首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全文章

    信息安全技术 云计算服务安全指南

    声明本文是学习GB-T 31167-2014 信息安全技术 云计算服务安全指南. 本章通过描述云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、选择云服务商及部署、运行监管、退出服务等四个阶段简要描述了客户采购和使用云计算服务的生命周期安全管理。 从已通过安全审查的云服务商中选择适合的云服务商。客户需承担部署或迁移到云计算平台上的数据和业务的最终安全责任;客户应开展云计算服务的运行监管活动,根据相关规定开展信息安全检查。 第三方评估机构。 信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人。 资源的所有权不变。 承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。

    2.9K51编辑于 2023-01-08
  • 来自专栏FreeBuf

    浅谈GBT 30283《信息安全技术 信息安全服务 分类与代码》

    原标准按照服务活动性质将信息安全服务分为“信息安全咨询服务”、“信息安全实施服务”、“信息安全培训服务”以及“其他信息安全服务”。 各类信息安全服务根据“服务类别—服务组件”的层次结构和编码方法又划分了若干服务组件,如下: 原标准还给出了“信息安全服务”、“信息安全服务需求方”、“信息安全服务提供方”、“服务协议”以及三大类信息安全服务的术语定义 、呼叫中心服务、其他信息技术服务 | 参考以上分类维度,结合信息安全服务特性,本次修订将信息安全服务分为:主要包括信息安全咨询类、信息安全设计与开发类、信息安全集成类、信息安全运营类、信息安全处理和存储类 2012《信息技术服务 分类与代码》等标准,结合信息安全服务业内实践情况,最终,编制组将信息安全服务划分成以下的具体服务类型: 可以看到,本次修订后的信息安全服务一共有7个大类、29个中类、15个小类 | Z | 其他信息安全服务 | 新增内容 | 信息安全服务的其他分类形式 据YD/T 1621-2007《网络与信息安全服务资质评估准则》,信息安全服务还可分为信息安全咨询服务信息安全工程服务信息安全培训服务信息安全运行服务

    2.7K30发布于 2021-08-24
  • 来自专栏【Android开发基础】

    互联网信息服务安全评估报告

    其他的都好说,这个《互联网信息服务安全评估》是什么鬼啊。然后和腾讯平台客服 (腾讯社区开放平台 qq:800013811)一番沟通。 得知需要去这个网站申请http://www.beian.gov.cn/  1、安全管理负责人、信息审核人员及安全管理机构设立情况。 2、用户真实身份核验及注册信息留存措施。 4、对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施。 7、建立为监管部门和执法部门依法履职提供技术、数据支持和协助的工作机制的情况。 上面这些是需要申请报告需要填写的内容。 (备注:1-6取自互联网信息服务安全评估报告 - 简书,我补充了7

    1.9K10编辑于 2023-02-10
  • 来自专栏全栈程序员必看

    Web安全 信息收集 (收集 Web服务器 的重要信息.)

    工具下载: 信息收集工具 链接:https://pan.baidu.com/s/1nSJoi-N7jCIGcL2_CLLF4g 提取码 ,子网和网页相关的 site:网站 “你要的信息” site:zhihu.com“web安全” filetype功能:搜索指定的文件类型 filetype:pdf “你要的信息” (直接看网址) (7)数据库类型. 在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器. 参考链接:渗透测试——信息收集_凌晨三点-的博客-CSDN博客_渗透测试信息收集的作用 学习链接:Ms08067安全实验室 – Powered By EduSoho 发布者:全栈程序员栈长,转载请注明出处

    3.4K20编辑于 2022-09-07
  • 来自专栏Java技术

    信息安全

    数据的安全性在Java的网络传输过程中需要通过信息的加密和解密。数据的加密过程有相应的数据编码标准。JavaEE的默认数据编码标准是IOS8859-1。 用户的请求服务器端对数据的接收方式进一步对数据的请求进行校验和验证。请求权限的设计是有多种方式的应用体现。请求令牌token是前端的唯一性请求校验逻辑。 数据的安全保证在数据服务器的后端的解析过程进行顺畅。数据在后端处理之后持久化到数据库的时候,数据库的数据正确性并不是绝对的。 数据服务器有的时候会遭受到的大量的请求,用户响应过来的数据有的时候是服务器的一种容错应答机制。代码注入的风险随时存在,网络安全需要有专业的服务器网络选择和代理方式。 数据服务器的集群搭建是对数据信息安全的一种安全的解决方案。数据库和微服务以及在数据查询性能方面都有分布式的实现框架。Restf api的安全性和容错性有专业的开发维护团队。

