對國家安全、社會秩序造成損害,對公共利益造成嚴重損害,對公民、法人和其他組織的合法權益造成特別嚴重的損害。

    • 強制保護級:(公安部門備案,要求半年一次)此類信息系統受到破壞后,會對國家安全造成嚴重損害,對社會秩序、公共利益造成特別嚴重損害。

    • 專控保護級:(公安部門備案,依據特殊安全需求進行)此類信息系統受到破壞后會對國家安全造成特別嚴重損害。

    評論于 7個月前,獲得 0 個贊

    惡意代碼防護主要技術指標有以下這些:

    • 惡意代碼檢測能力:惡意代碼檢測技術措施是評估惡意代碼檢測能力的重要依據。技術檢測措施通常包括靜態檢測和動態檢測。其中,靜態檢測通過搜索目標對象中是否蘊含惡意代碼的標識特征來識別,或者通過文件指紋來辨別。而動態檢測措施則利用惡意代碼運行的行為特征或活動軌跡來判定,具體技術包括安全沙箱、動態調試、系統監測、網絡協議分析等。

    • 惡意代碼檢測準確性:受檢測技術限制,惡意代碼檢測結果會出現錯誤報警信息。種情況是把正常的目標對象誤報為惡意代碼,另一種情況是漏報惡意的目標對象。理論上,惡意代碼檢測系統誤報警、漏報警的情況難以根除。

    • 惡意代碼阻斷能力:惡意代碼阻斷能力主要包含三個方面:一是阻斷技術措施,主要包括基于網絡阻斷、基千主機阻斷、基千應用阻斷、人工協同干預阻斷;二是阻斷惡意代碼的類型和數量; 三是阻斷時效性,即惡意代碼阻斷安全措施對惡意代碼處置的實時性。

    評論于 1個月前,獲得 0 個贊

    圖形驗證碼的風險一般有以下這些:

    • 驗證碼易識別;

    • 服務端返回驗證碼明文;

    • 驗證碼復用/固定;

    • 空驗證碼;

    • 無效驗證,任意驗證碼可用;

    • 客戶端生成驗證碼;

    • 設計缺陷,邏輯繞過。

    簡單的圖形驗證碼完全不安全,一般的圖像 OCR 識別,可以識別大部分的字母和數字,現在 AI 的圖像識別技術基本可以達到 99% 以上的識別率,目前成本也比較低,另外有人工的打碼平臺可以處理一些復雜的驗證碼。

    評論于 1年前,獲得 0 個贊

    滲透測試收集子域名的目的如下:

    • 子域名枚舉可以在測試范圍內發現更多的域或子域,這將增大漏洞發現的幾率;

    • 有些隱藏的、被忽略的子域上運行的應用程序可能幫助我們發現重大漏洞;

    • 在同一個組織的不同域或應用程序中往往存在相同的漏洞

    • 尋找相關web資產;

    • 子域名與目標域名在一個服務器卻沒做cdn,可獲得IP。

    評論于 1年前,獲得 0 個贊
    • 山石

    山石網科 Web 應用防火墻(WAF)是新一代專業的Web 應用安全防護產品,在Web資產發現、漏洞評估、流量學習、威脅定位等方面全面應用智能分析和語義分析技術,幫助用戶輕松應對應用層風險,確保網站全天候的安全運營。

    • 綠盟

    綠盟Web應用防火墻(簡稱WAF),用黑、白名單機制相結合的完整防護體系,將多種Web安全檢測方法連結成一套完整(COMPLETE)的解決方案,并整合成熟的DDoS攻擊抵御機制,能在IPv4、IPv6及二者混合環境中全面防御包括OWASP TOP10在內的多種Web攻擊,保衛您的Web應用免遭當前和未來的安全威脅。

    • 天融信

    天融信工控防火墻系統(TopIFW)是專門針對工業控制系統設計的安全防護類產品,用以提升整體網絡安全防護能力。

    • 深信服

    深信服下一代防火墻AF融合邊界對抗威脅所需的專業安全能力,通過簡單易用的方式交付,全面防護各類威脅,并具備多重智能模型和智能聯動手段,可持續對抗不斷出現的各類新風險。

    • 網域

    網域的第二代防火墻做的可以說是更加精確、細致了。懂技術的人都知道,傳統防火墻是基于ip做防護,但現在是真的不夠用,很逗都是基于應用層的,網域的防火墻在應用層做的挺出色的。

