应急响应工具箱+自动化渗透测试平台.zip
2024/9/16 11:19:27 39.88MB 手册
1
ApacheShiro是一个应用广泛的权限管理的用户认证与授权框架。
近日,shiro被爆出ApacheShiro身份验证绕过漏洞(CVE-2020-11989),攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证,漏洞于1.5.3修复。
实际上,这个修复并不完全,由于shiro在处理url时与spring仍然存在差异,shiro最新版仍然存在身份校验绕过漏洞。
2020年8月17日,ApacheShiro发布1.6.0版本修复该漏洞绕过。
阿里云应急响应中心提醒ApacheShiro用户尽快采取安全措施阻止漏洞攻击。
2024/4/1 9:21:13 404KB Apache
1
2020年网络安全应急响应分析报告.pdf
2024/2/23 1:18:35 2.35MB 网络安全
1
ApacheShiro是一个应用广泛的权限管理的用户认证与授权框架。
近日,shiro被爆出ApacheShiro身份验证绕过漏洞(CVE-2020-11989),攻击者可以使用包含payload的恶意请求绕过Shiro的身份认证,漏洞于1.5.3修复。
实际上,这个修复并不完全,由于shiro在处理url时与spring仍然存在差异,shiro最新版仍然存在身份校验绕过漏洞。
2020年8月17日,ApacheShiro发布1.6.0版本修复该漏洞绕过。
阿里云应急响应中心提醒ApacheShiro用户尽快采取安全措施阻止漏洞攻击。
2023/11/26 8:29:31 347KB apache
1
一、风险评估项目概述 11.1工程项目概况 11.1.1建设项目基本信息 11.1.2建设单位基本信息 11.1.3承建单位基本信息 21.2风险评估实施单位基本情况 2二、风险评估活动概述 22.1风险评估工作组织管理 22.2风险评估工作过程 22.3依据的技术标准及相关法规文件 22.4保障与限制条件 3三、评估对象 33.1评估对象构成与定级 33.1.1网络结构 33.1.2业务应用 33.1.3子系统构成及定级 33.2评估对象等级保护措施 33.2.1 XX子系统的等级保护措施 33.2.2 子系统N的等级保护措施 3四、资产识别与分析 44.1资产类型与赋值 44.1.1资产类型 44.1.2资产赋值 44.2关键资产说明 4五、威胁识别与分析 45.1威胁数据采集 55.2威胁描述与分析 55.2.1威胁源分析 55.2.2威胁行为分析 55.2.3威胁能量分析 55.3威胁赋值 5六、脆弱性识别与分析 56.1常规脆弱性描述 56.1.1管理脆弱性 56.1.2网络脆弱性 56.1.3系统脆弱性 56.1.4应用脆弱性 56.1.5数据处理和存储脆弱性 66.1.6运行维护脆弱性 66.1.7灾备与应急响应脆弱性 66.1.8物理脆弱性 66.2脆弱性专项检测 66.2.1木马病毒专项检查 66.2.2渗透与攻击性专项测试 66.2.3关键设备安全性专项测试 66.2.4设备采购和维保服务专项检测 66.2.5其他专项检测 66.2.6安全保护效果综合验证 66.3脆弱性综合列表 6七、风险分析 67.1关键资产的风险计算结果 67.2关键资产的风险等级 77.2.1风险等级列表 77.2.2风险等级统计 77.2.3基于脆弱性的风险排名 77.2.4风险结果分析 7八、综合分析与评价 7九、整改意见 7附件1:管理措施表 8附件2:技术措施表 9附件3:资产类型与赋值表 11附件4:威胁赋值表 11附件5:脆弱性分析赋值表 12
2023/10/6 12:26:36 41KB 风险评估 模板
1
内含截至2021年最全的网络安全标准(网盘下载,随时学习):有等级保护相关标准、风险评估相关标准、应急响应相关标准、工控安全相关标准、大数据安全相关标准、云计算相关标准、业务连续性相关标准、系统安全工程相关标准、风险管理标准、信息安全管理体系标准、安全保障标准、应用系统安全标准、数据中心标准、个人信息安全标准、移动安全标准、物联网安全标准、数据安全标准、安全攻防标准、漏洞管理标准、信息技术安全性评估标准、安全可控评价指标标准、信息技术服务标准、ISI27000系列标准、ISO31000风险管理指南、cryptology标准、行业标准、智慧城市、地方标准等等。
