虚拟专用网络介绍前面的内容我们探讨的主要关注网络内的安全性。但是,当远程用户想要登录网络而不是仅访问网络上的Web 服务器或 FTP 服务器时,会发生什么情况?此过程涉及远程用户(可能是整个远程办公室...
网络安全等级保护容器安全要求 — 术语解释(一)
知识宝库在此藏,一键关注获宝藏依据《T/ISEAA 004-2023 网络安全等级保护容器安全要求》,以docker为例,对下列术语进行一个简单的举例,以助于理解。一、容器镜像1. 什么是镜像?容器镜...
网络安全等级保护:VPN基础技术
VPN基础技术 为了实现其目的,VPN 必须模拟直接网络连接。这意味着它必须提供与直接连接相同级别的访问和相同级别的安全性。为了模拟专用的点对点链路,数据被封装或包装,并带有提供路由信息的标头,允许数...
学习干货|等保测评2.0技术自查阶段(上)
0x01 前言 "没有网络安全、就没有国家安全",等级保护测评是根据网络安全体系制订的一系列保护流程,对于已有和将上线的业务服务的基础设施(系统、数据库、中间件等)进行的一系列检查、安全需要合规...
Linux测评延展 — audit 审计
知识宝库在此藏,一键关注获宝藏1. 启动audit内核模块有些系统audit的内核模块时默认关闭。可以查看/proc/cmdline,若存在audit=0,则默认不启动audit。通过设置/...
信息安全之现场风险评估核查
01物理安全核查02网络安全核查03主机系统安全核查04应用系统安全核查05数据安全核查完关注、点赞原文始发于微信公众号(安全架构):信息安全之现场风险评估核查
等保2.0测评深入理解—Linux操作系统(九)
知识宝库在此藏,一键关注获宝藏续上文……七、数据完整性a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个...
物联网安全 - 16 硬件攻击面 - I2C
在前一篇中,我们已经讨论了SPI协议。本章将讨论另一种硬件通信协议,即Inter-Integrated Circuit(I2C)。因此,如果您是硬件黑客的初学者,想要从基础开始,您来对地方了。物联网安...
等保2.0测评深入理解—Linux操作系统(十)
知识宝库在此藏,一键关注获宝藏续上文……七、数据完整性b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个...
等保2.0测评 — PostgreSQL 数据库(上)
知识宝库在此藏,一键关注获宝藏登录数据库:如果直接使用psql命令发现未找到命令一般用户在pgsql服务器上会创建相应的postgres用户,我们切换到postgres用户来操作数据库,pgsql 以...
网络安全等级保护:代理服务器及概况总结
防火墙设备可以满足《网络安全等级保护基本要求》中安全区域边界对边界防护和访问控制的相关测评项的要求。对于等级保护第二级以上的网络,是必备设备。所以在网络设计阶段,应当充分考虑满足等级保护相关要求,而防...
等保2.0测评 — PostgreSQL 数据库(下)
知识宝库在此藏,一键关注获宝藏续上文。。。三、安全审计a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计PostgreSQL有3种日志:● pg_log(数据库运行...
148