海宇腳本
⑴ 監控常用的應用軟體有什麼
常用的有:
1.cactio
實際上cacti不是監控工具,而是個依賴於SNMP的數據採集和數據呈現的工具。但是很多人喜歡用來當監控(因為其功能可以很好的完成這個工作)
功能:數據採集、 保存數據[SQL, txt].
數據展示(rrdtool 繪圖)。
數據分析和報警(很一般)。
2. nagios。
功能:數據報警(報警功能是Nagios的特色功能) [ 故障觸發,故障恢復都可以。
依賴分析報警(能自動的識別到關鍵設備的故障,關聯設備不會報警)。
數據採集(採集的數據是弱項,他只關心警戒位,只關心正常與否的狀態,狀態轉換時可以實現報警,所以它採集的數據不需要保存),當然也有插件彌補這個不足,如PNP4Nagios。
3. zabbix (php)(推薦)
Nagiostcacti整合互相彌補不足!I
nagios和 cacti不適合超大規模的監控、由於大規模的帶寬和網路限制,會導致監控的延遲等問題,所以有很多是 nagios+ cacti整合,但是依然不適合在大規模的環境中,不適合分布式部署, Nagios在大規模中就會出現延遲,失
去 Nagios本事的特色。
那麼 zabbix同時整合了 cacti和 Nagios特點的工具,而且還具有了前兩者不具有的工具,支持分布式等等。
4. 補充工具:
netdata:託管在github上的一款類型zabbix的開源監控工具https:/
/github. com/firehol/netdata
open- falcon:小米公司開源的企業級監控工具(python)(推薦)
Ganglia類似於 zabbix,大型分布式監控系統
開源監控工具對比http://www.oschina.net/news/67525/monitoring-tools
5. 監控軟體數據採集的方式
SNMP 協議。
agent 代理的方式去採集數據。
shell 腳本api 介面
6. 數據展示方式
php html app
7. 數據告警
mail,msm,微信,電話,釘釘機器人
⑵ 致遠的OA軟體有什麼特點
OA的開發語言 OA軟體的開發語言很多,目前較為常見的有ASP/PHP/.Lotu Domino/.Net/JAVA 五種語言,五種語言各有特色,其最鮮明的就是——他們代表了「計算機語言發展使用簡史」。
1. ASP語言
ASP是微軟的初始WEB產品,在97年左右推向市場,是最初較早的WEB語言技術,很多小型簡單的網站都是用ASP語言開發的,由於是九十年代的產品,所以在計算機語言升級以後,其本身最大的一個問題就突顯了出來其可擴展性比較差,與現在的主流計算機語言.NET和JAVA對接都很困難,所以我們經常見到很多用ASP語言技術開發的小型網站在2003年以後面臨升級等問題時都令人頭疼,最後很多公司都採取了棄用之前的ASP語言結構的產品轉而使用最近的語言技術開發網站。
使用ASP語言腳本技術開發的產品最令軟體工程師頭疼的是ASP技術與.NET平台對接基本不太可能(筆者過去就經歷過ASP網站改造成.NET網站的事情,那經歷簡直可以用「苦難」兩個字來形容)。由於ASP的語言久遠,所以現在在新開發的系統已經使用不多。今天市場上依然能夠看到的ASP語言開發的OA軟體多是在05年以前生產的產品的基礎上改善的。
目前用ASP語言開發的產品有:金和標准版、賽飛OA等。
2. PHP
PHP語言與ASP基本上屬於同一時代的產品,但是成熟時間稍微比ASP要晚一點,PHP語言在開發上稍微比ASP復雜,其最大的優勢就是其版本就像LIUNX系統一樣是一個免費開放型的平台,開源代碼很容易就找到,這樣就解決了程序開發人員自己絞盡腦汁的去寫程序,由於是開源的,很多程序在互聯網上都可以找到,但是版權問題和安全性問題是一直困擾PHP技術的兩個難題。國內的通達OA一直有很多盜版,其實根源問題就是PHP的開源代碼性導致的(大家可以參考通達官網)。
