首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全文章

    信息安全技术 云计算服务安全指南

    声明本文是学习GB-T 31167-2014 信息安全技术 云计算服务安全指南. 本章通过描述云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、选择云服务商及部署、运行监管、退出服务等四个阶段简要描述了客户采购和使用云计算服务的生命周期安全管理。 从已通过安全审查的云服务商中选择适合的云服务商。客户需承担部署或迁移到云计算平台上的数据和业务的最终安全责任;客户应开展云计算服务的运行监管活动,根据相关规定开展信息安全检查。 第三方评估机构。 信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人。 资源的所有权不变。 承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。

    2.9K51编辑于 2023-01-08
  • 来自专栏FreeBuf

    浅谈GBT 30283《信息安全技术 信息安全服务 分类与代码》

    3) 本次修订完成后,随着新技术新应用的发展,业内一定还会出现一些新的信息安全服务,如何保证本标准向后的兼容性以及修订内容的可持续性、秩序性、扩展性。 、认证机构正在开展的服务以及我国大型企业信息安全服务实践情况(抽样)等,经梳理,形成《信息安全服务业内实践调研资料》; 3、研究GBT 1.1-2020《标准化工作导则 第1部分 标准化文件的结构和起草规则 、运营服务 | | 3 | GB/T 29264-2012《信息技术服务 分类与代码》 | 信息技术咨询服务、设计与开发服务信息系统集成实施服务、运行维护服务、数据处理和存储服务、运营服务、数字内容服务 其编码方法如下: 3信息安全服务的具体分类 参考GB/T 4754-2017《国民经济行业分类》2019修改版、GB/T 37961-2019《信息技术服务 服务基本要求》以及GB/T 29264- | - | | E 信息安全处理和存储服务 | 3 | - | - | | F 信息安全测评与认证服务 | 2 | - | - | | Z 其他信息安全服务 | - | - | - | | (合计)

    2.7K30发布于 2021-08-24
  • 来自专栏python3

    3A安全认证服务

     AAA 认证(Authentication)含义: 验证用户的身份与可使用的网络服务; 授权(Authorization):依据认证结果开放网络服务给用户; 计帐(Accounting):记录用户对各种网络服务的用量 整个系统在网络管理与安全问题中十分有效。 基于AAA安全认证的协议包括两个:radius和tacacs RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866 TACACS(终端访问控制器访问控制系统)对于Unix网络来说是一个比较老的认证协议,它允许远程访问服务器传送用户登陆密码给认证服务器,认证服务器决定该用户是否可以登陆系统。 无论通过tacacs还是radius服务器都可以实现网络设备用户的统一管理,集中认证,从而实现安全的认证与登录。 AAA服务器的工作原理: ?

    2.3K10发布于 2020-01-07
  • 来自专栏【Android开发基础】

    互联网信息服务安全评估报告

    其他的都好说,这个《互联网信息服务安全评估》是什么鬼啊。然后和腾讯平台客服 (腾讯社区开放平台 qq:800013811)一番沟通。 得知需要去这个网站申请http://www.beian.gov.cn/  1、安全管理负责人、信息审核人员及安全管理机构设立情况。 2、用户真实身份核验及注册信息留存措施。 3、通过日志留存设备记录用户账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息;同时日志留存设备提供基于时间、应用服务类型、IP地址、端口、账号为查询条件的查询功能;可以通过日志留存设备的查询模块 、邮件告知等; (3)能够记录所使用终端的相关信息和上网行为有关信息。 (备注:1-6取自互联网信息服务安全评估报告 - 简书,我补充了7)

    1.9K10编辑于 2023-02-10
  • 来自专栏全栈程序员必看

    Web安全 信息收集 (收集 Web服务器 的重要信息.)

    _whois查询工具_爱站网 (3)VirusTotal:VirusTotal 第二步:收集域名信息——备案信息查询. ,子网和网页相关的 site:网站 “你要的信息” site:zhihu.com“web安全” filetype功能:搜索指定的文件类型 filetype:pdf “你要的信息” (服务器用什么搭建的) (3)IP地址(ping 指令)(查看真实的IP地址) (4)网站指纹识别.(查看CMS:如Discuz ! X3.3) 1. 在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器. 参考链接:渗透测试——信息收集_凌晨三点-的博客-CSDN博客_渗透测试信息收集的作用 学习链接:Ms08067安全实验室 – Powered By EduSoho 发布者:全栈程序员栈长,转载请注明出处

