<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(713)

    評論于 2年前,獲得 0 個贊

    設置虛擬集群是一個非常耗時且復雜的過程,所以要從細微處入手。使用yum install –y pcs fence-agents-all命令同時安裝Pacemaker 和 Corosync,然后還需要增加一個防火墻規則以允許通過必需的流量,使用firewall-cmd --permanent --add-service=high-availabilityfirewall-cmd --permanent --add-service=httpfirewall-cmd --reload這三條命令來達到效果。然后運行systemctl enable pcsd.servicesystemctl start pcsd.service這兩條命令來啟動集群服務,第一條命令是在啟動時啟用集群服務,第二條是在當前會話啟動集群服務。這樣集群服務就啟動了,接下來就是管理虛擬集群了。創建集群資源。可以使用pcs cluster setup命令創建集群資源,然后理解共享存儲的作用和啟用虛擬IP,虛擬IP是沒有物理連接的地址。其用意是充當虛擬集群提供服務的容錯前端。完成這些就成功創建Linux虛擬集群了。

    評論于 2年前,獲得 0 個贊

    第二代防火墻有以下這些:

    1. 華為USG6650;

    2. 綠盟科技NFNX3-G4050M;

    3. 思科ASA5545-K9;

    4. Juniper SRX300;

    5. 天融信TG-A2206;

    6. 網神NSG3000-TE15P;

    7. SonicWALL NSA 2600;

    8. 山石網科Hillstone SG-6000-C1000;

    9. TG-NET F5600-9G;

    10. 中新金盾ZXFW-NG9100;

    11. H3C Secpath F100-E-G。

    評論于 1年前,獲得 0 個贊

    Nessus軟件在linux下進行安全漏洞掃描的方法如下:

    1. 下載Nessus軟件包

      Nessus的官方下載地址是http://www.tenable.com/products/ nessus/select-your-operating-system。在瀏覽器中輸入該地址,選擇合適自己linux版本的軟件并下載;

    2. 安裝軟件包

      執行dpkg -i Nessus-5.2.6-debian6_i386.deb命令安裝該工具;

    3. 啟動Nessus

      執行/etc/init.d/nessusd start命令啟動該軟件,安裝位置不同所進入的路徑也是不同的;

    4. 激活Nessus

      使用Nessus之前,必須有一個注冊碼,如果已經有激活碼可以執行/opt/nessus/bin/nessus-fetch --register 激活碼命令來進行激活;

    5. 創建賬號

      執行/opt/nessus/sbin/nessus-adduser命令為Nessus創建一個賬號,為接下來登錄創建一個用戶;

    6. 登錄Nessus

      在瀏覽器中輸入地址https://主機IP:8834或https://主機名:8834,在登錄界面輸入剛才創建的賬號,然后單擊Sign In按鈕登錄nessus;

    7. 添加策略

      在主界面切換到Policies選項卡上,單擊New Policy按鈕選擇創建策略類型,設置好策略名、可見性和描述信息,然后單擊左側的Plugins標簽后策略新建完成;

    8. 新建掃描任務

      在界面切換到Scans選項卡上,該界面可以看到當前沒有任何掃描任務,所以需要添加掃描任務后才能掃描。在該界面單擊New Scan按鈕,設置掃描任務名稱、使用策略、文件夾和掃描的目標,然后單擊Launch按鈕后可以看到掃描任務的狀態為Running(正在運行),表示Sample Scan掃描任務添加成功。如果想要停止掃描,可以單擊(停止一下)按鈕,到此即完成在linux下進行漏洞掃描。

    評論于 11個月前,獲得 0 個贊

    移動GSM安全認證加密機制存在以下缺陷:

    • 單向認證:GSM只有網絡對用戶的認證,而沒有用戶對網絡的認證,因而會存在偽基站攻擊。

    • 根密鑰無更新機制:用戶SIM卡中存儲的根密鑰K無法進行更新,缺乏靈活性,不利于對根密鑰的保護。

    • 無完整性保護:GSM中MS和網絡間的信令消息沒有數據完整性保護,系統很難發現在傳輸過程中是否被篡改、刪除或重放。

    • 加密算法的安全性:GSM中的加密算法是不公開的,無法得到客觀的分析和評價,在實際中也受到了很多攻擊。并且沒有更多的算法可供選擇,缺乏算法協商和加密密鑰協商的過程。

    • SIM卡克隆:SIM卡中存放了用戶的重要秘密信息IMSI和根密鑰K,MS第一次注冊和漫游時,IMSI以明文形式發送,因此易被攻擊者竊取。同時,利用GSM單向認證缺陷,向MS發送大量挑戰,分析協議消息而破解根密鑰K,從而克隆SIM卡。

    評論于 1年前,獲得 0 個贊

    防火墻啟動時間一般在幾十秒到幾分鐘之間,因為根據防火墻品牌不同、性能不同所以啟動時的時間也是不盡相同。一些比較大型的防火墻或者交換機需要幾分鐘內才能完成重啟連接所有網絡,需要耐心等待一會,一般此類設備都是有指示燈來表明工作狀態的。如果是雙機熱備的備份防火墻啟動時間一般在幾秒內,所以防火墻具體的啟動時間需要根據購買型號和性能來判斷,也可以聯系商家進行咨詢。

    防火墻主要是借助硬件和軟件的作用于內部和外部網絡的環境間產生一種保護的屏障,從而實現對計算機不安全網絡因素的阻斷。功能主要包括:

    • 包過濾

      包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。

    • 審計和報警機制

      審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。

    • 遠程管理

      遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。

    • NAT

      絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向NAT,即SNAT和DNAT。SNAT用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省IP資源,有利于降低成本。DNAT主要用于實現外網主機對內網和DMZ區主機的訪問。

    • 代理

      目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。

    • MAC地址與IP地址的綁定

      把MAC地址與IP地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換IP地址來訪問外網。

    • 流量控制(帶寬管理)和統計分析、流量計費

      流量控制可以分為基于IP地址的控制和基于用戶的控制。基于IP地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。

    • VPN

      在以往的網絡安全產品中,VPN是一個單獨產品,現在大多數廠商把VPN與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。

    評論于 1年前,獲得 0 個贊

    漏洞掃描設備使用需要進行以下配置:

    1. 登錄設備并導入授權;

    2. 導入授權后再次查看授權時間和授權數量來確定還有多久過期和單次掃描最多支持多少ip;

    3. 升級漏洞庫并刪除重復的漏洞庫;

    4. 創建策略列表、創建策略名稱并選擇漏洞列表;

    5. 新建掃描任務并選擇掃描地址、選擇剛才設置好的掃描策略,如有執行方式可自行選擇;

    6. 導出報表,這一步根據使用的掃描器不同導出方法也各不相同,但可以選擇導出不同格式的報表;

    評論于 1年前,獲得 0 個贊

    系統沒有等級保護證明的所在企業將可能會面臨約談,斷網,罰款,停業整頓,關站,吊銷執照,拘留等嚴重處罰。根據《網絡安全法》第五十九條規定網絡運營者不履行本法第二十一條、第二十五條規定的網絡安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處一萬元以上十萬元以下罰款,對直接負責的主管人員處五千元以上五萬元以下罰款。所以企業應該積極進行等級保護申請。

    測評流程包括以下這些:

    1. 摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況;

    2. 確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象;

    3. 系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎;

    4. 專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審;

    5. 備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續;

    6. 備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核;

    7. 系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料;

    8. 整改實施:根據測評結果進行安全要求整改。

    評論于 1年前,獲得 0 個贊

    TCSEC(可信計算機安全評價標準)標準是計算機系統安全評估的第一個正式標準。對用戶登錄、授權管理、訪問控制、審計跟蹤、隱蔽通道分析、可信通道建立、安全檢測、生命周期保障、文檔寫作、用戶指南等內容提出了規范性要求。

