网络安全

文件共享、数据安全让悦库企业网盘来解决

只愿长相守 提交于 2019-12-10 10:47:36
我们的日常工作中每天都会产生大量的文书、表格、图纸、照片、视频、音频等各类电子文档。它们大多没有集中保存,而是分散存放在同事们的个人电脑中,称为碎片化存储。由于缺少统一的备份保护机制,这些宝贵的数据,随时面临着电脑损坏、病毒攻击、误操作、岗位变动等意外导致损毁,造成商业、科研等无形资产流失,工作进度受阻。 日常工作中,电脑硬盘、U盘等存储介质的损坏,是导致文档丢失的最常见的原因;而网络黑客、木马病毒的攻击,是导致文档数据丢失规模最大、范围最广的原因;岗位交接、误操作,则是另一个不容忽视的问题。 所以为了解决文件存储、文件共享、数据安全等问题,私有部署的悦库企业网盘在2015年正式投入使用,作为一款私有云盘,悦库企业网盘具有使用简单、高灵活性、可拓展性、高安全性等特点,方便用户使用的同时,提高企业协同办公效率保障数据安全。 企业文件备份,搭建企业数据保险箱 作为一款 私有云盘 ,悦库企业网盘搭建只需几分钟,数据统一存储在公司服务器上,数据支持手动备份和定时备份,同时支持备份到其他服务器上,也可部署或备份到阿里云等第三方服务器。及时服务器损坏了,也可通过备份数据快速恢复,确保文件不会丢失。 轻松文件共享,权限严格把控 数据快速共享,让员工实时查看并访问公司所需数据,随时随地移动办公,才能有效的提高办公效率。悦库企业网盘提供共享文件夹、收发文件、分享外链等多种共享方式,作为私有云盘

S/MIME——邮件安全守护者

时光总嘲笑我的痴心妄想 提交于 2019-12-10 08:14:15
在过去的二十几年里,电子邮件由于其成本低、效率高的特性,已经成为世界领先的通信媒体之一,其速度甚至超过了电话和传统的邮件服务。 近年来,邮件安全问题日益突出,电子邮件很容易成为被黑客瞄准的目标,沦为诈骗、勒索软件攻击的重灾区。攻击的手段也更加高明。恶意邮件的占比屡创新高,邮件泄密事件可谓是层出不穷,其颠覆性的鱼叉式钓鱼攻击软件甚至企图干涉2016年美国总统大选。 美国邮件门回顾 希拉里在担任国务卿期间,使用私人电子邮箱和位于家中的私人服务器收发大量涉密邮件。2016年夏季,美国民主党全国委员会、筹款委员会、竞选团队被黑客组织入侵,近2万封邮件被维基解密披露。邮件显示,希拉里涉嫌抹黑竞争对手,以及可能涉嫌洗钱等财务问题。最终,希拉里因“邮件门”最终落败美国总统竞选。 威胁种类 虽然电子邮件的安全经常被看作是一个独立的问题,实际上它是几种不同威胁的混合物,这些威胁都可以单独地破坏计算机及欺诈收件人,而且可以损害邮件的有效性、可靠性及人们对邮件系统的信任。电子邮件威胁可被分为几种不同的种类: 名称 威胁 病毒、蠕虫、特洛伊木马 三种罪大恶极的恶意代码可以作为电子邮件附件诱使用户打开或运行,它们就可以破坏一台主机系统的数据,将计算机变成可被远程控制的网络僵尸,甚至可以导致收件人经济上的巨大损失。 网络钓鱼 钓鱼攻击可以利用社交网络工程窃取个人的信息和财务金融数据。这种攻击主要依赖“伪造