    3.4K20编辑于 2022-09-07
  • 来自专栏Java技术

    信息安全

    数据的安全性在Java的网络传输过程中需要通过信息的加密和解密。数据的加密过程有相应的数据编码标准。JavaEE的默认数据编码标准是IOS8859-1。 用户的请求服务器端对数据的接收方式进一步对数据的请求进行校验和验证。请求权限的设计是有多种方式的应用体现。请求令牌token是前端的唯一性请求校验逻辑。 数据的安全保证在数据服务器的后端的解析过程进行顺畅。数据在后端处理之后持久化到数据库的时候,数据库的数据正确性并不是绝对的。 数据服务器有的时候会遭受到的大量的请求,用户响应过来的数据有的时候是服务器的一种容错应答机制。代码注入的风险随时存在,网络安全需要有专业的服务器网络选择和代理方式。 数据服务器的集群搭建是对数据信息安全的一种安全的解决方案。数据库和微服务以及在数据查询性能方面都有分布式的实现框架。Restf api的安全性和容错性有专业的开发维护团队。

    37410编辑于 2024-09-05
  • 来自专栏安恒信息

    重点关注 | 中国信息安全测评中心推出云和大数据等新信息安全服务资质

    中国信息安全测评中心是代表国家具体实施信息安全测评认证的实体机构。 信息安全服务资质是对信息系统安全服务的提供者的技术、资源、法律、管理等方面的资质和能力,以及其稳定性、可靠性进行评估,并依据公开的标准和程序,对其安全服务保障能力进行认定的过程。 为适应新的网络空间发展态势,规范新技术服务能力,中心遵循相关国际国内标准,特推出云计算安全服务资质、大数据安全服务资质及信息系统审计服务资质。

    82470发布于 2018-04-10
  • 来自专栏数据派THU

    信息安全技术 云计算服务安全指南》国家标准意见稿

    信息安全技术 云计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用云计算服务安全管理基本要求,明确了采用云计算服务的生命周期各阶段的安全管理和技术措施。 主要技术内容:1.修订云计算及安全的相关术语,主要研究云计算基本特征、服务模式、部署模式等基本概念;2.完善云计算风险管理管理过程相关内容、增加云服务责任共担模型;3.修订云计算服务水平协议、重大变更管理等内容 本标准指导党政机关及关键信息基础设施运营者在云计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全安全地使用云计算服务。 与本标准紧密配合的GB/T 31168-XXXX 面向云服务商,提出了为党政机关及关键信息基础设施运营者提供服务时应该具备的信息安全能力要求。 id=A2365503186CAE53E05397BE0A0A50E3

    1.6K50编辑于 2022-04-19
  • 来自专栏HT

    数字孪生智慧服务器:信息安全监控平台

    图扑软件利用自主研发的 HT for Web 产品,打造的服务信息安全演示系统,实现了服务器数字化智能化的监测场景。 每个公告牌可以携带不同的数据信息,可操作性更强。 电力系统接线图可视化 利用 HT 技术绘制的 2D、3D 电力接线组态图,真实反映楼宇电力系统的运行情况,包括事故照明设备、变压器位置,线路走向等。 总结 计算机网络服务在提供便利的同时,也带来了各类安全隐患,包括信息泄露,系统瘫痪等,不仅威胁个体安全,也阻碍计算机网络技术的良性发展。 对此,Hightopo 提出的服务器可视化监管系统,使其能在提高自身服务能力的情况下,预防各类安全隐患的出现,为更好地为网络服务器的安全运行创造条件。

    1.5K30编辑于 2022-05-10
  • 来自专栏糖果的实验室

    安全信息系统如何保护你的服务

    之前我们介绍了两种,其实还有第3种项目,要比前两种项目。,给予了更大的权限和自由。对方是从需求阶段进行。是从需求阶段就将任务转发给中方。 而我们现在谈一下信息安全系统,其实信息安全系统也是信息系统的一种,同样具有着信息系统的一些特征。对于我们今天常说的这种安全管理系统是对整个安全事件发生过程中的全周期信息管理。 就要进入信息系统的沦陷后安全信息管理。。 我们如何发现攻击者留下的痕迹呢? 所以被攻击的主机可以理解成是黑客强加的一种系统服务升级和代码变更和新服务的开启。如果我们的安全检查手段可以检查到这种变更存在。就相当于可以发现危险。 说明我们前期的安全监控系统遗漏了威胁攻击行为,没有准确定位到攻击的发生。 安全信息系统是用于保护业务信息系统的信息系统。有各种的子系统构成。系统在威胁发生时,威胁入侵成功后面。