    評論于 1年前,獲得 0 個贊

    以下是使用lynis軟件進行本地全盤掃描和遠程安全掃描的方法:

    1. 在linux下打開命令窗口使用”su”命令切換到root權限;

    2. 使用”cd”命令切換到lynis軟件的根目錄下輸入”lynis”啟動軟件;

    3. 使用”lynis audit system -Q”命令可以快速自動化對當前系統進行全盤掃描;

    4. 使用”lynis audit system remote 目標地址”命令則可以對遠程目標進行遠程安全掃描;

    以下是常用的lynis的參數:

    Parameter Abbreviated Description
    –auditor “Given name Surname” 配發審計人員的名字
    –checkall -c 開始檢查
    –check-update 更新
    –cronjob 計劃任務 (includes -c -Q)
    –help -h 幫助
    –manpage 用戶手冊
    –nocolors 無配色
    –pentest 低權限滲透測試掃描
    –quick -Q 自動模式
    –quiet 靜默且自動模式
    –reverse-colors 淺色背景配色模式
    –version -V 版本號
    評論于 1年前,獲得 0 個贊

    服務器被攻擊后的處理方法有以下這些:

    • 切斷網絡方法:對服務器所有的攻擊都來源于網絡,因此,當服務器遭受攻擊的時候,首先就要切斷網絡,一方面能夠迅速切斷攻擊源,另一方面也能保護服務器所在網絡的其他主機。

    • 查找攻擊源方法:要根據自身經驗和綜合判斷能力,通過分析系統日志或登錄日志文件,找出可疑信息,分析可疑程序。

    • 分析入侵原因和途徑方法:一定要查清楚遭受攻擊的具體原因和途徑,有可能是系統漏洞或程序漏洞等多種原因造成的,只有找到問題根源,才能夠及時修復系統。

    • 備份好用戶數據方法:當服務器遭受攻擊的時候,就要立刻備份好用戶數據,同時也要注意這些數據是否存在攻擊源。如果其中有攻擊源的話,就要徹底刪除它,再將用戶數據備份到一個安全的地方。

    • 重裝系統方法:這是最簡單也是最安全的辦法,已經遭受到攻擊的系統中的攻擊源是不可能徹底清除的,只有重裝系統才能夠徹底清除攻擊源。

    • 修復程序或系統漏洞方法:如果已經發現了系統漏洞或程序漏洞之后,就要及時修復系統漏洞或修改程序bug。

    • 恢復數據和連接網絡方法:將已經備份好的數據重新復制到重裝好的系統中,隨后將服務器開啟網絡連接,恢復對外服務。

    評論于 4個月前,獲得 0 個贊

    拒絕服務多算法并行檢測系統采用以下檢測算法:

    • 基于網絡流數據的直觀檢測方法:網絡流量由數以百萬計的網絡流數據組成,我們定義網絡流數據是一系列的具有相同二元組(源IP地址,目的IP地址)的數據包。我們提出了3種針對不同網絡流數據的檢測方法——網絡流數據的總量、在單一分組(Group)中網絡流數據的數量以及不同分組間網絡流數據的熵值。由于這些方法不是很復雜,所以我們稱這些方法是基于網絡流數據的直觀檢測方法。

    • 基于網絡流量的直觀檢測方法:在我們的檢測平臺上,我們基于網絡流量使用了3種不同的檢測方法,包括網絡流量的總量,每個分組(Group)的網絡流量以及網絡流量分組間的熵值。我們稱這些方法為基于網絡流量的直觀檢測方法。基于網絡流量的直觀檢測方法與基于網絡流數據的直觀檢測方法類似,不同的只是將網絡流數據的數量替換成網絡中數據包的數量。

    • 基于LMS的濾波器:根據之前的研究,我們已經證實在正常的網絡環境下,我們定義的分組間網絡流量的熵值IGTE和分組間網絡流數據的熵值IGFE,兩個時間序列間具有很強的線性相關性。因此我們使用IGFE時間序列來預測IGTE時間序列,并將預測的誤差作為異常檢測的指標。我們利用LMS濾波器來完成IGFE對IGTE的預測。因為LMS濾波器是一個很好的檢測工具,并且LMS濾波器是具有實時性的,可以進行實時的異常檢測。有關IGTE, IGFE以及基于這些概念的網絡流量異常檢測算法,我們在前面第5章已經討論過了,并且基于本章描述的流量采集平臺和大數據分析平臺進行了實現和驗證。

