精华内容
下载资源
问答
  • 系统安全隔离技术

    千次阅读 2021-11-15 11:18:37
    读《系统安全隔离技术综述》有感 三类隔离技术: 硬件隔离技术 软件隔离技术 ... 系统级隔离技术 ...静态数据:其安全依赖存储介质加密 硬件隔离技术 软件隔离技术 系统级隔离技术 ...

    读《系统安全隔离技术综述》有感

    三类隔离技术:

    • 硬件隔离技术

    • 软件隔离技术

    • 系统级隔离技术

    隔离策略优势:

    • 有效在一个系统内部署加密服务

    • 降低安全失败带来的损失

    动态数据:传输的数据,其安全依赖于网络安全协议

    静态数据:其安全依赖存储介质加密

    硬件隔离技术

    专用安全硬件模块,提供相对安全的硬件隔离环境,利用硬件实施访问控制

    一般由处理器或与主处理器连接的专用设备提供

    • MMU通过虚拟地址,实现进程隔离
    • IOMMUs,IO Memory Management Uints,转换设备DMA地址到物理地址,实现隔离设备驱动,限制硬件对虚拟机的直接访问
    • DMA,Direct Memory Access,DMA传输将数据从一个地址空间复制到另一个地址空间,比如将外部内存的区块移动到芯片内部更快的内存区

    主流的硬件隔离:在SoC内部或者外部设计一个专门的硬件安全模块

    软件隔离技术

    在软件层构建一个可信的隔离运行环境,从而限制恶意代码的扩散或将可信软件或敏感数据保护在该隔离环境中。

    典型的软件隔离技术:

    • 虚拟化技术
    • 基于瘦特权软件层的隔离技术

    虚拟化技术

    抽象一个虚拟的软件或硬件接口。来保证其上的软件模块能运行在一个虚拟出来的环境上

    实质是再现了整个物理服务器作为一个虚拟机来运行一个应用,并由虚拟化监控程序来抽象服务器资源和分配资源给虚拟机(VM)。但是监控程序执行抽象的开销会造成一定程度的性能损耗。

    • 硬件虚拟化
    • OS虚拟化
    • 应用程序虚拟化

    基于瘦特权软件层的隔离技术

    大内核或大虚拟机意味着大的可信计算基,TCB,会引起一系列安全问题。基于瘦特权软件层的隔离技术,如经过验证的微内核或微虚拟机

    微内核操作系统采用多级安全架构,可以将任务划分成多种安全级别,这样就可以根据用户的安全需求进行设置,根据任务的安全等级进行更加细粒度的划分,进而采用相应的访问控制策略来实现隔离.这样就可以隔离安全工具来验证每个操作并监控内核的完整性

    瘦虚拟化层:大大减少攻击面并增加了系统的整体安全性

    轻量级虚拟机Hytux,拥有比Linux内核更高的权限,保证实现在Hytux中的防护系统内核的安全机制免于遭到恶意攻击

    几个典型

    • Docker实现软件隔离

    Docker为应用程序提供隔离的运行空间,是从操作系统内部实现了进程的隔离,是一种操作系统层的虚拟化,每个容器独享一个完整的用户环境空间,且一个容器的变动不会影响其他容器的正常运行。

    Docker容器之间共享一个系统内核,因此启动速度快,然而同一个库可能被多个容器同时使用,因此内存的使用效率显著提高。

    采用Linux namespace进行空间隔离,cgroups确定每个容器可以使用多少资源,采用文件系统的挂载点来决定容器允许访问的文件

    • 沙盒(Sandbox)

    一种软件隔离的运行机制,按照严格的安全策略来限制不可信进程或不可信代码运行的访问权限,用户执行未被测试或不可信的应用

    隔离机制:

    1. 发出读系统资源的请求

    2. 系统核查该资源是否在他所操作的权限范围内

    3. 核查通过则完成读请求,否则拒绝

    sandbox能够为不可信应用提供虚拟化的内存、文件系统和网络资源等,也正是其内资源虚拟化,才能将不可信应用的恶意行为限制在有限的机制内。防止其损害其他应用甚至威胁系统安全

    • 蜜罐(Honeypot)

    是一种入侵检测机制,能收集系统所遭受的攻击,因此能够提高系统检测机制的检测能力

    诱骗攻击者,使其误认为成功侵入目标主机或网络,从而对攻击行为进行分析并完善安全策略,进而构建更加安全全面的入侵检测机制

    只能捕获与他直接交互的攻击行为

    而且,它一般自身携带一定的预期特征或者行为,攻击者能够识别出其身份,并对他实施狗估计,甚至危害系统的安全

    系统级隔离技术

    对硬件进行安全扩展,并配合相应的可信软件从而在系统中构建一个相对安全可靠的可信执行环境,Trusted Execution Environment,TEE

    TEE,可以在各种移动设备上保护这些高价值的内容,利用TEE来加密保护和传送这些内容,只有拥有特定密钥的TEE才能解密并使用这些内容。

    TEE是主处理器上的一个安全区域,提供了一个隔离的执行环境,可以保证程序的隔离执行、可信应用的完整性、可信数据的机密性及安全存储等。并能保证加载到该环境内部的代码和数据的安全性、机密性和完整性

    展开全文
  • 国产自主操作系统:凝思磐石安全操作系统发布时间:2014-08-23 09:11:50来源:红联作者:heriver凝思磐石安全操作系统采用Linux内核,是中国拥有自主产权的国产操作系统之一,应用在重大行业中,虽然普通个人用户较少...

