网络信息安全
文章平均质量分 88
xiejava1018
20多年IT从业经验,信息系统项目管理师、高级通信工程师、网络信息安全工程师,喜欢打鼓、看书、写代码、旅行。
展开
-
安全运营之通行字管理
安全管理所指的通行字指的是对用于身份验证的账号密码或口令的管理。在计算机系统、网络服务、数据库管理等领域,通行字(或称账号口令、密码)是用于验证用户身份的重要机制。通行字管理的核心目标是确保只有授权用户才能访问系统资源,同时保护敏感信息不被未授权访问。通行字除了自然人登录信息系统时所必需的用于鉴别登录者身份和权限信息的账号和口令外,还包括信息系统软件之间互相调用数据所需的账号和口令。原创 2024-04-25 19:10:33 · 382 阅读 · 0 评论 -
什么是关键信息基础设施及其安全保护条例
关键信息基础设施是国家的重要战略资源,涉及到国家的主权、安全和发展利益。这些设施在国家经济和社会服务中承担着重要角色,其安全稳定运行直接关系到国家安全和经济社会健康发展。让我们一起来了解一下什么是关键信息基础设施及其安全保护条例。原创 2024-04-18 09:22:11 · 1091 阅读 · 0 评论 -
数据安全产品之认识数据脱敏系统
随着数据分析和挖掘技术的广泛应用,企业需要对数据进行各种处理以满足业务需求。然而,在数据使用的过程中,如何确保敏感数据不被泄露或滥用成为了一个重要的问题。特别是在开发、测试、外包等场景中,直接使用真实数据存在极大的风险。因此,数据脱敏技术应运而生。它通过对敏感数据进行变形、替换、删除等操作,使数据在保持一定特征的同时,不再包含敏感信息。这样,即使数据被泄露,也不会造成严重的后果。本文让我们一起来认识数据脱敏系统。原创 2024-04-10 19:46:45 · 854 阅读 · 0 评论 -
实战要求下,如何做好资产安全信息管理
“摸清家底,认清风险”做好资产管理是安全运营的第一步。本文一起来看一下资产管理的重要性、难点痛点是什么,如何做好资产管理,认清风险。原创 2024-04-09 15:47:12 · 921 阅读 · 0 评论 -
什么是HW,企业如何进行HW保障?
网络安全形势近年出现新变化,网络安全态势变得越来越复杂,黑客攻击入侵、勒索病毒等网络安全事件愈演愈烈,严重威胁到我国的网络空间安全。同时,国内不少关键信息基础设施的建设管理单位安全意识不够、安全投入不足,面临网络安全保护的巨大挑战,让国家关键信息基础设施成为网络攻击的重灾区。护网行动是由公安部牵头,针对全国范围的真实网络目标单位进行的一种网络安全攻防演练。这种行动的主要目的是评估企事业单位的网络安全防护能力和水平,发现可能存在的安全漏洞,并提升相关人员的网络安全意识和应对能力。原创 2024-04-07 11:17:53 · 815 阅读 · 0 评论 -
数据安全之认识数据库防火墙
随着信息技术的快速发展,数据库已成为企业信息化建设的核心组成部分,存储着大量的关键业务数据和敏感信息。然而,与此同时,数据库也面临着来自内部和外部的各种安全威胁和攻击,如SQL注入、未授权访问、数据泄露等。为了保护数据库的安全性和完整性,传统的安全措施如防火墙、入侵检测系统等在一定程度上起到了作用。然而,这些措施往往只关注于网络层面的安全防护,而缺乏对数据库应用层面的深入保护。因此,针对数据库的安全防护需求,数据库防火墙应运而生。原创 2024-04-03 10:00:49 · 730 阅读 · 0 评论 -
数据安全之认识数据库加密系统
信息安全的关键在于数据的安全,而数据的安全则主要通过数据加密技术来实现。随着网上购物等电子商务的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。越来越多的企业和机构开始重视数据库的数据安全问题,因为一旦数据泄露或遭到非法访问,将可能导致严重的经济损失和声誉损害。为了增强普通关系数据库管理系统的安全性,数据库加密系统应运而生。原创 2024-03-15 10:34:47 · 662 阅读 · 0 评论 -
数据安全之认识数据库漏洞扫描系统
随着信息技术的迅猛发展和互联网的普及,数据库作为存储、管理和检索大量数据的关键组件,其安全性对于企业和组织来说至关重要。然而,由于网络环境的复杂性和攻击手段的多样性,数据库面临着越来越多的安全威胁。黑客可能利用已知的漏洞或弱点,对数据库进行非法访问、数据窃取或篡改,从而给企业和组织带来巨大的经济损失和声誉风险。为了应对这些安全挑战,数据库漏洞扫描系统应运而生。本文让我们一起来认识一下数据库漏洞扫描系统。原创 2024-03-07 10:07:46 · 585 阅读 · 0 评论 -
mitmproxy安装与配置