和ASP一樣,在2000年左右,PHP成為了網站的主流開發工具,PHP與ASP相比的優勢就是跨平台性好些,但是如果面對大型結構的用戶群或者門戶網站,PHP又有一些力不從心。所以PHP技術也正在逐漸走下坡路。PHP語言目前仍有不少網站還在使用,但是主流的應用系統已經呈現正在放棄使用的趨勢,基本層面上正在淡出了開發工具的選型範圍。
目前應用PHP技術的OA產品有:通達,新思創,泛微的eOffice。
由於PHP的開源和ASP的易用性再加之其語言技術久遠,造成一種事實——現在很多高校和計算機語言職業培訓學校已經或者開始放棄了使用PHP和ASP教學,這也就決定了PHP語言技術正在淪為更新換代型的產品,對於使用者來說,就出現了未來的升級困難可能大的風險。
作為行銷策略上的吸引點,很多採用PHP和ASP技術的OA軟體多用低價的策略沖擊市場,採用這兩項技術的OA軟體實際上更多的是應用於低端產品。
3. Lotus Domino
是IBM 在96年左右流行起來的OA開發工具,優點是開發速度比較快,基於Lotus的腳本進行開發,與Lotus 的郵件系統相整合,主要用來作工作流和內部郵件的傳遞,由於Louts採用專用的文檔資料庫系統,查詢和數據統計效率就比較低下,與關系型資料庫的整合很不好。所以Lotus Notes對於僅對單一的消息和工作流系統來說是不錯的架構,但如果想做較大規模的業務整合或者業務開發會是困難重重。
使用Lotus Notes語言架構的OA產品最大的難點就是針對業務系統整合起來比較難。97年筆者曾經在北京見過IBM推廣過Louts系統,也許在國外懂louts語言的人很多,但是事實上在國內懂louts系統的人少之又少,這也就決定了louts在中國國內市場上一直都打不開局面的原因之一,由於懂louts語言的技術工程師較少,所以使用louts語言開發的軟體的產品面臨最大的困難是升級維護,物以稀為貴,louts系統工程師的支付成本也相對比較高昂。
國內應用louts語言的OA產品:合強,開思
以上三種語言技術在90年代的時候都曾經是WEB或者主流開發語言,但是隨著計算機語言技術的不斷升級換代,這三種語言技術逐漸淡出人們開發OA軟體的視線,使用這三種語言的技術工程師人員數量也呈現出階梯數量級遞減,也許到了2020年,ASP,PHP語言技術的工程師將會成為全球「稀有語言動物」,也只有到了那個時候做ASP,PHP語言的工程師拿的薪水會比主流工程師拿得多得多。
4. .Net
目前國內計算機語言的主流技術之一,有一個現象大家都可以看到——現在軟體公司的招聘廣告,從招聘廣告上我們看到現在更多的招聘對象都是JAVA和.net的技術工程師,從這個市場熱度不難看出——JAVA和.net在未來很長的一段時間里將代表開發語言的主流。
論證其是否是主流原因的方法很簡單,第一:是否有國際大廠商的支持。第二:可擴展性,可升級性,模塊化,面向對象等等優勢。產品開發出來的安全穩定性以及開發出來的可伸縮性。當然可擴展性和可升級性、模塊化這些都是沒有辦法可視化的,對於那些對OA語言感興趣的愛好者不防多看看計算機語言技術方面的書籍,其實每本書里都有介紹JAVA和.net在擴展、升級、模塊化方面的均衡優勢。第三:還有一個最為簡單的驗證方法,就是可以問問你身邊搞過研發或者懂點計算機語言技術的朋友,他們都會給你一個明確的答案。
.NET語言開發的軟體產品穩定性較高,產品可以模塊化是一個存在的事實優勢,但.NET具有很強的優勢的同時,也存在一定的劣勢,如跨平台、大數據並發。同時.Net與ASP對接時,就會導致產品的安全性變低,.NET平台的安全性會隨著ASP的安全漏洞安全為黑客或者不法分子利用進而破壞,這個也就一直困擾軟體技術工程師的一個最大的問題——.NET語言沒有辦法和ASP對接的最大一個因素之一。當然.NET如果不需要與ASP語言對接,那麼也不存在這樣的風險。
目前國內基於.Net 的OA產品有:金和C6(高端版本);領航.