    • 多種方法的集合:基于網絡流數據的直觀檢測方法、基于網絡流量的直觀檢測方法以及基于LMS的檢測方法。這3種方法在具體的環境中有著各自的優勢,我們必須保證單一的檢測方法不能決定最后的檢測結果而且保證這些方法組合起來會有更好的檢測效果。

    評論于 2年前,獲得 0 個贊

    網頁防篡改

    安恒信息、智恒科技、賽藍、山東中創、綠盟科技、啟明星辰、上海天存、上海天泰、福州深空、北京通元、國舜股份、藍盾、安全狗、WebRay遠江、杭州迪普、上訊信息、交大捷普、青松云安全、海峽信息、江民科技、立思辰、六壬網安

    Web應用防火墻·WAF·硬件

    安恒信息、啟明星辰、綠盟科技、天融信、銥迅信息、知道創宇、上海天泰、杭州迪普、山東中創、WebRay遠江、藍盾、北京千來信安、中新網安、軟云神州、中軟華泰、上訊信息、上海天存、利譜、交大捷普、任子行、中鐵信睿安、上海紐盾、360、衛達安全、金電網安、安賽創想、東軟、海峽信息、安信華、博智軟件、山石網科、江民科技、立思辰、六壬網安、安碼科技、神荼科技

    Web應用防火墻·WAF·軟件

    福州深空、安恒信息、銥迅信息、安全狗、云鎖、青松云安全、上海天存、安碼科技

    Web應用防火墻·服務&云WAF

    安恒信息、阿里云、騰訊云、360、知道創宇、上海有云、湖盟、百度安全/安全寶、藍盾、北京千來信安、中軟華泰、上訊信息、快云、斗象科技/網藤風險感知、網宿科技、上海云盾、青松云安全、電信云堤、UCloud、數夢工場

    WEB漏洞掃描

    安恒信息、四葉草安全、國舜股份、綠盟科技、知道創宇、WebRay遠江、安賽創想、安犬漏洞掃描云平臺、啟明星辰、經緯信安、上海觀安、斗象科技/漏洞盒子/網藤風險感知、恒安嘉新、安識科技、H3C、六壬網安、安碼科技

    網站安全監測產品

    安恒信息、綠盟科技、知道創宇、360、WebRay遠江、任子行、四葉草安全、安全狗、恒安嘉新、安信華、H3C、江民科技、安普諾、立思辰、浙江乾冠

    網站安全監測服務

    安恒信息、綠盟科技、知道創宇、360、百度安全/安全寶、WebRay遠江、北京千來信安、任子行、安全狗、恒安嘉新、四葉草安全、浙江乾冠

    郵件安全產品

    守內安、網際思安、藍盾、敏訊、冠群金辰、盈世CoreMail、時代億信、上海格爾、安寧、凌久、國瑞信安、藍海星、北京方向標、上海青羽/靠譜郵件、亞信安全、安寧、安普諾、武漢百易時代

    數據庫漏洞掃描

    安恒信息、安信通、安華金和、建恒信安、中安星云、杭州閃捷

    數據庫防火墻

    安恒信息、安華金和、中安比特/中安威士、帕拉迪/漢領信息、杭州美創、中安星云、杭州閃捷

    數據庫加密和脫敏

    中安比特/中安威士、安華金和、邁科龍、中安星云、杭州美創、上海觀安、優炫、廣州鼎甲、杭州閃捷

    數據庫審計

    安恒信息、安華金和、思福迪、啟明星辰、網御星云、天融信、極地銀河、山東中創、藍盾、北信源、萊克斯、軟云神州、綠盟科技、上訊信息、中安比特/中安威士、交大捷普、金盾軟件、昂楷科技、帕拉迪/漢領信息、上海紐盾、東軟、杭州美創、優炫、海峽信息、安信華、博智軟件、中安星云、東華軟件、六壬網安、思為同飛、706所、杭州閃捷