mitmproxy是一个免费的开源交互式的HTTPS代理工具。它类似于其他抓包工具如WireShark和Fiddler,支持抓取HTTP和HTTPS协议的数据包,并可以通过控制台形式进行操作。mitmproxy具有两个非常有用的组件:mitmdump和mitmweb。mitmdump是mitmproxy的命令行接口,可以直接抓取请求数据,而mitmweb是一个web程序,可以清楚地观察mitmproxy抓取的请求数据。本文介绍mitmproxy的安装与配置,通过mitmproxy代理进行抓包。原创 2024-02-29 18:29:27 · 1222 阅读 · 0 评论 -
数据安全之认识数据库审计系统
随着企业业务数据量的不断增长和数据存储的集中化,数据库成为企业的核心资产之一。然而,数据库面临着各种安全威胁,如SQL注入、权限滥用、数据泄露等。为了保障数据库的安全性和完整性,企业需要采取有效的审计措施来监控和记录数据库的操作行为。本文让我们一起来认识数据库审计系统。原创 2024-02-22 11:15:49 · 1446 阅读 · 0 评论 -
数据安全之认识数据资产管理平台
随着企业数字化转型的深入,数据已经成为企业的重要资产。企业需要更加有效地管理和利用数据,以支持业务决策、优化运营和提高竞争力。本文让我们一起来认识数据资产及数据资产管理平台。原创 2024-02-18 12:53:55 · 1672 阅读 · 0 评论 -
网络安全产品之认识蜜罐
蜜罐(Honeypot)是一种主动防御技术,是一个包含漏洞的诱骗系统。蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。原创 2024-02-14 09:26:08 · 2026 阅读 · 2 评论 -
网络安全产品之认识防非法外联系统
非法外联是指计算机或其他内部网络设备在未经授权的情况下私自连接到外部网络或设备,如互联网、其他公共网络或非法设备等。这种行为可能涉及违反法律法规、公司政策或安全规定。非法外联的危害包括可能导致数据泄露、恶意软件感染、非法访问和攻击等安全风险,同时可能违反合规要求并导致法律责任。本文介绍防非法外联系统。原创 2024-02-06 15:34:49 · 863 阅读 · 1 评论 -
网络安全产品之认识准入控制系统
随着企业信息化建设的不断深入,企业的各种信息资产越来越多,网络安全问题也越来越突出。如何防止外来电脑、移动设备接入局域网,保护企业信息资产的安全,成为企业网络管理的重要问题。准入控制系统的出现,为企业提供了一种有效的解决方案。本文我们一起来认识一下准入控制系统。原创 2024-02-04 15:28:26 · 1503 阅读 · 0 评论 -
网络安全产品之认识防病毒软件
计算机病毒(Computer Virus)是一种在计算机系统内进行破坏、传播和自我复制的恶意软件。是恶意代码中的一种,详见《网络安全之恶意代码》。它通常通过电子邮件附件、网络共享、软件下载等方式传播,能够破坏计算机的操作系统、数据文件和应用程序,导致计算机系统出现各种问题。计算机病毒是人为故意编写的,其目的是为了窃取个人信息、破坏计算机系统或者制造混乱等。为了保护计算机系统的安全,用户需要采取一些措施来预防和清除计算机病毒。原创 2024-01-30 11:39:43 · 890 阅读 · 0 评论 -
网络安全产品之认识安全隔离网闸
安全隔离网闸,又名“网闸”、“物理隔离网闸”,是一种网络安全设备,用于实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换。安全隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立网络系统的信息安全设备。物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全,安全隔离闸门的功能模块有:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证。原创 2024-01-27 19:52:36 · 1356 阅读 · 0 评论 -
网络安全产品之认识漏洞扫描设备
漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。漏洞的形成原因有很多,例如后门、程序员自身的素质、网络协议等都可能导致漏洞的产生。因此,为了保障系统的安全性,需要及时发现和修复漏洞。这可以通过漏洞扫描设备等工具进行自动化检测和修复,同时也可以加强安全意识和培训,提高人员的安全防范能力。虽然无法完全避免漏洞的存在,但通过采取有效的措施可以大大减少漏洞的数量和危害程度,保障系统的安全性和稳定性。本文让我们一起来认识漏洞扫描设备。原创 2024-01-24 15:14:28 · 1150 阅读 · 0 评论 -
网络安全产品之认识防毒墙
在互联网发展的初期,网络结构相对简单,病毒通常利用操作系统和软件程序的漏洞发起攻击,厂商们针对这些漏洞发布补丁程序。然而,并不是所有终端都能及时更新这些补丁,随着网络安全威胁的不断升级和互联网的普及,病毒往往能够轻易地感染大量计算机。在这样的背景下,防毒墙应运而生。接下来让我们认识一下防毒墙。原创 2024-01-22 21:41:27 · 1168 阅读 · 2 评论 -
