自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 黑龙江等保测评中常见问题及整改建议

由于实际情况不同,企业需要新增的设备有优先级的不同,一些设备需要立即新增,一些设备则可以后续再慢慢新增。建设整改需要做到把安全设备配置合适合规的策略,主机及应用应做到有加固,关闭不必要的端口,对高危漏洞进行打补丁,合理划分不同网络区域等等。不少企业在做等保过程中,会遇到整改困难的问题,没有完成整改,企业是拿不到测评证书的,以下为大家列出一些常见问题和整改方案。然后根据自己的单位的实际情况进行细化,变为自己的安全管理制度体系。等保整改没有资质要求,企业可以自己做等保整改,也可以委托专业第三方来进行整改。

2024-05-01 12:00:00 115

原创 专注 APT 攻击与防御—工具介绍-the-backdoor-factory

工具介绍 the-backdoor-factory项目地址:GitHub - secretsquirrel/the-backdoor-factory: Patch PE, ELF, Mach-O binaries with shellcode new version in development, available only to sponsors可执行二进制文件中有大量的 00,这些 00 是不包含数据的,将这些数据替换成 payload,并且在程序执行的时候,jmp 到代码段,来触发 payload

2024-05-01 12:00:00 168

原创 做等保测评的意义

网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号,以下简称“27号文件”)明确要求我国信息安全保障工作实行等级保护制度。3、有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;4、有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;

2024-04-30 12:00:00 115

原创 专注 APT 攻击与防御—sql server 常用操作远程桌面语句

第一个shell为目标主站shell,为08 R2,提权后遂改变主意。由于是以APT为主,并不打算以主站权限为点渗透,动作太大。改变为搜集情报为主。至此由虚拟机跳段到了工作办公机,(典型的A-B-C类跳板)得到了该公司的下年计划,人员组织构架,财务报表,盈利情况,以及内部相关work文档等。最终得到了域控权限,并且得到了跨段的服务器权限。得到了个人机的重要权限,以及公司财报doc。拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。放弃权限,所有操作并未更改,下载,删除等一切损害该公司的行为。

2024-04-30 12:00:00 661

原创 专注 APT 攻击与防御 —反攻的一次溯源

事件过程某厂商通过日志分析发现可疑 IP,但是日志记录里显示该 IP 的行为是频繁地登陆内网,并无发现有攻击的迹象,因此无法下手进行内网安全的加固和清除后门。而且显示的是外国 IP,无法确定是真实 IP 还是代理 IP,因此无法定位攻击者的地理位置。反入侵得到攻击者机器权限 -> 入侵现场还原,摸清入侵思路 -> 并且须知入侵者的相关后门遗留,以便处理后门 -> 抓取入侵者的真实IP获得地理位置 -> 并按照攻击者的攻击路线加固相关漏洞安全。

2024-04-29 16:43:50 1004

原创 SSL证书:打破等保认证之难

在国家政策要求和企业数据信息安全需求的双重驱动下,通过等保认证及密码测评成为诸多企业的急迫需求。按照GB/T 25070《信息安全技术 网络安全等级保护安全设计技术要求》中关于“网络和通信安全”的指导,企业应采用符合国家标准的密码算法和协议,对重要数据进行加密存储和传输。并对不同等级的信息系统提出了不同安全通信设计技术要求,第一级只需采用常规校验机制验证数据传输的完整性;第二级及以上需要采用密码技术保护数据传输的完整性及保密性。要求文件中针对网络和通信安全技术设计提出了相关要求:通信网络安全审计应在安全通信

2024-04-29 12:00:00 191

原创 等保测评与信息安全管理体系认证的区别

等保测评的实现按等级评定、等保备案、安全建设与整改、信息安全等级测评、信息安全检验等步骤进行。信息安全管理体系的执行过程,应包含以下几个步骤:取得管理人员的批准,确定信息系统的范围与政策,进行商业分析,进行风险评估,设计信息管理系统,并执行信息系统管理系统。而安全管理系统的认证,是资讯安全管理系统的一种规范,本身并不具备强制性质。等保测评的管理对象主要是信息系统,对物理安全、网络安全、安全建设管理等方面的网络系统的安全保护。等保测评与信息安全管理体系认证在性质、管理对象、实施流程等方面存在显著差异。

2024-04-28 15:01:26 329

原创 等保测评机构的实力有多重要?看这三个方面就明白了!

