摘要: 恶意代码对等级保护对象的危害极大,并且传播途径和方式众多,对恶意代码的防范比较困难,因此,不仅需要通过安装专用工具进行恶意代码防范,还需要加强宣贯,提高用户恶意代码防范意识,建立完善的恶意代码防范管理制度并进行有效的落实。 10.7.1 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统 阅读全文
posted @ 2021-11-26 12:45 武装小灰灰 阅读(815) 评论(0) 推荐(0) 编辑
摘要: 等级保护对象配置数据的准确性,关系到系统能否正常、稳定、安全地运行。 对于系统配置信息需要进行记录和保存,对于配置信息的变更要进行严格的管控。 10.8.1 应记录和保存基本配置信息,包括网络拓扑结构〈各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等 系统配置信息的准 阅读全文
posted @ 2021-11-26 12:45 武装小灰灰 阅读(401) 评论(0) 推荐(0) 编辑
摘要: 漏洞和隐患会给等级保护对象造成安全风险,需要采取必要的措施进行识别和评估,针对发现的漏洞和隐患需要及时修补,确保等级保护对象安全、稳定地运行。 10.5.1 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。 安全漏洞和隐患是引起安全问题的主要根源,采 阅读全文
posted @ 2021-11-26 12:44 武装小灰灰 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 网络和系统的安全状况直接关系到等级保护对象能否正常运行。对于网络和系统安全的管理涉及到安全策略管理、操作账户管理、角色权限管理、配置参数管理、升级变更管理、日常操作管理、设备接入管理、运维日志管理等多个方面。 10.6.1 应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。 阅读全文
posted @ 2021-11-26 12:44 武装小灰灰 阅读(1059) 评论(0) 推荐(0) 编辑
摘要: 等级保护对象所使用的硬件设备包括网络设备、安全设备、服务器设备、存储设备和存储介质,以及供电和通信用线缆等。系统的正常运行依赖于对这些设备的正确使用和维护。为保证这些设备的正常运行,操作人员必须严格按照操作规程进行使用和维护,并认真做好使用和维护记录。 10.4.1 应对各种设备(包括备份和冗余设备 阅读全文
posted @ 2021-11-26 12:43 武装小灰灰 阅读(459) 评论(0) 推荐(0) 编辑
摘要: 等级保护对象的资产包括各种硬件设备(如网络设备、安全设备、服务器设备、操作终端、存储设备和存储介质,以及供电和通信用线缆等)、各种软件(如操作系统、数据库管理系统、应用系统等)各种数据(如配置数据、业务数据、备份数据等)和各种文件等。由于等级保护对象资产种类较多,必须对所有资产实施有效的管理,确保资 阅读全文
posted @ 2021-11-26 12:42 武装小灰灰 阅读(495) 评论(0) 推荐(0) 编辑
摘要: 数据存储介质主要包括磁带、磁盘、光盘、(从设备内拆卸出的)硬盘、移动硬盘、U盘、纸介质等。由于存储介质是用来存放系统相关数据的,如果不能妥善保存和管理,可能会造成数据的丢失与损坏。因此,要加强介质管理,对于介质的存放、使用传输、维护、销毁等操作进行严格控制。 10.3.1 应将介质存放在安全的环境中 阅读全文
posted @ 2021-11-26 12:42 武装小灰灰 阅读(960) 评论(0) 推荐(0) 编辑
摘要: 环境管理包括对各机房和办公环境的管理。一般来说,等级保护对象所使用的硬件设备,如网络设备、安全设备、服务器设备存储设备和存储介质,以及供电和通信用线缆等,都放置在机房,因此要确保机房运行环境的良好和安全。同时,工作人员办公时可能涉及到一些敏感信息或关键数据,所以还应对办公环境安全进行严格管理利控制。 阅读全文
posted @ 2021-11-26 12:41 武装小灰灰 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 一般情况下,一套全面的安全管理制度体系最常见的为四层架构,即由网络安全工作的总体方针策略、各种安全管操作规程和安全配置规范、各类记录表单构成。 一级文件: 安全策略:阐明使命和意愿,明确安全总体目标,范围、原则和安全框架等,建立工作运行模式等。 二级文件: 管理制度:对信息系统的建设、开发、运维升级 阅读全文
posted @ 2021-11-26 12:16 武装小灰灰 阅读(862) 评论(0) 推荐(0) 编辑
摘要: 等保2.0讲的“一个中心三重防护”,就是针对安全管理中心和计算环境安全、区域边界安全、通信网络安全的安全合规进行方案设计,建立以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系。 在2019中国网络安全等级保护和关键信息基础设施保护大会上,公安部网络 阅读全文
