<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(713)

    評論于 8個月前,獲得 0 個贊

    等級保護與分級保護,主要不同在監管部門、適用對象、分類等級等方面。

    • 監管部門不一樣:等級保護由公安部門監管,分級保護由國家保密局監管。

    • 適用對象不一樣:等級保護適用非涉密系統,分級保護適用于涉及國家密秘系統。

    • 等級分類不同:等級保護分5個級別:一級(自主保護)、二級(指導保護)、三級(監督保護)、四級(強制保護)、五級(專控保護);分級保護分3個級別:秘密級、機密級、絕密級。

    評論于 6個月前,獲得 0 個贊

    滲透測試提權方式有以下這些:

    • 系統漏洞提權:一般就是利用系統自身缺陷,用來提升權限;

    • 數據庫提權:通過執行數據庫語句、數據庫函數等方式提升服務器用戶的權限;

    • 系統配置錯誤提權:系統某些配置不當導致產生漏洞被利用而提權;

    • 權限繼承類提權:攻擊者繼承系統啟動時所使用的system權限;

    • 第三方軟件/服務提權;

    • WebServer漏洞提權。

    評論于 1個月前,獲得 0 個贊

    實施等級保護的意義有以下幾方面內容:

    • 實施信息安全等級保護制度能夠有效地提高我國信息和信息系統安全建設的整體水平。實施信息安全等級保護制度有利于在信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調,為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本。

    • 優化信息安全資源配置,對信息系統分級實施保護,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全。

    • 明確國家、法人和其他組織、公民的信息安全責任,加強信息安全管理,推動信息安全產業的發展,逐步探索出一條適應我國社會主義市場經濟發展的信息安全模式。

    評論于 1年前,獲得 0 個贊

    堡壘機操作審計設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計;通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。

    堡壘機主要功能有:

    • 運維協議:可支持RDP、SSH、VNC、Telnet、FTP/SFTP等服務器管理協議,以及Oracle、MySQL、SQLServer等數據庫,進行Web系統運維,或遠程應用運維;

    • 管理平臺:圍繞用戶、角色、權限等展開,可實現主機管理、主機會話、密碼安全策略/托管、身份鑒別、流程工單、運維監控等;

    • 自動化平臺:能夠批量對主機執行腳本、命令等操作,自動改密、自動運維、自動收集、自動授權、自動備份、自動告警,實現對多臺主機的各種批量運維操作;

    • 控制平臺:如IP防火墻、命令防火墻、訪問控制、傳輸控制、會話阻斷、運維審批等;

    • 審計平臺:能進行命令記錄、文字記錄、SQL記錄等,存放審計日志文件,并可對審計日志進行全文檢索,輸出審計報表,并符合等保的相關要求;

    評論于 9個月前,獲得 0 個贊

    信息系統網絡設備風險測試存在以下安全問題:

    • SNMP的配置問題:SNMP是一個標準的網絡管理協議,是管理網絡設備所必需的一個協議,通過該協議能非常方便地管理網絡上的所有設備,但是如果不能正確配置,也給網絡帶來了很大的安全隱患。

    • 管理端口的配置問題:公司的遠程管理端一般采用的是Telnet的方式,而且沒有對Telnet的終端做任何限制。通過網絡上的任何一臺工作站上都可以用Telnet來訪問網絡設備,顯然這是一個比較嚴重的問題,即便是為了配置的方便也不應該讓這個權力如此廣泛地被使用,這種方式的安全風險是Telnet的用戶名和口令是一種明文傳送的方式,很容易被人在網絡上竊聽到,另外未對Telnet的控制終端做訪問控制,則任何位置、任何地址的機器都可以對中心網絡設備做Telnet嘗試登錄并進行暴力破解。

    • 配置中的口令加密問題:通過對網絡設備配置的審計,發現在公司的網絡設備中都未對口令顯示進行加密,也就是用show run命令看到的配置中的口令都是明文顯示的,這樣一旦打印的配置文件不小心丟失就很可能導致口令泄密。

    • 連接超時的配置問題:通過對網絡設備配置的審計,發現在公司的網絡設備中對控制口的連接超時一般都沒有配置,或是默認配置,這也是一個安全隱患。用戶可以無限次地嘗試連接,在連接成功的情況下,可能會對系統造成有意或無意的破壞。

