首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全文章

    信息安全技术 云计算服务安全指南

    声明本文是学习GB-T 31167-2014 信息安全技术 云计算服务安全指南. 本章通过描述云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、选择云服务商及部署、运行监管、退出服务等四个阶段简要描述了客户采购和使用云计算服务的生命周期安全管理。 从已通过安全审查的云服务商中选择适合的云服务商。客户需承担部署或迁移到云计算平台上的数据和业务的最终安全责任;客户应开展云计算服务的运行监管活动,根据相关规定开展信息安全检查。 第三方评估机构。 信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人。 资源的所有权不变。 承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。

    2.9K51编辑于 2023-01-08
  • 来自专栏FreeBuf

    浅谈GBT 30283《信息安全技术 信息安全服务 分类与代码》

    1、结合标准主题,“从大处着眼” 既然本标准的主题是“信息安全服务分类”,那么关键词有2个:“信息安全服务”和“分类”。 (2)原标准将信息安全服务分为咨询服务、实施服务、培训服务以及其他服务的初衷是什么?原标准如此分类的依据、想法和逻辑是什么? 2019《信息技术服务 服务基本要求》以及GB/T 29264-2012《信息技术服务 分类与代码》等,形成了标准研究参考资料库; 2、调研我国主要网络安全厂商、国外大型安全厂商正在开展的服务信息安全测评 2信息安全服务分类及层次结构、编码方法 这个是本次修订的“重头戏”。 | | B 信息安全设计与开发服务 | 2 | B信息安全实施服务 | 13 | | C 信息安全集成服务 | 2 | C 信息安全培训服务 | 1 | | D 信息安全运营服务 | 14 | Z 其他信息安全服务

    2.7K30发布于 2021-08-24
  • 来自专栏【Android开发基础】

    互联网信息服务安全评估报告

    其他的都好说,这个《互联网信息服务安全评估》是什么鬼啊。然后和腾讯平台客服 (腾讯社区开放平台 qq:800013811)一番沟通。 得知需要去这个网站申请http://www.beian.gov.cn/  1、安全管理负责人、信息审核人员及安全管理机构设立情况。 2、用户真实身份核验及注册信息留存措施。 4、对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施。 4、日志留存设备将对系统管理员日志备份数据的修改及删除操作进行记录,同时记录所有对重要服务器的访问记录; (1)提供黑名单功能,能够设置关键词、链接等; (2)提供拦截通知功能,对特定的网址和帖子进行拦截 (备注:1-6取自互联网信息服务安全评估报告 - 简书,我补充了7)

    1.9K10编辑于 2023-02-10
  • 来自专栏全栈程序员必看

    Web安全 信息收集 (收集 Web服务器 的重要信息.)

    ,子网和网页相关的 site:网站 “你要的信息” site:zhihu.com“web安全” filetype功能:搜索指定的文件类型 filetype:pdf “你要的信息” Burp查询服务器的某些信息. – 云悉安全平台 (yunsee.cn) (3)御剑web指纹识别系统: 第七步:查找 真实 IP 地址. (1)全球 Ping 检测. 1.多个地点Ping服务器,网站测速 – 站长工具 2.全球Ping测试,在线ping工具 – 网络工具 (2)查询网查询. 参考链接:渗透测试——信息收集_凌晨三点-的博客-CSDN博客_渗透测试信息收集的作用 学习链接:Ms08067安全实验室 – Powered By EduSoho 发布者:全栈程序员栈长,转载请注明出处

    3.4K20编辑于 2022-09-07
  • 来自专栏Java技术

    信息安全

    数据的安全性在Java的网络传输过程中需要通过信息的加密和解密。数据的加密过程有相应的数据编码标准。JavaEE的默认数据编码标准是IOS8859-1。 用户的请求服务器端对数据的接收方式进一步对数据的请求进行校验和验证。请求权限的设计是有多种方式的应用体现。请求令牌token是前端的唯一性请求校验逻辑。 数据的安全保证在数据服务器的后端的解析过程进行顺畅。数据在后端处理之后持久化到数据库的时候,数据库的数据正确性并不是绝对的。 数据服务器有的时候会遭受到的大量的请求,用户响应过来的数据有的时候是服务器的一种容错应答机制。代码注入的风险随时存在,网络安全需要有专业的服务器网络选择和代理方式。 数据服务器的集群搭建是对数据信息安全的一种安全的解决方案。数据库和微服务以及在数据查询性能方面都有分布式的实现框架。Restf api的安全性和容错性有专业的开发维护团队。