Google Chrome 66可以下载啦

邮差的信 提交于 2019-12-10 07:33:19
Google最近发布了适用于Windows,Linux和Mac的Chrome 66,这一次更新日志包含安全修复和性能改进以及内置功能。 Chrome 66.0.3359.117总共提供了62个安全修复程序,这强调了用户尽快安装新版本的重要性。 Google已经向在浏览器中发现安全漏洞的安全研究人员支付了数千美元的奖金,其中包括向WebAssembly报告用户免费漏洞的未命名个人的7500美元。 在Chrome 66中修复了两个严重的安全漏洞,这两个漏洞均由Ned Williamson报告,并描述了磁盘缓存中的免费使用漏洞。 针对Spectre漏洞的进一步缓解措施 此外,Chrome 66还针对英特尔,AMD和ARM处理器中发现并于1月初披露的Specter漏洞引入了新的缓解措施。谷歌表示,Chrome至今依靠网站隔离来保护用户,而且通过这次新的更新,浏览器将包含一小部分此功能的试用版,为更广泛的即将发布做好准备。 谷歌在官方公告中还有其他一些细微的变化,包括对浏览器处理证书方式的更多改进。 “搜索公司解释说:”Chrome 66不会信任赛门铁克传统PKI在2016年6月1日之前发布的网站证书,继续我们先前公告中概述的阶段性不信任。“ Google Chrome现在是全球头号桌面浏览器,市场份额超过60%。尽管微软在Windows 10上推出了自己的Edge浏览器

改进身份验证漏洞扫描的五个步骤

被刻印的时光 ゝ 提交于 2019-12-10 03:43:47
你无法保护你不知道的东西。虽然这并不是IT安全领域的咒语,但当你从“可信”用户的角度寻找安全漏洞,或者换句话说,通过身份验证执行漏洞扫描时,这个原则确实是真的。 通过配置漏洞扫描仪来登录到你正在测试的主机,你会看到这个故事的其余部分——即为了节省时间或金钱,或者因为复杂性而经常被忽略的安全方面。事实的真相是,尽管执行身份验证扫描确实需要更多的时间,但从发现的漏洞(以及最终缓解的风险)来看,这种漏洞扫描比通过非身份验证扫描的效果好十倍。 安全团队可以遵循下面五种方法来更有效地准备和执行身份验证漏洞扫描,以及充分利用其得到的结果: 1. 事先知道需要通过身份验证进行扫描的系统 这可能包括所有Windows和基于Linux的系统,或者少数计算机部分(例如服务器或工作组)。此外,请务必考虑扫描Web应用、数据库以及允许或要求通过Telnet、FTP、SSH和SNMP等协议的身份验证的所有网络主机。很多商业漏洞扫描仪(例如Nexpose和LanGuard)提供了各种方法来进行扫描。如果你网络外部的黑客或者内部的恶意用户都开始使用身份验证扫描,那么你也需要这样做。 2. 确定想要扫描何种用户角色水平 笔者建议至少使用管理员或根级登录凭证进行扫描;这样你将会发现大部分漏洞。然而,通过不同用户角色进行扫描(例如经理级别角色或基本用户角色),你可以更好地了解每个用户组可以看到和利用的资源

什么是 DevSecOps?系列(一)

偶尔善良 提交于 2019-12-10 02:18:34
#什么是 DevSecOps? 「DevSecOps」 的作用和意义建立在「每个人都对安全负责」的理念之上,其目标是在不影响安全需求的情况下快速的执行安全决策,将决策传递至拥有最高级别环境信息的人员。 如今,网络空间中的诸多不安全因素使传统的安全领导可以力争在高管中占有一席之地。虽然拥有一席之地增加了安全决策的有效执行,但由于缺乏将安全技能融入到价值创造的过程当中,致使业务成果的显著减缓。没有足够的人手,企业经营者期望的速度无法实现,这种安全、资源和盈利的冲突使“安全”如何创造价值的解决方案显得越发必要。 考虑到业务对于 DevOps,敏捷和公共云服务的需求,传统安全流程中的很多环节已经成为障碍,必须消除,遗憾的是很多企业并没有到意识点。传统安全的运营是基于,一旦系统设计完成,其安全缺陷可以在系统发布前,由安全人员确定,并由企业经营者修正。这只需要有限的安全技能,就能达到结果,并且避免了在较庞大系统中增加安全上下文的需求。但是使用这种方式设计的流程只适用于瀑布模式的业务活动,并且经各方同意。不幸的是,随着迭代的引入,这样运营安全的方式是有缺陷的,并且在系统内带来了内在风险,因为业务决策需要平衡内联,并且跟上业务的速度。因此,无法实现协作。 通常,安全团队无法收集到需要的所有信息,去做出有意义的安全决策。为了提供能够密切映射客户需求的迭代值,价值创造流程不断加快

