
信息安全技术
信息安全技术介绍
玩安全的小强
随着信息时代的到来,信息安全变得日益重要起来。各种技术的涌现,意味着需要不断的投入。用一种最经济的方式来处理安全风险,用一种最有效的方式来定义安全。只有这样,安全这条路才会越走越宽,越走越有未来。
展开
-
信息安全体系建设☞流量可视化(三)
眼见为真是我们在处理大多数判断的时候采取的一个有效措施,这条基本的判断方法也许存在出入, 但是通过视觉的确能增加我们处理信息的速度,提升我们决策的准确性。这一篇博文我们还是继续来探讨如何进行数据可视化, 如何把网络中的流量进行汇总分析,最终以一张美丽的页面展示在我们面前。在上一篇博文中, 我介绍了sflow+flowRT的组合,一个用来收集网络流量, 一个用来提供流量的展示页面。这些都是一些开源的解决方案。不要因为公司有钱,就小瞧开源化方案。我相信随着云平台的开花结果, 开源化的解决方案还是会绽放出美丽的原创 2020-12-01 16:23:29 · 1925 阅读 · 2 评论 -
信息安全体系建设☞流量可视化(2)sflow
在我的上一篇博文中介绍了为啥要走流量可视化,如何做流量可视化。那么本篇博文就着重来看看如何实现流量可是话。我的这个系列都是基于开源软件来实现信息安全体系建设的,本篇博文也不例外。我准备介绍一下sflow以及如何使用sflow的插件来实现流量可视化。在具体讲述如何利用sflow进行流量可视化建设的之前,让我们先来了解一下sflow究竟是个啥东西。sFlow是一种采样技术,可满足网络流量监控解决方案的关键要求. 1,sFlow是一种行业标准,具有广泛的网络设备和软件应用程序供应商提供的可互操作的实现。原创 2020-11-25 15:32:49 · 3716 阅读 · 1 评论 -
信息安全体系建设☞流量可视化(一)
背景介绍 我们通常会说想要防住威胁,首先就要看到威胁。这里面的看不只是用眼睛看,更重要的是要感知到威胁的存在。无论是以图形化展示,还是根据规则生成告警,这都是感知威胁的一种有效手段。在进行流量可视化或者威胁可视化系统建设的时候,我们需要考虑一个问题是要看见所有的流量,还是把焦点放在有价值的流量,或者潜在的威胁上。如果把所有的流量都以报表形式展现在电脑屏幕上,看起来会比较美观,但是在处理具体威胁的时候,可能会适得其反。原创 2020-11-24 11:40:15 · 2916 阅读 · 1 评论 -
信息安全体系建设☞统一威胁管理平台UTM
我们在进行网络安全层面体系建设的时候, 需要涉及到很多安全产品。我在这个系列话题里面也从防火墙, 入侵检测 等边界安全产品介绍过来的。UTM的中文名字叫统一通信管理,说白了就是把一些涉及到安全边界的安全产品融合到一起,都装到一个盒子里面。针对大公司核能需要一些大吞吐的平台来防护内网安全,但是针对一些小的公司, 他们可能没有这部分的预算,购买那么多那么昂贵的产品。于是乎UTM应运而生,而且我们看了一下UTM产品的厂商,貌似以国内的安全公司居多。UTM具体能提供哪些安全防护的功能呢?我们来一起看一下:应用识原创 2020-11-12 17:38:05 · 2516 阅读 · 1 评论 -
信息安全体系建设☞病毒防护
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201109162712221.png#pic_center杀毒软件是最容易被人们想到的安全控制手段,从江民,kv300,瑞星时代, 人们唯一能接受购买的软件, 估计就是这类杀毒软件。这些产品都已经成为了昨日黄花,但是软度软件的价值还是一直都没有被动摇过。现在人们防护病毒的方法也有很多, 不仅仅是在终端进行方病毒, 在NGFW, IPS,防病毒墙, UTM等几个方面也都在积极的围病毒。现在的防病毒产品越来越多, 操作系统原创 2020-11-09 17:38:23 · 2656 阅读 · 1 评论 -