    • 交換設備的端口配置安全問題:此次的評估中發現公司中不論是中心的交換設備還是分支交換設備上都沒有設置端口安全。端口安全主要包括:對連接重要設備的端口應將端口和設備的MAC地址綁定,從而限制別的設備接入該端口,避免未經許可的設備擅自接入網絡中。關閉交換機上一些不必要開放的端口,防止外部用戶利用某些端口的漏洞獲得管理員權限。

    評論于 7個月前,獲得 0 個贊

    網站對外開放服務時需要注意以下這些:

    • 對外開放服務除www服務外,其他無需對公眾提供的服務均應采用非標準端口。

    • 對敏感服務采取高位端口,服務對外開放采取端口映射方式,置于防火墻后,文件共享服務器可放置于DMZ區域,也不可掉以輕心,建立完善的權限管理。

    • 對于服務器遠程訪問可采取遠程接入的方式,僅對內網開放,采用非標準端口。

    • 公網訪問內網應可使用SSL VPN。及時打補丁,關閉無關端口。

    • 日志記錄應詳盡,不論任何行為均詳細記錄。

    • 在對外提供服務時,應強制采取SSL方式加密通信,對于調用的API應做好鑒權。

    • 如果是APP可采取ssl-pinning技術,不信任系統證書,只信任自己頒發的證書,通信過程采取雙向加密通信,防止中間人攻擊和對APP的抓包。

    • 在部署服務后建立的測試用戶應及時禁用或降低權限,防止測試用戶被攻破后攻擊者利用低權限提權從而獲取服務器控制權。

    評論于 3個月前,獲得 0 個贊

    計算機病毒根據本身的技術特點分為以下幾種:

    • 傳統病毒:傳統病毒通過改變文件或者其他東西進行傳播,通常有感染可執行文件的文件型病毒和感染引導扇區的引導型病毒。

    • 宏病毒:宏病毒(Macro)是利用Word、Excel等的宏腳本功能進行傳播的病毒。

    • 惡意腳本:惡意腳本(Script)即以破壞為目的的腳本程序。包括HTML腳本,批處理腳本,VB、JS腳本等。

    • 木馬程序:當木馬(Trojan)程序被激活或啟動后用戶無法終止其運行。廣義上說,所有的網絡服務程序都是木馬,判定木馬病毒的標準不好確定,通常的標準是:在用戶不知情的情況下安裝,隱藏在后臺,服務器端一般沒有界面無法配置的即為木馬病毒。

    • 黑客程序:黑客(Hack)程序利用網絡來攻擊其他計算機的網絡工具,被運行或激活后就像其他正常程序一樣有界面。黑客程序是用來攻擊/破壞別人的計算機,對使用者本身的機器沒有損害。6. 蠕蟲程序

    • 蠕蟲(Worm)病毒:是一種可以利用操作系統的漏洞、電子郵件、P2P軟件等自動傳播自身的病毒。

    • 破壞性程序:破壞性程序(Harm)啟動后,破壞用戶的計算機系統,如刪除文件、格式化硬盤等。常見的是bat文件,也有一些是可執行文件,有一部分和惡意網頁結合使用。純粹的開機型計算機病毒多利用軟盤開機時侵入計算機系統,然后再伺機感染其他的軟盤或硬盤,例如:“Stoned 3(米開朗基羅)”、“Disk Killer”和“Head Eleven”等。

    評論于 1年前,獲得 0 個贊

    安全網閘的主要功能如下:

    防止未知和已知木馬攻擊

    通常見到的木馬大部分是基于TCP的,木馬的客戶端和服務器端需要建立連接,而安全隔離網閘由于使用了自定義的私有協議(不同于通用協議)。使得支持傳統網絡結構的所有協議均失效,從原理實現上就切斷所有的TCP連接,包括UDP、ICMP等其他各種協議,使各種木馬無法通過安全隔離網閘進行通訊。從而可以防止未知和已知的木馬攻擊。

    防病毒

    作為提供數據交換的隔離設備,安全隔離網閘上內嵌病毒查殺的功能模塊,可以對交換的數據進行病毒檢查。

    抵御基于操作系統漏洞攻擊行為

    安全隔離網閘的雙主機之間是物理阻斷的,無連接的,因此,黑客不可能掃描內部網絡的所有主機的操作系統漏洞,無法攻擊內部,包括安全隔離網閘的內部主機系統。

    安全性高

    內外網主機系統分別有獨立于網絡接口的專用管理接口,同時對于運行的安全策略需要在兩個系統分別下達,并通過統一的任務號進行對應。以此達到高安全。即使系統的外網處理單元癱瘓,網絡攻擊也無法觸及內網處理單元。