    37410编辑于 2024-09-05
  • 来自专栏安恒信息

    重点关注 | 中国信息安全测评中心推出云和大数据等新信息安全服务资质

    中国信息安全测评中心是代表国家具体实施信息安全测评认证的实体机构。 信息安全服务资质是对信息系统安全服务的提供者的技术、资源、法律、管理等方面的资质和能力,以及其稳定性、可靠性进行评估,并依据公开的标准和程序,对其安全服务保障能力进行认定的过程。 为适应新的网络空间发展态势,规范新技术服务能力,中心遵循相关国际国内标准,特推出云计算安全服务资质、大数据安全服务资质及信息系统审计服务资质。

    82470发布于 2018-04-10
  • 来自专栏数据派THU

    信息安全技术 云计算服务安全指南》国家标准意见稿

    来源:专知本文约1200字,建议阅读7分钟本标准可以为政府部门采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导。 《信息安全技术 云计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用云计算服务安全管理基本要求,明确了采用云计算服务的生命周期各阶段的安全管理和技术措施。 本标准为党政机关及关键信息基础设施运营者采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于党政机关及关键信息基础设施运营者采购和使用云计算服务,也可供其他企事业单位参考。 本标准指导党政机关及关键信息基础设施运营者在云计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全安全地使用云计算服务。 与本标准紧密配合的GB/T 31168-XXXX 面向云服务商,提出了为党政机关及关键信息基础设施运营者提供服务时应该具备的信息安全能力要求。

    1.6K50编辑于 2022-04-19
  • 来自专栏HT

    数字孪生智慧服务器:信息安全监控平台

    图扑软件利用自主研发的 HT for Web 产品,打造的服务信息安全演示系统,实现了服务器数字化智能化的监测场景。 通过监测预警、检测评估等手段,确保服务器健康有序运行。 1-7 级关键点的设置,能满足大规模数据中心机房需求。 每个公告牌可以携带不同的数据信息,可操作性更强。 总结 计算机网络服务在提供便利的同时,也带来了各类安全隐患,包括信息泄露,系统瘫痪等,不仅威胁个体安全,也阻碍计算机网络技术的良性发展。 对此,Hightopo 提出的服务器可视化监管系统,使其能在提高自身服务能力的情况下,预防各类安全隐患的出现,为更好地为网络服务器的安全运行创造条件。

    1.5K30编辑于 2022-05-10
  • 来自专栏糖果的实验室

    安全信息系统如何保护你的服务

    而我们现在谈一下信息安全系统,其实信息安全系统也是信息系统的一种,同样具有着信息系统的一些特征。对于我们今天常说的这种安全管理系统是对整个安全事件发生过程中的全周期信息管理。 安全防护系统可以从网络四层直接提取web网站服务的输入html协议请求数据,也可以从7层直接取得网站的输入。简单说就是将一个外部的服务的请求是从网络TCP层就开始监听取得流量数据。 转换成日志,还是从7层当请求到达web服务器之后进行输入的检查。 举例来说其实可以在WEB服务在网络层,我从TCP协议流量中通过某些工具取得7层html的请求日志。 也可以在请求到达WEB服务器时,通过服务器提供的API取得7层请求数据,就是我们传统的7层waf。 就要进入信息系统的沦陷后安全信息管理。。 我们如何发现攻击者留下的痕迹呢?

    73510发布于 2019-11-20
  • 来自专栏信安之路

    信息安全基础

    网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。 威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的信息)、盗取密码以及社会工程(欺骗他人共享敏感信息以获取敏感信息的访问)等方法获取敏感数据。 网络由众多长时间不间断运行的硬件设备和软件组成,硬件设备像路由器、交换机、DNS服务器、DHCP服务器、代理和防火墙等,而软件则包含操作系统、应用程序和反病毒软件等。 受限区域、授权方法和控制 探测器、传感器和警报 入侵检测 火灾的探测、预防与灭火 围墙、防护措施和安全证件的类型 总结 本文的主要目的是介绍信息安全涉及的基础知识,也是CISSP认证所涉及的所有安全方面 ,是学习信息安全知识的指路灯,也是学习的最终目标,供大家参考,对我来说一个备份。