    TCSEC定義了四個大類七個級別,四個大類:D,C,B和A,其中部門A具有最高的安全性。每個類都代表個人或組織對評估系統的信任度存在顯著差異。此外,C,B和A分為一系列詳細分級:C1,C2,B1,B2,B3和A1。

    • D - 最小保護(“Minimal protection”)

      預留給那些已經過評估但未能滿足更高分部要求的系統

      D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統只為文件和用戶提供安全保護。D1系統最普通的形式是本地操作系統,或者是一個完全沒有保護的網絡。

    • C - 自主保護(“Discretionary protection”)

      該類安全等級能夠提供審記的保護,并為用戶的行動和責任提供審計能力。C類安全等級可劃分為C1和C2兩類。C1系統的可信任運算基礎體制(Trusted Computing Base,TCB)通過將用戶和數據分開來達到安全的目的。在C1系統中,所有的用戶以同樣的靈敏度來處理數據,即用戶認為C1系統中的所有文檔都具有相同的機密性。C2系統比C1系統加強了可調的審慎控制。在連接到網絡上時,C2系統的用戶分別對各自的行為負責。C2系統通過登陸過程、安全事件和資源隔離來增強這種控制。C2系統具有C1系統中所有的安全性特征。

    • B - 強制性保護(“Mandatory protection”)

      B類安全等級可分為B1、B2和B3三類。B類系統具有強制性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統就不會讓用戶存取對象。B1系統滿足下列要求:系統對網絡控制下的每個對象都進行靈敏度標記;系統使用靈敏度標記作為所有強迫訪問控制的基礎;系統在把導入的、非標記的對象放入系統前標記它們;靈敏度標記必須準確地表示其所聯系的對象的安全級別;當系統管理員創建系統或者增加新的通信通道或I/O設備時,管理員必須指定每個通信通道和I/O設備是單級還是多級,并且管理員只能手工改變指定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產生標記來指示關于輸出對象的靈敏度;系統必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統必須通過審計來記錄未授權訪問的企圖。

    • A - 驗證保護(“Verified protection”)

      A系統的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統的結構和策略不作特別要求。A1系統的顯著特征是,系統的設計者必須按照一個正式的設計規范來分析系統。對系統分析后,設計者必須運用核對技術來確保系統符合設計規范。A1系統必須滿足下列要求:系統管理員必須從開發者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統管理員進行;系統管理員進行的每一步安裝操作都必須有正式文檔。

    評論于 6個月前,獲得 0 個贊

    網閘防火墻防毒墻各自作用如下:

    • 網閘:網閘是使用帶有多種控制功能的固態開關讀寫介質,連接兩個獨立主機系統的信息安全設備。由于兩個獨立的主機系統通過網閘進行隔離,使系統間不存在通信的物理連接、邏輯連接及信息傳輸協議,不存在依據協議進行的信息交換,而只有以數據文件形式進行的無協議擺渡。因此,網閘從邏輯上隔離、阻斷了對內網具有潛在攻擊可能的一切網絡連接,使外部攻擊者無法直接入侵、攻擊或破壞內網,保障了內部主機的安全。

    • 防火墻:防火墻是防止外部入侵,它負責對網絡進行監控,阻擋網絡黑客攻擊,當有本機程序訪問網絡是會提示您是否充許。防火墻技術是通過有機結合各類用于安全管理與篩選的軟件和硬件設備,幫助計算機網絡于其內、外網之間構建一道相對隔絕的保護屏障,以保護用戶資料與信息安全性的一種技術。防火墻技術的功能主要在于及時發現并處理計算機網絡運行時可能存在的安全風險、數據傳輸等問題,其中處理措施包括隔離與保護,同時可對計算機網絡安全當中的各項操作實施記錄與檢測,以確保計算機網絡運行的安全性,保障用戶資料與信息的完整性,為用戶提供更好、更安全的計算機網絡使用體驗。

