随笔分类 -  网络信息安全

摘要:又到了每年重保期间,红蓝双方都开始进行准备蓄势待发,网络安全从业人员每年供不应求,尤其是重保期间,双方都在疯狂的招揽准备网络安全人员。那网络安全从业人员分类到底有哪些,都负责哪些具体的工作任务呢? 根据2023年最新发布的在今年10月1日即将实施的国标《GB T 42446-2023 信息安全技术 阅读全文
posted @ 2023-04-27 11:15 xiejava 阅读(90) 评论(0) 推荐(1)
摘要:安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象(资产)自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。“摸清家底,认清风险”做好资产安全信息管理是安全运营的第一步也是最重要 阅读全文
posted @ 2023-04-18 16:52 xiejava 阅读(169) 评论(0) 推荐(0)
摘要:OpenResty是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关。本文介绍通过OpenResty+OpenWAF来搭建软WAF的应用, 阅读全文
posted @ 2023-04-07 16:36 xiejava 阅读(498) 评论(0) 推荐(0)
摘要:一、什么是DVWA Damn Vulnerable Web Application (DVWA)(译注:可以直译为:"该死的"不安全Web应用程序),是一个编码差的、易受攻击的 PHP/MySQL Web应用程序。 它的主要目的是帮助信息安全专业人员在合法的环境中,练习技能和测试工具,帮助 Web 阅读全文
posted @ 2023-03-31 15:29 xiejava 阅读(278) 评论(0) 推荐(0)
摘要:一、什么是勒索病毒 勒索病毒,是一种新型电脑病毒,伴随数字货币兴起,主要以邮件、程序木马、网页挂马、服务器入侵、捆绑软件等多种形式进行传播,一旦感染将给用户带来无法估量的损失。如果遭受勒索病毒攻击,将会使绝大多数文件被加密算法加密,并添加一个特殊的后缀,用户无法读取原文件内容,被感染者一般无法解密, 阅读全文
posted @ 2023-03-23 12:44 xiejava 阅读(157) 评论(0) 推荐(0)
摘要:日志对于大家来说非常熟悉,机房中的各种系统、防火墙、交换机、路由器等等,都在不断地产生日志。无数实践告诉我们,健全的日志记录和分析系统是系统正常运营与优化以及安全事故响应的基础。我们一起来认识日志采集分析审计系统。 一、什么是日志数据 1、日志的概念 日志数据的核心就是日志消息或日志,日志消息是计算 阅读全文
posted @ 2023-03-10 17:03 xiejava 阅读(106) 评论(0) 推荐(0)
摘要:“摸清家底,认清风险”做好资产管理是安全运营的第一步。那么什么是资产,资产管理的难点痛点是什么,如何做好资产管理,认清风险。带着这些问题我们来认识一下资产及攻击面管理。 一、资产的定义 《GBT 20984-2007信息安全技术信息安全风险评估规范》中,对于资产的定义为“对组织有价值的信息或资源,是 阅读全文
posted @ 2023-03-05 11:48 xiejava 阅读(105) 评论(0) 推荐(0)
摘要:为保证业务系统运营的安全稳定,在业务系统上线前需要开展三同步检查,针对新业务系统上线、新版本上线、项目验收前开展安全评估。可以帮助其在技术层面了解系统存在的安全漏洞。今天就来了解一下安全评估之漏洞扫描、基线检查、渗透测试。 安全评估的内容主要涉及主机漏洞扫描、安全基线检查、渗透测试三个方面: 主机漏 阅读全文
posted @ 2023-02-28 22:00 xiejava 阅读(481) 评论(0) 推荐(0)
摘要:一、什么是挖矿木马? 比特币是以区块链技术为基础的虚拟加密货币,比特币具有匿名性和难以追踪的特点,经过十余年的发展,已成为网络黑产最爱使用的交易媒介。大多数勒索病毒在加密受害者数据后,会勒索代价高昂的比特币。比特币在2021年曾达到1枚6.4万美元的天价,比特币的获得需要高性能计算机(又称矿机,一般 阅读全文
posted @ 2023-02-21 18:37 xiejava 阅读(188) 评论(0) 推荐(0)
摘要:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。 –《网络安全法》第三十三条 信息系统的生命周期层面和安全保障要素层面不是相互孤立的,而是相互关联、密不可分的。 在信息系统生命周期模型中,将信息系统的整个生命周期抽象成计划组织、开发采购 阅读全文
posted @ 2023-02-06 10:50 xiejava 阅读(978) 评论(0) 推荐(0)
