![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
云计算
文章平均质量分 91
securitypaper
专注学习与分享网络安全、数据安全、云安全、车联网、物联网、大数据、软件开发、安全测试等技术,希望学习笔记对大家有所帮助
展开
-
数据等级划分方法
政府数据的分级由数据的敏感程度划分。政府数据的分级方法如表1所示。原创 2022-10-20 16:22:21 · 1896 阅读 · 0 评论 -
人力资源行业发展历程
人才获取 +人才管理+任务交付按人数 /按项目总额收费全额:外包员工成本 +服务费(招聘 +管理) +税净额:服务费(招聘 +管理) + 税员工成本 +内部顾问成本 + 管理成本内部顾问成本+管理成本高收入、低毛利率低收入、高毛利率。原创 2022-10-19 14:56:28 · 1424 阅读 · 0 评论 -
推进“数字外服”项目,提升公司管理半径
远茂股份 立足华东辐射全国 ,业务聚焦业务流程外包与岗位 外包服务等外包服务,客户主要分布于汽车制造业、食品加工、物流业、医药业、 快速消费品等行业。管持有北京 外企 86% 股权与置出资产交易价格的差额部分,拟向天津融 衡、北创投以及京国发以发行股份的方式购买其分别持有的北京外企 8.8125% 、4.00% 、1.1875% 的股权。北京外企的经营业务主要 包括人事管理服务、薪酬福利服务、业务外包服务、招聘及灵活用工服务等 ,此次 资产置换主要为北京外企借壳上市,并募集资金用于数字化建设。原创 2022-10-18 08:39:25 · 290 阅读 · 0 评论 -
针对 Telnet 协议的威胁观察
协议威胁观察本节我们选取了三个被攻击利用较多的协议进行分析。在绿盟威胁捕获系统的数据中,Telnet 服务(端口 23)是被攻击者攻击最多的 源 12 万个。图 6.3 为 2019 年 3 月到 10 月的攻击源的活跃情况。从中可以看出, 月增加,8 月活跃的攻击源最多,数量高达 6 万多个,其中弱口令探测行为有 本下载的行为最多,高达 4 万多个。整体来看,后半年攻击源的数量有所减少。[^1]。我们共发现攻击 Telnet 的利用情况逐5 万多个;另外,6 月样70 45004118。原创 2022-10-17 10:48:28 · 255 阅读 · 0 评论 -
物联网漏洞利用威胁观察
这也说明了, 从全网物联网威胁的角度来讲,虽然每年都会有数百到数千不等的物联网漏洞被公开出来,但是真正能 够造成大范围影响的并不多。上暴露的物联网设备以路由器和频 监控设备为主相一致,说明攻击者偏向于对暴露数量较多的设备进行攻击,从而扩大其影响范围。2019 年,我们共捕获到 30 余种对于物联网漏洞的利用行为,其中以远程命令执行类漏洞 居多。我们对漏洞利用载荷中的样本下载服务器 IP 的国家分布进行了分析,如图 6.2 所示,样本下载服务 器位于美国的最多,占 15.9%。伊朗 俄罗斯 巴西 美国。原创 2022-10-16 08:56:20 · 319 阅读 · 0 评论 -
国外政策法规大事件
在美国数据安全罚款事件中,备受瞩目要数“Facebook 剑桥分析隐私泄露” 案件:2019 年 7月 23 日, Facebook 公司与美国联邦贸易委员会(Federal Trade Commission,FTC)达成 50 亿美元罚款的和解 协议,为该案件的调查划下了终结的句号。同样受欧盟 GDPR的广泛影响,美国加利福尼亚州(加州),缅因州、内华达州和蒙佛特州、夏威夷、 马里兰、马萨诸塞、密西西比和华盛顿等各个州独自实施数据隐私保护的州立法。从数据泄露原因来看,服务器。1000万~9999万。原创 2022-10-16 08:54:35 · 139 阅读 · 0 评论 -
漏洞利用态势
9 月 7 日 Metasploit 团队公开发布了该漏洞的利用模块 cve_2019_0708_bluekeep_rce.rb,该模块以 64 位版本的 Windows 7 和 Windows Server 2008 R2 为目标,根据下图 options 的信息,攻击者需要提 供设置 RHOSTS、RPORT、target,可用于针对性的攻击。这类漏洞主要是黑客利用钓鱼邮件, 通过恶意链接、恶意附件的形式投递恶意程序,在用户点击相关资源时,对应程序的漏洞会被触发,最 终导致感染和信息泄露。原创 2022-10-16 08:51:04 · 219 阅读 · 0 评论 -
传统僵尸网络家族
本年度检测到了大量被命名为 HybridMQ 的 Gafgyt 变种木马,其二进制文件中包含 Gafgyt 木马的基础通信框架,Mirai 木马的 C&C 信息保护逻辑,以及来自其他 Gafgyt/Mirai 变种的多种 DDoS 攻击代码。Gafgyt 攻击目标依然以。通用服务以及各类游戏服务为主,除固定的 21(FTP)、22(SSH)、 53(DNS)、80(HTTP)、443(HTTPS)、3074(XBOXLive) 以外,Gafgyt 瞄准的其他端口随着热门游戏服务 的变化而变化。原创 2022-10-15 19:39:02 · 518 阅读 · 0 评论 -
