Docker 容器最佳安全实践测试工具Docker Bench for Security基于CIS Docker Benchmark v1.3.1规范的,用于自动化巡检在生产环境中运行Docker容器的数十种常见的最佳实践的脚本当前版本所检测的选项,一共7项1) 常规配置 2) Docker守护程序配置 3) Docker守护程序配置文件 4) 容器镜像和构建文件 5) 容器运行时 6) Dock
安全三要素- 机密性机密性(Confidentiality)要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。- 完整性完整性(Integrity)要求保护数据内容是完整、没有被篡改的。常见的保证一致性的技术手段是数字签名。- 可用性可用性(Availabity)要求资源是“随需而得”。设计原则Security by default原则设计安全方案中最基本的就是“Security by d
转载 2023-08-10 18:32:46
135阅读
转载 2023-09-13 10:55:39
522阅读
跨站脚本攻击(Xss)恶意代码被浏览器引擎解析,主要是js代码 1:输入过滤,避免直接输出 2:设置cookie为http-only跨站点请求伪造(Csrf)原理: 在用户会话期内,诱导用户点击破坏性链接 解决方法: 1:重要操作使用验证码 2:表单提交使用隐藏token点击劫持原理: 页面被iframe嵌套,通过css控制其视觉效果,诱发用户点击 解决方法: 1:设置页面是否允许被ifra
# LNMP安全架构图的实现指南 在当今的网络开发领域,LNMP架构是一种流行的选择,它的组成包括 Linux、Nginx、MySQL 和 PHP。为了确保网站的安全性,我们需要设计一个安全架构图。在这篇文章中,我将带你一步步实现 LNMP 的安全架构图。 ## 实现流程 | 步骤 | 描述 | |------|------------------
原创 11天前
15阅读
1. Istio安全简介1.1 Istio安全设计目标单体应用拆分为微服务之后,提高了开发效率,增加系统系统稳定性,提高运维效率等等一系列的好处,但随之也带来了安全方面的风险,之前都是本地调用,现在都改为走网络协议调用接口。Istio 安全的目标是:默认安全:应用程序代码和基础设施无需更改深度防御:与现有安全系统集成以提供多层防御零信任网络:在不受信任的网络上构建安全解决方案说到底,Istio安全
转载 2023-07-13 16:56:39
757阅读
一、Node的模块化管理1、模块化:node应用程序由模块组成。遵循的是Commonjs模块规范。使用模块管理的好处是隔离模块的作用域,避免出现命名冲突2、什么是Commonjs:是一套代码的规范,构建一个在浏览器之外的JavaScript语言的生态系统3、Commonjs规范主要内容module.exports导出对外的变量或接口require将其他模块导入到当前的作用域中4、Commonjs的
找到了一份安全导图,哪哪都好,可惜是英文版,听说是某互联网资深信息安全专家收集整理的,学习安全的朋友可以看一看一、安全测试二、密码学三、浏览器插件四、代码审计五、取证lab六、基础设施测试七、iso27001七、PCIDSS八、PKI九、SABSA概念十、SABSA设计十一、SABSA操作十二、VPN十三、病毒分类十四、虚拟机十五、web测试十六、无线十七、蠕虫分类十八十九
在日常生产生活中,我们常说,“安全第一”、“安全无小事”。围绕着安全问题,在各行各业都有对各类常见安全问题的解决方案和突发安全问题的应急预案。在互联网、软件开发领域,我们日常工作中对各类常见的安全问题又有哪些常见的解决方案呢?在此,结合经典架构图做一个梳理。 在日常生产生活中,我们常说,“安全第一”、“安全无小事”。围绕着安全问题,在各行各业都有对各类常见安
# 实现硬件安全架构图的步骤 ## 1. 定义硬件安全架构图需求 首先,我们需要明确硬件安全架构图的需求,包括需要展示的硬件组件、连接方式、安全策略等信息。 ## 2. 绘制硬件安全架构图 使用绘图工具(如Visio、Draw.io等)绘制硬件安全架构图,按照需求将硬件组件进行布局和连接。 ```mermaid pie title Hardware Security Architec
    何谓软件架构?    书上是这么定义的:软件架构是系统的抽象,定义了元素以及它们之间的交互,忽略了纯粹属于局部的信息,元素的细节不属于架构架构还关注元素的外部可见属性,有元素提供的服务,元素需要的服务,以及元素具备的性能特性、容错特性、对共享资源的使用等。    架构本身是系统的抽象,其定义同样比较抽象,不便