posted @ 2021-11-26 12:02 武装小灰灰 阅读(1381) 评论(0) 推荐(0) 编辑
摘要: What?—什么是等级保护测评 网络安全等级保护是指对网络(含信息系统、数据)实施分等级保护、分等级监管、对网络中使用的网络安全产品实行按等级管理,对网络中发生的安全事件分等级响应、处置。基于历史客观原因,信息安全等级保护制度、网络安全等级保护度,及网络、信息系统,虽然称谓不同,但本质是一致的。“网 阅读全文
posted @ 2021-11-26 11:51 武装小灰灰 阅读(928) 评论(0) 推荐(0) 编辑
摘要: 网络安全的核心目标是为关键资产提供机密性(Confidentiality)、可用性(Availablity)、完整性(Integrity)。作为安全基础架构中的主要的安全目标和宗旨,机密性、可用性、完整性频频出现,被简称为CIA,也被成为你AIC,只是顺序不同而已。 安全控制评估通常用来评价这三个核 阅读全文
posted @ 2021-11-26 11:33 武装小灰灰 阅读(1836) 评论(0) 推荐(0) 编辑
摘要: Linux passwd文件释义root:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nol 阅读全文
posted @ 2021-08-09 11:31 武装小灰灰 阅读(587) 评论(0) 推荐(0) 编辑
摘要: 一、数据完整性 1.应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等 针对于传输过程中数据的完整性具体概念这里就不多阐述了,网上一些资料已经写得比较清楚了,大致意思就是数据发送前后要有一个检测机制, 阅读全文
posted @ 2021-07-02 15:35 武装小灰灰 阅读(2148) 评论(0) 推荐(0) 编辑
摘要: 系统版本查看 这里就略过安装的步骤了,配置好访问IP后,就可以直接输入IP地址访问我们的VMware ESXI系统了。 VMware ESXi 底层是一个定制版的Linux系统。可通过在控制台开启SSH服务进入Linux系统(默认是关闭SSH服务)。 可在此处开启SSH管理,个人认为,这个SSH管理 阅读全文
posted @ 2021-07-02 15:28 武装小灰灰 阅读(4817) 评论(0) 推荐(0) 编辑
摘要: 前期调研 针对于等保前期系统情况方面,这里我们要了解的是数据库的版本。 查看数据库版本:运维人员一般都会配置redis命令的环境变量,如果下面命令不行就用 find 找吧,一些基础知识这里就不说了。 1)服务器本地查看 redis-server -v redis-server --version 2 阅读全文
posted @ 2021-07-02 14:55 武装小灰灰 阅读(3273) 评论(0) 推荐(1) 编辑
摘要: 前期调研 nginx是一款自由的、开源的、高性能的HTTP服务器和反向代理服务器,一般主要功能会有两种,一种作为一个HTTP服务器进行网站的发布处理,另外一种nginx可以作为反向代理进行负载均衡的实现。所以这里填主要功能的时候就要分清。 查看Nginx版本: 如果系统有配置nginx命令的环境变量 阅读全文
posted @ 2021-07-02 14:45 武装小灰灰 阅读(2707) 评论(0) 推荐(0) 编辑
摘要: netcat的主要功能如下: 1.侦听模式、传输模式 2.telent/获取banner信息 3.传输文本信息 4.传输文件/目录 5.加密传输文件 6.远程控制/木马 7.加密所有流量 8.流媒体服务器 9.远程克隆硬盘 注意:演示环境在kali中 1.参数介绍 -v 详细输出 -l 监听模式,用 阅读全文
posted @ 2020-12-01 16:31 武装小灰灰 阅读(852) 评论(0) 推荐(0) 编辑
摘要: 1.ZooKeeper是什么? ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,它是集群的管理者,监视着集群中各个节点的状态根据节点提交的反馈进行下一步合理操作。最终,将简单易用的接口和性能高效、功能稳定的系统提供给用户 2.ZooKe 阅读全文
posted @ 2020-11-04 10:53 武装小灰灰 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 1、Nginx是什么? Nginx是一个轻量级、高性能、稳定性高、并发性好的HTTP和反向代理服务器。 2、三大功能 1)反向代理 正向代理:特定情况下,代理用户访问服务器,需要用户手动的设置代理服务器的ip和端口号。 反向代理:是用来代理服务器,代理用户要访问的目标服务器。代理服务器接受请求,然后 阅读全文
posted @ 2020-11-04 10:50 武装小灰灰 阅读(143) 评论(0) 推荐(0) 编辑
