tag 信息安全

標籤
貢獻19
80
06:16 AM · Nov 07 ,2025

@信息安全 / 博客 RSS 訂閱

躺柒 - 讀紅藍攻防:技術與策略30業務連續性計劃

1.業務連續性計劃 1.1.Business Continuity Plan,BCP 1.2.重點是確保企業在安全事件或災難發生後能夠存活 1.2.1.重點是確保業務在災難發生後能夠存活下來 1.3.BCP是一個包含預防和恢復措施的系統,企業採取這些措施是為了使組織能夠倖免於難 1.4.旨在保護一個組織的人員和所有信息資產 1.5.為了使BCP有效,它需要在現場環境中進行徹底的測試,模擬各

信息安全

收藏 評論

合合技術團隊 - 合合信息通過ISO/IEC國際標準雙認證,為全球用户提供高合規標準AI服務

互聯網、AI等技術的全球普及為人們提供便捷服務的同時,也帶來了信息安全領域的諸多挑戰。保護用户隱私及數據安全,是科技企業規範、健康發展的重心。近期,上海合合信息科技股份有限公司(簡稱“合合信息”)順利通過國際權威認證機構DNV審核,獲得ISO/IEC 27001信息安全管理體系及ISO/IEC 27701隱私信息管理體系國際認證證書。 DNV是全球知名的獨立的第三方認證機構,擁有150多年風險管理

信息安全 , 數據安全 , 人工智能

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略23安全策略

1.安全策略 1.1.一套好的安全策略對於確保整個公司遵循一套明確的基本規則至關重要,這些規則將有助於保護其數據和系統 1.2.安全計劃的一部分包括安全意識培訓,該培訓對最終用户進行安全相關主題的教育 1.3.最終用户始終是安全鏈中最薄弱的一環 2.安全策略檢查 2.1.安全策略是一個常新的文檔,它需要修改和更新 2.2.安全策略應該包括行業標準、程序和指南,這都是支持日常運營中的信息風險所必需

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略24網絡安全上

1.網絡安全 1.1.保網絡基礎設施的安全,而做到這一點的第一步就是確保網絡的分段與隔離,並且這種做法提供了減少入侵的機制 1.2.藍隊必須充分了解網絡分段的不同方面,從物理到虛擬,再到遠程訪問 1.3.即使公司不是完全基於雲的,仍然需要考慮在混合場景下與雲的連接,這意味着還必須實施安全控制以增強環境的整體安全性,而網絡基礎設施安全是這一點的前提和基礎 2.深度防禦方法 2.1.深度防禦方法背後

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略25網絡安全下

1.遠程訪問的網絡安全 1.1.如果不考慮遠程訪問企業網絡的安全問題,那麼任何網絡分段規劃都是不完整的 1.2.即使你的公司沒有在家辦公的員工,也有可能在某個時候會有員工出差,需要遠程訪問公司的資源 1.3.不僅需要考慮你的分段計劃,還需要考慮可以評估遠程系統的網絡訪問控制系統 1.3.1.具有最新的補丁程序 1.3.2.已啓用反惡意軟件 1.3.3.啓用了個人

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略26主動傳感器

1.主動傳感器 1.1.需要主動監控以檢測可疑活動和潛在威脅,並基於監控結果採取行動 1.2.如果沒有一個好的檢測系統,安全態勢就沒有徹底完成增強,這意味着要在整個網絡中部署正確的傳感器以監控活動 1.3.藍隊應該利用現代檢測技術,創建用户和計算機配置文件,以便更好地瞭解正常操作中的異常和偏差 2.檢測能力 2.1.由於當前的威脅形勢動態性強,變化快,因此需要能夠快速調整以適應新攻擊的檢測系統

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略27威脅情報

1.威脅情報 1.1.使用威脅情報更好地瞭解對手並洞察當前的威脅是藍隊的有效手段 1.2.將情報引入網絡安全領域是一個很自然的過渡,因為現在的威脅範圍非常廣,對手也千差萬別 2.威脅情報概述 2.1.擁有強大的檢測系統對於組織的安全態勢是必不可少的 2.2.改進該系統的一種方法是減少檢測到的噪聲和誤報數量 2.3.你最終會隨機排列未來告警的優先級(在某些情況下甚至忽略)​,因為你認為它們不值得查

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略28事件調查與災難恢復

1.確定問題範圍 1.1.兩種場景 1.1.1.在組織內部 1.1.2.在混合環境中 1.2.並非每個事件都是與安全相關的事件 1.2.1.有些症狀可能會導致你最初認為正在處理與安全相關的問題,但隨着更多問題的提出及更多數據的收集,你可能會逐漸意識到該問題並非與安全真正相關 1.3.在開始調查之前確定問題的範圍至關重要 1.3.1.案例的初步分類對調查