5. JAVA
JAVA是1995年由SUN公司引進到我們這個世界的革命性變成語言,今天我們記住SUN這一全球性大公司的原因就是因為SUN在網路安全系統方面是最為優秀的提供商,JAVA的優秀在於與傳統的軟體比較就是:傳統的軟體往往與具體的視線環境有關,一旦環境有所變化就需要對軟體做一番改動,耗時費力,而JAVA編寫的軟體能在執行碼上兼容,只要伺服器提供JAVA解釋器,JAVA編寫的軟體就能在其上運行(更多解釋可以見清華大學出版社出版JAVA2實用教程(第二版),在這免費做做廣告o(∩_∩)o…)。
JAVA比.Net相比,可以跨平台,具有非常強的擴展性;可以在LINUX,UNIX上部署。對於超大型的OA系統,這是至關重要的。Windwos平台想實現上千並發不太現實,這是一個絕對的事實。JAVA在擴展性和穩定性上(SUN在網路安全方面的持續支持)的優越表現導致銀行、稅務、公安、政府這樣基於有很高安全要求的公司或者單位在選擇軟體才產品的時候會首先選擇JAVA語言開發的軟體產品。
目前國內基於JAVA的OA軟體:上海雪線X5快速開發平台,泛微的Ecology,;華天OA;用友致遠。
由於JAVA和.NET語言開發的產品穩定性和安全性比較高的眾所周之的原因,所以在OA軟體的應用中使用JAVA和.NET語言開發的OA軟體銷售的價格會比ASP和PHP開發的軟體價格通常要高,但是隨著JAVA和.NET的語言技術的大規模使用,一旦JAVA和.NET開發的OA軟體進入中低端市場,PHP和ASP結構的OA軟體也將會面臨全面被取代的局面。
目前國內OA行業中還有一種「功能為王」的聲音,這部分主要是依靠ASP、PHP語言技術為主導的商家,這部分商家通常會強調「功能為王」,主觀上來看這其實並不錯,但是如果站在長期的目標來看,功能為王並不貼切,現有的功能滿足並不等於未來的功能滿足,JAVA和.Net之所以成為主流,這一點是任何技術流派不能阻止的,越老越多的軟體工程師在學習使用這兩種計算機語言,他們當然知道選擇的原因。OA選型人員應該從更加長遠的角度選擇OA產品。找到最適合自己的OA軟體產品最為重要。
⑶ 企業信息安全面臨哪些問題已題
1、DDoS攻擊
IT專家認為分布式拒絕服務攻擊就是:大量數據包湧入受害者的網路,讓有效請求無法通過。但這只是最基本的DDoS攻擊形式,防禦方面的改進已經迫使攻擊者改變了他們的攻擊方式。DDoS攻擊使用的數據包越來越多,攻擊流量最多達到100Gbps。
攻擊者還開始針對基礎設施的其他部分,其中企業域名服務的伺服器的攻擊者最喜歡的目標。因為當攻擊者成功攻擊DNS伺服器後,客戶將無法訪問企業的服務。
大規模DDoS攻擊通常會採用「低且慢」的攻擊,這種攻擊使用特製的請求來讓web應用程序或設備來處理特定的服務,以快速消耗處理和內存資源。這種應用層攻擊占所有攻擊的四分之一。
此外,攻擊者還會尋找目標網站的網址,然後呼叫該網站的後端資料庫,對這些網頁的頻繁呼叫將很快消耗掉網站的資源。
在速度慢的攻擊中,路由器將崩潰,因此,企業無法使用設備來阻止不好的流量。這些攻擊還可以通過雲DDoS防護服務。企業應該採用混合的方法,使用web應用程序防火牆、網路安全設備和內容分發網路來建立一個多層次的防禦,以盡可能早地篩選出不需要的流量。
2、舊版本瀏覽器
每年涉及數百萬美元的銀行賬戶欺詐網路攻擊都是利用瀏覽器漏洞,更常見的是,利用處理Oracle的Java和Adobe的Flash及Reader的瀏覽器插件。漏洞利用工具包匯聚了十幾個針對各種易受攻擊組件的漏洞利用,如果企業沒有及時更新,攻擊者將通過這種工具包迅速侵入企業的系統。
例如,最新版本的Blackhole漏洞利用工具包包含7個針對Java瀏覽器插件的漏洞利用,5個針對Adobe PDF Reader插件,2個針對Flash。
企業應該特別注意Oracle的Java插件,因為Java被廣泛部署,但卻鮮少修復。 企業應該利用補丁修復管理產品來阻止這種漏洞利用攻擊。