    1.1K00发布于 2018-08-08
  • 来自专栏源哥的专栏

    信息安全,富人当道

    信息安全,富人当道     最近几年,信息安全的话题被广泛讨论,很多企业都开始加强了信息安全工作的力度,那么信息安全工作该不该实施,该如何实施,实施的力度是多少呢? 我觉得信息安全应该是包含两部分的,一部分是外部安全,这些包括网络受到攻击、病毒、间谍软件、身份盗用、等等。 信息安全该如何实施呢?对于外部安全,我觉得途径包括安装防毒软件,启用高水平的安全程序,网络隔离,分级管理等。 ,对违反信息安全的员工进行处罚等。 而对于一些大型企业,由于其经常是大众攻击的目标,也是最容易发生内部技术泄密的地方,所以应该加大在信息安全方面的投入。   信息安全,将是大企业展示的舞台!

    76120发布于 2018-08-28
  • 来自专栏用户9257747的专栏

    7步让您的MySQL服务器更安全

    6.使用MySQL SSL 想象一下,在ABC地区,有许多不同的服务器,其中一台服务器一旦被恶意黑客接管了。那么黑客将在ABC区域进行内部扫描。通过这种方式,他可以收集到各个服务器的信息。 如果他在此过程中检测到MySQL服务器,那么就可以对目标服务器发起中间人攻击(MitM)。这意味着他们可以窃取连接到该服务器的应用和用户之间的会话信息。 避免这种情况的一种最佳方法是在MySQL服务器上启用SSL。 7.日志和历史文件 您可以使用MySQL日志来分析和查找各类错误。如下所示,您可以通过进入my.cnf文件,来编辑日志的保存位置。 如果您不想提供有关自己在服务器内部进行查询的类型等信息,则可以通过如下命令删除该文件的内容。 希望上述向您介绍的七步加固MySQL服务安全的建议,能够助您一臂之力。

    1.1K30编辑于 2023-02-26
  • 来自专栏编程

    7个来保护服务器的安全对策

    7个来保护服务器的安全对策 介绍 设置基础架构时,启动和运行应用程序通常是您最关心的问题。但是,使您的应用程序正常运行而不解决基础架构的安全需求可能会导致灾难性的后果。 V**或虚拟专用网络是在远程计算机之间创建安全连接并将连接呈现为本地专用网络的一种方式。这提供了一种配置服务的方法,就好像它们位于专用网络上一样,并通过安全连接来连接远程服务器。 至于V**,最初的设置有点牵扯,但增加的安全性在大多数使用情况下是值得的。V**上的每台服务器都必须具有建立安全连接所需的共享安全和配置数据。V**启动并运行后,应用程序必须配置为使用V**通道。 服务审核 到目前为止,我们已经讨论了一些可以用来提高安全性的技术。但是,大部分安全性是分析您的系统,了解可用的攻击面,并尽可能锁定组件。 服务审计是了解系统上正在运行哪些服务,使用哪些端口进行通信以及接受哪些协议的一种方式。这些信息可以帮助您配置防火墙设置。 他们如何提高安全性? 服务器为内部目的启动许多进程并处理外部客户端。

    2.2K00发布于 2017-12-21
  • 来自专栏CSDN迁移

    信息安全期末

    信息安全期末 一、ARP协议问题 1. ARP协议的作用是什么。 2. 引入ARP缓存的功能是什么。 3. ARP缓存中毒的攻击方法和效果是什么。 二、IP协议安全问题 1. 缺点:同时为了实现这一点,对于每一个服务应用,写要编写特定的安全代理程序,也即相应的客户端与服务器端程序。 ;隔离客户端和服务器,充当代理。 NAT表用于IP地址或端口的转换,一般用于共享上网或特殊端口的转换服务。 为了篡改系统调用服务例程sys_xyz()。

    94020编辑于 2022-10-25
  • 来自专栏肉眼品世界

    信息安全与IT治理

    1.2K20发布于 2021-09-27
  • 来自专栏全栈程序员必看

    SCSA—信息安全概述

    数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段 一、信息安全概述: 1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生 ,让数据处于远离危险、免于威胁的状态或特性 2)网络安全:计算机网络环境下的信息安全 二、信息安全的脆弱性及常见安全攻击 1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连 危害:拒绝服务,隐私信息丢失。 7)僵尸网络:采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制着和被感染主机之间形成的一个一对多控制的网络。 人为因素;拖库、洗库、撞库;跳板攻击;钓鱼攻击/鱼叉式钓鱼攻击;水抗攻击 三、信息安全要素 1.信息安全的五要素:保密性、完整性、可用性、可控性、不可否认性 四、整体安全解决方案 1.深信服APDRO