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略29應急計劃

1.現場恢復 1.1.傳統的恢復機制意味着必須使受影響的系統脱機,安裝一些備份文件,然後將系統重新聯機 1.2.涉及一個乾淨的系統,該系統具有正確的配置和未損壞的備份文件,並且會被安裝在故障系統上 1.2.1.最終結果是移除故障系統及其文件,並由新系統接管 1.3.在仍然在線的系統上使用數據恢復工具 1.3.1.恢復工具可能會對所有現有配置執行一次更新,將它們更改為正確的配置 2.應

信息安全

收藏 評論

合合技術團隊 - 做好個人信息保護“守門員”,合合信息入選首批PIA典型案例集

信息風險是數字時代出現的新型風險之一,人工智能等技術在便利人們生活的同時,也潛藏着個人信息泄露、濫用的隱患。為了保障個人信息安全,維護公民在網絡空間的合法權益,近期,中國網絡安全產業聯盟數據安全工作委員會(簡稱“CCIA數安委”)組織編制了《個人信息保護影響評估(PIA)典型案例集》(簡稱“《PIA典型案例集》”),合合信息旗下掃描全能王APP成功入選第一批PIA典型案例集。為推進個人信息保護影響

信息安全 , 信息

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略31漏洞管理

1.漏洞管理 1.1.漏洞的利用可能會導致災難恢復的場景,因此,必須首先建立一個能夠防止漏洞被利用的系統 1.2.建立一個漏洞管理流程,該流程可用於識別漏洞並幫助緩解這些漏洞威脅 1.3.一個系統不可能百分之百安全,但是可以採取一些措施使黑客難以完成他們的任務 1.4.漏洞管理階段的最大挑戰是缺乏可用信息 1.4.1.一些組織沒有記錄其政策、程序、策略、流程和安全資產,因此可能很難獲得

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略32漏洞管理最佳實踐

1.漏洞策略的要素 1.1.人員 1.1.1.處理安全問題的團隊以及參與流程和計劃的員工應該在處理漏洞問題方面具有廣泛的知識和專業技能 1.2.流程 1.2.1.進行評估的流程可以由任何人完成 1.3.技術 1.3.1.安全專家使用的技術在漏洞管理系統的有效性方面發揮着巨大作用 1.3.2.該技術應該足夠簡單,以幫助進行有效掃描,並在系統出現問題時啓用其他功能

信息安全

收藏 評論

躺柒 - 讀紅藍攻防:技術與策略34日誌分析

1.日誌分析 1.1.要調查安全問題,通常需要查看來自不同供應商和不同設備的多種日誌 1.2.一旦瞭解瞭如何讀取日誌,在多個供應商產品的日誌之間切換就會變得更容 1.3.許多工具可以自動執行日誌聚合,例如SIEM(Security Information Event Management,安全信息和事件管理)解決方案 1.4.很多時候這不是數量的問題而是質量的問題 1.5.確保你擁有能夠智能地採

信息安全

收藏 評論

Johny_Zhao - Docker 一鍵安裝部署 JumpServer 堡壘機

一、環境準備 bash # 更新系統 sudo apt update sudo apt upgrade -y # 安裝 Docker sudo apt install -y docker.io docker-compose s

信息安全

收藏 評論

PetterLiu - 研發安全規範説明書

過去筆者編寫的《研發安全規範説明書》,需要的同仁請在評論留下郵箱,目錄如下 研發安全規範目錄 目錄 4 1 目的... 7 2 系統範圍... 7 3 需求階段... 8 3.1 安全需求... 8 3.2 數據權限設計... 8 通過組織機構樹實現... 9 通過組織機構圖來詳細闡述某個賬號的數據權限... 11 通過數據共享配置實現... 12 3.3 數據脱敏... 13 3.3.1 自

信息安全

收藏 評論

Tom-shushu - SpringBoot中使用TOTP實現MFA(多因素認證)

一、MFA簡介 定義:多因素認證(MFA)要求用户在登錄時提供​​至少兩種不同類別​​的身份驗證因子,以提升賬户安全性 核心目標:解決單一密碼認證的脆弱性(如暴力破解、釣魚攻擊),將賬户被盜風險降低​​80%以上;通過組合不同的驗證因素,MFA 能夠顯著降低因密碼泄露帶來的風險 二、核心原理 MFA通過多步驟驗證構建安全屏障: ​​初始驗證​​:用户輸入用户名和密碼(知識因子

信息安全

收藏 評論

Skiner - 計算機網絡及其安全組件綱要

Signed-off-by: Skiner 起草於:2025/04/13 完稿於:2025/05/07 Version: 0.1.2 簡介 本文件主要簡述了 計算機網絡及其常見組件 的一些常見概念,面向初學者,涉及領域較廣泛。 有任何問題、建議或意見請聯繫作者。 本文不包括虛擬化部分,另見《雲計算綱要》 (還沒寫出來呢,莫急) 正文 網卡 硬件設備