1
当前的防护功能难以应对高级的定向攻击,由于企业系统所受到的是持续攻击,并持续缺乏防御力,面向“应急响应”的特别方式已不再是正确的思维模式,Garnter提出了用自适应安全架构来应对高级定向攻击。
大多数企业在安全保护方面会优先集中在拦截和防御(例如反病毒)以及基于策略的控制(如防火墙),将危险拦截在外(但只是如下图示的右上角四分之一部分)。
然而,完美的防御是不可能(参见“2020安全防御已成徒劳:通过周密普遍的监控和情报共享来保护信息安全”)。
高级定向攻击总能轻而易举地绕过传统防火墙和基于黑白名单的预防机制。
所有机构都应该从现在认识到自己处在持续的风险状态。
但情况是,企业盲信防御措施能100%奏
1
智慧城市标准规范-----GB24363-2009-T信息安全技术信息安全应急响应计划规范
2023/7/21 1:44:44 1.2MB 智慧城市 标准规范
1
一次真实的应急响应案例——篡改页面、挖矿(靶场环境下载地址),真实有效,如有侵权请联系CSDN管理员删除即可
2023/7/18 1:16:10 203B 靶场环境 应急响应 篡改页面 挖矿
1
本标准给出面向智慧城市互联网参考体系结构规定了智慧城市中物联网系统各功能域以及支撑域功能实现的IT基础设施的构成GB/T36620-2018……12图?智慧城市IT基础设施结构…2表1系统描述…………自垂表2接口描述…表3感知控制域的实体描述…表4服务提供域的实体描述…a,.。
·……····表5资源交换域的实体描述………·.·a·a·.:······-··:.表6运维管控域的实体描述…….··表7用户域的实体描述表8云计算平台的实体描述……………………………………………………:13表9边缘计算平台的实体描述…………1314表10人机交互平台的实体描述…ⅡGB/T36620-2018前言本标准按照GB/T1.1—2009给出的规则起草。
请注意本文件的某些内容可能涉及专利。
本文件的发布机构不承担识别这些专利的责任。
本标准由全国信息技术标准化技术委员会(SAC/TC28)提出并归口。
本标准起草单位:无锡物联网产业研究院、中国电子技术标准化研究院、上海集成通信设备有限公可、南京三宝科技股份有限公司深圳市英唐智能控制股份有限公司、华为技术有限公司、江苏省邮电规划设计院有限责任公司、西安航天自化股份有限公司深圳哺标准技术研究院成都秦川物联网科技股份有限公司。
本标准主要起草人季建慧乘晖、付根利、邻涛钱维林刘立、徐啸峰、徐冬梅陈书义、邢涛吴明娟、杨会甲、王静张建张旭杰、易晓珊权亚强、张磊胡庆周、张康明。
GB/T36620-2018面向智慧城市的物联网技术应用指南1范围本标准给出了面向智慧城市的物联网参考体系结构,规定了智慧城市中物联网系统各功能域以及支撑域功能实现的IT(信息技术)基础设施的构成。
本标准适用于智慧城市中物联网系统的规划和设计实现。
2规范性引用文件下列文件对于本文件的用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日的引所文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T3356-2016新型智慧城市评价指标GB/T334742016物联参考体系结构GB/T37452017物联网术语3术语和定义GB/13375-2017定的术语和定义适用于本文件4面向智慧城市的物联网系统参考体系结构4.1概述本标准根擤GBT336-2016、GB/T374-2016规定的物联网概念糢型和新型智慧城市评价指标,从系统功能配置及其支撑平台的角度给出了面向智慧城市的物联冈统参考体系结构,定义了智慧城市中物联网系主要实体及实体之间接口关系,如图1所示,图中前头表示实体间的数据交互。
智慧城市用户通过物联网系实现对智慧城市目标对象的感知和控制。