    37410编辑于 2024-09-05
  • 来自专栏安恒信息

    重点关注 | 中国信息安全测评中心推出云和大数据等新信息安全服务资质

    中国信息安全测评中心是代表国家具体实施信息安全测评认证的实体机构。 信息安全服务资质是对信息系统安全服务的提供者的技术、资源、法律、管理等方面的资质和能力,以及其稳定性、可靠性进行评估,并依据公开的标准和程序,对其安全服务保障能力进行认定的过程。 为适应新的网络空间发展态势,规范新技术服务能力,中心遵循相关国际国内标准,特推出云计算安全服务资质、大数据安全服务资质及信息系统审计服务资质。

    82470发布于 2018-04-10
  • 来自专栏数据派THU

    信息安全技术 云计算服务安全指南》国家标准意见稿

    信息安全技术 云计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用云计算服务安全管理基本要求,明确了采用云计算服务的生命周期各阶段的安全管理和技术措施。 本标准为党政机关及关键信息基础设施运营者采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于党政机关及关键信息基础设施运营者采购和使用云计算服务,也可供其他企事业单位参考。 主要技术内容:1.修订云计算及安全的相关术语,主要研究云计算基本特征、服务模式、部署模式等基本概念;2.完善云计算风险管理管理过程相关内容、增加云服务责任共担模型;3.修订云计算服务水平协议、重大变更管理等内容 本标准指导党政机关及关键信息基础设施运营者在云计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全安全地使用云计算服务。 与本标准紧密配合的GB/T 31168-XXXX 面向云服务商,提出了为党政机关及关键信息基础设施运营者提供服务时应该具备的信息安全能力要求。

    1.6K50编辑于 2022-04-19
  • 来自专栏HT

    数字孪生智慧服务器:信息安全监控平台

    图扑软件利用自主研发的 HT for Web 产品,打造的服务信息安全演示系统,实现了服务器数字化智能化的监测场景。 每个公告牌可以携带不同的数据信息,可操作性更强。 2D 面板直观显示资产部署情况,机房管理员可根据分析结果对新上线设备进行合理化部署,使机房机柜资源利用更加合理、充分。持续优化监测与运营管理水平,不断完善服务内容和服务水平。 实时警告 实时告警是系统维护人员查找服务器故障最直接的窗口。当设备出现故障时,对告警关键点迅速定位,提高应急管理速度。告警设备以红色高亮闪烁显示,左侧 2D 面板显示故障设备编号。 总结 计算机网络服务在提供便利的同时,也带来了各类安全隐患,包括信息泄露,系统瘫痪等,不仅威胁个体安全,也阻碍计算机网络技术的良性发展。

    1.5K30编辑于 2022-05-10
  • 来自专栏糖果的实验室

    安全信息系统如何保护你的服务

    而我们现在谈一下信息安全系统,其实信息安全系统也是信息系统的一种,同样具有着信息系统的一些特征。对于我们今天常说的这种安全管理系统是对整个安全事件发生过程中的全周期信息管理。 监听服务在工作当中是否有异常?对于整个系统的输入进行检查是一种必要的。检查。业务系统也是信息系统。而一个正常的信息系统一定会出现这样或者那样的问题,一个正常的信息系统一定会有对应的输入数据和输出数据。 就要进入信息系统的沦陷后安全信息管理。。 我们如何发现攻击者留下的痕迹呢? 所以被攻击的主机可以理解成是黑客强加的一种系统服务升级和代码变更和新服务的开启。如果我们的安全检查手段可以检查到这种变更存在。就相当于可以发现危险。 说明我们前期的安全监控系统遗漏了威胁攻击行为,没有准确定位到攻击的发生。 安全信息系统是用于保护业务信息系统的信息系统。有各种的子系统构成。系统在威胁发生时,威胁入侵成功后面。

    73510发布于 2019-11-20
  • 来自专栏信安之路

    信息安全基础

    网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。 威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的信息)、盗取密码以及社会工程(欺骗他人共享敏感信息以获取敏感信息的访问)等方法获取敏感数据。 网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。 受限区域、授权方法和控制 探测器、传感器和警报 入侵检测 火灾的探测、预防与灭火 围墙、防护措施和安全证件的类型 总结 本文的主要目的是介绍信息安全涉及的基础知识,也是CISSP认证所涉及的所有安全方面 ,是学习信息安全知识的指路灯,也是学习的最终目标,供大家参考,对我来说一个备份。

