<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(710)

    評論于 6個月前,獲得 0 個贊

    手工識別WAF可以使用的方法有:

    • HTTP請求包分析響應數據:對網站進行正常訪問,查看響應的頭部信息,通過分析響應頭的方式,Citrix Netscaler WAF的特征是在HTTP返回頭部Cookie的位置加入“ns_af”的值。除了上述兩種方式外,還有一種方式就是根據返回的協議判斷WAF。

    • 通過訪問不存在的頁面來分析頁面:訪問不存在的頁面,訪問一個不存在的二級目錄“/newexxxxxxxx/”顯示404錯誤,根據頁面左方的LOGO推斷目標安裝了什么樣的Waf。

    • 請求惡意字符分析響應或敏感頁面:在一個正常的URL后面加入惡意的字符,比如“and 1=1”,惡意字符可以隨意輸入,再如文件讀取漏洞“cat ../../../../passwd”,只要是常見的惡意字符即可,主要目的就是讓WAF進行攔截,從其輸出的內容進行判斷,敏感頁面的方式和插入惡意字符的原理相同,很多時候WAF設置會把phpinfo等一些較為敏感的頁面設置阻斷,如訪問“phpinfo.php”頁面。

    評論于 2個月前,獲得 0 個贊

    應用漏洞掃描系統有以下功能:

    • 具有靈活的虛擬化平臺適配能力:可便捷部署于虛擬化等環境中,其獨立的虛擬化管理架構,無需安裝的虛擬化軟件形態,在避免因為依托第三方宿主操作系統而帶來的額外維護開銷的同時,還具備了“按需啟用”的特性;

    • 具有強大的web安全掃描能力:采用嵌入式系統,通過內核級優化,運用智能頁面爬取、資源動態調節、代理緩存機制、實時任務調度和URL級分布式負載均衡等創新技術來加強web掃描速度;

    • 具有一鍵式加固功能:“一鍵式”定向加固策略掃描報表即WAF策略,實現網站脆弱性精準修補。同時支持手動、自動雙重聯動機制。

    評論于 1年前,獲得 0 個贊

    數據庫的數據不一致性包括以下幾種:

    • 丟失或覆蓋更新:當兩個或多個事務選擇同一數據,并且基于最初選定的值更新該數據時,會發生丟失更新問題。每個事務都不知道其他事務的存在。最后的更新將重寫由其他事務所做的更新,這將導致數據丟失。如上述飛機票售票問題。

    • 不可重復讀:在一個事務范圍內,兩個相同查詢將返回不同數據,這是由于查詢注意到其他提交事務的修改而引起的。如一個事務重新讀取前面讀取過的數據,發現該數據已經被另一個已提交的事務修改過。即事務1讀取某一數據后,事務2對其做了修改,當事務1再次讀數據時,得到與第一次不同的值。

    • 讀臟數據:指一個事務讀取另一個未提交的并行事務所寫的數據。當第二個事務選擇其他事務正在更新行時,會發生未確認的相關性問題。第二個事務正在讀取的數據還沒有確認并可能由更新此行的事務所更改。即若事務T2讀取事務T1正在修改的一個值(A),此后T1由于某種原因撤銷對該值的修改,造成T2讀取的值是“臟”的。

    • 破壞性的數據定義語言DDL操作:當一個用戶修改一個表的數據時,另一個用戶同時更改或刪除該表。

    數據庫完整性主要分為以下這些:

    • 實體完整性(Entity Integrity):明確規定數據表的每一行在表中是唯一的實體。如表中定義的UNIQUE PRIMARYKEY和IDENTITY約束。

    • 域完整性(Domain Integrity):指數據庫表中的列必須滿足某種特定的數據類型或約束。其中,約束又包括取值范圍、精度等規定。如表中的CHECK、FOREIGN KEY約束和DEFAULT、NOT NULL等要求。

    • 參照完整性(Referential Integrity):是指任何兩表的主關鍵字和外關鍵字的數據要對應一致,確保表之間數據的一致性,以防止數據丟失或造成混亂。主要作用為:禁止在從表中插入包含主表中不存在的關鍵字的數據行;禁止可導致從表中的相應值孤立的主表中的外關鍵字值改變;禁止刪除在從表中的有對應記錄的主表記錄。

    • 用戶定義完整性(User-defined Integrity):是針對某個特定關系數據庫的約束條件,可以反映某一具體應用所涉及的數據必須滿足的語義要求。SQL Server提供了定義和檢驗這類完整性的機制,以便用統一的系統方法進行處理,而不是用應用程序承擔此功能。其他完整性類型都支持用戶定義的完整性。