DevSecOps 实施篇!系列(二)

僤鯓⒐⒋嵵緔 提交于 2019-12-10 02:08:51
想在自己公司建立 DevSecOps 计划?没问题,企业规模无论大小,都可轻松实现。这里有5个基本的 DevSecOps 原则可以帮助你启动。当然,如果你对 DevSecOps 还不太熟悉,不妨先看看第一篇文章《 什么是 DevSecOps?系列(一) 》。 以客户为中心 以客户为中心,可以协调业务与安全之间的关系,从而确保制定准确、完备的安全策略,并让企业的所有成员都能够支持和实施。但是,要把安全和业务产出结合起来,有时其困难程度犹如要把油和醋混合起来。安全专家使劲了浑身解数力图攻破软件,往往还是很难将这些安全信息和客户以及最终的业务产出关联起来。 实际上,安全的复杂性,以及安全专家和业务专家在工作重心方面存在的巨大差异,会导致决策出现重大分歧。安全专家考虑的是如何保护企业资产的安全,而业务专家关注的是如何冒险满足客户的需求以增加收入。这些原则性的差异会导致双方产生极大的摩擦。 抛开这些分歧,秉持以客户为中心的理念,可以促使安全专家采取更好的安全策略,同时也可以减少复杂性造成的风险控制障碍。此外,安全计划及产出可以适应客户需求和业务产出,其中的复杂性也可以通过自动化和报告进行展示。 最终,支持业务产出的必要控制应当简单易懂,让安全实现成为人人都可以做的事情。 扩展,扩展,扩展 除了以客户为中心,安全扩展也是必要的。如果客户需要快速创新业务来解决问题

DevSecOps 简介(一)

可紊 提交于 2019-12-10 02:08:37
DevOps ,或者说企业应用开发团队和系统运营团队的合作,已经成为一个时髦的 IT 话题。这一新的运营模式往往与敏捷式软件开发方法并举,同时还会利用云计算的可扩展性——这一切,都是为了使企业更加灵活,更具竞争力。但是,有专家指出,如今实践该方法的典型模式,其实远远不够深入。 来自 Gartner 研究公司的分析师 David Cearley 认为,当今的 CIO 应该修改 DevOps 的定义,使之包括安全理念。他称之为 DevSecOps ,“它是糅合了开发、安全及运营理念以创建解决方案的全新方法”。 Cearley 还指出,企业投资防火墙、IPS 等外围防御系统本身无可厚非。但是,在塔吉特、家得宝及索尼等公司爆出的安全漏洞使其损失惨重,显然,单纯地守卫边界是不够的。在 DevOps 方案中添加安全理念之后,CIO 与其团队将不得不更加细致地考虑安全——在软件开发过程的一开始,而不是事后,就考虑安全问题。 然而,在传统的 IT 组织中,往 DevOps 实践添加安全理念更多地是人与流程的问题,而非技术问题。在许多公司组织当中,团队们在相互独立的环境中工作,甚至不存在共同的隔墙,Cearley 指出。不过,将所有人召集到同一个房间里比在所有人之间达成共识要容易得多。幸运的是,大多数企业都一个人专注于打破文化障碍,同时要求安全融入 DevOps 最佳实践 ,这个人就是 CIO

DevSecOps简介(二)