    • 防毒墻:防毒墻就相當于殺毒軟件的監控程序,他監控的不是程序訪問網絡或黑客攻擊,他負責的是各種文件、注冊表等的監控,看文件是否帶病毒,防止帶病毒的文件運行而擴散。是監視你本地網絡內部文件的來往, 能在第一時間內發現和查殺在本地網絡上傳播的病毒。

    評論于 1個月前,獲得 0 個贊

    物聯網應用層安全技術有以下三種:

    • 訪問控制技術:物聯網應用系統是多用戶、多任務的工作環境,為非法使用系統資源打開了方便之門。因此,迫切需要人們對計算機及其網絡系統采取有效的安全防范措施,防止非法用戶進入系統及合法用戶對系統資源的非法使用。通過訪問控制技術實現對資源使用的授權、數據保護、安全審計等功能。

    • 數字簽名:數字簽名在信息安全(包括身份認證、數據完整性、不可否認性以及匿名性等),特別是在大型物聯網系統安全通信中的密鑰分配、認證中具有重要作用。

    • 數字水印技術:數字水印技術能夠克服加密的內容在解密后缺乏有效的手段來保證其不被非法復制、再次傳播、非法發行及惡意篡改的問題,在面向末端應用的物聯網領域,數字水印技術是非常重要的信息安全手段。目前,數字水印技術已廣泛應用在圖像、視頻、音頻、文本、數據庫等常規載體中,在物聯網信息安全領域具有廣闊的應用前景。

    評論于 2年前,獲得 0 個贊

    《信息安全等級保護管理辦法》第二章第七條規定信息系統的安全保護等級分為以下五級:

    第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。
    
    第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。
    
    第三級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。
    
    第四級,信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。
    
    第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害。

    第六條 國家信息安全等級保護堅持自主定級、自主保護的原則。信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

    第八條 信息系統運營、使用單位依據本辦法和相關技術標準對信息系統進行保護,國家有關信息安全監管部門對其信息安全等級保護工作進行監督管理。

    第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。
    
    第二級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行指導。
    
    第三級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行監督、檢查。
    
    第四級信息系統運營、使用單位應當依據國家有關管理規范、技術標準和業務專門需求進行保護。國家信息安全監管部門對該級信息系統信息安全等級保護工作進行強制監督、檢查。
    
    第五級信息系統運營、使用單位應當依據國家管理規范、技術標準和業務特殊安全需求進行保護。國家指定專門部門對該級信息系統信息安全等級保護工作進行專門監督、檢查。
    評論于 1年前,獲得 0 個贊

    區塊鏈是分布式數據存儲、點對點傳輸、共識機制、加密算法等計算機技術的新型應用模式。它本質上是一個去中介化的數據庫,是一串使用密碼學方法相關聯產生的數據塊,每一個數據塊中包含了一次比特幣網絡交易的信息,用于驗證其信息的有效性(防偽)和生成下一個區塊。

    一般說來,區塊鏈系統由數據層、網絡層、共識層、激勵層、合約層和應用層組成。

    所謂區塊鏈技術,也被稱之為分布式賬本技術,是一種互聯網數據庫技術,其特點是去中心化、公開透明,讓每個人均可參與數據庫記錄。

    舉一個簡單易懂的例子,傳統的中心化數據庫是這樣的,比如一個班有30個學生,今天班主任家里有事請假一天,于是讓班長值日,記錄下一整天班級里面發生的事情。早上8:00之前有28個同學都到了,準備上課,張三同學遲到了15分鐘,于是班長在值日薄(中心數據庫)上8:15記錄下:張三同學8:15到校,遲到15分鐘。李四同學8:25到校,可是因為班長跟李四關系好,所以沒有記錄李四遲到。到第二天班主任查閱值日薄的時候就會只發現了張三遲到,由此可見,作為中心數據庫的值日薄,會由于作為記錄員的班長的私心,從而影響到公平性。