网络安全产品之认识入侵防御系统
由于网络安全威胁的不断演变和增长。随着网络技术的不断发展和普及,网络攻击的种类和数量也在不断增加,给企业和个人带来了巨大的安全风险。传统的防火墙、入侵检测防护体系等安全产品在面对这些威胁时,存在一定的局限性和不足,无法满足当前网络安全的需求。入侵防御系统(IPS)作为一种主动防御的解决方案应运而生。它可以实时检测和防御网络流量中的恶意攻击和威胁,通过串接的方式部署在网络中,对入侵行为进行实时阻断,从而极大地降低了入侵的危害。原创 2024-01-21 14:47:50 · 1145 阅读 · 0 评论 -
网络安全产品之认识入侵检测系统
随着计算机网络技术的快速发展和网络攻击的不断增多,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。因此,入侵检测系统作为新一代安全保障技术,成为了传统安全防护措施的必要、有效的补充。让我们从入侵检测系统的工作原理、主要功能、主要类型及与入侵防御系统的关系与区别等方面认识入侵检测系统。原创 2024-01-18 10:51:30 · 1232 阅读 · 0 评论 -
网络安全产品之认识WEB应用防火墙
随着B/S架构的广泛应用,Web应用的功能越来越丰富,蕴含着越来越有价值的信息,应用程序漏洞被恶意利用的可能性越来越大,因此成为了黑客主要的攻击目标。传统防火墙无法解析HTTP应用层的细节,对规则的过滤过于死板,无法为Web应用提供足够的防护。为了解决上述问题,WAF应运而生。它通过执行一系列针对HTTP、HTTPS的安全策略,专门对Web应用提供保护。原创 2024-01-15 19:46:26 · 1049 阅读 · 0 评论 -
网络安全产品之认识防火墙
防火墙是一种网络安全产品,它设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。原创 2024-01-12 09:22:51 · 1207 阅读 · 0 评论 -
安全防御之备份恢复技术
随着计算机和网络的不断普及,人们更多的通过网络来传递大量信息。在网络环境下,还有各种各样的病毒感染、系统故障、线路故障等,使得数据信息的安全无法得到保障。由于安全风险的动态性,安全不是绝对的,信息系统不可能保证不出现安全事故,因此,一旦出现安全事件造成信息系统中断或者数据丢失,如果事先采取了必要的备份准备并及时启用,能够最小程度的减少系统重构时间和对业务中断的影响。备份恢复技术是安全防御体系中的重要组成部分,旨在保护数据安全,防止数据丢失或损坏,提高企业的数据安全性和业务连续性水平。原创 2024-01-10 09:14:40 · 1288 阅读 · 0 评论 -
安全防御之可信计算技术
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保持高度安全和保密性。原创 2024-01-09 16:49:05 · 2141 阅读 · 1 评论 -
安全防御之密码技术
密码学是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。密码技术在安全防御中扮演着至关重要的角色。通过合理应用密码技术,可以有效提高组织机构的信息安全水平,保护敏感数据和资源的安全。原创 2024-01-08 16:30:09 · 744 阅读 · 0 评论 -
安全防御之漏洞扫描技术
安全防御中的漏洞扫描技术是网络安全防护体系中一项核心的预防性措施,用于自动检测网络、系统和服务中的潜在弱点和已知安全漏洞。这项技术帮助企业、组织和个人识别出可能被攻击者利用的风险点,并采取相应的补救措施以强化其整体安全态势。原创 2024-01-08 09:40:05 · 1610 阅读 · 0 评论 -
安全防御之安全审计技术
安全防御中的安全审计技术是保障信息系统安全的重要手段之一。其主要目标是对信息系统及其活动进行记录、审查和评估,以确保系统符合安全策略、法规要求,并能够及时发现潜在的安全风险和异常行为。通过安全审计,可以对系统中的各种活动进行记录、检测和监控,以发现潜在的安全风险和威胁,并及时采取相应的措施进行防范和处理。原创 2024-01-07 10:07:31 · 1436 阅读 · 0 评论 -
安全防御之入侵检测与防范技术
安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。原创 2024-01-05 09:19:09 · 1603 阅读 · 0 评论 -
安全防御之恶意代码与防护技术
恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。目前,恶意代码防范方法主要分为两方面:基于原创 2024-01-04 10:15:50 · 1046 阅读 · 0 评论 -