    73510发布于 2019-11-20
  • 来自专栏云计算D1net

    首席信息安全官应该回答的3个云安全态势问题

    随着云应用的持续加速,首席信息安全官必须帮助企业的IT团队和网络安全团队跟上云计算市场的发展,特别是在云安全态势方面。 如今,争论是否采用云计算技术的日子已经结束了。 大多数企业都将业务迁移到云计算平台中,迁移了应用程序、数据和服务,以响应技术的进步和业务转变。 首席信息安全官必须准备好帮助IT团队和安全团队应对不断变化的云安全威胁。以下是每个首席信息安全官都应该回答的关于云安全态势的三个问题。 1 企业的风险偏好是否与云计算策略一致? 企业离优化安全策略以符合云计算相关业务需求又近了一步。 3 企业的网络安全模式左移了吗? 安全左移涉及在整个应用程序开发生命周期中整合网络安全措施和测试最佳实践。 这些工具可以处理日常的安全操作中心警报,编排适当的响应,并对服务票据基础设施进行分类,以便对事件进行解释,而无需人工干预。 随着应用程序开发和安全操作变得更加自动化,这种左移的转变将继续获得动力。

    40230编辑于 2022-12-08
  • 来自专栏信安之路

    信息安全基础

    网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。 威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的信息)、盗取密码以及社会工程(欺骗他人共享敏感信息以获取敏感信息的访问)等方法获取敏感数据。 网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。 受限区域、授权方法和控制 探测器、传感器和警报 入侵检测 火灾的探测、预防与灭火 围墙、防护措施和安全证件的类型 总结 本文的主要目的是介绍信息安全涉及的基础知识,也是CISSP认证所涉及的所有安全方面 ,是学习信息安全知识的指路灯,也是学习的最终目标,供大家参考,对我来说一个备份。

    1.1K00发布于 2018-08-08
  • 来自专栏PLC

    ABB 3AUA0000110429 有助于提高信息安全

    ABB 3AUA0000110429 有助于提高信息安全图片控制1. 实施强大的安全协议:在数据安全方面,没有人可以信任,即使是内部人员也不行。事实上,在过去两年中,内部威胁增加了 47%。 企业必须实施严格的安全措施,如多重身份验证、身份和访问管理,并对有价值的数字资产进行加密,并定期进行漏洞评估和渗透测试(VAPT),以最大限度地降低数据盗窃、黑客攻击和攻击的风险。未经授权的访问。 2、自动化:网络攻击变得越来越复杂,依靠手动系统来解决网络安全风险已经不够了。 ABB NTAC-02ABB INSEM01ABB PM803FABB DO810ABB DI810ABB FS450R12KE3/AGDR-71CABB 086339-001ABB 004707001474ABB -001/DSQC646ABB 3HAC026271-001ABB DSQC646ABB 3HAC027648-001/02

    27710编辑于 2023-05-08
  • 来自专栏源哥的专栏

    信息安全,富人当道

    信息安全,富人当道     最近几年,信息安全的话题被广泛讨论,很多企业都开始加强了信息安全工作的力度,那么信息安全工作该不该实施,该如何实施,实施的力度是多少呢? 我觉得信息安全应该是包含两部分的,一部分是外部安全,这些包括网络受到攻击、病毒、间谍软件、身份盗用、等等。 信息安全该如何实施呢?对于外部安全,我觉得途径包括安装防毒软件,启用高水平的安全程序,网络隔离,分级管理等。 ,对违反信息安全的员工进行处罚等。 而对于一些大型企业,由于其经常是大众攻击的目标,也是最容易发生内部技术泄密的地方,所以应该加大在信息安全方面的投入。   信息安全,将是大企业展示的舞台!

