随笔分类 -  网络信息安全

摘要:随着计算机和网络的不断普及,人们更多的通过网络来传递大量信息。在网络环境下,还有各种各样的病毒感染、系统故障、线路故障等,使得数据信息的安全无法得到保障。由于安全风险的动态性,安全不是绝对的,信息系统不可能保证不出现安全事故,因此,一旦出现安全事件造成信息系统中断或者数据丢失,如果事先采取了必要的备 阅读全文
posted @ 2024-01-10 09:14 xiejava 阅读(81) 评论(0) 推荐(0)
摘要:可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。 一、可信计算基本概念 “可信”,这个概念由可信计算组织Trusted Comp 阅读全文
posted @ 2024-01-09 16:49 xiejava 阅读(133) 评论(0) 推荐(0)
摘要:密码学是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。 密码学包括加密和解密两个部分。一般过程是:发送方通过加密算法,将可读的文件(明文)变换成不可理解的乱码,即 阅读全文
posted @ 2024-01-08 16:30 xiejava 阅读(66) 评论(0) 推荐(0)
摘要:每年都有数以千计的网络安全漏洞被发现和公布,加上攻击者手段的不断变化,网络安全状况也在随着安全漏洞的增加变得日益严峻。寻根溯源,绝大多数用户缺乏一套完整、有效的漏洞管理工作流程,未能落实定期评估与漏洞修补工作。只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作,才能够有效地避免由于攻击所造成的损失 阅读全文
posted @ 2024-01-08 09:40 xiejava 阅读(160) 评论(0) 推荐(0)
摘要:安全防御中的安全审计技术是保障信息系统安全的重要手段之一。其主要目标是对信息系统及其活动进行记录、审查和评估,以确保系统符合安全策略、法规要求,并能够及时发现潜在的安全风险和异常行为。通过安全审计,可以对系统中的各种活动进行记录、检测和监控,以发现潜在的安全风险和威胁,并及时采取相应的措施进行防范和 阅读全文
posted @ 2024-01-07 10:07 xiejava 阅读(107) 评论(0) 推荐(0)
摘要:安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。 入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的 阅读全文
posted @ 2024-01-05 09:19 xiejava 阅读(292) 评论(0) 推荐(0)
摘要:恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。详见《网络安全之恶意代码》 恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合 阅读全文
posted @ 2024-01-04 10:15 xiejava 阅读(160) 评论(0) 推荐(0)
摘要:授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。 一、授权 授权技术通常包括身份认证和权限管理。 身份认证是验证用户身份的过程,确 阅读全文
posted @ 2024-01-03 11:28 xiejava 阅读(133) 评论(0) 推荐(0)
摘要:身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。 一、基本概念 阅读全文
posted @ 2024-01-03 09:08 xiejava 阅读(253) 评论(0) 推荐(0)
摘要:安全运营是一个持续的过程,需要不断地评估风险、监测威胁、改进措施和更新策略,以确保组织的安全性和可靠性。由人员、数据、平台(工具)、流程的共同组合构成安全运营体系。 一、安全运营团队目标 图-安全运营团队目标 安全运营团队是具有日常安全运营及实战化攻防对抗能力的专职安全团队,依托安全运营中心平台,有 阅读全文
posted @ 2023-12-22 22:27 xiejava 阅读(220) 评论(0) 推荐(0)
摘要:信息安全是一个动态的过程,操作系统、应用软件、中间件,还有硬件,平台的种类越来越多,技术越来越复杂,稍有不慎就会留下安全隐患和管理漏洞,依靠客户自身的IT资源无论从技术的先进性还是方案的严密性上都越来越难以应对,企业往往由于人手或技术力量的不足,无法自如的处理各种复杂的信息安全问题。针对这种情况,就 阅读全文