    設備聯動

    可結合防火墻、IDS、VPN等安全設備運行,形成綜合網絡安全防護平臺。

    評論于 8個月前,獲得 0 個贊

    開展網絡安全等級保護定級工作包括以下幾方面:

    1. 確定定級對象:《中華人民共和國網絡安全法》第二十一條規定:“國家實行網絡安全等級保護制度”,同時明確了未履行網絡安全保護義務的網絡運營者的法律責任。各行業主管部門、運營使用單位應組織開展對所屬信息系統的摸底調查,全面掌握信息系統的數量、分布、業務類型、應用或服務范圍、系統結構等基本情況,按照《信息安全等級保護管理辦法》(以下簡稱《管理辦法》)和《網絡安全等級保護定級指南》(以下簡稱《定級指南》)的要求,確定定級對象。

    2. 確定安全保護等級:各信息系統主管部門和運營使用單位要按照《管理辦法》和《定級指南》,初步確定定級對象的安全保護等級。初步確定信息系統安全保護等級后,聘請專家進行評審。信息系統運營使用單位有上級行業主管部門的,所確定的信息系統安全保護等級應當報上級行業主管部門門審批同意。

    3. 等級備案:根據《管理辦法》,信息系統安全保護等級為第二級以上的信息系統運營使用單位或主管部門,應當在安全保護等級確定后30日內,到當地公安機關網安部門辦理備案手續。新建第二級以上信息系統,應當在投入運行后30日內,由其運營、使用單位到當地公安機關網安部門辦理備案手續。公安機關網安部門經審查,符合等級保護要求的第二級以上信息系統,應當在收到備案材料起的10個工作日內向備案單位頒發信息系統安全保護等級備案證明(備案證明由公安部統一監制)。

    4. 建設整改及測評:定級對象的運營和使用單位根據公安機關定級審查的結果,按照《信息安全技術網絡安全等級保護基本要求》(GB/T 22239-2019)的相關要求,在測評機構和相關技術支持單位的指導下,開展系統的安全建設及整改工作。

    5. 監督檢查:公安機關全程負責信息安全等級保護工作的督促、檢查和指導;公安機關工作中發現不符合管理規范和技術標準的,應當發出整改通知要求整改。

    評論于 4個月前,獲得 0 個贊

    計算機病毒進入計算機后主要是導致正常程序無法運行、刪除或者復制后刪除計算機內的文件,如果計算機中正巧有數據庫等軟件還會盜取數據庫內的內容,計算機除了上面這些危害他還具有復制性和傳染性,在適當的條件下,它可得到大量繁殖導致內網癱瘓。有少部分計算機病毒會直接影響計算機的硬件設備,導致硬件設備突然電壓過大導致設備損壞等等。

    消除計算機病毒的方法有以下這些:

    • 使防病毒程序保持最新:如果您已經在計算機上安裝了防病毒程序,一定要使其保持最新。 由于新病毒層出不窮,因此大多數防病毒程序會經常更新。 請檢查防病毒程序的文檔或者訪問其網站,了解如何接收更新。 請注意,某些病毒會阻止常見的防病毒網站,使您無法訪問這些網站,因而無法下載防病毒更新。 如果出現這種情況,請與防病毒供應商核對,以了解是否有可供安裝最新更新的光盤。 您可以在未受感染的計算機(例如,朋友的計算機)上創建此光盤。

    • 使用在線掃描程序:如果您沒有安裝防病毒軟件,請訪問 Windows Vista 安全軟件提供商網站以了解有關安全和病毒防護的詳細信息。 某些合作伙伴站點提供免費的在線掃描程序,這些掃描程序將在您的計算機上搜索最新的病毒。 這些掃描程序不會防止您感染病毒,但是它們可幫助您查找和刪除您的計算機上已經有的病毒。

    • 下載最新安全殺毒軟件:從網絡中下載最新強力的安全殺毒軟件對電腦磁盤進行查殺。

    • 停止失控的病毒:病毒的制作通常是為了控制您的計算機并將其自身的副本從您的計算機發送給其他計算機。 如果您的計算機運行緩慢而且比平時更加頻繁地訪問網絡,通常可以判斷計算機感染了病毒。 如果出現這種情況,則應當斷開 Internet 連接和網絡連接(如果已連接的話)。 如果您是以物理連接方式連接到 Internet,請斷開與計算機相連的網絡電纜或電話線。 如果您是在筆記本電腦上以無線連接方式連接到 Internet,請關閉計算機上的無線適配器(關閉交換機或者取出無線適配卡)。 在斷開計算機與 Internet 的連接之后,請運行防病毒軟件(從計算機上的光盤或軟件)刪除病毒。