    半自動&自動化滲透平臺

    安恒信息、安絡科技、四葉草安全

    應用統一身份管理/身份認證/單點登錄/認證網關/PKI/CA/數字證書/令牌/各種KEY

    天誠安信、派拉軟件、神州融信、上海格爾、天威誠信、信安世紀、東軟、吉大正元、安識科技、北京安訊奔、九州云騰、中科曙光、洋蔥安全、極驗驗證、立思辰、江南信安、山東確信 | 各省都有CA,這個就單列了、中科恒倫、上海林果、福建伊時代

    代碼防火墻

    上海觀安

    加密安全設備/NDLP

    福建伊時代、時代億信、365數據安全、天空衛士、思為同飛

    反釣魚/反欺詐

    電信云堤、國舜股份、知道創宇、百度、阿里、騰訊、360、安天、亞信安全、安恒信息、江民科技、華青融天

    語音安全

    北京無限互聯

    評論于 1年前,獲得 0 個贊

    這里以Nessus漏洞掃描軟件在linux系統下安裝激活方法如下:

    1. 下載Nessus軟件包

      Nessus的官方下載地址是http://www.tenable.com/products/ nessus/select-your-operating-system。在瀏覽器中輸入該地址,選擇合適自己linux版本的軟件并下載;

    2. 安裝軟件包

      執行dpkg -i Nessus-5.2.6-debian6_i386.deb命令安裝該工具;

    3. 啟動Nessus

      執行/etc/init.d/nessusd start命令啟動該軟件,安裝位置不同所進入的路徑也是不同的;

    4. 激活Nessus

      使用Nessus之前,必須有一個注冊碼,如果已經有激活碼可以執行/opt/nessus/bin/nessus-fetch --register 激活碼命令來進行激活;

    5. 創建賬號

      執行/opt/nessus/sbin/nessus-adduser命令為Nessus創建一個賬號,為接下來登錄創建一個用戶;

    6. 登錄Nessus

      在瀏覽器中輸入地址https://主機IP:8834https://主機名:8834,在登錄界面輸入剛才創建的賬號,然后單擊Sign In按鈕登錄nessus;

    7. 添加策略

      在主界面切換到Policies選項卡上,單擊New Policy按鈕選擇創建策略類型,設置好策略名、可見性和描述信息,然后單擊左側的Plugins標簽后策略新建完成;

    8. 新建掃描任務

      在界面切換到Scans選項卡上,該界面可以看到當前沒有任何掃描任務,所以需要添加掃描任務后才能掃描。在該界面單擊New Scan按鈕,設置掃描任務名稱、使用策略、文件夾和掃描的目標,然后單擊Launch按鈕后可以看到掃描任務的狀態為Running(正在運行),表示Sample Scan掃描任務添加成功。如果想要停止掃描,可以單擊(停止一下)按鈕,到此即完成在linux下進行漏洞掃描。

    評論于 10個月前,獲得 0 個贊

    分布式網站監測系統按監測點不同分成以下四部分:

    • 企業內部監測:企業內部監測是企業為了測量網站的性能進行的測試,包括對負載均衡器、網站服務器、應用服務器、數據庫服務器和數據存儲服務器分別進行測試。進行企業內部監測,既可以模擬大量并發用戶來訪問網站,也可以模擬來自不同地點的互聯網用戶來測試網站的性能,采集模擬用戶測得的性能參數的數據來分析網站的性能和承載量,其分析結果有一定參考價值,但也存在一定誤差。

    • 骨干網監測:骨干網監測是公司防火墻外的第一層網絡的監測,屬于主動監測。這種監測可以設定在某地點或者某地域進行監測,能夠及時快速地反饋網站的性能參數,如響應時間、可用性及穩定性。通過這些參數來驗證網站是否運行正常,其最大的優勢就是具有可控性。但是,由于骨干網監測并沒有從用戶的角度出發監測,因此無法準確測得終端用戶的實際體驗。

    • 終端用戶監測:終端用戶監測即“最后一公里”監測,用戶終端對網站進行主動測試。終端用戶監測可以基于大量閑置的PC測試,因為不同的網絡連接配置和不同地域都會對測試結果產生影響,所以用戶終端的監測能真實地反映用戶的體驗結果,同時也能分析出不同地域的服務質量情況。

    • 真實用戶監測:真實用戶監測是當用戶在訪問網站時,網站采集到的數據,包括用戶性能體驗、用戶的地理位置、瀏覽器、操作系統等網站指標參數,這些數據對分析網站和預測網站狀態是非常重要的。