信息安全体系建设☞数据完整性检查--信息安全开源工具分享
数据完整性检查工具是部署在服务器或者主机上的一款终端软件。数据完整性检查工具既可以理解为数据安全工具,也可以理解为网络入侵检测工具。因为通常网络入侵会造成文件或数据的破坏,有的时候工具者也会修改系统文件或者数据文件。这种修改包括对文件内容的修改,访问权限的修改。这两种行为通常都是在攻击者成功入侵攻击对象之后发生的。虽然我们在网络边界部署了安全产品,比如防火墙,入侵检测,防病毒网关等产品,但是我们还是不能保证我们的网络固若金汤。即使是我们架设了金钟罩铁布衫,攻击者还是能够找到我们网络防御中的漏洞。在我们防御手原创 2020-11-06 10:55:06 · 2552 阅读 · 1 评论 -
信息安全体系建设☞安全通信防护
virutal private network是一种最普遍,同时也是最廉价的安全手段。我们通常把virutal private network的安全管控归纳到访问控制领域。一方面控制接入的人或者终端另一方面,控制公司的资产。从virutal private network实现的技术方式看,包括SSL和Ipsec两种加密方式。不能单纯的说哪种方式更好,因为这两种方式都能够实现高强度的通信保护。在实施virutal private network项目的时候,风险通常不会出现在传输阶段,更多的时候是出现在用户的访原创 2020-11-05 14:05:46 · 1460 阅读 · 1 评论 -
信息安全体系建设☞网络间的安全通信
VPN是一种最普遍,同时也是最廉价的安全手段。我们通常把VPN的安全管控归纳到访问控制领域。一方面控制接入的人或者终端另一方面,控制公司的资产。从vpn实现的技术方式看,包括SSL和Ipsec两种加密方式。不能单纯的说哪种方式更好,因为这两种方式都能够实现高强度的通信保护。在实施VPN项目的时候,风险通常不会出现在传输阶段,更多的时候是出现在用户的访问信息和访问中端,没有实施严格的控制,或者用户的密码被破解掉。为了缓解VPN这种接入方式带来的风险。我建议在vpn访问的目的专要实施适当的访问控制。同时要将VP原创 2020-11-04 21:00:40 · 1878 阅读 · 1 评论 -
信息安全体系建设☞开源入侵检测系统HIDS
在之前的博文中介绍了NIDS, IDS就像是我们在网络的关键节点上假设的一双双水汪汪的大眼睛。IDS能帮我们深度检测流过的数据包,针对数据包中的特征来触发告警,并记录日志。同时我们也可以根据资产的重要程度,来实施的捕捉流量包,在帮助我们分析网络流量的同时, 也可以配合合规部门来检查内部人员的网络行为。在NIDS博文里面, 我重点以Snort为例子来介绍NIDS如何在网络中玩耍。我们可以在对Snort的深度理解之后,使用好这个工具。当我们在使用NIDS的时候还会面临几个解决不了的问题,在这些NIDS鞭长莫及原创 2020-10-23 17:31:35 · 2919 阅读 · 1 评论 -
信息安全体系建设☞开源入侵检测系统NIDS
我们之前提到在边界处搭建信息安全体系,需要依赖防火墙,但是防火墙就像我们生活当中的一扇门,只是负责开和关我们不能够感知到是谁进来或者谁出去。比如说我们在制定防火墙策略的时候,我们制定的规则是人可以出去,不能进来。但是具体是什么样的人可以进来?什么样的人不能够进来?这个功能防火墙无法满足。入侵检测系统恰恰能够弥补防火墙的这个缺点。对数据包进行深度检测,同时可以利用特征库或者白名单管控网络,也可以通过杀毒引擎对进出的数据包进行病毒查杀。商业化的入侵检测系统有很多,他们当中很多都是通过开源的入侵检测系统进化而来原创 2020-10-09 16:22:42 · 2468 阅读 · 1 评论