摘要:近年来,高新技术数字经济快速发展,数字化转型成为各个行业高质量发展的重要引擎和创新路径。网络安全作为数字化建设的安全基石,却面临着网络安全人才缺口不断攀升的直接挑战。各安全公司依托自己网络安全经验的人才优势向客户提供各类安全服务,最常见的就是安全托管和重保安全。 安全托管服务与重保安全服务都是为客户 阅读全文
posted @ 2022-12-28 13:29 xiejava 阅读(76) 评论(0) 推荐(0)
摘要:近年安全圈XDR的概念非常火,是近几年热点的安全技术之一,究竟什么是XDR,XDR核心能力是什么?能够解决什么问题,XDR与EDR、NDR关系和区别又是什么?让我们带着这些问题一起来认识一下XDR。 一、什么是XDR XDR 于 2018 年由 Palo Alto 首席技术官 Nir Zuk 提出, 阅读全文
posted @ 2022-10-13 19:18 xiejava 阅读(280) 评论(0) 推荐(0)
摘要:一、什么是运维安全管理与审计系统 运维安全管理与审计系统(俗称 “堡垒机”):是采用新一代智能运维技术框架,基于认证、授权、访问、审计的管理流程设计理念,实现对企事业IT中心的网络设备、数据库、安全设备、主机系统、中间件等资源统一运维管理和审计;通过集中化运维管控、运维过程实时监管、运维访问合规性控 阅读全文
posted @ 2022-05-11 10:03 xiejava 阅读(276) 评论(0) 推荐(0)
摘要:一、信息系统安全保障相关概念 信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。随着当前社会信息化程度的不断提高,各类信息系统越来越成为其所从属的组织机构生存和发展的关键因素,信息系统的安全风险也成为组织风险的一部分。同时,信息系统受来自于组织内部与外部 阅读全文
posted @ 2022-04-30 08:00 xiejava 阅读(118) 评论(0) 推荐(0)
摘要:1947年冯·诺依曼建立计算机系统结构理论时认为,计算机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的问题。20世纪七八十年代,早期黑客的出现和第一个计算机病毒的产生,软件漏洞逐渐引起人们的关注。在各种产品、主机、网络和复杂信息系统中,安全漏洞以不同形式存在,而且数量逐年增加, 阅读全文
posted @ 2022-04-25 15:29 xiejava 阅读(109) 评论(0) 推荐(0)
摘要:基于时间的安全模型是基于"任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的"这样的前提。该模型主要给出了信息系统的攻防时间表。攻击时间指的是在系统采取某种防守措施,通过不同的攻击手段来计算攻破该防守措施所需要的时间。防守时间指的是,对于某种固定攻击手法,通过采取不同的安全防护 阅读全文
posted @ 2022-04-24 08:46 xiejava 阅读(281) 评论(0) 推荐(0)
摘要:一、零信任产生的背景 对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。在边界安全 阅读全文
posted @ 2022-04-21 11:43 xiejava 阅读(88) 评论(0) 推荐(0)
摘要:在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全是关系到该组织能否完成其使命的重大因素。资产与风险是对矛盾共同体,资产价值越高,面临的风险就越大。而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整 阅读全文
posted @ 2022-04-19 14:52 xiejava 阅读(189) 评论(0) 推荐(0)
摘要:随着信息系统的发展,大家都在说网络安全要覆盖“云”、“管”、“端”,CWPP与EDR是目前非常火的产品,一个面向云端服务器的防护,一个是面向常规终端PC端的防护。 在介绍CWPP与EDR两个产品概念之前,先来简单说明一下主机、服务器、终端几个位置概念: 主机VS服务器。主机是一个统称,所有服务器(虚 阅读全文
posted @ 2022-04-16 14:31 xiejava 阅读(141) 评论(0) 推荐(0)
摘要:一、什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat高级持续性威胁)攻击。 APT攻击是一种以商业或者政治目的为前提的特定攻击,其 阅读全文
posted @ 2022-04-02 15:28 xiejava 阅读(134) 评论(0) 推荐(0)