    評論于 3個月前,獲得 0 個贊

    有以下內網安全軟件:

    • 金盾軟件:金盾軟件作為安全的網絡世界理想推進者,緊扣國家等級保護和分級保護技術要求和管理要求,為客戶提供涵蓋終端安全及邊界準入、網絡運維安全、數據安全等多方面、協同一體化的產品和服務。 CIS全面內網安全系統,為用戶提供網內終端入網控制、數據防泄密、外設管理、上網行為、資產管理、網絡維護等解決方案,不再需要單獨采購多套系統滿足管理需要,極大的節約了客戶成本。

    • Ping32終端安全管理系統:安在軟件的Ping32終端安全管理系統,集行為安全審計、漏洞補丁管理、移動存儲管理、資產管理、安全運維管控等功能于一體的全面終端安全解決方案。信息查看不經過第三方服務器,直接安裝在主控端電腦,安全省時。

    • 捍衛者:捍衛者所有系統支持移動硬盤、手機同步禁用策略。全面的日志審計功能(包括插盤日志、文件日志等)。

    • IP-guard:IP-guard本身有成熟的內網安全管理解決方案,也擁有很多知名企業案例,在部署時有經驗可以借鑒,穩定性、體驗、功能也能得到保證。

    評論于 2年前,獲得 0 個贊

    由當地公安機關的網監部門審批。

    一般等保測評的流程是這樣的:

    • 確定信息系統的個數、每個信息系統的等保級別。

    • 對每個目標系統,按照《信息系統定級指南》的要求和標準,分別進行等級保護的定級工作,填寫《系統定級報告》、《系統基礎信息調研表》(每個系統一套)。運營單位也可委托具備資質的等保測評機構協助填寫上述表格。

    • 向屬地公安機關網監部門提交《系統定級報告》和《系統基礎信息調研表》,獲取《信息系統等級保護定級備案證明》(每個系統一份),完成系統定級備案階段工作。

    評論于 1年前,獲得 0 個贊
    • 保持簡單原則

    對防火墻環境設計來講,首要的就是越簡單越好。其實這也是任何事物的基本原則。越簡單的實現方式,越容易理解和使用。而且是設計越簡單,越不容易出錯,防火墻的安全功能越容易得到保證,管理也越可靠和簡便。

    • 設備專用原則

    專用防火墻測試系統或模塊,協議分析儀或包捕獲工具,以及IP包仿真器。

    • 深度防御原則

    單一的防御措施是難以保障系統的安全的,只有采用全面的、多層次的深層防御戰略體系才能實現系統的真正安全。在防火墻配置中,我們不要停留在幾個表面的防火墻語句上,而應系統地看等整個網絡的安全防護體系,盡量使各方面的配置相互加強,從深層次上防護整個系統。這方面可以體現在兩個方面:一方面體現在防火墻系統的部署上,多層次的防火墻部署體系,即采用集互聯網邊界防火墻、部門邊界防火墻和主機防火墻于一體的層次防御;另一方面將入侵檢測、網絡加密、病毒查殺等多種安全措施結合在一起的多層安全體系。

    • 內外兼顧原則

    防火墻的一個特點是防外不防內,其實在現實的網絡環境中,80%以上的威脅都來自內部,所以我們要樹立防內的觀念,從根本上改變過去那種防外不防內的傳統觀念。對內部威脅可以采取其它安全措施,比如入侵檢測、主機防護、漏洞掃描、病毒查殺。這方面體現在防火墻配置方面就是要引入全面防護的觀念,最好能部署與上述內部防護手段一起聯動的機制。目前來說,要做到這一點比較困難。

    • 過濾不安全服務原則

    防火墻應封鎖所有信息流,然后對希望提供的安全服務逐項開放,對不安全的服務或可能有安全隱患的服務一律扼殺在萌芽之中。這是一種非常有效實用的方法,可以造成一種十分安全的環境,因為只有經過仔細挑選的服務才能允許用戶使用。

    • 過濾非法用戶和訪問特殊站點原則

    防火墻應先允許所有的用戶和站點對內部網絡的訪問,然后網絡管理員按照IP地址對未授權的用戶或不信任的站點進行逐項屏蔽。這種方法構成了一種更為靈活的應用環境,網絡管理員可以針對不同的服務面向不同的用戶開放,也就是能自由地設置各個用戶的不同訪問權限。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类