3、不良網站
知名的合法網站開始成為攻擊者的目標,因為攻擊者可以利用用戶對這些網站的信任。企業不可能阻止員工訪問這些知名網站,並且企業的技術防禦總是不夠。
還有另一種更陰險的攻擊--惡意廣告攻擊,這種攻擊將惡意內容插入廣告網路中,惡意廣告可能只是偶爾出現在廣告跳轉中,這使這種攻擊很難察覺。
同樣的,企業應該採用多層次的防禦方法,例如,安全代理伺服器結合員工計算機上的反惡意軟體保護來阻止已知威脅的執行。
4、移動應用程序
BYOD趨勢導致企業內消費者設備激增,但移動應用程序安全性很差,這使企業數據處於危險之中。
60%的移動應用程序從設備獲取獨特的硬體信息並通過網路介面傳出去,更糟糕的是,10%的應用程序沒有安全地傳輸用戶的登錄憑證。
此外,支持很多移動應用的Web服務也很不安全。由於用戶不喜歡輸入密碼來使用移動設備上的服務,移動應用經常使用沒有過期的會話令牌。而攻擊者可以在熱點嗅探流量並獲取這些令牌,從而訪問用戶的賬戶。
企業很難限制員工使用的應用程序,但企業可以限制員工放到其設備的數據以及限制進入企業的設備。
5、SQL注入
對於SQL注入攻擊,最簡單的辦法就是檢查所有用戶提供的輸入,以確保其有效性。
企業在修復SQL漏洞時,通常專注於他們的主要網站,而忽視了其他連接的網站,例如遠程協作系統等。攻擊者可以利用這些網站來感染員工的系統,然後侵入內部網路。
為了減少SQL注入問題的風險,企業應該選擇自己的軟體開發框架,只要開發人員堅持按照該框架來編程,並保持更新,他們將創造出安全的代碼。
6、證書的危害
企業不能盲目地信任證書,攻擊者可能使用偷來的證書創建假的網站和服務,或者使用這些證書來簽署惡意代碼,使這些代碼看起來合法。
此外,糟糕的證書管理也會讓企業付出巨大的代價。企業應該跟蹤證書使用情況,並及時撤銷問題證書。
7、跨站腳本問題
跨站腳本利用了瀏覽器對網站的信任,代碼安全公司Veracode發現,超過70%的應用程序包含跨站腳本漏洞,這是影響商業開源和內部開發軟體的首要漏洞問題。
企業可以利用自動代碼檢查工具來檢測跨站腳本問題,企業還應該修改其開發流程,在將程序投入生產環境之前,檢查程序的漏洞問題。
8、「物聯網」漏洞
在物聯網中,路由器、列印機、門鎖等一切事物都通過互聯網連接,在很多情況下,這些設備使用的是較舊版本的軟體,而這通常很難更新。 攻擊者很容易利用這些設備來侵入企業內部網路。
企業應該及時發現和禁用其環境中任何UPnP端點,並通過有效的工具來發現易受攻擊的設備。
9、情報機器人
並非所有攻擊的目的都是攻擊企業的防禦系統。自動web機器人可以收集你網頁中的信息,從而讓你的競爭對手更了解你的情況,但這並不會破壞你的網路。
企業可以利用web應用程序防火牆服務來判斷哪些流量連接到良好的搜索索引機器人,而哪些連接到競爭對手的市場情報機器人或者假的谷歌機器人。這些服務可以防止企業信息流到競爭對手。
10、新技術 舊問題
不同企業可能會遇到不同的威脅,有網上業務的企業可能會有SQL注入和HTML5問題,有很多遠程辦公人員的企業可能會有移動問題。企業不應該試圖將每一種威脅降到最低,而應該專注於最常被利用的漏洞,並解決漏洞問題。同時,培養開發人員採用安全做法,並讓開發人員互相檢查代碼以減少漏洞。
(3)海宇腳本擴展閱讀
方法技巧:
1、正確配置
多數防火牆損害是由於其錯誤配置造成的,而不是由防火牆的缺陷造成的。這至少說明一點,保障安全設備的正確配置很有意義。在防禦自己的網路時,實施恰當的安全工具和策略是很重要的。因而,如果企業的設備過期了,遺漏了關鍵的補丁或沒有配置,企業網路遭受暴露的可能性就很大了。
有人也許會說,我擁有強健的防火牆規則,我的網路固若金湯。但是,如果路由器運行在一個有嚴重漏洞的老操作系統上,其中的安全漏洞隨時可被利用,這不是相當於摟著一顆隨時有可能發生爆炸的定時炸彈嗎?