    国产自主操作系统:凝思磐石安全操作系统

    发布时间:2014-08-23 09:11:50来源:红联作者:heriver

    凝思磐石安全操作系统采用Linux内核,是中国拥有自主产权的国产操作系统之一,应用在重大行业中,虽然普通个人用户较少使用,但系统性能卓越。

    以下是凝思磐石安全操作系统的介绍:

    凝思磐石安全操作系统遵循国内外安全操作系统GB17859、GB/T18336、GJB4936、 GJB4937、GB/T20272以及POSIX、TCSEC、ISO15408等标准进行设计和实现,为我国用户提供拥有自主知识产权、高安全、高可用和高效的操作系统平台。凝思科技经过多年的研究,开发出的凝思磐石安全操作系统具有以下主要特点:

    高安全性

    安全性是凝思磐石安全操作系统的主要特征,充分结合凝思科技的独有技术与国内外多项安全标准的要求,在操作系统和应用程序的各个层次进行安全增强,使系统成为安全的有机整体。主要安全机制有以下几点:

    强制运行机制(MEC)

    操作系统内核监视受限进程的行为范围,防止用“代码注入”的方法获得系统的最高控制权,充分抵御网络攻击。

    强制能力控制(MCC)

    消除系统中不受限制的进程,只赋予每个特权进程能够完成其功能的最小能力,实现“最小特权”原则。

    访问控制列表(ACL)

    实现细粒度自主访问控制,能够以特定用户或特定组为单位分配访问许可,防止文件许可范围的不必要扩散。

    强制访问控制(MAC)

    基于BLP模型实现,系统内核根据主客体安全属性进行访问许可决策。可有效控制敏感信息的流动,保护信息的私密性。

    四权分立的系统管理

    为消除系统管理员带来的安全隐患,凝思磐石安全操作系统去除了系统中的超级用户,并将其权力分别分配给四个管理员进行系统管理,防止管理员的恶意或偶然操作破坏系统安全。

    上述安全机制的合理配置和综合应用可实现多种安全策略,有效防止网络攻击对服务器造成的破坏,防止病毒的感染和传播,避免木马植入引起的敏感信息流失,大大减少系统安全隐患,提高系统的安全性。

    高可用性

    凝思磐石安全操作系统发布前进行了长时间的压力测试,能够保证高内存和CPU负载环境下的稳定运行,为各类应用提供稳定运行平台。

    为进一步提高操作系统稳定性,凝思磐石安全操作系统还提供多种冗余容错机制,降低部件故障引起的整机失效。这些机制包括:

    磁盘冗余技术

    提高软RAID技术,通过磁盘冗余减低磁盘故障引起的系统风险。支持在线重建,减少系统恢复时间,提高系统稳定性。

    网卡冗余技术

    提供网卡的负载均衡和冗余备份,当两块网卡自身及其链路正常时,另一网卡仍可继续提供服务,提高网络的整体可靠性。

    磁盘阵列卡冗余技术

    支持磁盘阵列卡的主备机制,当主卡或其通信链路发生故障时,凝思磐石安全操作系统将自动切换至备份卡进行设备访问,保证磁盘阵列数据的连续性。

    软件固化技术

    支持关键操作系统数据只读存储于电子盘中,防止恶意或偶然操作破坏系统数据安全性。支持无硬盘工作模式,系统在基于电子盘的环境中运行,进一步提高系统稳定性。

    双机热备和服务热切换机制

    支持分布式双机数据热备份和服务热切换机制,当主服务器宕机时服务将自动漂移至辅服务器,由于数据实现实时同步,在服务器单点故障时,服务仍不会终止,系统的整体稳定性得以充分保障。

    上述安全机制的合理配置和综合应用可实现多种安全策略,有效防止网络攻击对服务器造成的破坏,防止病毒的感染和传播,避免木马植入引起的敏感信息流失,大大减少系统安全隐患,提高系统的安全性。

    高兼容性

    凝思磐石安全操作系统系列产品包括安全服务器版、安全工作站版、安全专用设备版和安全桌面版,适用于从大型计算到桌面办公等各种环境,支持各类通用和专业应用,具有良好的软、硬件兼容性。

    凝思磐石安全操作系统的API接口和实用工具完全遵循POSIX标准,并支持LSB和FHS等Linux相关标准,能够进行二进制兼容各类为Linux系统 开发的应用软件,并可在二进制保持与其他Linux发行版的兼容。支持基于Java的跨平台软件,可实现基于多款中间件软件的Web应用系统。支持32位 和64位应用程序,使用户在32位系统上开发的软件可直接运行于64位系统,缩短用户应用系统的研发周期。

    凝思磐石安全操作系统提供丰富的驱动程序,支持各类主流磁盘驱动器、网卡驱动器和显示控制器等硬件设备。兼容国内外各大主流厂商的多款服务器和桌面计算机。凝思科技还可协助第三方硬件厂商完成驱动程序的研发和移植,实现加密卡等专用硬件设备支持。

    高效性

    凝思磐石安全操作系统的每一款产品均针对服务器、工作站、专用设备和桌面环境进行特别优化,能够获得比通用操作系统更高的运行效率。

    在特定项目的应用环境中,凝思科技还可针对应用系统的特性对操作系统做进一步的优化,使系统的运行效率最大化。各个操作系统内核组件的定制和优化,可充分发挥硬件平台的性能,对应用程序提供最佳支持,构建稳定和高效的计算环境。定制的内容包括:

    定制和剪裁最小应用软件运行环境,保证系统组件的可控性,提高系统的运行效率和可用性。

    定制进程调度策略,减少调度开销,提高操作系统和应用程序的响应速度和运行效率。

    定制文件系统类型和存储模式,提供可靠和有效的文件系统支持,使应用程序能够快速访问文件数据。

    定制驱动程序,实现用户程序对设备数据的快速访问,降低设备访问的系统资源开销,提高应用系统的数据处理能力。

    易维护性

    凝思磐石安全操作系统的配置、使用和维护方法与传统UNIX和Linux保持一致,提供丰富的管理和维护软件,既可通过命令行工具完成系统配置和维护,又可通过图形界面完成相关操作,简化用户操作步骤,减少系统管理员的维护工作量。

    支持键盘/显示器、串口和网络等多种接入方式,便于系统管理员的本地和远程管理。基于网络的远程管理支持加密通道的远程登录,可使用命令行方式管理远程系统;同时支持远程图形化管理和远程桌面重定向,为系统管理员和用户提供图形界面的系统维护和操作。

    服务自启动功能使系统无须人工干预即可自动进入服务提供状态,减少系统故障恢复时间,提高系统可获得性。

    丰富的审计日志使系统管理员能够准确分析并定位各类系统故障,为快速派出问题,恢复系统正常运行提供支持。

    凝思磐石安全操作系统还提供状态显示、声音报警、邮件和短信通知等多种报警机制,使系统管理员能够及时掌握系统的运行状态,第一时间获取系统紧急故障和安全性信息。

    展开全文
  • 本文作为本系列第八篇文章,将介绍数据存储安全阶段的逻辑存储安全过程域(PA08)。 随着《中华人民共和国数据安全法(草案)》的公布,后续DSMM很可能会成为该法案的具体落地标准和衡量指标,对于中国企业而言,以...

