摘要: 近期总结了一下信息安全的切入点,主要为下图所示。 上图描绘了信息在信息系统中流转的过程,即,从用户到客户端,又从客户端到服务端,又从服务端到客户端,反馈给用户。 这就给信息安全确定了几个切入方向: 1、验证用户是否合法。 2、验证客户端是否可靠。 3、验证传输路径是否会被监听。 4、验证客户端发送给 阅读全文
posted @ 2017-05-05 10:26 渐渐de深入 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 安全监控所需要的几种日志源。 1、IDS 2、流量 3、WAF 4、主机日志 5、应用日志 为了达成我们初期的目标,即做一套完整的开源监控方案,我们就需要找到对应的开源设备或者编写对应的脚本文件来搞定是上述内容。 经过调查,开源IDS主要为Snort。 开源流量分析设备还需从这当中筛查(http:/ 阅读全文
posted @ 2017-03-13 15:21 渐渐de深入 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 通过前面三篇文章的思路整理,我也逐步理清楚了网络安全防护的两种手段,一个是访问控制,一个是监控审计。 访问控制就是强制性的规定哪些合法使用信息资产的途径、时间和用户特征。通过访问控制,可以解决非法访问问题。 然而,在访问控制设计之初,是没有人能说清楚到底哪些地方需要加强访问控制的。例如,最初的就知道 阅读全文
posted @ 2017-03-10 15:27 渐渐de深入 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 假如只有一个安全域,那么我们应该做什么能保护好这个安全域呢? 第一,防火墙 第二,IDS 第三,终端防护软件 有了这三件套,安全域的基本防护才算达到。 以一种域的形式划分安全区域,我们的目的是防护什么呢?当然是区域中计算机中存在的宝贵资源。 那么如何能访问这些资源呢? 1、域的出入口处,通过网络访问 阅读全文
posted @ 2017-03-09 10:09 渐渐de深入 阅读(391) 评论(1) 推荐(0) 编辑
摘要: 企业网络的经典结构就是基于安全域的网络结构,一般包括企业数据中心,企业办公内网,DMZ区,广域网和Internet几个部分。基本结构如下图所示。 企业网络各个区域之间通信受到限制,区域内部通信多不进行限制。 为了保障企业的信息安全,我们应该从哪几个方面入手? 这里有一句经常被提到的话,就是凡是用户输 阅读全文
posted @ 2017-03-08 11:23 渐渐de深入 阅读(11851) 评论(0) 推荐(0) 编辑
摘要: 信息安全是什么? 安全监控是什么? 安全监控工作人员要干什么? 1、SOC平台 在两家央企担任安全工程师3年了,企业综合安全管理平台建设都面临着很奇怪的问题。其中最令人感到难过的就是国内SOC厂商的不给力。国内几大安全厂商都在努力的做SOC产品,然而,各种SOC产品均存在着不同程度的问题。主要原因还 阅读全文
posted @ 2017-03-07 15:24 渐渐de深入 阅读(316) 评论(0) 推荐(0) 编辑