2、打破壁壘
企業的低效安全是企業文化問題的一個症狀。IT和IT運營團隊都要為管理、支持、保障越來越復雜的網路環境負責,並呼籲更多的資源參與到安全工作中。
隨著工作日益增多,每一個部門都非常重視自己的業務應用,復雜的連通性需求也牽涉到多個方面,如應用程序的所有者和防火牆的管理員等。企業應當考慮打破無形的壁壘,讓有關各方都能夠相互有效交流,在不影響工作效率的前提下改善安全性。
3、過程自動化
如果你解決了上述兩個問題,就需要自動化來強化安全和運營了。許多企業認為,在管理網路安全設備時,耗時過多、手工操作、易於出錯等是最大的困難。如果讓人工去發現由於某個變化而影響的防火牆規則,這是相當耗時且易於出錯的。
企業不妨藉助自動化技術來保障准確性,減少風險,極大地減少處理變化時所花費的時間。這時,IT就可以更快捷地應對變化的業務需求。
4、減少復雜性
企業IT環境中往往有多種設備和策略都與關鍵業務應用緊密聯系,因而在保障網路、應用程序、信息安全時,往往存在諸多困難。而且通常一種設備、策略或應用對另一種設備或策略、應用的影響並不明顯。
例如,如果安全策略發生了變化,那麼它對維持企業運行的關鍵業務應用會產生怎樣的影響?反過來也是一樣,如果應用程序發生了變化,對安全策略和網路會有影響嗎?這不僅是一個安全問題(應當移除與退役應用程序相關的不再使用的規則),而且還是一個保障業務高效運行的問題。
5、反思網路安全
在規劃防禦時,根據一個干凈的沒有遭受損害的網路來制定計劃也為了一種標准。但是,如今惡意軟體深藏不露,針對性攻擊日益強烈,而且網路越來越開放,上述標准就成為了一種錯誤的假設。反思網路安全意味著IT要從一種不同的假設開始,要假定自己已經遭受了黑客攻擊。IT應當重新規劃企業防禦,只有這樣才能使安全狀況煥然一新。
⑷ 企業里的數據安全怎麼保證
找專業的公司做專業的系統,這樣才能保證數據的相對安全,信息安全越來越重要,不能掉以輕心。
⑸ 怎麼保證企業資料庫的安全有哪些安全措施
制定一個成功的資料庫安全策略的關鍵在於你要了解為什麼要保護資料庫,保護哪個資料庫,以及如何最好的保護數據以應對所有類型的威脅,遵從各種規范——如SOX、HIPAA、PCI DSS、GLBA 和歐盟法令。在最新的研究中,建議企業按照以下三點來建立完整的資料庫安全策略:
1、建立一個集身份驗證、授權、訪問控制、發現、分類,以及補丁管理於一體的堅實基礎。
了解哪些資料庫包含敏感數據是資料庫安全戰略的基本要求。企業應對所有的資料庫採取一個全面的庫存管理,包括生產和非生產的,並且遵循相同的安全政策給它們劃分類別。所有的資料庫,尤其是那些存有私人數據的資料庫,應該有強的認證、授權和訪問控制,即使應用層已經完成了認證和授權。缺乏這些堅實基礎會削弱審計、監察和加密等其他的安全措施。
此外,如果不能每季度給所有的關鍵資料庫打補丁,那麼至少半年一次,以消除已知的漏洞。使用滾動補丁或從資料庫管理系統(DBMS)的供應商和其他廠商那裡收集信息,以盡量減少應用補丁的停機時間。始終在測試環境下測試安全補丁,定期運行測試腳本,以確保修補程序不影響應用程序的功能或性能。
2、使用具有數據屏蔽、加密和變更管理等功能的預防措施