    《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)简称DSMM正式成为国标对外发布,并已正式实施。美创科技将以DSMM数据安全治理思路为依托,针对各过程域,基于充分定义级视角(3级),提供数据安全建设实践建议,形成系列文章。本文作为本系列第八篇文章,将介绍数据存储安全阶段的逻辑存储安全过程域(PA08)。

     

    随着《中华人民共和国数据安全法(草案)》的公布,后续DSMM很可能会成为该法案的具体落地标准和衡量指标,对于中国企业而言,以DSMM为数据安全治理思路方案选型,可以更好的实现数据安全治理的制度合规。

     

    数据生命周期安全过程域

     

     

    DSMM将6个生命周期进一步细分,划分出30个过程域。这30个过程域分别分布在数据生命周期的6个阶段,部分过程域贯穿于整个数据生命周期。

    本文作为《数据安全能力成熟度模型》实践指南系列第八篇文章,将介绍数据存储安全阶段的逻辑存储安全过程域(PA08)。

     

    01定义

    逻辑存储安全,DSMM官方描述定义为基于组织内部的业务特性和数据存储安全要求,建立针对数据逻辑存储、存储容器等的有效安全控制。

    DSMM标准在充分定义级对逻辑存储安全要求如下:

    1)      组织建设

     

    Ø  美创科技专家建议组织应设立统一负责数据逻辑存储安全管理的岗位和人员,负责明确整体的数据逻辑存储系统安全管理要求,并推进相关要求的实施;

    Ø  应明确各数据逻辑存储系统的安全管理员,负责执行数据逻辑存储系统、存储设备的安全管理和运维工作。

     

    2)      制度流程

    Ø  应明确数据逻辑存储管理安全规范和配置规则,明确各类数据存储系统的账号权限管理、访问控制、日志管理、加密管理、版本升级等方面的要求;

    Ø  内部的数据存储系统应在上线前遵循统一的配置要求进行有效的安全配置,对使用的外部数据存储系统也应进行有效的安全配置;

    Ø  应明确数据逻辑存储隔离授权与操作要求,确保具备多用户数据存储安全隔离能力。

     

    3)      技术工具

    Ø  应提供数据存储系统配置扫描工具,定期对主要数据存储系统的安全配置进行扫描,以保证符合安全基线要求;

    Ø  应利用技术工具监测逻辑存储系统的数据使用规范性,确保数据存储符合组织的相关安全要求;

    Ø  应具备对个人信息、重要数据等敏感数据的加密存储能力。

     

    4)      人员能力

    负责该项工作的人员应熟悉数据存储系统架构,并能够分析出数据存储面临的安全风险,从而能够保证对各类存储系统的有效安全防护。

     

    02实践指南

     

    1)      组织建设

    美创科技专家建议组织机构在条件允许的情况下应该设立一个数据逻辑存储安全管理部门并招募相关的人员负责管理公司整体的数据逻辑,包括学习目前普遍的数据逻辑管理方法,结合公司的实际情况,制定数据逻辑安全存储管理制度,建立数据逻辑存储隔离与授权操作标准等,包含认证授权、账号管理、权限管理、日志管理、加密管理、版本管理、安全配置、数据隔离等要求点,搭建公司整体的数据逻辑存储系统,同时执行并维护数据逻辑存储系统和存储设备。

     

    2)      人员能力

    针对数据逻辑存储安全管理部门的相关人员,必须具备良好的数据安全风险意识,熟悉国家网络安全法律法规以及组织机构所属行业的政策和监管要求,在进行数据逻辑存储管理的时候主要依据《网络安全法》、《数据安全法》中的相关要求,对公司的数据逻辑存储做好管理、保护与合规,为公司制定有效的、整体上的数据逻辑存储管理安全制度和配置规则,明确相应的安全需求并推动相关要求有效的落地执行。除此之外,还需要相关人员熟悉市场上常见的数据存储系统架构,并且能够准确根据公司的真实环境与需求,构建公司整体的数据逻辑存储系统,并且能够分析出数据逻辑存储时可能会遇到的安全风险,保障数据逻辑存储系统的安全性与稳定性。

     

    3)      落地执行性

    针对数据逻辑存储安全管理人员能力的实际落地执行性确认,可通过内部审计、外部审计等形式以调研访谈、问卷调查、流程观察、文件调阅、技术检测等多种方式实现。

     

    4)      制度流程

    Ø  逻辑存储管理安全规范

    系统账号管理

    普通账号管理:

    a)       申请人需使用同一而规范的申请表提出用户账号创建、修改、删除、禁用等申请;

    b)      在受理申请时,逻辑存储管理部门根据申请配置权限,在系统条件具备的情况下,给用户分配独有的用户账号和权限。一旦分配好账号,用户不得使用他人账号或者允许他人使用自己的账号;

    c)       当用户岗位和权限发生变化时,应主动申请所需逻辑存储系统过的账号和权限;

     

    特权账号和超级用户账号管理:

    a)       特权账号指在系统中有专用权限的账号,如备份账号、权限管理账号、系统维护账号等。超级用户账号指系统中最高权限账号,如administrator、root等管理员账号。

    b)      美创科技专家强烈建议只有经逻辑存储安全管理部门授权的用户才可以使用特权账号和超级用户账号,严禁共享账号;

    c)       逻辑存储安全管理部门需监督特权账号和超级用户账号的使用情况并记录;

    d)      尽量避免使用特权账号和超级用户账号的临时使用,确需使用时必须提交申请及审批流程;临时使用超级用户账号必须有逻辑存储安全管理部门在场监督,并记录其工作内容;超级用户账号临时使用完毕后,逻辑存储安全管理部门需立即更改账号密码;