    1.3K10编辑于 2022-08-31
  • 网络安全信息收集之服务漏洞扫描与利用

    任务实施: 服务漏洞扫描与利用 Kali Linux Windows 7 1.通过渗透机Kali Linux对靶机场景Windows 7进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务状态信息作为 值(如:2012-10-16)提交; 使用命令msfconsole进入kali渗透测试平台,然后使用命令search ms12_020搜索RDP拒绝服务攻击模块。 Flag:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 7.使用set命令设置目标IP(在第6题的基础上),使用MS12020拒绝服务攻击模块 8.进入靶机关闭远程桌面服务,再次运行MS12020拒绝服务攻击模块,运行此模块并将回显结果中倒数第二行的最后一个单词作为Flag值提交。 进入靶机关闭远程桌面服务 然后使用命令rexploit再次运行RDP拒绝服务模块,查看回显结果 Flag:Unreachable

    19510编辑于 2025-10-23
  • 来自专栏FreeBuf

    安全研究 | Cloudlist从云服务商处获取资产信息

    Cloudlist Cloudlist是一款整合了多个云端资源的工具,可以帮助广大研究人员从云服务商那里获取到云端资产的相关信息,比如说主机名称和IP地址等等。 支持多个云服务商。 高度可扩展性,支持轻松添加新的云服务商。 STDOUT支持,可在管道中与其他工具配合使用。 ,我们还可以使用其他命令来显示指定的云服务商或资产类型: ▶ cloudlist -provider aws ________ _____ __ / 6.6.6.6 [INF] Found 2 hosts and 6 IPs from AWS service (prod) Nuclei和Cloudlist配合使用 我们还可以跟Nuclei配置使用来从多个云服务商扫描资产以实现安全评估和审计的目的 : cloudlist -silent | httpx -silent | nuclei -t cves/ 支持的云服务商 AWS(亚马逊Web服务):EC2、Route53 GCP(谷歌云平台):Cloud

    1.4K30发布于 2021-03-25
  • 来自专栏人工智能机器学习

    信息安全意识-密码安全

    如果没有足够的安全防范的意识,透露了你的用户名和密码信息,那么对方可以通过一系列社会工程学攻击的手段,查询并修改你的信息,甚至是改动账户资金分配。 7.窃听攻击 一些内网嗅探工具,例如sniffer,可以用来抓取流量包,如果这个包里面的传输的协议使用的是ftp或者http这些明文协议,那么一旦被嗅探到,利用抓包工具里面的协议分析仪功能,就可以查看包里面的明文用户名密码等内容 ,那么黑客就可以去登录我们的系统的后台,植入webshell,夺取服务器的最高权限。 甚至还可以不动声息地在我们的服务器上植入挖矿的软件,包括利用服务器发送垃圾邮件,成为发动拒绝服务攻击的一些傀儡。 最后在内网实施产品码策略,可以在预控服务器上去执行,通过组策略去实施密码长度、复杂度等强密码的一个策略,包括去实施账户地锁定的阙值、持续时间等等。

    1K20发布于 2019-08-16
  • 来自专栏全国产化交换机

    信息安全-网络设备安全(一)

    漏洞利用:攻击者利用交换机的漏洞信息,导致拒绝服务、非授权访问、信息泄露、会话劫持。   路由器面临的网络安全威胁主要有漏洞利用:网络设备厂商的路由器漏洞被攻击者利用,导致拒绝服务、非授权访问、信息泄露、会话劫持、安全旁路。 ,例如Telnet、SNMP、Web服务或拨号服务    虽然远程访问路由器有利于网络管理,但是在远程访问的过程中,远程通信时的信息是明文,因而,攻击者能够监听到远程访问路由器的信息,如路由器的口令    ,一般是建立专用的日志服务器,并开启网络设备的Syslog服务,接收网络设备发送出的报警信息    2.6 安全增强    为了增强网络设备的抗攻击性,网络设备提供服务关闭及恶意信息过滤等功能,以提升网络设备的自身安全保护能力 1.关闭非安全的网络服务及功能网络设备自身提供许多网络服务,例如Telnet、Finger、HTTP 等,为了增强网络设备的安全,减少网络攻击面,网络设备应尽量不提供网络服务,或关闭危险的网络服务,或限制网络服务范围

    94810编辑于 2024-03-15
领券