等保测评涉及政府企业教育金融等各个行业,通过了解测评机构做过的等保测评案例,我们就可以得知该机构的经验是否充足,经验相对丰富的技术人员在进行等保建设时,能够规避掉一些麻烦,让等保测评更顺利!通过测评机构的人员能力,以及在重大安全事件的响应能力,可以判断这个测评机构的实力是否足够强,只有专业的技术人员和技术实力,才能够帮助企业,高效地完成等保合规建设。除了等保测评资质外,机构的设立资质、其他安全资质等证书,也可以成为考核的参考。现在做等保测评的公司越来越多了,我们在选择等保测评机构的时候需要注意哪些?

2024-04-28 13:57:06 103

原创 等保2.0服务流程

等级保护是国家信息安全保障的基本制度、基本策略、基本方针。开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障,是信息安全保障工作中国家意志的体现。通过将等级化方法和安全体系方法有效结合,设计一套等级化的信息安全保障体系,是适合我国国情、系统化地解决大型组织信息安全问题的一个非常有效的方法。

2024-04-26 16:00:00 190

原创 揭秘等保测评2.0 究竟有多重要的安全物理环境(二)

1. 应核查机房内是否设置了冗余或并行的电力电缆线路为计算机系统供电。2. 应核查机房内是否采取了排泄地下积水,防止地下积水渗透的措施。1. 应核查机房内是否采取了防止水蒸气结露的措施;1. 应核查机房内是否安装了对水敏感的检测装置;1. 应核查机房内是否安装了防静电地板或地面;2. 应核查机房内是否采用了接地防静电措施。1. 应核查机房内电源线缆和通信线缆是否隔离铺设;1. 应核查机房内是否为关键设备配备了电磁屏蔽装置。1. 应核查机房内是否配备了专用空调;1. 应核查机房内是否配备了防静电设备;

2024-04-26 12:00:00 551

原创 揭秘等保测评2.0 究竟有多重要的安全物理环境(一)

4月18日,高台县公安局网络安全保卫大队组织民警对县内重要信息系统建设单位开展关键信息基础设施网络安全及信息安全等级保护专项检查,保障网络安全,防范网络安全重大隐患。检查期间,网安民警主要围绕单位网络安全制度规范、信息安全等级保护、机房设施环境及网络安全隐患整改情况等方面进行了检查。针对检查中存在的问题,现场向相关单位下发《网络安全限期整改通知书》5份,督促责任单位限期整改,坚决防范网络安全事故的发生。

2024-04-25 16:00:00 863

原创 数字时代的安全护盾:网络安全创新的七大突破

14日,根据《关于深化改革创新促进数字经济高质量发展的若干措施》(鲁改委发〔2022〕5号)和《关于促进山东省网络安全产业发展的指导意见》(鲁网办发〔2021〕1号),省委网信办、省大数据局组织开展了2023年度新型智慧城市暨数字政府网络安全创新案例征集工作,经单位申报、初审、专家评审,遴选出《2023年度山东省新型智慧城市暨数字政府网络安全创新案例名单》(包括28个优秀创新案例和67个典型创新案例,共计95个,)万物互联,安全护航。网络安全与通信技术的应用创新对实现计算机网络发展具有重要的现实意义。

2024-04-25 12:00:00 340

原创 理解集群:相互独立计算机的协同管理

集群(cluster)是一种较新的技术,通过集群技术,可以在付出较低成本的情况下获得在性能、可靠性、灵活性方面的相对较高的收益,其任务调度则是集群系统中的核心技术。集群是一组相互独立的、通过高速网络互联的计算机,它们构成了一个组,并以单一系统的模式加以管理。一个客户与集群相互作用时,集群像是一个独立的服务器。集群配置是用于提高可用性和可缩放性。

2024-04-24 15:45:00 938

原创 哈尔滨等保测评必备:这些行业有何相关标准?