安全防御之授权和访问控制技术
授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。原创 2024-01-03 11:28:44 · 1387 阅读 · 0 评论 -
安全防御之身份鉴别技术
身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。原创 2024-01-03 09:08:46 · 1279 阅读 · 0 评论 -
安全运营之团队人员组织建议
安全运营是一个持续的过程,需要不断地评估风险、监测威胁、改进措施和更新策略,以确保组织的安全性和可靠性。由人员、数据、平台(工具)、流程的共同组合构成安全运营体系。原创 2023-12-22 22:27:46 · 443 阅读 · 0 评论 -
安全运营之态势感知与监测
安全态势感知与监测是一种基于环境的、动态、整体地洞悉安全风险的能力,它以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。原创 2023-12-20 19:11:53 · 1131 阅读 · 0 评论 -
安全运营之安全加固和运维
安全加固和运维是网络安全运营中的两个重要方面。安全加固是指通过采取一系列措施,提高网络、系统和应用程序的安全性,以防止或减少未经授权的访问、数据泄露或系统损坏。这包括对网络设备、服务器、数据库和其他关键组件进行安全配置和加固,以防止潜在的攻击。运维是指对网络、系统和应用程序的日常管理和维护,以确保其正常运行和性能。这包括监控系统的状态、维护和更新软件、管理网络设备、解决故障等。原创 2023-12-19 10:41:06 · 1375 阅读 · 0 评论 -
安全运营之安全检查和测试
安全运营是一个将技术、流程和人有机结合的复杂系统工程,通过对已有安全产品、工具和服务产出的数据进行有效的分析,持续输出价值,解决安全问题,以确保网络安全为最终目标。安全检查和测试是确保系统、设备或环境安全的重要手段,是安全运营基础工作的一部分。原创 2023-12-19 09:22:07 · 1022 阅读 · 0 评论 -
系统频繁崩溃,如何考虑系统的稳定性和可扩展性?
最近网传互联网应用信息系统频繁崩溃,语雀崩完淘宝崩,淘宝崩完滴滴崩,随着业务的发展和技术的进步,对于信息系统的要求也越来越高。信息应用系统为了满足不断增长的用户和业务需求,提高系统的稳定性和扩展性至关重要。原创 2023-11-29 11:22:43 · 1242 阅读 · 0 评论 -
网络安全之了解安全托管服务(MSS)
什么是安全托管服务,一般的安全托管服务都覆盖有哪些内容,什么样的企业适合安全托管服务,企业如何通过安全托管服务来构建自身的安全体系,带着这些问题我们一起来了解安全托管服务(MSS)原创 2023-11-16 14:21:42 · 1213 阅读 · 0 评论 -
网络安全之认识托管威胁检测与响应(MDR)
随着数字化转型加速,企业的IT环境日益复杂,面临的网络安全威胁也在不断增加。传统的防御措施已经无法有效应对新型威胁,而且很多企业缺乏专业的网络安全团队和技术手段,导致大量的安全事件未能及时被发现和处理。在这种背景下,托管威胁检测响应服务(MDR)应运而生。MDR能够利用现代安全运营中心的技术和专业人员,为客户提供全天候的安全监测和快速响应,从而缩短威胁发现和响应之间的窗口期,降低风险并减轻安全运营压力。原创 2023-11-12 17:11:22 · 1650 阅读 · 2 评论 -
SOAR安全事件编排自动化响应-安全运营实战
SOAR是最近几年安全市场上最火热的词汇之一。各个安全产商都先后推出了相应的产品,但大部分都用得不是很理想。SOAR不同与传统的安全设备,买来后实施部署就完事,SOAR是一个安全运营系统,是实现安全运营过程中人、工具、流程的有效协同,提高安全运营效率的平台。核心在于运营,在运营的过程中不断结合自身企业的安全情况,对接设备、优化剧本流程、制定相应的制度来发挥SOAR安全事件编排自动化响应系统的最大的效果。在安全运营实战过程中人员、工具、流程、制度一个都不能少。原创 2023-10-18 14:54:38 · 1981 阅读 · 0 评论 -
告警繁杂迷人眼,多源分析见月明
随着数字化浪潮的蓬勃兴起,网络安全问题日趋凸显,面对指数级增长的威胁和告警,传统的安全防御往往力不从心。网内业务逻辑不规范、安全设备技术不成熟都会导致安全设备触发告警。如何在海量众多安全告警中识别出真正的网络安全攻击事件成为安全运营的痛点问题。传统的分析手段,没有从威胁来源和攻击者视角来分析问题,从黑客攻击杀伤链来看,检测点和分析手段严重不足。因此需要从多源安全信息数据融合分析,实现网络攻击精准研判和处置。原创 2023-10-07 17:26:45 · 185 阅读 · 0 评论