    76120发布于 2018-08-28
  • 来自专栏CSDN迁移

    信息安全期末

    信息安全期末 一、ARP协议问题 1. ARP协议的作用是什么。 2. 引入ARP缓存的功能是什么。 3. ARP缓存中毒的攻击方法和效果是什么。 二、IP协议安全问题 1. 3. 泪滴攻击(teardrop)的原理是什么? 4. 包过滤防火墙,通过过滤SYN包,防止外部链接。攻击者可以如何绕过这个过滤? 三、ICMP协议安全 1. 什么是SMURF攻击?如何防止? 2. 四、TCP协议安全 1. 什么是SYN flooding攻击?效果是什么?如何防止? 2. 端口扫描的原理是什么? 3. namp -sS和nmap -sT的区别是什么? 缺点:同时为了实现这一点,对于每一个服务应用,写要编写特定的安全代理程序,也即相应的客户端与服务器端程序。 中断向量表(128号异常处理函数sys_call)、系统调用表 3. 请描述系统调用劫持的过程。 为了篡改系统调用服务例程sys_xyz()。

    94020编辑于 2022-10-25
  • 来自专栏肉眼品世界

    信息安全与IT治理

    1.2K20发布于 2021-09-27
  • 来自专栏全栈程序员必看

    SCSA—信息安全概述

    数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生 ,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 :设备破坏、线路侦听 3)网络的基本攻击方式:截获(嗅探、监听)、篡改、中断、伪造 4)分布式拒绝服务攻击(DDoS) 防护方案:网络设备性能冗余、异常流量清洗、分布式集群、网络宽带资源充裕、听过 3)特洛伊木马:完整的木马程序一般由两部分组成:服务器与控制程序;“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序。则拥有控制程序的人就可以通过网络控制装有服务器程序的电脑。 危害:拒绝服务,隐私信息丢失。

    1.3K10编辑于 2022-08-31
  • 网络安全信息收集之服务漏洞扫描与利用

    任务实施: 服务漏洞扫描与利用 Kali Linux Windows 7 1.通过渗透机Kali Linux对靶机场景Windows 7进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务状态信息作为 Flag:2012-03-16 3.在msfconsole中利用 MS12020 RDP拒绝服务漏洞辅助扫描模块,将调用此模块的命令作为Flag值提交; 使用命令use auxiliary/scanner /rdp/ms12_020_check Flag:use auxiliary/scanner/rdp/ms12_020_check 4.在第3题的基础上查看需要设置的选项,并将回显中必须要设置的选项名作为 8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝服务攻击模块,运行此模块并将回显结果中倒数第二行的最后一个单词作为Flag值提交。 进入靶机关闭远程桌面服务 然后使用命令rexploit再次运行RDP拒绝服务模块,查看回显结果 Flag:Unreachable

    19510编辑于 2025-10-23
  • 来自专栏FreeBuf

    安全研究 | Cloudlist从云服务商处获取资产信息

    Cloudlist Cloudlist是一款整合了多个云端资源的工具,可以帮助广大研究人员从云服务商那里获取到云端资产的相关信息,比如说主机名称和IP地址等等。 支持多个云服务商。 高度可扩展性,支持轻松添加新的云服务商。 STDOUT支持,可在管道中与其他工具配合使用。 6.6.6.6 [INF] Found 2 hosts and 6 IPs from AWS service (prod) Nuclei和Cloudlist配合使用 我们还可以跟Nuclei配置使用来从多个云服务商扫描资产以实现安全评估和审计的目的 : cloudlist -silent | httpx -silent | nuclei -t cves/ 支持的云服务商 AWS(亚马逊Web服务):EC2、Route53 GCP(谷歌云平台):Cloud schema.Options{ schema.OptionBlock{"provider": "digitalocean", "digitalocean_token": "ec405badb974fd3d891c9223245f9ab5

    1.4K30发布于 2021-03-25
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    如果没有足够的安全防范的意识,透露了你的用户名和密码信息,那么对方可以通过一系列社会工程学攻击的手段,查询并修改你的信息,甚至是改动账户资金分配。 常见攻击用到的工具 1.字典生成工具 Crunch、CUPP等 2.密码破解工具 Hydra、Medusa、Aircrack-ng等 3.钓鱼邮件,电话钓鱼攻击 只需要一个邮箱后者一部电话 P2常见密码安全风险行为 甚至还可以不动声息地在我们的服务器上植入挖矿的软件,包括利用服务器发送垃圾邮件,成为发动拒绝服务攻击的一些傀儡。 P3安全行为规范建议 风险的常见处置方式 1.风险的接受 2.风险的规避 3.风险的减小 4.风险的转移 风险控制的手段 1.预防性控制 2.检测性控制 3.修复性控制 按照功能性,又可以分为: 1.物理性控制 2.逻辑性控制,又称技术性控制 3.管理性控制,又称行政性控制 常见的安全行为规范 1.强密码策略 2.密码复杂度 3.密码历史 4.密码最长/最短使用时间 在设计系统的时候,除了做密码的验证,对密码实施强密码策略

    1K20发布于 2019-08-16
领券