智慧城市用广包括业务户和管理用户。
业务用戶是对智慧城市中物联网业务服务有需求的政府、企业、公众等用户。
管理用户是每慧城市中物联风系统进行运维管控的用户。
智慧城市中物联网系统包含感知控制域、服务提供域运维管控域资源交换域用户域以及支撑域功能实现的云计算平台、边缘计算平台、人机交互平台等智慧城市IT基础设施。
智慧城市目标对象包括智慧城市感知对象和智慧城市控制对象。
智慧城市感知对象是智慧城市用户期望获取信息的对象,智慧城市控制对象是智慧城市用户期望执行操控的对象。
智慧城市感知对象与感知控制域中的数据采集实体以非数据通信类接口或数据通信类接口进行关联,用于数据采集实体获取智慧城市感知对象的属性信息。
智慧城市控制对象与感知控制域中的控制执行实体以非数据通信类接口或数据通信类接口进行关联,实现对智慧城市控制对象的操作控制GB/T36620-2018智慧城市智城市业务用户管理用户用户域业务服务运维管控人机交互平轴入/输出信息处理输入/输出信息处理服务提供域运维管控域资源交换域城市综合服务惠民综合服务运行维护市状态测政务服务物流送置管理共享数据业健康医疗文化教育态监控目录管理务应急播择调度【障诊「务囡共信息发布表扶公共安全软开云务分析决策区交通出行匚节能不保件管计算平云程支表认证授权安全管理数据支撑服务支撑灾灭管理交换协议□数据管理标识管理匚用户管地理信息服巨文付眠务法规监管服务合规数据处理和存储L数据资源应急响应知控制域传感器网络组网和信息处理通网[边峰据处边缘计数据采集传感数粼采烟图间位数据采医多媒体数括采烟圆识数据采绸控制执行智城市目标对象图1面向智慧城市的物联网系统参考体系结构4.2系统描述面向智慧城市的物联网系统描述见表1表1系统描述系统构成描述用户域实现智慧城市用户与物联网系统交互的软硬件实体集合智慧城市中物联网系统获取感知对象信息与操控控制对象的软硬件系统的实体集合,可实现感知控制域针对目标对象的本地化感知、协同和操控GB/T36620-2018表1(续)系统构成描述实现智慧城市中物联网系统基础服务和业务服务的软硬件系统的实体集合,可实现智慧城市服务提供域感知数据、控制数据及服务关联数据的加工处理和协同实现智慧城市中物联网系统运行维护和法规符合性监管的软硬件系统的实体集合,用于监运维管控域控、管理智慧城市中物联网系统,保障其安全可靠运行,保障其提供的各项服务符合相关法律法规实现智慧城市中物联网系统与其他系统间信息共享与交换的软硬件系统的实体集合,可向其资源交换域他系统提供来自服务提供域的物联网共享数据,向服务提供域提供来自其他系统的物联网或非物联网共享数据智慧城市IT智慧城市中具有通信计算、存储等基础通用能力的软硬件系统的集合,用于支撑面向智城基础设施(文撑域)市的物联网系统构成各域功能的实现4.3接口描述面向智慧城市的物联网系统接口描述见表2。
表2接口描述序号实体1实体2接口描述数据采集数据处理和存储用于感知控制域数据采集实体向服务提供域数据(感知控制域)(服务提供域)处理和存储实体传送感知数据控制执行业务服务用于服务提供域业务服务实体集合向感知控制域(感知控制域)(服务提供域)控制执行实体发送控制指令传感器网终用于感知控制域传感器网络组网和信息处理实体组网和信息处理数据处理和存偌向服务提供域数据处理和存储实体传送处理后的(服务提供域)(感知控制域感知数据传感器网络业务服务用于服务提供域业务服务实体集合向感知控制域组网和信息处理(服务提供域)传感器网络组网和信息处理实体发送控制指令(感知控制域)感知控制域通过此接口向运维管控域传送运行状感知控制域运维管控域态信息。
运维管控域通过此接口向感知控制域发送运维管控指令服务提供域通过此接口向资源交换域传送供其他服务提供域资源交换域系统共享的数据。
资源交换域通过此接囗向服务提供域传送来自其他系统的共亨数据服务提供域通过此接口向运维管控域传送运行状服务提供域运维管控域态信息。
运维管控域通过此接口向服务提供域发送运维管控指令业务服务输人服务提供域输出信息处理用于交换与业务用户相关的数据业务服务(用户域)GB/T36620-2018表2(续)实体1实体2接口描述序号运维管控输入/实现对用户域的整体运维管控,并交换与管理用户运维管控域输出信息处理相关的数据(用户域)资源交换域通过此接口向运维管控域传送运行状10资源交换域迳维管控域态信息。