典型攻击链
经过跟踪 分析,今年一季度以来 Mozi 的日均可探索节点已经超过了 10000 个,占据了整个 DHT网络规模的 1% 以上,这表明 Mozi 已发展成为中等规模的僵尸网络,可以对世界范围内的目标尤其是国内的网络节点 发动有威胁的攻击。中国境内探测到的 Mozi 节点占总数的 25.3%,是 Mozi 僵尸网络的最大来源,而数量第 二的美国占比为 10.3%,第三名的韩国为 7.9%。这些新型木马有 的采用了全新的通信模式,有的吸收了其他平台木马使用的反侦测手段,有的则转变了攻击方式和主要 攻击目标。原创 2022-10-15 19:33:39 · 646 阅读 · 0 评论 -
Botnet趋势Dofloo
本年度,Dofloo C&C下发的 DDoS 攻击指令以 CC、TCP Flood 和 UDP Flood 三类比较高效的攻击类型 为主,保持了一贯的攻击倾向。Dofloo 僵尸网络的控制者会对选定的攻击目标进行数分钟至数小时不等的 DDoS 攻击,每次攻击 活动中发送的 DDoS 攻击指令可以达到上千次。恶意邮件的主题往往与特定行业的业务以及当时的社会热点有关,其原因在于热点话题可以升邮 件的真实度、吸引更多关注度,同时被热点信息轰炸的邮箱用户也容易降低对恶意邮件的警觉性。原创 2022-10-15 19:11:00 · 319 阅读 · 0 评论 -
云平台与基础架构中需要考虑哪些安全风险
云计算平台能为组织带来特殊收益,并具备多种卓越能力,包括性能和可伸缩性 (Scalability)、消除了硬件依赖、帮助组织将工作重点聚焦于业务运营需求,以及可计量服务 (Measured Service)一 所有特性都可能比组织运营自有数据中心的总体成本和投资更低。...原创 2022-07-15 13:48:29 · 1844 阅读 · 1 评论 -
IaaS PaaS SaaS 中数据事件的可问责性 怎么样
通过对数据类型以及处理和保存这些数据的策略的深入了解,云安全专家可以识别、收 集和分析实际的数据事件,以便对其开展有价值的利用。开放式Web应用程序安全项目(Open Web Application Security Project, OWASP)为识别、标记和收集与应用程序和安全相关的数据 事件(无论是在云端还是在传统数据中心)提供了一套完善且全面的定义和准则。 ...原创 2022-07-13 14:25:57 · 227 阅读 · 0 评论 -
云上数据版权及数据存储归档需要考虑哪些问题
数据留存(Data Retention)包括在一段时间内保存和维护数据,以及用于完成特定任务的 方法。通常情况下,数据留存要求是为了满足法规要求,并为其规定了最低时限。组织的数 据留存策略可能需要较长的时间,但监管机构的要求将作为数据留存的最低基础。...原创 2022-07-13 14:01:35 · 409 阅读 · 0 评论 -
SaaS环境中个人身份信息相关的数据保护 应该怎么做
根据所涉及的司法管辖权区域的不同,数据保护在存储和访问、数据销毁技术的法规要 求方面可能存在很大差异,当然也包括可收集和存储的数据类型,以及需要给予何种程度的 通知或是否需要最终用户的同意。虽然许多类型的资料附有特定的法规要求,但未能妥善保 护的个人身份信息将产生最严格和明确定义的后果;从保护隐私的角度看,唯一会导致严重 后果的数据类别是受保护健康信息。 ...原创 2022-07-13 13:38:13 · 654 阅读 · 1 评论 -
云上数据怎样实现自动发现
数据探查(DataDiscovery)是由商业智能运营和用户驱动的流程,在这个流程中,数据完 成分析和可视化展示,以寻找特定模式或特殊属性。数据探查与许多数据分析运营有所不同, 因为数据探查严重依赖用户的专业知识和经验来解释和研发有意义的推论。...原创 2022-07-12 21:11:07 · 487 阅读 · 0 评论 -
IaaS、PaaS、SaaS中数据安全保护技术有哪些
常用的数据安全技术包括数据加密技术、防止未授权访问,以及在预防数据泄露或非授 权访问时对数据使用遮蔽(Masking)和标记化(Tokenization)技术以保护数据。原创 2022-07-12 13:51:57 · 1525 阅读 · 0 评论 -
IaaS、PaaS和SaaS 设计和实施云数据存储架构主要包括什么
根据所使用的云平台的类型以及每种类型所需的特殊注意事项和支持模型,通常使用和 提供不同的存储类型。原创 2022-07-11 14:04:52 · 600 阅读 · 2 评论 -
云上数据完整生命周期包括6个阶段
云数据生命周期主要包括 创建、存储、使用、共享、归档和销毁原创 2022-07-11 13:45:46 · 3759 阅读 · 0 评论 -
PaaS和SaaS面临的主要安全问题