摘要: Linux 系统查询机器最近重启时间命令 last 命令不仅可以按照时间从近到远的顺序列出该会话的特定用户、终端和主机名,而且还可以列出指定日期和时间登录的用户。输出到终端的每一行都包括用户名、会话终端、主机名、会话开始和结束的时间、会话持续的时间. 1.使用 last 命令来查询最近登录到系统的用 阅读全文
posted @ 2020-07-15 09:24 武装小灰灰 阅读(824) 评论(0) 推荐(0) 编辑
摘要: 一、SELinux三种模式简介 Enforcing:强制模式。代表SELinux在运行中,且已经开始限制domain/type之间的验证关系 Permissive:宽容模式。代表SELinux在运行中,不过不会限制domain/type之间的验证关系,即使验证不正确,进程仍可以对文件进行操作。不过如 阅读全文
posted @ 2020-07-12 20:24 武装小灰灰 阅读(6558) 评论(0) 推荐(0) 编辑
摘要: 看到一个帖子分享新的百度网盘下载工具 此方法我也不是很清楚原理 设置起来比较麻烦 但是还是值得保存一下的 一共是两种方法,推荐网页版比较简单 提前点击生成一个输入法的文件夹,然后打开网页,登陆网盘账号,下载即可。 BaiduPCS-Go: GitHub 下载 BaiduPCS-Go-Web: Git 阅读全文
posted @ 2020-07-12 17:54 武装小灰灰 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 1、必须在root用户下,其他用户没有权限。切换到root下:su - root查看当前语言环境:locale -a(注意:中间必须要有空格)如果看到 “zh_CN.UTF-8”(这个指中文语言)如果没有"zh_CN.UTF-8"就执行以下命令yum install fonts-chinese.no 阅读全文
posted @ 2020-07-12 11:04 武装小灰灰 阅读(735) 评论(0) 推荐(0) 编辑
摘要: ipsec proposal ipsec /创建一个IPSec安全提议 transform esp /安全协议为ESP协议(缺省值) esp authentication-algorithm sha2-256 /配置ESP协议的认证算法 esp encryttion-algorithm aes-25 阅读全文
posted @ 2020-07-01 12:41 武装小灰灰 阅读(1451) 评论(0) 推荐(0) 编辑
摘要: L2TP over IPSec 在保证L2TP连接没有任何问题的情况下,才接着按下面介绍去配置。 IPSec原理在这里就不细说,更系统地了解VPN,还是买“华为VPN学习指南”,里面讲得非常详细。毕竟你现在学的也是华为数通产品,购买华为认可出品的书籍学习好一点。直接进入配置环节,环境检查以L2TP检 阅读全文
posted @ 2020-07-01 12:40 武装小灰灰 阅读(2377) 评论(0) 推荐(0) 编辑
摘要: 第一个步骤:修改ssh服务配置文件 vi /etc/ssh/sshd_config 79 GSSAPIAuthentication no 115 UseDNS no 第二个步骤:修改hosts文件 [root@oldboyedu ~]# vi /etc/hosts 10.0.0.200 oldboy 阅读全文
posted @ 2020-06-29 14:15 武装小灰灰 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 注意:在进行云硬盘备份时,云硬盘所属的云服务器上不能同时运行云服务器备份。也就是说,不能在云硬盘备份时进行所属云服务器备份,两者此时不能同时进行;如果不是所属的服务器此时即可同时进行云服务器备份和云硬盘备份 一、CSDR 1、定义 云服务器容灾服务(Cloud Server DR Service,以 阅读全文
posted @ 2020-06-24 17:00 武装小灰灰 阅读(900) 评论(0) 推荐(0) 编辑
摘要: 巴莱多定律:在任何一组东西中,最重要的只占其中一小部分,约20%,其余80%的尽管是多数,却是次要的。因此又称二八定律(也叫二八法则)。 是19世纪末20世纪初意大利经济学家巴莱多发明的。 约拿情结:渴望成长却又因为某些内在阻碍而害怕成长的畏惧心理。“约拿情结”(Jonah complex)是美国著 阅读全文
posted @ 2020-06-24 16:58 武装小灰灰 阅读(502) 评论(0) 推荐(0) 编辑
摘要: 世界名人名言大全 1、一寸光阴一寸金,寸金难买寸光阴。 2、人需要真理,就像瞎子需要明快的引路人一样。——高尔基 3、人的美德的荣誉比他的财富的荣誉不知大多少倍。——达·芬奇 4、时间最不偏私,给任何人都是二十四小时;时间也最偏私,给任何人都不是二十四小时。——赫胥黎 5、人的天职在勇于探索真理。— 阅读全文
posted @ 2020-06-24 16:57 武装小灰灰 阅读(2531) 评论(0) 推荐(0) 编辑