    評論于 1年前,獲得 0 個贊

    高防CDN的特點和好處有:

    • 網站加速能力較好

    CDN節點一般會按省份按線路進行分布,業務流量一般會通過DNS智能解析來進行調度,用戶可以通過最優的CDN節點來訪問業務網站,CDN節點可以對業務網站中的靜態資源進行加速,因此用戶的訪問時延會大大降低,體驗會比較好。

    • 七層防護能力較好

    由于CDN節點的主要功能就是進行七層的加速及轉發,所以單CDN節點都有一定的處理能力,加上分布的節點很多,因此在針對URL的DDoS攻擊時,流量會被DNS調度,分散到各個CDN節點,充分利用全網帶寬實現有效的防護。

    • 無法防御針對性的DDoS攻擊

    由于高防CDN節點的防護能力一般在20-100Gbps之間,如果攻擊者綁定HOST來指定節點進行攻擊,或者針對各節點IP輪流發起攻擊,只要攻擊流量超過單CDN節點的防護能力,則會造成單CDN節點所有業務服務出現中斷,如果攻擊者針對CDN節點依次發起超大流量攻擊,則會造成用戶的業務在節點間不停地切換(單次切換時間大約在2-5分鐘),甚至會導致整個服務出現中斷。

    • 共享IP無法區分具體攻擊

    CDN節點一般都是采用共享IP段的方式來分配業務,一個IP可能會加載多個域名的業務,因此如果一個IP遭受DDoS攻擊,由于無法區分攻擊來自哪個域名業務,高防CDN廠商的一般做法是將IP相關的所有業務域名進行回源,此種方式會導致攻擊流量直接牽引至源站,或者將源站暴露給攻擊者,造成源站的安全風險急劇增加。

    • 支持隱藏源站

    高防CDN對外暴露的是各節點的共享IP地址段,通過CDN節點IP實現對源站的業務轉發,攻擊者無法通過業務交互獲取真實的用戶源站,從而保障了源站的安全。

    • 自動化

    引導式自助,內嵌信息完善,錯誤及沖突提醒。配置項豐富,檢測站源的可用性,可定制災備,控制訪問規則,定制緩存策略。

    • 多業務支持

    靜態內容就近緩存加速,消除互聯互通的平靜,可以從容應對大規模并發流量。動態內容通過智能路由、私有協議中轉、內容壓縮等手段提供高效穩定鏈路、提高鏈路傳輸效率,確保動態內容傳輸快速準確、支持網頁、下載、點播等多種業務類型。

    • 安全防護

    隱藏源站IP,防止黑客獲取源站真實IP。智能防護,保護網站遠離ddos攻擊,確保加速性能的前提下全面提升網站的安全性。

    • 弱網加速

    通過底層協議優化,有效對抗數據傳輸過程中各網絡節點的波動,解決下載失敗、下載錯誤、速度慢等常見問題,在下載速度慢的情況下,可以將數據傳輸速度提升10倍,起到CDN網站加速的作用。高防CDN只是提升了CDN的性能,更加注重網絡的安全防護。

    評論于 4個月前,獲得 0 個贊

    防火墻是防止外部入侵,它負責對網絡進行監控,阻擋網絡黑客攻擊但對病毒的查殺能力不強,而防毒墻就相當于殺毒軟件的監控程序,他監控的不是程序訪問網絡或黑客攻擊,他負責的是各種文件、注冊表等的監控,看文件是否帶病毒,防止帶病毒的文件運行而擴散,一般用防毒墻來彌補防火墻不足。

    防火墻本身具有較強的安全性主要表現在以下幾個方面:

    • 防止來自被保護區域外部的攻擊:在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息:防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理:通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警:防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 增強保密性和強化私有權。

    • 訪問控制和其他安全作用等:防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當 IPSec 平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 2年前,獲得 0 個贊

    MySQL外鍵約束(FOREIGN KEY)是表的一個特殊字段,經常與主鍵約束一起使用。外鍵用來建立主表與從表的關聯關系,為兩個表的數據建立連接,約束兩個表中數據的一致性和完整性。

    在創建表時設置外鍵約束

    在 CREATE TABLE 語句中,通過 FOREIGN KEY 關鍵字來指定外鍵,具體的語法格式如下:

    [CONSTRAINT <外鍵名>] FOREIGN KEY 字段名 [,字段名2,…]
    REFERENCES <主表名> 主鍵列1 [,主鍵列2,…]

    在修改表時添加外鍵約束

    外鍵約束也可以在修改表時添加,但是添加外鍵約束的前提是:從表中外鍵列中的數據必須與主表中主鍵列中的數據一致或者是沒有數據。

    在修改數據表時添加外鍵約束的語法格式如下:

    ALTER TABLE <數據表名> ADD CONSTRAINT <外鍵名>
    FOREIGN KEY(<列名>) REFERENCES <主表名> (<列名>);

    刪除外鍵約束

    當一個表中不需要外鍵約束時,就需要從表中將其刪除。外鍵一旦刪除,就會解除主表和從表間的關聯關系。

    刪除外鍵約束的語法格式如下所示:

    ALTER TABLE <表名> DROP FOREIGN KEY <外鍵約束名>;
    評論于 1年前,獲得 0 個贊

    區塊鏈的去中心化是互聯網發展過程中形成的社會關系形態和內容產生形態,是相對于“中心化”而言的新型網絡內容生產過程。在一個分布有眾多節點的系統中,每個節點都具有高度自治的特征。節點之間彼此可以自由連接,形成新的連接單元。任何一個節點都可能成為階段性的中心,但不具備強制性的中心控制功能。節點與節點之間的影響,會通過網絡而形成非線性因果關系。這種開放式、扁平化、平等性的系統現象或結構,我們稱之為去中心化。

    去中心化的優點:

    • 容錯力:中心化一旦中心出現問題,其他節點就容易全線崩潰。而中心化的系統不太可能出現意外,因為它是依賴其他節點,而其他節點不可能一起出問題。

    • 抗攻擊力:去中心化的系統會讓被攻擊成本更高,因為它缺少敏感的中心點,而中心點則更容易被低的成本攻擊,原因就是大家應該都懂,攻擊中心就可能完全崩潰,這也是越來越多投資者希望去中心化技術變得更加成熟。

    • 防勾結串通:去中心化系統中的參與者難以犧牲其他參與者為代價,而密謀使自己獲利。

    評論于 9個月前,獲得 0 個贊

    可以從以下方面進行網絡病毒防范:

    • 以網為本,防重于治:防治病毒應該從網絡整體考慮,從方便減少管理人員的工作著手,透過網絡管理PC。例如,利用網絡喚醒功能,在夜間對全網的PC進行掃描,檢查病毒情況;利用在線報警功能,當網絡上每一臺機器出現故障、病毒侵入時,網絡管理人員都會知道,從而從管理中心處予以解決。

    • 與網絡管理集成:網絡防病毒最大的優勢在于網絡的管理功能,如果沒有把網絡管理加上,很難完成網絡防毒的任務。管理與防范相結合,才能保證系統的良好運行。管理功能就是管理全部的網絡設備:從Hub、交換機、服務器到PC,局域網上的信息互通及與Internet的接口等。

    • 安全體系的一部分:計算機網絡的安全威脅主要來自計算機病毒、黑客攻擊和拒絕服務攻擊等三個方面,因而計算機的安全體系也應從這幾個方面綜合考慮,形成一整套的安全機制。防病毒軟件、防火墻產品、可調整參數能夠相互通信,形成一整套的解決方案。才是最有效的網絡安全手段。

    • 多層防御:多層防御體系將病毒檢測、多層數據保護和集中式管理功能集成起來,提供了全面的病毒防護功能,從而保證了“治療”病毒的效果。病毒檢測一直是病毒防護的支柱,多層次防御軟件使用了三層保護功能:實時掃描,完整性保護,完整性檢驗。實時掃描驅動器能對未知的病毒包括異形病毒和秘密病毒進行連續的檢測。它能對E-mail附加部分,下載的Internet文件(包括壓縮文件)及正在打開的文件進行實時的掃描檢驗。掃描驅動器能阻止已被感染過的文件復制到服務器或工作站上。

    • 在網關、服務器上防御:大量的病毒針對網上資源的應用程序進行攻擊,這樣的病毒存在于信息共享的網絡介質上,因而要在網關上設防,網絡前端實時殺毒。防范手段應集中在網絡整體上,在個人計算機的硬件和軟件、LAN服務器、服務器上的網關、Internet及Intranet的Web Site上,層層設防,對每種病毒都實行隔離、過濾。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类