    1.1K00发布于 2018-08-08
  • 来自专栏卓文见识

    APP端测试系列(2)——服务安全

    一、概述: 服务安全主要涉及测试项如下,主要涉及安全策略、业务安全和系统组件安全。 ? 2)会话机制 包括会话超时、登录会话重放及安全退出问题; 3)验证码安全 若在登录、注册、找回密码、密码重置等功能处存在验证码,可测试是否存在验证码设计缺陷,验证码包含图片、短信、语音等形式,相关技术及测试项可参考 2、业务安全 业务安全问题和BS系统逻辑漏洞有很多类似之处,包含: 1)短信安全 短信是APP端频繁使用的功能,若存在此功能则需要测试:短信是否前端校验、前端返回、可复用、可修改返回包等验证码绕过办法 3、系统组件安全信息收集阶段需要获得APP服务端的相关信息包括:OS版本、服务(端口)、业务系统服务器等,较为常见的漏洞为命令执行漏洞,如:struts2命令执行、心脏出血、ImageMagick (CVE-2016-3714)等,可探测服务器端口、指纹等确定服务器类型及版本号。

    2.4K11发布于 2019-10-10
  • 来自专栏源哥的专栏

    信息安全,富人当道

    信息安全,富人当道     最近几年,信息安全的话题被广泛讨论,很多企业都开始加强了信息安全工作的力度,那么信息安全工作该不该实施,该如何实施,实施的力度是多少呢? 我觉得信息安全应该是包含两部分的,一部分是外部安全,这些包括网络受到攻击、病毒、间谍软件、身份盗用、等等。 信息安全该如何实施呢?对于外部安全,我觉得途径包括安装防毒软件,启用高水平的安全程序,网络隔离,分级管理等。 ,对违反信息安全的员工进行处罚等。 而对于一些大型企业,由于其经常是大众攻击的目标,也是最容易发生内部技术泄密的地方,所以应该加大在信息安全方面的投入。   信息安全,将是大企业展示的舞台!

    76120发布于 2018-08-28
  • 来自专栏绿盟科技研究通讯

    安全多方计算:(2)隐私信息检索方案汇总分析

    图1 隐私信息检索技术应用示例漫画 隐私信息检索(Private InformationRetrieval – PIR,也叫匿踪查询)是安全多方计算中很实用的一项技术,用来保护用户的查询隐私。 其目的是保证用户向服务器(数据源方)提交查询请求时,在用户查询信息不被泄漏的条件下完成查询[1]。即整个查询过程中服务器不知道用户具体查询信息及查询出的数据项。 三、3类场景隐私信息检索方案 为了加强保护用户查询隐私,使得查询条件和查询结果仅查询用户可知,安全多方计算中的PIR技术应运而生。 五、总结 本文介绍了安全多方计算中很实用的一类方案——隐私信息检索方案,此类方案可在保护用户隐私的前提下,实现多方数据安全查询。 我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

    6.2K50编辑于 2022-03-11
  • 来自专栏CSDN迁移

    信息安全期末

    信息安全期末 一、ARP协议问题 1. ARP协议的作用是什么。 2. 引入ARP缓存的功能是什么。 3. ARP缓存中毒的攻击方法和效果是什么。 二、IP协议安全问题 1. 2. 什么是ICMP重定向攻击?如何防止? 四、TCP协议安全 1. 什么是SYN flooding攻击?效果是什么?如何防止? 2. 端口扫描的原理是什么? (2)SYN Cookie。在ACK到达之前不分配任何资源,服务器构造TCP SYN + ACK数据包中的seq为特定的初始值,即SYN Cookie。 缺点:同时为了实现这一点,对于每一个服务应用,写要编写特定的安全代理程序,也即相应的客户端与服务器端程序。 它的目的是隐藏自己以及恶意程序,达到长期在目的主机存在并收集信息的目的。Rootkit一般和后门等程序结合使用,帮忙隐藏后门的踪迹。 2. LKM的好处是什么?