    評論于 2個月前,獲得 0 個贊

    鏈路熱備與數據熱備的不同點體現在以下方面:

    • 報文的轉發機制不同路由器是逐包轉發的,而防火墻是流轉發的。即在路由器中,每個報文只要查到路由表就可進行轉發,當鏈路切換后,后續報文不會受到影響。而防火墻只有匹配上對應的流,并且狀態正確時才會進行轉發。其實對于路由器,當配置NAT后也會存在同樣的問題,因為在進行NAT后會形成一個NAT轉換。

    • 各種數據在不同時刻不完全一致主備防火墻上不同時刻的檢測數據不完全一致,為了業務的一致性,也需要雙機熱備。

    • 各接口的主用或備用狀態不完全一致,每個備份組的VRRP是單獨工作的,并且每個VRRP狀態相對獨立,因此無法保證同一防火墻上各接口的VRRP狀態都為主用或都為備用。

    評論于 1年前,獲得 0 個贊

    常用的風險評估輔助工具有以下類型:

    • 檢查列表類:檢查列表是基于特定標準或基線建立的,對特定系統進行審查的項目條款。通過檢查列表,操作者可以快速定位系統目前的安全狀況與基線要求之間的差距。

    • 入侵檢測系統類:入侵檢測系統通過部署檢測引擎,收集、處理整個網絡中的通信信息,以獲取可能對網絡或主機造成危害的入侵攻擊事件;幫助檢測各種攻擊試探和誤操作;同時也可以作為一個警報器,提醒管理員發生的安全狀況。

    • 安全審計類:安全審計工具用于記錄網絡行為,分析系統或網絡安全現狀;它的審計記錄可以作為風險評估中的安全現狀數據,并可用于判斷被評估對象威脅信息的來源。

    • 拓撲發現類:拓撲發現工具通過接入點接入被評估網絡,完成被評估網絡中的資產發現功能,并提供網絡資產的相關信息,包括操作系統版本、型號等。拓撲發現工具主要是自動完成網絡硬件設備的識別功能和發現功能。

    • 資產信息收集類型:資產信息收集系統通過提供調查表形式,完成被評估信息系統數據、管理、人員等資產信息的收集功能,了解組織的主要業務、重要資產、威脅、管理上的缺陷、采用的控制措施和安全策略的執行情況。此類系統主要采取電子調查表形式,需要被評估系統管理人員參與填寫,并自動完成資產信息獲取。

    • 其他:例如用于評估過程參考的評估指標庫、知識庫、漏洞庫、算法庫、模型庫等。

    評論于 3個月前,獲得 0 個贊

    apt攻擊事件有以下這些:

    • 韓國平昌冬奧會APT攻擊事件;

    • VPNFilter:針對烏克蘭IOT設備的惡意代碼攻擊事件;

    • APT28針對歐洲、北美地區的一系列定向攻擊事件;

    • 藍寶菇APT組織針對中國的一系列定向攻擊事件;

    • 海蓮花APT組織針對我國和東南亞地區的定向攻擊事件;

    • 蔓靈花APT組織針對中國、巴基斯坦的一系列定向攻擊事件;

    • APT38針對全球范圍金融機構的攻擊事件;

    • 疑似DarkHotel APT組織利用多個IE 0day“雙殺”漏洞的定向攻擊事件;

    • 疑似APT33使用Shamoon V3針對中東地區能源企業的定向攻擊事件;

    • Slingshot:一個復雜的網絡間諜活動。

    評論于 2個月前,獲得 0 個贊

    鏈路熱備與數據熱備的不同點體現在以下方面:

    • 報文的轉發機制不同路由器是逐包轉發的,而防火墻是流轉發的。即在路由器中,每個報文只要查到路由表就可進行轉發,當鏈路切換后,后續報文不會受到影響。而防火墻只有匹配上對應的流,并且狀態正確時才會進行轉發。其實對于路由器,當配置NAT后也會存在同樣的問題,因為在進行NAT后會形成一個NAT轉換。

    • 各種數據在不同時刻不完全一致主備防火墻上不同時刻的檢測數據不完全一致,為了業務的一致性,也需要雙機熱備。

    • 各接口的主用或備用狀態不完全一致,每個備份組的VRRP是單獨工作的,并且每個VRRP狀態相對獨立,因此無法保證同一防火墻上各接口的VRRP狀態都為主用或都為備用。

    評論于 2年前,獲得 0 個贊

    簡單舉三個栗子:

    • digispark單片機:自帶 8k 的閃存,除去(bootloader占用2K,用戶可編程部分6K)

    • CJMCU-Beetle:32KB 閃存(4kb bootloader 占用)

    • 商業版定制BadUSB—小黃鴨:價格不菲可以插入一個12MB的SD卡長得也更像U盤啊。

    上面三種是常見的HID卡,因為長得很想內存卡或者u盤很容易被不了解的人撿到插入計算機或者手機從而導致手機和計算機被感染,這種HID卡可以進行編程就會很危險,在說一下這個東西在中國是違反法律的大家不要去嘗試。

    評論于 1年前,獲得 0 個贊

    數據庫審計日志要保留不少于六個月,因為根據《網絡安全法》第二十一條規定,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關網絡日志不少于六個月,且相對于要儲存的系統日志內容,應該是采用檢測、紀錄互聯網運轉情況、網絡安全情況的技術措施。

    數據庫審計(簡稱DBAudit)以安全事件為中心,以全面審計和精確審計為基礎,實時記錄網絡上的數據庫活動,對數據庫操作進行細粒度審計的合規性管理,對數據庫遭受到的風險行為進行實時告警。它通過對用戶訪問數據庫行為的記錄、分析和匯報,來幫助用戶事后生成合規報告、事故追根溯源,同時通過大數據搜索技術提供高效查詢審計報告,定位事件原因,以便日后查詢、分析、過濾,實現加強內外部數據庫網絡行為的監控與審計,提高數據資產安全。

    評論于 1年前,獲得 0 個贊
    • 殺病毒

    計算機網絡病毒本身并不是存在于實際世界的病毒生物,用最簡單的話來對它下個定義,計算機網絡病毒就是編程人員人為編寫的一段計算機代碼程序。

    • 防火墻

    防火墻(FireWall)指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障,是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway)。

    • 入侵檢測

    對于通過網絡連接的系統來說,一個重要的安全問題是由用戶或軟件引起的惡意或者至少是不期望發生的非法入侵。用戶非法入侵可能采用的方式是在未經授權的情況下登錄到計算機,也可能是已授權用戶非法獲取更高級別的權限或進行其權限以外的操作。軟件非法入侵可能采取的方式有病毒,蠕蟲或特洛伊木馬程序等。

    評論于 1年前,獲得 0 個贊
    • 網絡及軟件自身的隱患

    網絡及軟件自身的隱患網絡已經發展得極為成熟和龐大,信息傳輸的安全系數不能達到百分之百。一個完全沒有漏洞的系統是不存在的,換言之,用戶使用的任何系統以及系統裝載的軟件都存在被攻擊的風險,即使是使用最廣泛、技術較為成熟的Windows系統,也需要更新補丁、補全漏洞。

    • 黑客入侵隱患

    黑客入侵隱患計算機網絡信息安全最直接的一個威脅就是黑客攻擊的風險,黑客入侵到他人計算機,并盜取網絡信息。黑客攻擊的范圍極其廣泛,企業、個人的計算機系統都可能遭遇黑客入侵。

    • 網絡病毒入侵

    網絡病毒入侵是計算機網絡信息安全的另外一個重要隱患。近年來,因為病毒入侵帶來的安全問題和經濟損失屢見不鮮。另外,計算機用戶如果訪問了一些安全性不高的網站,也有可能遭遇網絡病毒入侵。網絡病毒的隱蔽性高、傳染性強、破壞能力強,可以在下載軟件、網頁瀏覽的過程中入侵電腦。在計算機網絡快速發展的過程中,網絡病毒也在不斷更迭,破壞力日益提升,給計算機系統帶來癱瘓、阻礙計算機系統正常運行的可能性大大增加,因此在新時期做好防止網絡病毒入侵工作至關重要。

    • 網絡詐騙風險

    網絡詐騙風險在社會經濟不斷發展、科學技術日益普及的背景下,一些不法分子利用計算機網絡實施詐騙,給群眾財產帶來極大的風險和威脅。正是因為計算機網絡自由性和開放性的特征,網絡詐騙屢禁不止。不法分子借助聊天工具進行虛擬信息發布和虛假廣告宣傳,通過拉近彼此距離、降低計算機網絡用戶警惕來實施詐騙。著名的徐玉玉案正是源于此。網絡詐騙現象非常嚴重,需要引起人們的高度關注。

    評論于 1年前,獲得 0 個贊

    依據等保標準,信息系統沒有轉變的情況下,等保備案證明可以沿用,不用再次評定,依照先前的等保評定備案結果來做測評即可。信息系統發生轉變則必須重新評定備案,再開展測評,備案工作流程:

    確定定級對象

    各行業主管部門、運營使用單位要組織開展對所屬信息系統的摸底調查,全面掌握信息系統的數量、分布、業務類型、應用或服務范圍、系統結構等基本情況,確定定級對象。

    初步確定安全保護等級

    各信息系統主管部門和運營使用單位要按照《信息安全技術 網絡安全等級保護定級指南》,初步確定定級對象的安全保護等級。

    專家評審與審批

    初步確定信息系統安全保護等級后,可以聘請專家進行評審。信息系統運營使用單位有上級行業主管部門的,所確定的信息系統安全保護等級應當報上級行業主管部門審批同意。

    備案

    根據《信息安全等級保護管理辦法》,信息系統安全保護等級為第二級以上的信息系統運營使用單位或主管部門,應當在安全保護等級確定后 30 日內,到當地公安機關網監部門辦理備案手續。

    評論于 1年前,獲得 0 個贊

    需要并且必須備案,想要使用國內的cdn節點,必須要有備案才可以做cdn。經過備案后的cdn將會更加有保障,能夠更好地進行網絡加速,從某種程度上面來說,備案后的cdn可以防止病毒的入侵。但如果是國外的cdn,就可以不用進行備案了,因為國外并沒有規定cdn需要備案,如果大家要進行cdn的備案,可以選擇相關的服務商,這些服務商可以幫助大家進行備案,而且收取的費用并不高,但是一定要選擇正規的網絡服務商。

    CDN具有以下主要功能:

    (1)節省骨干網帶寬,減少帶寬需求量;

    (2)提供服務器端加速,解決由于用戶訪問量大造成的服務器過載問題;

    (3)服務商能使用Web Cache技術在本地緩存用戶訪問過的Web頁面和對象,實現相同對象的訪問無須占用主干的出口帶寬,并提高用戶訪問因特網頁面的相應時間的需求;

    (4)能克服網站分布不均的問題,并且能降低網站自身建設和維護成本;

    (5)降低“通信風暴”的影響,提高網絡訪問的穩定性。

    評論于 1年前,獲得 0 個贊

    服務器集群有以下優勢:

    • 提高性能:對于一些計算密集型應用,需要非常強大的計算處理能力才能完成任務,而單臺服務器是難以勝任這種計算任務的,只能利用集群技術將多臺服務器的計算能力整合起來,通過并行計算獲得超高的計算性能。設計良好的網絡架構、高效的處理算法都是提高集群性能的重要手段。

    • 降低成本:單臺服務器為了獲得較高的性能,必須要在軟硬件上具有足夠的支撐能力。比如一些大型機設備,設計了專用的高性能處理器、硬件板卡、接口協議等,這也帶來了極高的設計和制造成本。服務器集群通過多臺服務器的并行處理可以提供高性能的計算能力,而組成這個集群的單臺服務器并不一定具有非常高的軟硬件配置和計算性能,在性價比方面具有優勢。

    • 提高可擴展性:系統的擴展性是應對計算需求動態變化的必然需求,單臺服務器需要通過改變軟硬件的配置才能改變自身具有的能力,而集群只需調整集群中的網絡節點數量即可做到集群規模及相關計算能力的縮放。另外,單臺服務器軟硬件設備的升級通常需要離線進行,而集群則可以在線完成服務器節點的增刪操作,對于集群承載業務的連續性不會有影響。

    • 增強可用性:集群中的服務器可以在集群管理系統的統一管理下,實現不同服務器之間的負載均衡、容錯備援等高可用機制。當部分服務器發生故障不能工作時,集群可以在很短的時間內完成故障切換,將故障服務器承擔的任務轉移到正常服務器上,將系統停運時間降低到最小,減少故障損失。

    • 化解系統故障:可以化解掉我們人為的問題造成一些應用系統故障。比如由于管理員在進行執行服務器的時候,由于失誤導致這一臺服務器停止工作。因為這臺計算機是被服務器集群所監控的,所以一旦停止的話,那么其他的服務器就會接受這樣的任務。

    評論于 2年前,獲得 0 個贊

    信息安全等級保護有五個環節分別為定級、備案、安全建設整改、等級評測、安全檢查。首要環節就是定級。

    在實際操作中,定級可參考備案單位自主定級分類指南。

    一般網站多為二級、三級。

    二級信息系統多為非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。縣級某些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。

    三級信息系統一半適用于地市級以上國家機關、企事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統;跨省或全國聯網運行的用于生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省聯接的網絡系統等。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类