# 如何实现应用系统的安全架构图 作为一名经验丰富的开发者,我非常乐意帮助刚入行的小白们理解并实现应用系统的安全架构图安全架构图是展示系统安全组件及其相互关系的图形表示,对于确保系统的安全性至关重要。以下是实现应用系统安全架构图的步骤和方法。 ## 步骤流程 首先,我们通过一个表格来展示实现安全架构图的步骤流程: | 序号 | 步骤 | 描述 | | ---- | ---- | ----
原创 1月前
33阅读
 SaaS 可以说是软件交付方式演化路径中必需的一环,它的存在有其社会意义与必然性,这是社会动力体系的经济属性中成本驱动力诱发的。SaaS 也是算力与网络发展的必然,随着算力与网络带宽的极大提高,这个世界的计算样态可能都会改变,未来有些场景可能更趋于中央计算(核心算力都在云上,接入的设备不需要很强的算力,甚至仅为终端)。SaaS 在中国正以其自有的节奏稳步发展中,笔者曾深度参与过三个 S
1.1 四大服务体系1、可管理安全服务在提供传统安全产品及安全服务的基础上,逐步开展安全运营,用开放的安全平台连接卓越的产品和服务,洞察安全态势,为企业级用户提供小时级的闭环安全保障。2、安全咨询服务为客户进行全方位风险评估,帮助客户掌握安全现状与目标之间的差距、设计及落实安全体系、满足各种合规性要求、采取措施降低安全风险,进而提高安全管理实效、获取信息安全管理体系认证等。3、安全评估服务为保障客
1. 前言其实距离第一篇安全架构的文章什么是安全架构? 也有一段时间了。上一篇主要从安全架构师的主要职责浅显的谈了下所需的相关能力。不过认知总是随着经历不断的发生变化。今天就再浅显的从每一项具体内容去浅显的写一写什么是安全架构的第二篇——具体相关的解决方案。你也可以在以前一篇文章里看到过关于设计解决方案摸索到一套流程。不一定都适用,权做经验之谈。===2. 新视角一般来说,甲方企业的构成基本脱离不
杨奇龙 2017-06-29 09:52:10 786作者介绍杨奇龙,前阿里数据库团队资深DBA,主要负责淘宝业务线,经历多次双十一,有海量业务访问DB架构设计经验。目前就职于有赞科技,负责数据库运维工作,熟悉MySQL性能优化、故障诊断、性能压测。 简介    和团队内部的同事一起沟通,讨论了MySQL数据库系统数据安全性问题
什么是功能安全(FS)?在现代工业控制领域中,可编程电子硬件、软件系统的大量使用,大大提升了自动化程度。但由于设备设计中的缺失,以及开发制造中风险管理意识的不足,这些存在设计缺陷的产品大量流入相关行业的安全控制系统中,已经造成了人身安全、财产损失和环境危害等灾难频出。为此,世界各国历来对石化过程安全控制系统、电厂安全控制系统、核电安全控制系全领域的产品安全性设计技术非常重视,并且将电子、电气及可编
机房的环境要求(1)电气环境要求:主要是指防静电要求和防电磁干扰。故机房应铺设抗静电地板或地垫。设备维护人员接触设备时要带防静电手环。(2)温湿度要求:温度偏高,易使机器散热不畅。机房的温度保持在18~25度为最佳状态机房内的相对湿度保持在40%~60%范围内为适宜(3)防尘要求:机房不要经常开门和窗,并定期清扫机房硬件表面(4)防雷要求:必须有防雷措施,所有设备接地良好。(5)防鼠要求:设置防鼠
产品安全设计十大原则原则1:最小化攻击面:         系统每增加一个功能特性就有可能会引入新的风险,通过安全开发可以减少攻击面进而达到控制系统整体风险的目的。         打个比方说,某在线web应用向用户提供
导读:   安全从来就是一个令人头痛的问题。   木桶原理   系统安全取决于最小的短板。事实上任何一个环节的细节都可能存在有安全问题。   操作系统有漏洞,Apache配置有漏洞,输入没有验证,SQL注入,身份验证破解,程序异常信息泄漏,权限漏洞,日志写入了敏感信息等等等等,令人防不胜防。   破坏总是比建设容易,黑客只要找到一个漏洞就够了,而你却要防住所有的。   安全性和易用性的平衡   安
  • 1
  • 2
  • 3
  • 4
  • 5