    評論于 4個月前,獲得 0 個贊

    花指令又稱為加花,就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟件不能正常判斷出病毒文件的構造。說通俗點就是“殺毒軟件是按從頭到腳的順序來查找病毒的,如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。加花簡單來說使程序在反編譯時無法看到正常的代碼,所以也叫代碼混淆。代碼混淆可以用于程序源代碼,也可以用于程序編譯而成的中間代碼,執行代碼混淆的程序被稱作代碼混淆器。

    進行滲透測試的意義如下:

    • 滲透測試能夠通過識別安全問題來幫助一個單位了解當前的安全狀況,促使許多單位開發操作規劃來減少攻擊或誤用的威脅。

    • 撰寫良好的滲透測試結果可以幫助管理人員建立可靠的商業案例,以便證明所增加的安全性預算或者將安全性問題傳達到高級管理層。

    • 安全性不是某時刻的解決方案,而是需要嚴格評估的一個過程。安全性措施需要進行定期檢查,才能發現新的威脅。滲透測試和公正的安全性分析可以使許多單位重視他們最需要的內部安全資源。此外,獨立的安全審計也正迅速成為獲得網絡安全保險的一個要求。

    • 現在符合規范和法律要求也是執行業務的一個必要條件,滲透測試工具可以幫助許多單位滿足這些規范要求。

    • 一個良好執行的滲透測試和安全性審計可以幫助許多單位發現這個復雜結構中的最脆弱鏈路,并保證所有連接的實體都擁有標準的安全性基線。當擁有安全性實踐和基礎架構,滲透測試會對商業措施之間的反饋實施重要的驗證,同時提供了一個以最小風險而成功實現的安全性框架。

    • 助力企業品牌形象,提升企業網站安全實力的同時,展現企業責任心等正面品牌形象,獲得用戶好感的同時提高業務。

    • 提供權威安全保障,出具專業系統安全檢測報告,有效提升甲方單位或者用戶對系統安全的信任度,促進業務快速成交。

    評論于 3個月前,獲得 0 個贊

    網絡安全應急響應是:

    • 應急響應,其英文是Incident Response或Emergency Response,通常指一個組織為了應對各種意外事件的發生所做的準備,以及在事件發生后所采取的措施。其目的是減少突發事件造成的損失,包括人民群眾的生命、財產損失,國家和企業的經濟損失,以及相應的社會不良影響等。

    • 應急響應所處理的問題,通常為突發公共事件或突發的重大安全事件。通過由政府或組織推出的針對各種突發公共事件而設立的各種應急方案,使損失降到最低。應急響應方案是一項復雜、體系化的突發事件應急方案,包括:預案管理、應急行動方案、組織管理、信息管理等環節。其相關執行主體包括:應急響應相關責任單位、應急響應指揮人員、應急響應指揮人員、應急響應工作實施組織、事件發生當事人等。

    • 網絡安全應急響應指針對已經發生或可能發生的安全事件進行監控、分析、協調、處理、保護資產安全屬性的活動。主要是為了對網絡安全有所認識、有所準備,以便在遇到突發網絡安全事件時做到有序應對、妥善處理。

    • 工業互聯網的網絡安全應急響應主要針對工業設備、平臺、數據安全等,在實踐中從技術、設備、管理、法律等各角度綜合應用,保證突發網絡安全事件應急處理有序、有效、有力,確保涉事企業損失降到最低,同時威懾肇事者。總之,就是要對工業互聯網的網絡安全有清晰認識,有所預估和準備,從而在發生突發網絡安全事件時,有序應對、妥善處理。

    評論于 1個月前,獲得 0 個贊

    DBMS的安全性是由數據庫管理系統決定的,一般包括訪問控制、安全認證、用戶管理、權限分配、系統日志和審計等基本功能。DBMS的安全性主要體現在四個方面:

    • 保密性:保護存儲在數據庫中的數據不被泄露和未授權的獲取;

    • 完整性:保護存儲在數據庫中的數據不被破壞和刪除;

    • 一致性:確保存儲在數據庫中的數據滿足實體完整性、參照完整性和用戶定義完整性要求;

    • 可用性:確保存儲在數據庫中的數據不因人為的和自然的原因對授權用戶不可用。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类