XieJava的博客

## 一、零信任产生的背景 对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。在边界安全理念中网络位置决定了信任程度,在安全区域边界外的用户默认是不可信的(不安全的),没有较多访问

在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全是关系到该组织能否完成其使命的重大因素。资产与风险是对矛盾共同体,资产价值越高,面临的风险就越大。而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险中所占的比例也越来越高。信息安全风险管理的目的就是将风险控制到可接受的程度,保护信息及其相关

随着信息系统的发展,大家都在说网络安全要覆盖“云”、“管”、“端”,CWPP与EDR是目前非常火的产品,一个面向云端服务器的防护,一个是面向常规终端PC端的防护。 在介绍CWPP与EDR两个产品概念之前,先来简单说明一下主机、服务器、终端几个位置概念: 主机VS服务器。主机是一个统称,所有服务器(虚拟机)都是主机,但并非所有主机都是服务器,也就是主机覆盖服务器。主机和服务器的主要差别在于,主

# 一、什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为**APT(Advanced Persistent Threat高级持续性威胁)攻击**。 APT攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个组织甚至国家的重要信息,特别是针对国家重要的基

随着通信技术和信息技术的发展,极大的改变了人们处理信息的方式和效率。计算机网络尤其是互联网的出现是信息技术发展中一个里程碑事件。计算机网络将通信技术和计算机技术结合起来。信息在计算机上产生、处理,并在网络中传输。网络信息系统安全是通信安全和信息系统安全的综合,网络信息安全已经覆盖了信息资产的生成、处理、传输和存储等各个阶段。包括信息自身的安全、信息应用的安全、计算机信息系统安全、通信网络安全。

什么是“纵深防御”?很多人和资料都有不同的解释,有许多资料将“纵深防御”和“分层防护”等同起来, 上次文章介绍了“[分层防护](https://xiejava.blog.csdn.net/article/details/123794343)”,分层防护是根据网络的应用现状情况和网络的结构,将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理等各个层级,在每个层级实施

作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。 ![分层防护](https://xiejava1018.github.io/xiejavaimagesrc/images/2022/20220328/分层防护.png) ## 1.物理环境的安全性

# 一、背景 数字新时代正在加速全面到来,网络环境变得更加多元、人员变得更复杂、接入方式多种多样,网络边界逐渐模糊甚至消失,同时伴随着企业数据的激增。数字化转型促进组织的业务发展的同时,也带来了重大的网络安全挑战。 1.越来越多的外部攻击,包括被利益驱动或国家驱动的难以察觉的高级攻击; 2.心怀恶意的内鬼、疏忽大意的员工、失陷账号与失陷主机导致的各种内部威胁; 3.数字化基础设施的脆弱性和风险

网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。 下面主要介绍常见的网络安全技术方面的术语 ## 一、基础技术类 基础技术类常见的是密码及加解密相关的技术 **密码(Cipher)** 一种用于加密和解密数据的算法。 **密码学(Cryptography)** 编码研究。同样,

常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中**机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性**,此外还有其他的安全属性包括:真实性、时效性、合规性、隐私性等。 ![网络信息安全基本属性](https://xiejava1018.github.io/xiej