数据安全类型检查

// 对象
function isObject(value) {
    return Object.prototype.toString.call(value).slice(8, -1) === 'Object'';
}

// 数组
function isArray(value) {
    return Object.prototype.toString.call(value).slice(8, -1) === 'Array';
}

// 函数
function isFunction(value) {  
    return Object.prototype.toString.call(value).slice(8, -1) === 'Function';
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
附件:网络安全专项检查内容 一、核心网络安全性 (一)网络结构安全性 "序 "类别 "检查要求 "检查结果 " "号 " " " " "1 "结构安全 "a)应保证主要网络设备的业务处 " " " " "理能力具备冗余空间,满足业务 " " " " "高峰期需要; " " "2 " "b)应保证网络各个部分的带宽满 " " " " "足业务高峰期需要; " " "3 " "c)应在业务终端与业务服务器之 " " " " "间进行路由控制建立安全的访问 " " " " "路径; " " "4 " "d)应绘制与当前运行情况相符的 " " " " "网络拓扑结构图; " " "5 " "e)应根据各部门的工作职能、重 " " " " "要性和所涉及信息的重要程度等 " " " " "因素,划分不同的子网或网段, " " " " "并按照方便管理和控制的原则为 " " " " "各子网、网段分配地址段; " " "6 " "f)应避免将重要网段部署在网络 " " " " "边界处且直接连接外部信息系统 " " " " ",重要网段与其他网段之间采取 " " " " "可靠的技术隔离手段; " " "7 " "g)应按照对业务服务的重要次序 " " " " "来指定带宽分配优先级别,保证 " " " " "在网络发生拥堵的时候优先保护 " " " " "重要主机。 " " "8 "访问控制 "a)应在网络边界部署访问控制设 " " " " "备,启用访问控制功能; " " "9 "数据防泄露"a)应能够对非授权设备私自联到 " " " " "内部网络的行为进行检查,准确 " " " " "定出位置,并对其进行有效阻断 " " " " "; " " "10 " "b)应能够对内部网络用户私自联 " " " " "到外部网络的行为及内容进行检 " " " " "查,准确定出位置,并对其进行 " " " " "有效阻断。 " " " "入侵防范 "a)应在网络边界处监视以下攻击 " " " " "行为:端口扫描、强力攻击、木 " " " " "马后门攻击、拒绝服务攻击、缓 " " " " "冲区溢出攻击、IP碎片攻击和网 " " " " "络蠕虫攻击等; " " "12 " "b)当检测到攻击行为时,记录攻 " " " " "击源IP、攻击类型、攻击目的、 " " " " "攻击时间,在发生严重入侵事件 " " " " "时应提供报警。 " " "13 "恶意代码防"a)应在网络边界处对恶意代码进 " " " "范 "行检测和清除; " " "14 " "b)应维护恶意代码库的升级和检 " " " " "测系统的更新。 " " (二)网络设备及网络安全设备安全性 "序 "类别 "测评项 "结果记录 " "号 " " " " "1 "访问控制 "a)应能根据会话状态信息为数据 " " " " "流提供明确的允许/拒绝访问的能" " " " "力,控制粒度为端口级; " " "2 " "b)应对进出网络的信息内容进行 " " " " "过滤,实现对应用层HTTP、FTP、" " " " "TELNET、SMTP、POP3等协议命令 " " " " "级的控制; " " "3 " "c)应在会话处于非活跃一定时间 " " " " "或会话结束后终止网络连接; " " "4 " "d)应限制网络最大流量数及网络 " " " " "连接数; " " "5 " "e)重要网段应采取技术手段防止 " " " " "地址欺骗; " " "6 " "f)应按用户和系统之间的允许访 " " " " "问规则,决定允许或拒绝用户对 " " " " "受控系统进行资源访问,控制粒 " " " " "度为单个用户; " " "7 "安全审计 "a)应对网络系统中的网络设备运 " " " " "行状况、网络流量、用户行为等 " " " " "进行日志记录; " " "8 " "b)审计记录应包括:事件的日期 " " " " "和时间、用户、事件类型、事件 " " " " "是否成功及其他与审计相关的信 " " " " "息; " " "9 " "c)应能够根据记录数据进行分析 " " " " ",并生成审计报表; " " "10 " "d)应对审计记录进行保护,避免 " " " " "受到未预期的删除、修改或覆盖 " " " " "等。 " " "11 "网络设备防"a)应对登录网络设备的用户进行 " " " "护 "身份鉴别; " " "12 " "b)应对网络设备的管理员登录地 " " " " "址进行限制; " " "13 " "c)网络设备用户的标识应唯一; " " "14 " "d)主要网络设备应对同一用户选 " " " " "择两种或两种以上组合的鉴别技