     

    账号权限审阅:

    a)       逻辑存储管理部门需建立逻辑存储系统账号及权限的文档记录,记录用户账号和相关信息,并在账号变动时及时更新记录;

    b)      用户离职后,逻辑存储管理部门需及时禁用或删除离职人员所使用的账号;如果离职人员是系统管理员,则及时更改特权账号或超级用户口令。

     

    账号口令管理:

    a)       用户账号口令的发放要严格保密,用户必须及时更改初始口令;

    b)      账号口令最小长度为6位,并要求具有一定的复杂度,账号口令需定期更改,账号口令的更新周期不得超过90天;

    c)       严禁共享个人用户账号口令;

    d)      超级用户账号需通过保密形式由逻辑存储安全管理部门留存一份;

     

    认证鉴权:

    a)       逻辑存储系统通过管理平面认证和业务平面的认证,限制可访问逻辑存储系统的维护终端及应用服务器。当用户使用存储系统时,只有认证通过后才能对存储系统执行管理操作,并对存储系统上的业务数据进行读写操作。

     

    访问控制

    a)       逻辑存储安全管理部门需制定逻辑存储系统的访问规则,所有使用的用户都必须按规定执行,以确保逻辑存储设备和业务数据的安全;

    b)      对逻辑存储系统进行设置,保证在进入系统前必须执行登录操作,并且记录登录成功与失败的日志;

    c)       逻辑存储系统的管理员必须确保用户的权限被限定在许可的范围内,同时能够访问到有权访问的信息;

    d)      访问控制权限设置的基本规则是除明确允许执行的情况外,其余必须禁止;

    e)       访问控制的规则和权限应结合实际情况,并记录在案;

     

    病毒和补丁管理

    a)       逻辑存储安全管理部门应具备较强的病毒防范意识,定期进行病毒检测,发现病毒立即处理并通知上级领导部门或专职人员;

    b)      采用国家许可的正版防病毒软件并及时更新软件版本;

    c)       逻辑存储系统笔记及时升级或安装安全补丁,弥补系统漏洞;必须为逻辑存储服务器做好病毒及木马的实时监测,及时升级病毒库;

    d)      未经逻辑安全管理部门许可,不得在逻辑存储系统上安装新软件,若确为需要安装,安装前应进行病毒理性检查;

    e)       e.经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用;

     

    日志管理

    a)       定期检查逻辑存储系统上的安全日志进行检查,对错误、异常、警告等日志进行分析判断,并将判读结果进行有效解决处理并记录存档;

    b)      逻辑存储系统上的日志要定期备份,以便帮助用户了解在与安全相关的事物中所涉及到的操作、流程以及事件的整体信息;

     

    存储检查

    a)       逻辑存储安全管理部门应定期检查逻辑存储系统的存储情况进行检查并记录,如果发现存储容量超过70%以上,应及时删除不必要的数据腾出磁盘空间,必要时申报新的存储;

     

    故障管理

    a)       逻辑存储系统的故障包括:软件故障、硬件故障、入侵与攻击,以及其他不可预料的未知故障等。

    b)      当逻辑存储系统出现故障时,由逻辑存储安全管理部门督促和配合厂商工作人员尽快维修,并对故障现象及解决全过程进行详细记录;

    c)       逻辑存储系统需外出维修时,逻辑存储安全管理部门必须删除系统中的敏感数据;

    d)      对于不能尽快处理的故障,逻辑存储安全管理部门应立即通知上级领导,并保护好故障现场;

     

    Ø  逻辑存储安全配置规则

    逻辑存储系统在上线前应遵循统一的配置要求进行有效的安全配置,同时采用配置扫描工具和漏洞扫描系统对数据存储系统进行定期扫描,尽可能地消除或降低逻辑存储系统的安全隐患。关于逻辑存储的安全配置规则如下,各逻辑存储安全管理部门可按照实际需求酌情遵从。

    账号管理与授权

    a)       删除或锁定可能无用的账户;

    b)      按照用户角色分配不同权限的账号;

    c)       口令策略设置不符合复杂度要求;

    d)      设定不能重复的口令;

    e)       不实用系统默认用户名;

    f)        口令生存期不得长于90天;

    g)      设定连续认证失败次数;

    h)      远端系统强制关机的权限设置;

    i)        关闭系统的权限设置;

    j)        取得文件或其他对象的所有权设置;

    k)       将从本地登录设置为指定授权用户;

    l)        将从网络访问设置为指定授权用户;

     

    日志配置要求

    a)       审核策略设置为成功失败都要审核;

    b)      设置日志查看器大小;

     

    ③IP协议安全要求

    a)       开启TCP/IP筛选;

    b)      启用防火墙;

    c)       启用SYN攻击保护;

     

    服务配置要求

    a)       启用NTP服务;

    b)      关闭不必要的服务;

    c)       关闭不必要的启动项;

    d)      关闭自动播放功能;

    e)       审核HOST文件的可疑条目;

    f)        关闭默认共享;

    g)      非EVERYONE的授权共享;

    h)      SNMP COMMUNITY STRING设置;

    i)        删除可匿名访问共享;

    j)        关闭远程注册表;

    k)       对于远程登录的账号,设置不活动断开时间为1小时;

    l)        IIS服务补丁更新;

     

    其他配置要求

    a)       安装防病毒软件;

    b)      配置WSUS补丁更新服务器;

    c)       SERVER PACK补丁更新;

    d)      HOTFIX补丁更新;

    e)       设置带密码的屏幕保护;

    f)        交互式登录不显示上次登录用户名。

     