做~自己de王妃 提交于 2019-12-10 01:52:47
越来越多的组织机构开始采取 DevOps 实践,作为呼应,本文将概括强调很多人认为这一实践缺失的部分: 安全 。随着 NV (网络虚拟化) 和 NFV (网络功能虚拟化)的使用率逐步攀升,在开发和部署流程中创建可程序化、可重复进行的安全管理已经成为现实。 OpenDaylight participants、思科 ACI、VMware NSX、Nuage Networks以及其他众多服务商提供的动态、抽象的网络特性开启了一扇新的大门,使安全能够成为应用生命周期管理(ALM)的一部分。基础设施即代码这个短语恰如其分地描述了我们需要的东西。基础设施配置需要扩展到应用环境以外的领域。 ##NFV:通向 DevSecOps 之门 网络虚拟化并不是 DevSecOps 的终极目标,只是其中的一小部分。启动 L2/L3 网络流量已经给数据中心愈发敏捷的实践带来了极大的提升。机房环境和云环境都已经从这些程序化管理网络的新方法中受益。再次提醒大家,数据流其实只是网络虚拟化带给我们的便利中极小的一部分。 再往上到堆栈的4-7层,就到了 NFV 大显身手的时候了。从纯运营的角度来看,NFV 带来了我们渴求的程序化、可预测的部署和管理。在常规数据中心管理中常用的配置管理工具(例如 Chef、Puppet 和 Ansible),现在已经扩展到了网络领域。这似乎也是 NFV 存在的理由。不过故事远不止这些。

2019-2020-1学期 20192419 《网络空间安全专业导论》第十周学习总结 (读书心得)

不羁岁月 提交于 2019-12-09 22:49:05
   通过学习《网络空间安全导论》,我从通过第四章系统安全的学习,对计算机操作系统的功能有初步的了解,认识到计算的脆弱性和主要威胁,并掌握常用计算机操作系统以及移动智能终端操作系统的安全机制,初步了解虚拟化安全的知识。同时通过本章的学习,我可以较为全面掌握系统安全的相关知识,为将来从事相关工作打下基础。    我从第七章大数据背景下的先进计算安全问题中第二节云安全了解到云的相关概念和云当前面临的安全挑战。如何应对此类安全问题,以成为技术人员的头等大事。此书也讲述了一些当今云环境下的安全保障。云安全建设是一个动态过程,需要不断更新完善,才能应对新的安全风险。 来源: https://www.cnblogs.com/wty2419/p/12013787.html

等保2.0时代,企业如何开展移动互联安全合规建设

瘦欲@ 提交于 2019-12-09 22:20:46
根据《网络安全法》规定“国家实行网络安全等级保护制度”。等级保护作为我国在网络安全方面的基本制度将长期实行下去。等级保护2.0时代,行业单位未落实网络安全等级保护义务将有可能面临被有关部门责令整改、行政处罚、暂停注册、暂停运营的风险。 据统计,全国网信系统2018年全年依法约谈网站1497家,对738家网站给予警告,暂停更新网站297家,会同电信主管部门取消违法网站许可或备案、关闭违法网站6417家。对于未能按要求完成等保工作的企业,踩雷后不仅要处罚企业,对于网络运营者也要进行相应的处罚。对于各类违规的APP、公众号等自媒体平台,情节严重者处以停止更新、下架、关停APP或账号等。 在2018年网络安全执法检查中,执法单位在约谈、处罚企业时,所依据的法律条款,大多出自于《网络安全法》中的网络安全等级保护制度。对于企业来说,想要避免踩雷就必须满足合规要求,首先要做的就是完成等保相关工作。 等保2.0之移动互联安全扩展要求解读 移动互联网在迅速发展带来的网络安全问题日益突出,等保技术体系的一个重要课题,便是如何对采用移动互联技术的等级保护对象进行定级和有效防护,《网络安全等级保护基本要求——移动互联安全扩展要求》明确描述了从技术要求和管理要求两个维度。 移动互联安全 扩展要求主要针对移动终端、移动应用和无线网络部分提出特殊安全要求