数据安全资料全文共16页,当前为第1页。大数据安全资料全文共16页,当前为第1页。(一)大数据安全 从收集大数据开始(1) 大数据安全资料全文共16页,当前为第1页。 大数据安全资料全文共16页,当前为第1页。 为了从安全的角度来对付"大数据",企业应该怎么做?很多企业会希望整合大量不同的数据源,但大部分企业没有这样做的原因在于:这是一个长期而具有挑战性的过程。 为了利用大数据来加强企业信息安全,我们需要部署哪些技术和流程?日志管理?SIEM部署?我们需要进行什么样的培训?保护数据中心需要怎么做?在本文中,笔者将提供现实的建议,让企业信息安全团队知道他们必须部署什么样的技术以及必须部署什么样的流程以充分利用大数据。 什么是大数据?为什么它对信息安全意义重大? 就像电影《黑客帝国》中的感知机器人或者《终结者》电影中的Skynet一样,现在的大数据环境由大规模并行处理数据库产品(不过所幸的是,它们没有自我感知能力)组成,这些产品通过处理PB级(1015)到ZB级(1021)看似不同的数据来创建趋势和数据映射。通过建立这种宏观层面的信息,大数据可以让企业了解到他们的产品是如何以前所未有的经济理解水平在运行。也就是说,通过以新方式来结合和分析海量数据,我们可以实现新的业务洞察力。 虽然大数据在商业世界有很多有价值的应用,重要的是要记住,这些大数据信息对于企业信息安全团队同样具有价值。那么,安全团队应该怎样利用大数据以加强企业安全—同时抵御内部和外部威胁? 保护大数据:基础设施准备 首先,对于利用大数据系统来分析企业内活动的安全工具,企业安全团队必须了解传统安全修复工具和它们之间的基础设施差异。在现在的企业安全办公室,我们并不难找到报告不同类型安全数据(试图查找问题的安全分析师会对这些数据感兴趣)的各种安全工具,日志记录工具、安全监控工具、外围安全设备、应用程序访问控制设备、配置系统、供应商风险分析程序、GRC产品等,这些工具收集了大量信息,企业安全团队必须分解和规范化这些信息以确定安全风险。 虽然这些传统工具针对其特定类型的控制提供了数据视图,但这些系统的输出往往不是统一的,又或者这些数据被分解成汇总数据,并被输入到一个或者多个SIEM工具以在视觉上显示安全团队感兴趣的预定事件。一旦确定了某 趋势或者潜在事故,安全专业人士团队就必须从大量输出数据中筛选出证据以发现任何未经授权或恶意的活动。对于安全管理而言,这种"松散结合"的方法通常可行,但它速度很慢,很容易错过良好伪装的恶意事件,并且大数据安全资料全文共16页,当前为第2页。大数据安全资料全文共16页,当前为第2页。要在对大量历史数据进行收集、分析和总结后,才能发现严重的安全事件。 大数据安全资料全文共16页,当前为第2页。 大数据安全资料全文共16页,当前为第2页。 相比之下,大数据安全环境的创建需要依赖于前面提到的工具,为安全信息输入单一逻辑大数据安全信息仓库。这种仓库的优势在于,它将数据作为更大的安全生态系统的一部分,这个安全生态系统具有强大的分析和趋势分析工具来识别威胁,威胁需要通过检查多个数据集才能被确认,而不像传统的方法那样---安全团队通过虚拟放大镜来筛选松散耦合的数据集。 保护大数据:基础设施支持 当然在其核心,这种新环境将需要对基础设施进行调整,使其能够收集和分析数据。 为了创建支持大数据环境的基础设施,我们需要一个安全且高速的网络来收集很多安全系统数据源,从而满足大数据收集要求。鉴于大数据基础设施的虚拟化和分布式性质,企业需要将虚拟网络作为底层通信基础设施。此外,从承载大数据的角度来看,在数据中心和虚拟设备之间使用VLAN等技术作为虚拟主机(已经部署了虚拟交换机)内的网络是最佳选择。由于防火墙需要检查通过防火墙的每个会话的每个数据包,它们成了大数据快速计算能力的瓶颈。因此,企业需要分离传统用户流量与构成大数据安全数据的流量。通过确保只有受信任的服务器流量流经加密网络通道以及消除之间的传统基础设施防火墙,这个系统就能够以所需要的不受阻碍的速度进行通信。 接着,这个安全数据仓库的虚拟服务器需要受到保护。最好的做法是,确保这些服务器按照NIST标准进行加强,卸载不必要的服务(例如FTP工具)以及确保有一个良好的补丁管理流程。鉴于这些服务器上的数据的重要性,我们还需要为大数据中心部署备份服务。此外,这些备份还必须加密--无论是通过磁带介质还是次级驱动器的备份,毕竟在很多时候,安全数据站点发生数据泄露事故都是因为备份媒介的丢失或者被盗。另外,应该定时进行系统更新,同时,为了进行集中监控和控制,还应该部署具有正式运营中心的系统监视工具。 大数据安全:整合现有工具和流程 为了确保大数据安全仓库位于安全事件生态系统的顶端,我们还必须整合现有安全工具和流程。当然,这些整合点应该

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值