    5)      技术工具简述

    Ø  技术工具简述

    数据在存储过程中,除了常见的物理介质问题所导致的数据安全问题,还对存储容器和存储架构提出了更高的要求,一般来说,存储数据的容器主要是服务器,所以这就要求加强服务器本身的安全措施。从服务器看,一是需要加强常规的安全配置,这方面可以通过相关的安全基线或安全配置检测工具进行定期排查,检查项包括认证鉴权、访问控制等,另一方面需要加强存储系统的日志审计,采集存储系统的操作日志,识别访问账号和鉴别权限,检测数据使用规范性和合理性,实时监测以尽快发现相关问题。从而建立起针对数据逻辑存储、存储容器的有效安全控制。

    Ø  技术工具的方法和原理

    ①安全基线核查

    所谓安全基线,是为了明确企业网络环境中相关设备与系统达到最基本的防护能力而制定的一系列安全配置基准。目前安全配置基线主要包含五大块内容:服务包与安全升级(包括服务包、安全更新相关的配置)、审计与账户策略(包括审核策略和账户策略相关的配置)、额外的安全保护(包括网络访问、数据执行保护、安全选项及若干注册表键值相关的配置)、安全设置(包括用户权限分配、文件许可、系统服务相关的配置)、管理模版(包括远程系统调用、Windows防火墙、网络连接相关的配置)。

     

    ②日志监控

    日志监控是实现逻辑存储安全的重要一部分,通过对存储系统的操作日志进行监控,识别访问账号和鉴别权限,从而检测数据使用的规范性和合理性。日志监控系统的实现主要有以下几部分:日志采集中心、日志存储中心、日志审计中心

    日志采集负责接收各个逻辑存储系统的日志记录,并且按照统一的日志格式进行整理解析,然后交给日志存储中心。

     

     

     

     

    日志采集流程

     

     

    日志采集的范围应尽可能的覆盖所有的网络设备、操作系统、数据库以及各个应用系统服务器的日志记录,主要包含网络日志采集和本地日志采集等。

     

    日志存储中心需要把采集到的日志进行持久化的操作和对存储在持久化的存储介质中的数据进行相关的检索查询。常见的存储介质有磁盘、光盘、磁带等,主要的存储介质主要是磁盘。数据的存储系统包括文件系统的数据存储和数据库形式的数据存储,根据选型,日志存储中心主要实现三块功能:日志持久化、日志查询、日志备份。

     

    日志审计中心是日志监控系统中非常重要的功能,通过该功能,及时的对系统进行审计,实现对越权访问控制等敏感操作进行预警,并将异常情况反馈给系统管理员或相关用户,日志审计中心主要应具备以下功能:审计规则库管理、审计报表自动生成功能、审计查询功能、时间周期报表功能、审计相关信息的配置。

     

    如下图为日志审计中心的基本流程图:

     


     

     

    Ø  技术工具工作流程和目标

    ①安全基线核查

    安全基线核查工具应实现以下目标:

    a)       知识库模块:需要厂家自定义的知识库基础模版,同时可支持用户自定义相关知识库

    b)      远程连接登录或本地Agent: 通过本地Agent或者远程连接登录的方式进入需要核查的机器

    c)       任务管理模块:通过用户自由选择,选择需要检查的策略及检查时间

    d)      知识库解析及核查脚本执行:解析知识库模块并调用相关核查脚本进行安全基线检查

    e)       安全度量:根据核查脚本执行结果,对被检查机器进行打分评估及输出相关安全建议

    f)        报告输出:输出本次安全基线核查结果,主要应包含此次安全核查的总体情况及存在问题的项目

     

    ②日志监控

    日志监控系统应实现以下目标:

    a)       日志采集:收集各类日志并传送给接收服务器;

    b)      日志接收:日志接收服务器接收日志;

    c)       日志解析:按照标准格式对各类别日志进行标准化,并按日志类型进行分类;

    d)      日志存储:将日志解析后的日志保存至特定的存储系统中;

    e)       审计规则库:定义敏感操作相关的行为,将日志存储系统中的日志与审计规则库进行匹配,审计规则库支持自定义添加。若匹配到特定规则后,进行告警或拦截等预定义的响应行为。

     

    美创科技对于数据存储安全阶段的逻辑存储安全过程域的实践指南就展开至此,《数据安全能力成熟度模型》实践指南系列持续更新中,欢迎持续关注。

     

     

     

    展开全文
  • 信息安全第五章 操作系统安全

    千次阅读 2021-11-12 23:27:07
    第5章 操作系统安全 了解操作系统安全的发展历史; 掌握安全操作系统安全策略与模型; (重点) 掌握安全操作系统的访问控制机制; (重点) 了解安全操作系统的评测方法与准则。 安全操作系统概述 系统安全架构发展...

    第5章 操作系统安全

    了解操作系统安全的发展历史;
    掌握安全操作系统的安全策略与模型; (重点)
    掌握安全操作系统的访问控制机制; (重点)
    了解安全操作系统的评测方法与准则。

    安全操作系统概述

    系统安全架构发展回顾和TCB的提出

    可信计算基(Trusted Computing Base,TCB)

    TCB是计算机系统内保护装置的总体,包括:硬件固件软件负责执行安全策略的组合体

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-99uvi1Ri-1636730799867)(C:\Users\LENOVO\AppData\Roaming\Typora\typora-user-images\image-20211111212807973.png)]

    硬件结构安全和操作系统安全是计算机系统安全的基础。

    TCB的硬件组成举例

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PNOBKZBT-1636730799870)(https://i.loli.net/2021/11/11/KNpL3RwGZP8ueaY.png)]

    TCB的软件组成举例

    1970s提出的引用监视器(Reference Monitor, RM 可作为TCB软件部分)

    1. 定义及术语
    • 自主访问控制(Discretionary Access Control,DAC)

      用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照

      自己的意愿指定系统中的其他用户对此客体的访问权。(例如:操作系统用户Alice新建了一个文本文件userAlice.txt,在DAC下,Alice就能自由设置哪些用户能够读/写文件userAlice.txt )

    • 敏感标记(Sensitivity Label)

      用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。

    • 强制访问控制(Mandatory Access Control,MAC 需要基于敏感标记)

      用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。

    • 角色(Role):

      系统中一类访问权限的集合。  基于角色的访问控制RBAC

    • 隐蔽信道(Covert Channel)