由于PaaS是一 种基于平台的模型,而不是基于基础架构的模型,因此,与IaaS 相比存在着略微不同的安全问题。原创 2022-07-06 21:20:30 · 1487 阅读 · 0 评论 -
云计算 IaaS安全涉及几个关键且独特的安全问题
多租户技术(Multi-tenancy) 在传统数据中心模型中,组织的IT资源与其他组织或网络的IT资源在物理层面上是分离的。在云环境中,资源托管在包含其他多个系统的云系统中,对于大型云提供商而言,这可能意味着数于个甚至更多的系统。必须对云环境给予更多关注,因为根据软件控制和合同要求,由云提供商负责系统的分离。...原创 2022-07-06 20:53:09 · 630 阅读 · 0 评论 -
云计算十二大威胁(二)
2016年,云安全联盟发布了《2016年云计算十二大威胁》。识别出的重大威胁是云计算安全专家面临的首要问题:数据泄露(Data Breach)身份、安全凭证和访问管理不足不安全的接口和API系统漏洞(System Vulnerability)账户劫持(Account Hijacking)内部恶意人员高级持续威胁数据丢失(Data Loss)尽职调查不足滥用和恶意使用云服务拒绝服务共享技术问题高级持续威肋{Advanced Persistent Threat, APT)指攻击者针对系统原创 2022-07-06 20:45:09 · 486 阅读 · 0 评论 -
云计算十二大威胁(一)
2016年,云安全联盟发布了《2016年云计算十二大威胁》。识别出的重大威胁是云计算安全专家面临的首要问题:数据泄露(Data Breach)身份、安全凭证和访问管理不足不安全的接口和API系统漏洞(System Vulnerability)账户劫持(Account Hijacking)内部恶意人员高级持续威胁数据丢失(Data Loss)尽职调查不足滥用和恶意使用云服务拒绝服务共享技术问题数据泄露是指未授权将敏感和私人数据泄露给无权拥有的一 方。这通常是管理和安全专家最担心的问题可原创 2022-07-06 20:43:43 · 522 阅读 · 0 评论 -
云计算需要考虑的安全技术
在任何环境中,数据加密对千防止未授权的数据泄露(无论是内部还是外部)都极其重要。如果系统受到攻击,即使系统本身已经暴露,在系统上的数据加密机制也可防止未授权的泄露或导出。对于数据安全和隐私(如医疗健康、教育、纳税和财务信息)有严格规定的情况,这一 点尤其重要。有许多不同类型和等级的加密技术。在云环境中,云安全专家有责任评价应用程序的需求、所使用的技术、需要保护的数据类型,以及监管合规或/和合同的需求。加密技术对千云实现的许多特性都很重要。包括数据在系统中的存储,无论是在访问时,还是在静止状态下,以及在系统原创 2022-07-06 20:30:04 · 734 阅读 · 0 评论 -
云计算环境中需要用到的新技术
云计算都会用到哪些技术人工智能(AI)允许机器从处理经验中学习,适应新的数据输入和来源,并最终对AI进行类似人类的分析和调整。人工智能操作的主要方式是消耗大量的数据并识别和分析数据中的模式。人工智能主要有三种类型:分析型、人类启发型和人性化。分析型人工智能(A nalytical AI) 完全基于认知。分析型人工智能关注系统从过去的经验中分析数据并推断未来做出更好决策的能力。分析型人工智能完全依赖于数据,只从数据中做出决定,并结合外部考虑因素。人类启发型人工智能(Human-inspire d AI)原创 2022-07-06 10:30:17 · 2541 阅读 · 0 评论 -
使用云过程中,云共享需要注意哪些内容
云共享需要注意哪些内容互操作性(Interoperability)指组织可轻松地移动/重用云应用程序或服务的组件。任何底层平台、操作系统、物理位置、API结构或云提供商不应成为将服务轻松高效地转移到替代解决方案的障碍。 一 个组织拥有高度互操作性的应用程序系统应该不受云提供商的任何约束,一 旦服务级别或价格不合适,云用户可很容易地转移到另一 个云提供商。互操作性往往给云提供商带来压力,要求云提供商提供高水平的服务,并在定价上具有竞争力,否则当前云提供商的客户随时可能流失到其他云提供商那里。由于没有签订长期合原创 2022-07-06 10:14:43 · 1279 阅读 · 0 评论 -
云部署中的 公有云 私有云 混合云 社区云 基本概念快速掌握
常用的云部署和托管模型主要有四种,每种类型都可承载三种主要云服务模型中的任何一 种 公有云、私有云、混合云 社区有原创 2022-07-06 09:52:25 · 1477 阅读 · 0 评论 -
云计算 IaaS PaaS SaaS 基础概念和区别终于搞清楚了
IaaS模型是提供给消费者调配处理、存储、网络和其他基础计算资源的能力,以便消费者能部署和运行任意软件、操作系统和应用程序(Application)。消费者不必管理或控制底层云基础架构,但可控制操作系统、存储和部署的应用程序;具有对所选网络组件(如主机防火墙)的有限控制权限。 ...原创 2022-07-06 09:28:57 · 1244 阅读 · 0 评论