    94020编辑于 2022-10-25
  • 来自专栏肉眼品世界

    信息安全与IT治理

    1.2K20发布于 2021-09-27
  • 来自专栏全栈程序员必看

    SCSA—信息安全概述

    数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生 ,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 2.协议栈的脆弱性及常见攻击 1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机制、缺乏完整性验证机制 2)常见的安全风险 应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马 危害:拒绝服务,隐私信息丢失。 智安全架构 2.网络安全: 进一步划分好安全域,缩小攻击面;加强上网行为管控,减少内部风险;纵深边界安全防护最佳实践;构建同一的安全接入平台;加强端点安全结社,筑牢最后一道防线;端到端的边界安全重构

    1.3K10编辑于 2022-08-31
  • 网络安全信息收集之服务漏洞扫描与利用

    任务实施: 服务漏洞扫描与利用 Kali Linux Windows 7 1.通过渗透机Kali Linux对靶机场景Windows 7进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务状态信息作为 Flag值提交; 进入kali命令控制台中使用如下命令 Flag:open 2.在msfconsole中用search命令搜索 MS12020 RDP拒绝服务攻击模块,并将回显结果中的漏洞披露时间作为Flag 值(如:2012-10-16)提交; 使用命令msfconsole进入kali渗透测试平台,然后使用命令search ms12_020搜索RDP拒绝服务攻击模块。 8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝服务攻击模块,运行此模块并将回显结果中倒数第二行的最后一个单词作为Flag值提交。 进入靶机关闭远程桌面服务 然后使用命令rexploit再次运行RDP拒绝服务模块,查看回显结果 Flag:Unreachable

    19510编辑于 2025-10-23
  • 来自专栏FreeBuf

    安全研究 | Cloudlist从云服务商处获取资产信息

    Cloudlist Cloudlist是一款整合了多个云端资源的工具,可以帮助广大研究人员从云服务商那里获取到云端资产的相关信息,比如说主机名称和IP地址等等。 支持多个云服务商。 高度可扩展性,支持轻松添加新的云服务商。 STDOUT支持,可在管道中与其他工具配合使用。 abc.com example.com 1.1.1.1 2.2.2.2 3.3.3.3 4.4.4.4 5.5.5.5 6.6.6.6 [INF] Found 2 hosts and 6 IPs from AWS service (prod) Nuclei和Cloudlist配合使用 我们还可以跟Nuclei配置使用来从多个云服务商扫描资产以实现安全评估和审计的目的: cloudlist -silent | httpx -silent | nuclei -t cves/ 支持的云服务商 AWS(亚马逊Web服务):EC2、Route53 GCP(谷歌云平台):Cloud DNS DO

    1.4K30发布于 2021-03-25
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    如果没有足够的安全防范的意识,透露了你的用户名和密码信息,那么对方可以通过一系列社会工程学攻击的手段,查询并修改你的信息,甚至是改动账户资金分配。 2.字典攻击 字典攻击比暴力破解稍微智能一点,根据受害人的个人信息,比如昵称、别名、名字、生日邮箱等等,生成一个可能使用的密码的字典。 常见攻击用到的工具 1.字典生成工具 Crunch、CUPP等 2.密码破解工具 Hydra、Medusa、Aircrack-ng等 3.钓鱼邮件,电话钓鱼攻击 只需要一个邮箱后者一部电话 P2常见密码安全风险行为 甚至还可以不动声息地在我们的服务器上植入挖矿的软件,包括利用服务器发送垃圾邮件,成为发动拒绝服务攻击的一些傀儡。 P3安全行为规范建议 风险的常见处置方式 1.风险的接受 2.风险的规避 3.风险的减小 4.风险的转移 风险控制的手段 1.预防性控制 2.检测性控制 3.修复性控制 按照功能性,又可以分为: 1.物理性控制

    1K20发布于 2019-08-16
  • 来自专栏全国产化交换机

    信息安全-网络设备安全(一)

    漏洞利用:攻击者利用交换机的漏洞信息,导致拒绝服务、非授权访问、信息泄露、会话劫持。   路由器面临的网络安全威胁主要有漏洞利用:网络设备厂商的路由器漏洞被攻击者利用,导致拒绝服务、非授权访问、信息泄露、会话劫持、安全旁路。 ,一般是建立专用的日志服务器,并开启网络设备的Syslog服务,接收网络设备发送出的报警信息    2.6 安全增强    为了增强网络设备的抗攻击性,网络设备提供服务关闭及恶意信息过滤等功能,以提升网络设备的自身安全保护能力 2.信息过滤过滤恶意路由信息,控制网络的垃圾信息流3.协议认证为保证路由协议的正常运行,用户在配置路由器时要使用协议认证。 否则路由器就会来者不拒,接收任意的路由信息,从而可能被恶意利用安全措施启用 OSPF 路由协议的认证RIP 协议的认证:只有 RIP-V2 支持,RIP-VI 不支持,建议启用 RIP-V2, 并且采用

    94810编辑于 2024-03-15
领券