摘要: 实操查看使用情况列出各分区使用情况[root@space ~]# df -hl文件系统 容量 已用 可用 已用% 挂载点/dev/mapper/centos-root 36G 33G 3.2G 92% /devtmpfs 3.9G 0 3.9G 0% /devtmpfs 3.9G 88K 3.9G 阅读全文
posted @ 2020-06-18 11:24 武装小灰灰 阅读(985) 评论(0) 推荐(0) 编辑
摘要: 1.hostd 这是激活ESX主机功能的重要服务,主要负责ESX上的管理功能。我们运行vSphere Client时如果弹出下列错误时,可能就是hostd没有激活,要激活hostd请键入下列命令: service mgmt-vmware start 并执行两次。 2. /etc/vmware/esx 阅读全文
posted @ 2020-06-17 15:50 武装小灰灰 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 1.vmkchdev 功能:遍历ESX中的存储设备。 2.vmkerrcode 功能:给出ESX上的错误代码。 3.vmkiscsid 功能:ESX下的iSCSI的软件连接工具。 4.vmkiscsi-tool 功能:配置ESX下iSCSI的工具程序。 5.vmkloader 功能:装载VMKern 阅读全文
posted @ 2020-06-17 15:48 武装小灰灰 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 今天介绍几个其它的ESX命令。 1.vmkfstools 功能:处理ESX所管理的虚拟硬盘。 2.vmware-cmd 功能:用来激活或是配置VM,也可以给出当前的VM总数。 3.vm-support 功能:将ESX主机上的各种配置打包并且提交到VMware。 4.vimsh 功能:提供一个特殊的S 阅读全文
posted @ 2020-06-17 15:47 武装小灰灰 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 下面介绍几个常用网络命令。 1.esxcfg-nics 功能:用来调整ESX中网卡参数。 2.esxcfg-route 功能:配置ESX主机中VMKernel通信端口的网关及路由IP。 3.esxcfg-vmknic 功能:配置vSwitch上的虚拟网卡,注意不是ESX主机上的物理网卡。 4.esx 阅读全文
posted @ 2020-06-17 15:46 武装小灰灰 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 以esxcfg-开头的命令 1.esxcfg-addons 功能:列出ESX主机所安装的Addons。 2.esxcfg-advcfg 功能:配置ESX主机。 3.esxcfg-auth 功能:配置ESX的授权及口令策略。 4.esxcfg-boot 功能:用来给定Linux GRUB 引导管理ES 阅读全文
posted @ 2020-06-17 15:44 武装小灰灰 阅读(463) 评论(0) 推荐(0) 编辑
摘要: 1:看你的esx版本。 vmware -v 2:列出esx里知道的服务 #不正确 esxcfg-firewall -s 3:查看具体服务的情况 #不正确 esxcfg-firewall -q sshclinet 4:重新启动vmware服务 service mgmt-vmware restart 5 阅读全文
posted @ 2020-06-17 15:42 武装小灰灰 阅读(530) 评论(0) 推荐(0) 编辑
摘要: 高级所需材料:报名表+人员社保+身份证复印件+高级申请表+高级报考材料(条件一二三)因为咨询的同学比较多,关于三个条件作补充说明。1、三个条件均需具备,条件二、三中至少具备一项小项即可。2、条件一中所指“基础信息表”,是指完成项目后出具的项目报告中,“信息系统等级测评基本信息表”下方“审批标准”有手 阅读全文
posted @ 2020-06-16 10:08 武装小灰灰 阅读(1307) 评论(0) 推荐(0) 编辑
摘要: RHEL6.5忘记root密码恢复步骤 RHEL7.2恢复密码步骤 5.耐心等待重启完成即可实现重置root密码 也可以按如下做法 依次执行chroot /sysroot/,passwd >输入新密码 >exit >reboot;等待重启完成之后即可实现密码更改。 阅读全文
posted @ 2020-06-14 16:37 武装小灰灰 阅读(213) 评论(0) 推荐(0) 编辑
摘要: /etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。 前面介绍了 /etc/passwd 文件,由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。 /etc 阅读全文
posted @ 2020-06-11 09:29 武装小灰灰 阅读(253) 评论(0) 推荐(0) 编辑