      允许进程以危害系统安全策略的方式传输信息的信道。

    • 客体重用(Object Reuse)

      对曾经包含一个或几个客体的存贮介质(如页框、盘扇面、磁带)重新分配和重用。

    • 可信通路(Trusted Path)

      终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。

    • 多级安全(MultiLevel Secure,MLS)

      一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息

    • **安全操作系统(**Secure Operating System)

      能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统

    • 多级安全操作系统(Multilevel Secure Operating System)

      实现了多级安全策略的安全操作系统,比如符合美国TCSEC B1级以上的安全操作系统。

    2.安全操作系统

    • 从安全角度来看,操作系统软件的配置是很困难的(仅仅依靠密码学是不够的),配置时一个很小的错误就可能导致一系列安全漏洞
    • 操作系统、数据库管理系统与网络系统的安全问题是核心  计算机信息系统的安全
    • 操作系统的安全性  在计算机信息系统的整体安全性中具有至关重要的作用。

    安全策略与安全模型

    5.2.1 安全策略

    定义

    安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。(密码算法设计得再完美,也需要配合安全策略使用,才能达到安全目的)。

    操作系统是安全的  是指它满足某一给定的安全策略。
    进行安全操作系统的设计和开发时  也要围绕一个给定的安全策略进行。

    • 安全策略由一整套严密的规则组成
    • 这些确定授权访问的规则是决定访问控制的基础

    1.军事安全策略(安全策略最早来源于军事系统)

    军事安全策略是基于保护机密信息的策略。每条信息被标识为一个特定的等级,如:

    image-20211111215134911

    2.商业安全策略(军事安全策略的变形)

    中国墙安全策略(典型的商业安全策略)

    • 反映了对信息访问保护的某种商业需求(要求:一个用户至多访问同一冲突类中某一个公司的信息)。

    • 安全策略建立在三个抽象等级上:

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cEqsaEgP-1636730799875)(https://i.loli.net/2021/11/11/xd8Z3iX5WlcJ2Dy.png)]

    • 和其他的商业策略不同,中国墙策略注重机密性完整性

    5.2.2 安全模型

    定义:对安全策略所表达的安全需求的简单、抽象和无歧义的描述。

    它为安全策略和安全策略实现机制的关联提供了一种框架。

    要开发安全系统首先必须建立系统的安全模型。

    特点:

    • 它是精确的、无歧义的;
    • 它是简易和抽象的,所以容易理解
    • 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现;
    • 它是安全策略的明显表现

    分类形式化的安全模型非形式化的安全模型

    形式化的安全模型是设计开发高级别安全系统的前提。

    如果是用非形式化的开发路径,修改一个现有的操作系统以改进它的安全性能,则只能达到中等的安全级别

    主要安全模型

    • BLP机密性安全模型

      Bell-Lapadula模型

      保障信息机密性策略(BLP模型):

      • 低级别的主体可以写高级别客体的信息(不保障信息完整性)
      • 低级别的主体不能读高级别客体的信息(保密)
    • Biba完整性安全模型

      • 第一个完整性安全模型
        • 低级别的主体不能写高级别客体的信息(保障信息完整性)
        • 低级别的主体可以读高级别客体的信息(不保密)
      • 与BLP模型完全相反的模型
      • 优势在于:其简单性以及和BLP模型相结合的可能性
      • 不足之处在于以下:
        • 完整标签确定的困难性;
        • 在有效保护数据一致性方面是不充分的;
        • 仅在Multics和VAX等少数几个系统中实现。难以满足实际系统真正的需求
    • RBAC安全模型

      • 基于角色的访问控制(RBAC)模型
      • 提供了一种强制访问控制机制
      • 由系统管理员负责管理系统的角色集合和访问权限集合,并将这些权限(不同类别和级别)通过相应的角色分别赋予承担不同工作职责的终端用户,而且还可以随时根据业务的要求或变化对角色的访问权限集和用户所拥有的角色集进行调整。
      • 明确区分权限(Authority)和职责(Responsibility)这两个概念
      • 功能相当强大,适用于许多类型(从政府机构到商业应用)的用户需求
      • Netware、Windows NT、Solaris和Selinux等操作系统中都采用了类似的RBAC技术作为访问控制手段。
    • Clark-Wilson完整性安全模型

    • 信息流模型

    • DTE安全模型

    • 无干扰安全模型

    访问控制

    在计算机系统中,安全机制的主要内容是访问控制,包括以下3个任务:

    • 授权,即确定可给予哪些主体访问客体的权力;
    • 确定访问权限(读、写、执行、删除、追加等访问方式的组合);
    • 实施访问

    这里,“访问控制”仅适用于计算机系统内的主体和客体,而不包括外界对系统的访问。控制外界对系统访问的技术是标识与鉴别

    主要讲述自主访问控制、强制访问控制基于角色的访问控制三种形式

    5.3.1 自主访问控制DAC

    1.基本概念

    最常用的一类访问控制机制,是由客体所有者决定一个用户是否有权访问一些特定客体的一种访问约束机制。

    目前在操作系统中实现的DAC机制是基于矩阵的行或列表达访问控制信息(访问控制矩阵

    2.实现举例

    UNIX、Linux、VMS等系统中,在每个文件上附加一段有关访问控制信息的二进制位
    使用命令:ls –la 将出现每个文件的具体DAC信息

    5.3.2 强制访问控制MAC

    1.基本概念

    系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存储区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门或由操作系统自动地按照严格的规则来设置。

    与DAC重要的区别:不能像访问控制表那样由客体所有者直接或间接地修改安全属性  不灵活。

    强制访问控制用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。

    一般将强制访问控制和多级安全体系相提并论

    1) 军事安全策略

    安全级由两方面的内容构成:保密级别范畴集

    实际上范畴集常常是空的,而且很少有几个范畴名。

    在安全级中保密级别是线性排列的。

    2) 多级安全规则与BLP模型

    BLP模型的目标就是详细说明计算机的多级操作规则。

    BLP模型的两条基本的规则:

    • 主体只能向下读客体,不能向上读客体
    • 主体只能向上写客体,不能向下写客体。

    2.实现举例

    UNIX SVR 4.1ES分别对系统中的主体和客体赋予了相应的安全级,并采用了BLP模型对应的多级安全规则。

    3.使用强制访问控制规则防止特洛伊木马

    5.3.3 基于角色的访问控制

    1.基本概念

    • 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
    • RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系。
    • 这点与“MAC和DAC-权限用户”的方式不同:”RBAC-权限角色用户”。角色成为访问控制中访问主体和受控对象之间的一座桥梁。
    • 角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。
    • 相比较而言,RBAC是实施面向企业安全策略的一种有效访问控制方式
    • 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。

    RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC是基于角色的。

    2.实现举例

    racle Solaris 11的RBAC功能控制用户对通常限于root角色的任务的访问。

    安全操作系统评测

    5.4.1 操作系统的典型缺陷

    很多操作系统中都发现了漏洞。

    1.已知的漏洞

    • I/O处理是操作系统最大的薄弱点
    • 第二个突出弱点是访问策略的二义性
    • 第三个潜在的问题是不完全检查
    • 通用性是第四个弱点

    2.漏洞利用的例子

    • 某些操作系统只在用户操作开始时进行访问权限检查,这就导致了 典型的检查时刻到使用时刻的(TOCTOU)缺陷
    • 某些操作系统为一些安全性软件包的安装保留了一种特殊的管理功能。执行安装时,这个管理调用以特权方式将控制权返回给用户。

    总的来说,安全操作系统的安全缺陷是由于复杂情形(例如用户接口)的错误分析造成的,或者是由于安全策略中的二义性或疏忽造成的。利用简单的安全机制实现清楚而完善的安全策略  能够显著减少漏洞和入侵。

    5.4.2 评测方法与评估准则

    1.评测方法

    • 形式化验证 最精确、工作量巨大、复杂、困难

      自动机LTS通信系统演算CCSπ演算应用π演算

    • 非形式化确认 安全需求检查、设计及代码检查、模块及系统测试

    • 入侵分析 应当掌握操作系统典型的安全漏洞,试图发现并利用

    2.评估准则

    美国TCSEC

    根据所采用的安全策略、系统所具备的安全功能将系统分为四类7个安全级别

    即:D类、C类、B类和A类

    • D类:不满足任何较高安全可信性的系统全部划入D级
    • C类:自主保护类
      • C1级:自主访问控制机制DAC
      • C2级:C1+审计机制
    • B类:强制保护类
      • B1级:C2+强制访问控制机制MAC(包括:标记和标记管理),支持多级安全
      • B2级:B1+要求具有形式化的安全模型和顶层说明+可信通路+隐通道分析
      • B3级:B2+更加严格的设计+硬件方法增强安全性
    • A类:验证设计保护类

    中国国标GB17859-1999

    将计算机信息系统安全保护能力划分为5个等级

    • 第一级:用户自主保护级; DAC+身份鉴别+数据完整性
    • 第二级:系统审计保护级; DAC+身份鉴别+数据完整性+客体重用+审计
    • 第三级:安全标记保护级; DAC +身份鉴别+数据完整性+客体重用+审计+MAC+标记
    • 第四级:结构化保护级; DAC +身份鉴别+数据完整性+客体重用+审计+MAC+标记+隐蔽通道分析+可信路径
    • 第五级:访问验证保护级。 DAC +身份鉴别+数据完整性+客体重用+审计+MAC+标记+隐蔽通道分析+可信路径+可信恢复

    国际通用安全评价准则CC

    CC标准提出了“保护轮廓”,将评估过程分为“功能”和“保证”两部分,结合了欧洲的ITSEC,美国的TESEC,加拿大的CTCPEC和国际标准化组织提出的ISO SC27 WG3的安全评价标准,是目前最全面的信息技术安全评估标准

    CC标准在内容上包括三部分:

    • 一是简介和一般模型
    • 二是安全功能要求,
    • 三是安全保证要求

    本章小结

    • 对安全操作系统的概念进行了简单概述(了解) ;
    • 描述了主要的安全策略和模型,安全策略包括军事安全策略和商业安全策略,安全模型包括具有代表性的BLP机密性安全模型、Biba完整性安全模型和RBAC安全模型(重点掌握) ;
    • 描述了安全操作系统的访问控制机制(重点掌握);
    • 给出了操作系统的典型缺陷、安全操作系统的评测方法与评估准则(了解) 。
    展开全文
  • 盘点分布式文件存储系统

    千次阅读 2021-02-08 22:14:23
    在项目的数据存储中,结构化数据通常采用关系型数据库,非结构化数据(文件)的存储就有很多种方式,服务器本地存储、Nas挂载、ftp等等,今天就来盘点一下,分布式文件存储系统
  • 本文转载自极果网体验师luozhendong:大数据时代,你需要好的存储工具如今到了大数据时代,即便是普通日常家庭,大家也都有越来越多的网络数据需要储存和管理。可能是你家老爸突然立志成为一个摄影师达人;作为一个...
  • 端口扫描检测3.2.3,本地安全检测3.2.4,系统版本及补丁检测3.2.5,网络配置检测3.2.6,安全日志检测3.3,程序函数清单设计成果设计心得 一,绪论与背景 1.1,绪论 近年来,随着人类社会的进步和信息技术的发展,人类...
  • 比赛中提到的安全系统模块huks是一种通用密钥管理服务,它为应用程序提供KeyStore和Crypto API,以执行密钥管理,加密和解密操作。包括密钥管理及密钥的密码学操作等功能。HUKS所管理的密钥可以由应用导入或者由...
  • 论信息系统安全性与保密性设计

    千次阅读 2020-12-18 18:17:26
    网络硬件层设置硬件防火墙,解决病毒木马与外部攻击的隐患;数据层设置数据加密与容灾备份机制,解决数据泄露丢失的...应用层统一采用RBAC授权机制等方案,解决越权操作的隐患,提高了整个系统的抗风险和安全保密能力。
  • 操作系统安全防护