运维管控域通过此接口向资源交换域发送运维管控指令5感知控制域5.1域的构成如图2所示,感知控制域包括数据采集、控制执行、传感器网络组网和数据处理等实体集合。
数据采集实体集合包括传感数据采集、空间位置数据采集、多媒体数据采集、标识数据采集等实体,用于获取智慧城市感知对象的属性信息。
控制执行实体可根据控制指令对智慧城市控制对象进行操控。
传感器网络组网和数据处理实体集合包括通信与组网和边缘数据处理等实体,实现域内的通信组网和边缘计算数据处理和存储业务服务业务服务数据处理和存储(服务提供域)(服务提供域)服务提供域)(服务提供域感8知控制域传感器网络组网和数据处理道饰组兴【边边缘数据处理运维管控数据集传感数据采集空间位量数据采集上执多媒体数据采果标识数据采集智城市目标对象智慧城市目标对象图2感知控制域的构成GB/T36620-20185.2实体描述感知控制域的实体描述如表3所示。
表3感知控制域的实体描述实体描述将城市中感知对象的各种属性参量(物理量、化学量、生物量)通过传传感数据采集感器件按照一定规律转换成电学量,再经信号调整、采样、量化、编码等步骤,生成便于处理和传输的特定格式的数据感知城市中目标对象所在位置并形成数据。
该位置既可以根据大地数据采集空间位置数据采集参照系定义,如大地经纬度坐标,也可以定义为数据采集实体与目标对象之间的相对位置关系多媒体数据采集对城市中音频视频、图像等多媒体源进行采集,形成城市物联网系统可识别、处理、传输的多媒体数据标识数据采集对城市中附着在目标对象上的条码、射频识别标签等所承载的编码数据进行采集,获取目标对象的标识信息控制执行可根据控制指令对智慧城市控制对象进行操控通过对数据格式和通信协议的统一定义,实现传感器结点之间点对点传感器网络组通信与组网通信或者点对多点通信,以及按照自组织方式构成网络网和数据处理边缘数据处理靠近目标对象或数据源头,进行数据聚合数据分析控制决策等6服务提供域6.1域的构成如图3所示,服务提供域由基础服务和业务服务实体集合组成。
基础服务包括数据支撑和服务支撑等实体集合,结合城市基础数据资源,实现智慧城市基础性的数据处理和共性的服务支撑。
其中数据支撑实体集合包括数据资源、数据管理、数据处理和存储等三个功能实体,对感知数据和城市基础数据资源进行数据管理、数据处理和存储。
服务支撑实体集合包括标识管理、用户管理、地理信息服务、支付服务等四个功能实体,为智慧城市业务服务提供共性支撑。
业务服务包括城市综合服务、惠民综合服务等实体集合,它面向智慧城市用户需求,提供智慧城市中物联网应用服务。
其中城市综合服务实体集合包括城市状态监测、应急指挥调度、公共信息发布、政务分析决策等功能实体,提供面向城市各级管理者的物联网服务。
惠民综合服务实体集合包括政务服务、健康医疗、养老帮扶、交通出行、物流配送、文化旅游、公共安全、节能环保等功能实体,提供面向城市公众的物联网服务。
GB/T36620-2018业务服务输入/输出信息处理用户域)服务提供域城市综合服务惠民综合服务巾态■政务。
匚物业应急指挥调度健康医疗服文化旅游公共总发布养老扶公共安全政务分析决策交通由行节能环保资源域域数据攴撑服务支撑数据管理标识管理用户管理三服[发数据处理和存储数据采集传感器网络组网传感器网络组网(感知控制域)(感知控制域)和信息处理控制执行(感知控制域)(感知控制域)图3服务提供域的构成62实体描述服务提供域的实体描述如表4所示表4服务提供域的实体措述实体描述数据处理和存储根据业务服务需求结合数据资源对感知数据进行处理基础服务数据支撑数据资源来自其他系统的、本系统业务服务需要的城市应用数据(如政务服务、设施管理、环境保护等数据)和城市基础数据(如人∏基础信息、法人基础信息、空间地理信息等数据)数据管理对感知数据和数据资源进行管理
2023/6/8 0:21:52 10.54MB 智慧城市 物联网 GBT36620
1
共 12 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