信息安全

收藏 評論

sysin - Veritas Enterprise Vault 15.1 (Windows) - 自動捕獲數據並歸檔信息

Veritas Enterprise Vault 15.1 (Windows) - 自動捕獲數據並歸檔信息 信息歸檔解決方案,確保合規與有效的信息治理 請訪問原文鏈接:https://sysin.org/blog/veritas-enterprise-vault-15/ 查看最新版。原創作品,轉載請保留出處。 作者主頁:sysin.org Enterprise Vault 獨家技術打造的歸

信息安全

收藏 評論

京東雲開發者 - 如何從根本上避免釣魚--安全意識的重要性

一、什麼是網絡釣魚(Phishing) “網絡釣魚 (Phishing)攻擊者利用欺騙性的電子郵件和偽造的 Web 站點來進行網絡詐騙活動,受騙者往往會泄露自己的私人資料,如信用卡號、銀行卡賬户、身份證號等內容。詐騙者通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用户的私人信息。”以上是百度百科提供的定義,然而網絡釣魚這種“古老”的網絡騙術,目前已經發展的不再是如此簡單。 隨

信息安全

收藏 評論

RestCloud - iPaaS如何實現安全通信保障

一、iPaaS概述 iPaaS,即IntegrationPlatformasaService,是一種雲服務模型,旨在提供統一且全面的解決方案,設計、執行、管理和監控雲端及本地環境中的應用集成流程。該服務通過雲端集成平台,實現企業內部系統、軟件應用、數據源以及外部合作伙伴系統的無縫連接與整合,確保跨多種環境、技術和業務流程的數據交換與協同運作。 iPaaS集成了API管理、數據映射轉換、消息傳遞、流

信息安全 , ipaas

收藏 評論

銅鎖開源密碼庫 - 銅鎖 SM2 算法性能優化實踐(三)|快速模逆元算法實現

模逆元的概念 在數學上,乘法逆元有一個更加廣為人知的別名“倒數”。也就是説,對於實數 a,其倒數 a-1滿足 a*a-1=1。由於 1 是實數域的乘法單位元,故而倒數 a-1為實數 a 的乘法逆元。 而在有限域模運算中,乘法逆元的定義要更復雜一些:如果 a 和 m都是正整數且滿足 gcd(a,m)=1,那麼在模 m意義下,存在一個整數b,使得ab≡1(mod m),此時b就是a在模m運算下的逆元,

性能優化 , 信息安全 , 算法 , 密碼學 , 開源

收藏 評論

F - 自動化階梯封禁在 OctoMation自動化編排中 是如何實現的

封IP, 在紅藍對抗、日常安全運營、hvv中都是最常見的防禦手段,然而,人工封禁的方式存在着大量的工作量,其中包括情報關聯、事件調查、規則判斷、封禁、解封。如果有種方式能夠更好、更快、更符合SOP流程的話,拿筆者認為,這種方式能夠覆蓋安全全場景,使安全事件能夠在第一時間進行有效處理。 自動化階梯封禁 整個劇本設計的難度在把所有的功能按照邏輯點進行子劇本拆分,具體來説有以下幾個步驟: 1)事件

信息安全 , 工具 , 安全漏洞 , 安全

收藏 評論

德迅雲安全_小娜 - 信息安全對抗演習服務

信息安全對抗演習服務是一種重要的安全防護活動,通過模擬真實的網絡攻擊和防禦場景,幫助組織提升應對安全威脅的能力。這種演習服務通常包括網絡攻擊模擬、漏洞挖掘、安全應急響應等內容,旨在幫助企業和機構有效應對網絡安全挑戰。 根據搜索結果顯示,信息安全對抗演習服務可以幫助企業建立健全的網絡安全體系,提高應急響應能力,並幫助監管單位全面瞭解目標單位的安全防禦水平,提升整體風險認知和監督執法能力。這種服務可以

信息安全

收藏 評論

銅鎖開源密碼庫 - OpenSSL 3.0.0 設計(三)|FIPS 模塊

譯|王祖熙 (花名:金九) 螞蟻集團開發工程師 負責國產化密碼庫 Tongsuo 的開發和維護 專注於密碼學、高性能網絡、網絡安全等領域 本文 9658 字 閲讀 20 分鐘 本文翻譯 OpenSSL 官網文檔:https://www.openssl.org/docs/OpenSSL300Design.html Tongsuo-8.4.0 是基於 OpenSSL-3.0.3 開發,所以本文對 To

信息安全 , 算法 , 密碼學 , 代碼規範 , openssl

收藏 評論