posted @ 2023-12-20 19:11 xiejava 阅读(115) 评论(0) 推荐(0)
摘要:安全运营是一个将技术、流程和人有机结合的复杂系统工程,通过对已有安全产品、工具和服务产出的数据进行有效的分析,持续输出价值,解决安全问题,以确保网络安全为最终目标。 安全加固和运维是网络安全运营中的两个重要方面。 安全加固是指通过采取一系列措施,提高网络、系统和应用程序的安全性,以防止或减少未经授权 阅读全文
posted @ 2023-12-19 10:41 xiejava 阅读(188) 评论(0) 推荐(0)
摘要:安全运营是一个将技术、流程和人有机结合的复杂系统工程,通过对已有安全产品、工具和服务产出的数据进行有效的分析,持续输出价值,解决安全问题,以确保网络安全为最终目标。 安全检查和测试是确保系统、设备或环境安全的重要手段,是安全运营基础工作的一部分。 安全检查主要通过定期或不定期地对系统、设备或环境进行 阅读全文
posted @ 2023-12-19 09:22 xiejava 阅读(72) 评论(0) 推荐(0)
摘要:最近网传互联网应用信息系统频繁崩溃,语雀崩完淘宝崩,淘宝崩完滴滴崩,随着业务的发展和技术的进步,对于信息系统的要求也越来越高。信息应用系统为了满足不断增长的用户和业务需求,提高系统的稳定性和扩展性至关重要。 因为互联网应用面对的是广大的互联网用户,用户和业务需求变化非常快,所以系统既要考虑稳定性又要 阅读全文
posted @ 2023-11-29 11:22 xiejava 阅读(117) 评论(0) 推荐(0)
摘要:数字化已深入千行百业。数字化将给各行各业带来巨大的变化,现实世界和虚拟世界也将联系得更加紧密。随着云计算、大数据等新技术结合企业级业务的落地,数字时代的安全面临着前所未有的新挑战。近年来,网络安全问题日益严重,在企业数字化转型中,安全需求也变得越来越重要。对于企业来说,一方面是合规要求压力大,随着法 阅读全文
posted @ 2023-11-16 14:21 xiejava 阅读(174) 评论(0) 推荐(0)
摘要:随着数字化转型加速,企业的IT环境日益复杂,面临的网络安全威胁也在不断增加。传统的防御措施已经无法有效应对新型威胁,而且很多企业缺乏专业的网络安全团队和技术手段,导致大量的安全事件未能及时被发现和处理。 在这种背景下,托管威胁检测响应服务(MDR)应运而生。MDR能够利用现代安全运营中心的技术和专业 阅读全文
posted @ 2023-11-12 17:11 xiejava 阅读(169) 评论(0) 推荐(0)
摘要:SOAR是最近几年安全市场上最火热的词汇之一。各个安全产商都先后推出了相应的产品,但大部分都用得不是很理想。SOAR不同与传统的安全设备,买来后实施部署就完事,SOAR是一个安全运营系统,是实现安全运营过程中人、工具、流程的有效协同,提高安全运营效率的平台。核心在于运营,在运营的过程中不断结合自身企 阅读全文
posted @ 2023-10-18 14:54 xiejava 阅读(222) 评论(0) 推荐(0)
摘要:随着数字化浪潮的蓬勃兴起,网络安全问题日趋凸显,面对指数级增长的威胁和告警,传统的安全防御往往力不从心。网内业务逻辑不规范、安全设备技术不成熟都会导致安全设备触发告警。如何在海量众多安全告警中识别出真正的网络安全攻击事件成为安全运营的痛点问题。传统的分析手段,没有从威胁来源和攻击者视角来分析问题,从 阅读全文
posted @ 2023-10-07 17:26 xiejava 阅读(88) 评论(0) 推荐(0)
摘要:“网络安全网格(CyberSecurity Mesh)”是 Gartner 提出的网络安全技术发展新趋势,近两年连续入选其年度重要战略技术趋势研究报告,成为当前网络安全领域流行的热词,受到网络安全从业者的高度关注。 一、概念产生的背景 如今,由于现在平均每个企业在自己的网络上部署了多达45个安全解决 阅读全文
posted @ 2023-09-11 15:52 xiejava 阅读(428) 评论(0) 推荐(0)
摘要:互联网暴露资产因直接向公众互联网开放,极易遭受来自外部组织或人员的入侵与攻击,是风险管控的高危区域。 作为企业的安全管理,互联网暴露资产的管理是非常重要的一环。应该建立规范的流程严控互联网暴露端口的审批,对互联网暴露出口应尽量缩减收敛减少暴露面,对互联网暴露面进行定期的探测及时发现没有被纳管的暴露面 阅读全文
posted @ 2023-05-15 11:33 xiejava 阅读(232) 评论(0) 推荐(0)