广播电视相关信息系统安全等级保护定级指南》(GDJ037-2011)《广播电视相关信息系统安全等级保护基本要求》(GDJ038-2011)《广播电视相关信息系统安全等级保护测评要求》(GDJ044-2012)《税务信息系统安全等级保护定级工作指南》(2007年9月)《电子政务信息安全等级保护实施指南-2005(试行)》《税务系统信息安全等级保护安全设计技术要求(试行)》《税务系统信息安全等级保护基本要求(试行)》《税务系统信息安全等级保护实施指南(试行)》《邮政业信息系统安全等级保护定级指南》

2024-04-24 11:25:42 339

原创 深度解析:云计算的三宝——IaaS、PaaS和SaaS

因此,PaaS也是SaaS模式的一种应用。把服务器平台作为一种服务提供的商业模式,通过网络进行程序提供的服务称之为SaaS(Software as a Service),是云计算三种服务模式之一,而云计算时代相应的服务器平台或者开发环境作为服务进行提供就成为了PaaS。4月22日,腾讯宣布旗下协作SaaS产品全面接入腾讯混元大模型,除去企业微信、腾讯会议、腾讯文档等“一门三杰”产品,腾讯乐享、腾讯电子签、腾讯问卷、腾讯云AI代码助手等协作SaaS产品也都已实现智能化升级。大模型应用落地再加速。

2024-04-23 16:00:00 1586

原创 专注 APT 攻击与防御—工具介绍—Sqlmap

sqlmap参数详解:由于Sqlmap 是常用工具之一,所以本篇的篇幅较长,详解一次所有参数。

2024-04-23 11:51:49 360

原创 了解IPS和IDS:这5个差异将改变你的安全观念!

IPS 代表 入侵防御系统(Intrusion Prevention System),它是 IDS 的进一步发展,不仅具备检测攻击的能力,还能在检测到攻击后主动采取措施阻止攻击。IPS 通常部署在防火墙和网络设备之间,能够深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。​IDS 代表 入侵检测系统(Intrusion Detection System),它是一种安全系统,用于监视网络或系统的运行状况,以发现攻击企图、攻击行为或攻击结果。

2024-04-22 19:00:00 243

原创 一目了然:ipv4和ipv6的关键区别

IPv6的数据包默认需要1280个字节,不会进行碎片化处理,而IPv4的数据包有576个字节,可能会进行碎片化处理。IPv6的包头长度为40个字节,包含指定QoS处理的数据包流的Flow Label字段;而IPv6地址由八个由冒号分隔的十六进制数字组成,如2001:0db8:85a3:0000:0000:8a2e:0370:7334。IPv6支持自动配置和移动性,允许设备自动获得全球唯一的IPv6地址,简化了地址的分配和管理过程。因IPv4的广泛的支持和成熟的应用,在许多企业和组织中仍被广泛使用。

2024-04-22 12:00:31 370

原创 哈尔滨等保测评综述

安全保护等级为第二级及以上的等级保护对象,运营使用单位或主管部门需要到公安机关办理备案手续,提交有关备案材料及电子数据文件。信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,颁发网络安全保护等级备案证明。​ 定级是网络安全等级保护的首要环节和关键环节,可以梳理各行业、各部门、各单位的等级保护对象类型、重要程度和数量等基本信息,确定分级保护的重点。定级不准,系统备案、建设、整改、等级测评等后续工作都会失去意义,等级保护对象安全就没有保证。

2024-04-21 12:00:00 363

原创 什么是中间件

中间件是一类连接和应用的计算机软件,它包括一组服务。以便于运行在一台或多台机器上的多个软件通过网络进行交互。该技术所提供的互操作性,推动了一致分布式体系架构的演进,该架构通常用于支持并简化那些复杂的,它包括web服务器、事务和消息队列软件。中间件(middleware)是基础软件的一大类,属于可复用软件的范畴。顾名思义,中间件处于操作系统软件与用户的应用软件的中间。

2024-04-20 12:00:00 997

原创 什么是代码审计

代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。软件代码审计是对编程项目中源代码的全面分析,旨在发现错误,安全漏洞或违反编程约定。它是防御性编程范例的一个组成部分,它试图在软件发布之前减少错误。C和C ++源代码是最常见的审计代码,因为许多高级语言(如Python)具有较少的潜在易受攻击的功能(例如,不检查边界的函数)。

2024-04-19 14:15:00 920

原创 专注 APT 攻击与防御 —Asp代码审计0x00 任务背景:

全局共计2个主要文件,分别是Function.asp,Startup.asp。

2024-04-19 09:55:45 362

原创 等保一体机:中小企事业单位等保建设的不二之选!