在建立了一個堅實和基本的資料庫安全策略後,就應該開始採取預防措施,以保護重要的資料庫。這樣就為生產和非生產資料庫提供了一個保護層。數據隱私不隨著生產系統而停止,它也需要擴展到非生產環境,包括測試、開發、質量保證(QA)、分階段和訓練,基本上所有的私有數據都可以駐留。資料庫安全專業人士應該評估在測試環境中或外包應用開發中用數據屏蔽和測試數據生成來保護私有數據的效果。
使用網路加密以防止數據暴露給在監聽網路流量或數據靜止加密的窺視者(他們關注存儲在資料庫中的數據)。當數據針對不同的威脅,這些加密方法可以實現相互獨立。通常情況下,也不會對應用程序的功能有影響。
保護關鍵資料庫的結構要按照標准化的變更管理程序來進行。在過去,對生產環境中的計劃或其它資料庫進行變更時需要關閉資料庫,但新版本的資料庫管理系統允許在聯機時進行這些更改,這就帶來了新的安全風險。一個標准化的變更管理程序能確保只有管理員在得到管理部門批准後才能改變生產資料庫並且跟蹤所有資料庫的變更。機構還應該更新自己的備份和可行性計劃,以處理數據或元數據因這些變更而發生的改變。
3、建立具有審計、監測和漏洞評估功能的資料庫入侵檢測系統
當重要數據發生意外變化或者檢測到可疑數據時,有必要進行一個快速的調查來查看發生了什麼事情。資料庫里的數據和元數據可以被訪問、更改甚至是刪除,而且這些都可以在幾秒鍾的時間內完成。通過資料庫審計,我們能夠發現「是誰改變了數據」和「這些數據是什麼時候被改變的」等問題。為了支持之前提到的管理條例標准,安全和風險管理的專業人士應該追蹤私人數據的所有訪問途徑和變化情況,這些私人數據包括:信用卡卡號、社會安全卡卡號以及重要的資料庫的名稱和地址等信息。如果私人數據在沒有授權的情況下被更改或者被訪問,機構應該追究負責人的責任。最後,可以使用漏洞評估報告來確定資料庫的安全空白地帶,諸如弱效密碼、過多的優先訪問權、增加資料庫管理員以及安全群組監測。
牢記安全政策、安全標准、角色分離和可用性
資料庫安全策略不僅關注審計和監測,它也是一個端到端的過程,致力於減少風險、達到管理條例的要求以及防禦來自內部和外部的各種攻擊。資料庫安全需要把注意力更多地放在填補安全空白、與其他安全政策協作以及使安全方式正式化上。在草擬你的安全策略時,要使你的資料庫安全政策與信息安全政策一致;要注意行業安全標准;要強調角色分離;要清楚描述出數據恢復和數據使用的步驟。
⑹ 什麼是滲透測試服務這個介紹的真詳細
滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網路系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。
專業服務
滲透測試有時是作為外部審查的一部分而進行的。這種測試需要探查系統,以發現操作系統和任何網路服務,並檢查這些網路服務有無漏洞。你可以用漏洞掃描器完成這些任務,但往往專業人士用的是不同的工具,而且他們比較熟悉這類替代性工具。
滲透測試的作用一方面在於,解釋所用工具在探查過程中所得到的結果。只要手頭有漏洞掃描器,誰都可以利用這種工具探查防火牆或者是網路的某些部分。但很少有人能全面地了解漏洞掃描器得到的結果,更別提另外進行測試,並證實漏洞掃描器所得報告的准確性了。