    千次阅读 2021-08-30 09:17:12
    操作系统安全防护一、操作系统的概述二、操作系统安全威胁1、漏洞和漏洞扫描2、恶意代码3、端口扫描威胁三、操作系统安全防护1、安全防护策略2、补丁程序3、终端防护软件4、个人防火墙 一、操作系统的概述 ◆操作...
  • Windows系统安全配置

    2021-02-28 14:03:10
    1.Windows安全设置-前置工作 安全的安装 分区设置:不要只使用一个分区 系统补丁:SP+Hotfix 补丁更新设置: 检查更新 自动下载安装或手动 2.Windows安全配置-账号安全设置 默认管理账户administrator更名 设置...
  • Android与鸿蒙系统安全(一)

    千次阅读 2021-10-22 11:38:51
    信息安全涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、...
  • 【操作系统】第十二章-保护和安全

    千次阅读 2021-03-28 17:18:09
    随着计算机技术的迅速发展,在计算机系统存储的信息越来越多,信息的安全性问题也越来越重要。信息安全通常会受到以下两类攻击:①恶意攻击:攻击者试图获取或毁坏敏感信息,甚至破坏系统的正常操作,并可能造成很...
  • 信息系统安全 总结提纲

    千次阅读 2020-12-29 00:04:22
    信息系统安全期末复习信息系统概论什么是信息系统信息系统安全与信息安全的区别信息系统的例子信息系统发展趋势信息系统的架构边缘计算和云计算互相协同如何解决秒杀技术瓶颈为什么存在架构的复杂性问题如何度量信息...
  • 操作系统知识梳理

    2021-07-22 01:59:26
    第一章:概述什么是操作系统?是一段一直运行在计算机上的程序是资源的分配者向上管理软件向下管理硬件为用户提供良好接口中断的概念?中断指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和...
  • 系统安全性之认证技术

    千次阅读 2021-11-06 11:31:35
    登录程序从中找到匹配的用户名后,再要求用户输入口令,如果用户输入的口令也与注册表中用户所设置的口令一致,系统便认为该用户是合法用户,于是允许该用户进入系统;否则将拒绝该用户登录。 口令是由字母或数字、...
  • 嵌入式系统安全的10个致命错误

    千次阅读 2021-10-28 16:32:00
    嵌入式系统有一个不幸的事实:一旦在野外部署和使用,它们就永远不会 100% 安全,尤其是在世界变得更加互联的情况下。历史上对这些系统应用的安全工程方法松懈,进一步加剧了这一现实。大多数设备专注于特定于设备的...
  • 【OP-TEE】安全存储

    2020-12-22 21:06:11
    OP-TEE中的安全存储是根据 GlobalPlatform 的 TEE 内部核心 API(这里称为可信存储)中定义的内容来实现的。本规范规定,应该可以存储通用数据和关键材料,以保证所存储数据的机密性和完整性以及修改存储的操作的...
  • Linux系统安全

    千次阅读 2021-11-05 15:19:05
    在 Linux 中,用户层的所有操作,都可以抽象为“主体 -> 请求 -> 客体”这么一个流程。在这个过程中,Linux 内核安全提供了基于权限的访问控制,确保数据不被其他操作获取。
  • 安全计算坏境之linux操作系统 1. 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 “1)访谈系统管理员系统用户是否已设置密码,并查看登录过程中系统账户...
  • 众多小区开始安装人脸识别系统,甚至有小区强推人脸识别系统,导致很多不愿意接受人脸识别系统的住户不能回家。如此这般操作,小区住户非但没有体验到安全、便利,甚至还有家难回、生了气、闹了别扭。给居民日常生活...
  • 建立施工项目安全组织系统B.关于施工现场安全技术下列哪项不属于企业应对信息技术风险的控制措施?()网络银行加密是保障信息系统安全的重要手段,下列不属于加密技术的是()。下列哪项不属于档案业务技术标准()A.存储...
  • 目录基本定义死锁产生的原因系统资源的竞争进程推进顺序非法死锁产生的必要条件死锁的处理策略死锁预防破坏互斥条件破坏不可剥夺条件方案一方案二破坏请求并保持条件破坏循环等待条件避免死锁系统安全状态银行家算法...
  • 前文尝试了软件来源分析,结合APT攻击中常见的判断方法,...本文将分享Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。基础性文章,希望对您有所帮助~
  • 小区人脸识别门禁系统安全吗?

    千次阅读 2021-02-05 04:22:22
    人脸识别门禁系统主要是通过上传人脸图片,通过系统算法采集人脸特征,然后储存在人脸特征数据库上。当有人员通过时,摄像头抓取人脸图片与后台庞大的人脸模板进行对比,确认是否是社区或楼层住户就可以自由通行。...
  • 安全计算环境(应用系统)**安全计算环境(应用系统)二级及以上系统高风险...系统安全审计措施缺失1.8 应用系统审计记录不满足保护要求1.9 应用系统数据有效性检验功能缺失1.10 应用系统存在可被利用的高危漏洞三级及...
  • ERP系统是对于企业资源的整合管理,涉及到财务、进销存、供应链、政务管理等各个方面,因此ERP系统安全防护是构建企业稳健运行环境的重要保障,这关系到企业的安全和利益,企业管理者在ERP系统的实施和应用当中,...
  • 基于区块链的安全车联网数字取证系统SVDF 车联网——汽车移动物联网技术:车与车、车与路、车与传感设备等交互。由车辆位置、速度和路线等信息构成巨大交互网络。通过各种装置,车辆可以完成自身环境和状态信息的...
  • 等保测评 安全计算环境之应用系统

    千次阅读 2021-02-21 14:37:57
    安全计算环境之应用系统 1. 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 “1)询问系统管理员,用户在登录时是否采用了身份鉴别措施 2)在未登录状态下...
  • 前文分享了外部威胁防护和勒索病毒对抗,带领大家看看知名安全厂商的威胁防护措施,包括网络安全面临的挑战、如何有效的应对挑战、深信服安全建设之道等。这篇文章将回到逆向知识,利用Cheat Engine工具逆向分析游戏...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,003,523
精华内容 401,409
关键字:

安全存储系统