在日常的维护管理中,不需要对各个安全构件进行访问,可以在安全管理平台上对策略进行统一的配置,并对报警进行查看。例如,等保二级能力+行为管理能力,等保三级能力+远程安全接入能力等。针对等保过程复杂、成本高的问题,中小型企业在制定网络安全建设计划时,更倾向于“省心省力”的等保建设方式,并在此基础上,关注一次网络安全建设的投资是否能够持久、具有较高的性价比。降低重复建设投入,业务增长变化下,老授权不浪费,支持各安全组件弹性扩容。在等保建设中,由于设备购置费用高,业务及政策变动,为达到复评及合规要求,需额外投入。

2024-04-18 19:30:00 417 1

原创 等保障无难事!一机搞定三级等保,如何办到?

🌻🌻​尽管等保建设的标准是统一的,但由于不同行业和用户规模的差异,建设方案呈现出多样化的特点。虽然重点行业过等保现象确实已经十分普遍,如政府机关、金融、医疗、教育等行业。🌻🌻但对中小型企业来说,他们很容易就成为了“等保受众群体中沉默的大多数”。比如大型的金融企业过等保,可能其重要业务系统需要按照三级的标准,但对中小型的金融企业来说,他们缺乏大企业的资金和专业技术人员的支持,如果想照套同样的等保方案,在实施上必然存在差距,而且容易被“卡脖子”。以线下机房过等保这一场景来说,就存在着许多困扰企业的痛点。

2024-04-18 11:55:32 422

原创 专注 APT 攻击与防御—Delphi代码审计

Procedure 类似 C 语言中的无返回值函数,即 VOID。而 Function 就是 C 语言中的有返回值函数,即没有 Void。Delphi 把操作数据的方法分成了两种,一种是 function,另一种是 procedure,大致理解为“函数”和“过程”。继续跟数据库连接:配合SQL Server数据库,直接带入,可以判断出为明文存储。a:就是copy源,就是一个字符串,表示你将要从a里copy一些东西;b:从a中的第b位开始copy(包含第11位);c:copy从第b位开始后的c个字符,

2024-04-17 22:00:00 458

原创 等保测评阶段的协作工作:被测方(备案单位)需了解的6个关键任务

1) 被测方成立项目组,并任命项目经理;2) 向测评机构介绍本单位的信息化建设状况与发展情况;3) 准备测评机构需要的资料,比如系统定级报告、备案表、自查或上次测评报告、联系方式等;4) 为测评人员的信息收集提供支持和协调;5) 准确填写信息系统基本信息调查表;6) 根据被测系统的具体情况,如业务运行高峰期、网络布置情况等,为测评时间安排提供适宜的建议;

2024-04-17 19:30:00 505

原创 四大等保测评关键指标:网络安全等级保护测评中不能忽视的核心要素

#等保测评#网络安全形势严峻:监控数据显示,网络安全面临着严重的威胁,勒索病毒泛滥,分布式拒绝服务攻击峰值达到历史新高,工控系统的安全隐患日益严重!《网络安全法》对信息安全级别的保障工作提出了新的要求,对其进行了严格的规定。我国实施了网络安全等级保护体系,等保1.0、2.0相继发布,其中2.0版本于2019年12月1日正式实施。

2024-04-17 13:37:23 642

原创 专注 APT 攻击与防御-windows提权-快速查找exp

快速查找未打补丁的 exp,可以最安全的减少目标机的未知错误,以免影响业务。以上需要在可写目录执行。需要临时生成micrpoor.txt,以上补丁编号请根据环境来增删。

2024-04-16 22:00:00 356

原创 等保备案≠等保测评!不做测评仍会被处罚!

根据《信息安全等级保护管理办法》,信息系统安全保护等级为第二级以上的信息系统运营使用单位或主管部门,应当在安全保护等级确定后30日内,到当地公安机关网监部门办理备案手续。等保测评全称是信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。对业务、资产、安全技术和安全管理进行调研,确定定级系统,准备定级报告,提供协助定级服务,辅助用户完成定级报告,组织专家评审。

2024-04-16 19:30:00 266

原创 一文get等保测评与密评的差异

等保”和“密评”共同构成了我国网络安全防御体系的重要组成部分,两者相互补充,强化了网络空间的整体防御能力,有力地支撑了国家信息化建设的安全稳定。“等保”侧重于对网络信息系统进行整体的安全管理与技术防护,以确保网络信息系统在物理安全、网络安全、主机安全、应用安全和数据安全等方面达到相应的标准和要求。“密评”则聚焦于使用了商用密码的产品、系统和服务,对其密码算法选择、密码协议设计、密钥管理以及密码模块的安全性等方面进行全面而深入的合规性、正确性和有效性评估。

2024-04-16 15:12:25 179

原创 WAF主备的冗余部署方式

在实现WAF(Web Application Firewall,网络应用防火墙)主备的冗余部署时,通常需要解决以下几个问题:如何保证主WAF节点故障时,备WAF节点能够迅速接管服务?如何保证配置数据的同步?如何保证用户会话的同步?

2024-04-15 13:21:41 623

原创 什么是舆情监测?如何做好舆情监测?

网络舆论,顾名思义,就是由互联网引起的舆论,以事件为中心,形成舆论。网络舆论是一种对众多网民在某一社会问题上的不同观点、态度、意见、观点等信息的集合。

2024-04-15 11:35:03 366

原创 哈尔滨等级保护测评服务流程

由等保合规云平台邀请专业的第三方测评机构完成信息系统测评并出具测评报告,提供网络、主机、数据库加固过程中的技术支持。根据安全整改方案,协助客户完成安全产品的选型和采购、部署工作对云安全产品进行接入及优化配置以满足等保要求。按照定级备案要求,向公安报备,获得备案回执。通过差距性评估,帮助用户找出他、业务系统安全管理过程中与等保2.0要求的实际差距。根据差距评估结果,结合用户的业务现状,完善管理制度设计满足等级保护要求的整改方案。策略优化、安全巡检、应急响应,提供云上常态化日常安全运维自主管理或安全托管服务。

2024-04-11 13:28:33 428

原创 等保测评中虚拟机centos配置(二)

【代码】等保测评中虚拟机centos配置(二)

2024-04-11 11:43:44 319 1

原创 等保测评中虚拟机centos配置(一)

修改密码 passwd+新密码。

2024-04-10 13:43:17 425

原创 实施等保三级:定级、备案、整改、测评和运维检查

等保测评是指信息安全等级保护测评。信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作。

2024-04-10 11:00:40 306

原创 探索等保2.0设备中的新一代防火墙及其他设备

网络拓扑是用于描述计算机网络环境(计算机、主机、网络设备等线路连接情况)的一种制图。

2024-04-09 13:27:37 346

原创 深入解码等保测评云平台产品:2个助力企业安全的关键要素

防护类有抗D(抗流量攻击)、WEB应用防护、WEB数据防护、入侵防御、下一代防火墙、防病毒、主机加固、EDR(终端安全)、数据加密、VPN;以主机、网络、数据库、安全实例等IT资产为核心,提供一体化的云上安全综合平台,赋予用户云上统一管理功能,配合自动化智能运维功能,实现安全资源、云资源的全生命周期管理。各安全服务均存放于安全资源池中,根据用户实际情况,选择安全资源,避免安全能力重复建设带来的资源浪费,同时平台结合大数据分析、智能AI分析为用户提供全局化、一体化、智能化及态势感知为一体的动态安全防御体系。

2024-04-08 16:34:09 368

原创 等保合规云平台:打造符合国家要求的中轻量级信息系统托管

针对云上等级保护的大趋势,亿林网络在传统IDC等保托管的基础上推出了等保合规云平台。等保云是等保合规云平台的简称,是亿林网络整合数据中心技术、云计算技术和网络安全技术推出的符合国家等保要求的中轻量级信息系统托管平台,具有性能高、价格低、服务便捷的优势。近些年,随着等级保护体系的不断完善,等保已经从1.0时代迈入2.0时代,2.0相较于1.0最大的变革在于增加了四类安全扩展项,其中应用最广泛的就是云计算安全扩展要求,也就是所谓的云等保,国家层面对于等级保护工作的重视程度越来越高,各项要求也越来越严格。

2024-04-08 13:12:14 251

原创 云安全合规

为了适应新技术的发展,解决云计算、物联网、移动互联网和工业控制领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入了2.0时代。2019年5月13日,国家标准化管理委员会发布了新修订的《信息安全技术 网络安全等级保护基本要求》这被很多人称为等保2.0,“等保2.0”于2019年12月1日正式实施。1.基础网络设备落后,存在较多版本 较低上网设备,存在较多安全漏洞风险。2云服务不够成熟,日益成为网络攻击的重点目标;

2024-04-07 10:30:10 373

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除