关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:1040978125) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 76阅读

    安华金和Oracle数据库保险箱DBC

    安华金和Oracle数据库保险箱V1.01(简称DBC) 是一款基于Oracle扩展机制实现的,数据高度安全、应用完全透明、密文高效访问的Oracle数据安全增强产品。DBC可以防止绕过防火墙的外部数据攻击、来自于内部的高权限用户的数据窃取、以及由于磁盘、磁带失窃等引起的数据泄密。 通过DBC用户可...

    分类:安全 时间:2011-06-06 17:23 作者: 安华金和Oracle数据库保险箱DBC已关闭评论

  • 90阅读

    用Syslog 记录UNIX和Windows日志的方法

      在比较大规模的网络应用或者对安全有一定要求的应用中,通常需要对系统的日志进行记录分类并审核,默认情况下,每个系统会在本地硬盘上记录自己的日志,这样虽然也能有日志记录,但是有很多缺点:首先是管理不便,当服务器数量比较多的时候,登陆每台服务器去管理分析日志会十分不便,其次是安全问题,一旦有入侵者登陆...

    分类:安全 时间:2011-06-01 18:59 作者: 用Syslog 记录UNIX和Windows日志的方法已关闭评论

  • 74阅读

    网管玩转日志分析 抵制外部入侵

      如今各式各样的Windows漏洞层出不穷,五花八门的入侵工具更是令人眼花缭乱,稍微懂点网络知识的人都可以利用各种入侵工具进行入侵,这可给我们的网管带来了很大的麻烦,虽然经过精心配置的服务器可以抵御大部分入侵,但随着不断新出的漏洞,再高明的网管也不敢保证一台务器长时间不会被侵入,所以,安全配置服务...

    分类:安全 时间:2011-06-01 18:51 作者: 网管玩转日志分析 抵制外部入侵已关闭评论

  • 54阅读

    SANS:2011年度日志管理调查报告

      2011年4月25日,SANS正式发布了第七次(2011年度)日志管理调查报告。目前,SANS尚未正式公布下载链接。如有公布我会及时更新。 这份采访了747个涵盖大中小规模的组织后得出的报告摘要显示:日志管理系统在业界已经成熟,超过89%的受访者都收集了日志。根据报告,检测可疑行为与故障处理...

    分类:安全 时间:2011-05-27 11:57 作者: SANS:2011年度日志管理调查报告已关闭评论

  • 62阅读

    安全管理平台:是扫帚还是干净的屋子?

      面对从一开始就围绕SOC的纷纷扰扰,作为SOC从业者的我也始终在寻找SOC的定位、运用场景、价值、效果和发展方向。站在当下,回首过去,看到的是一条SOC发展的曲折道路,是一条SOC中国化的路。眼望未来,又有很多的可能在向我们招手,选择哪种可能性,都必定不会顺畅。 在所有关于SOC(这里指安全...

    分类:安全 时间:2011-05-27 11:44 作者: 安全管理平台:是扫帚还是干净的屋子?已关闭评论

  • 67阅读

    云风险:我们的虚拟机密钥该往哪儿搁

      对于云安全而言,当虚拟机上的密匙在其他人的物理控制下,或者当其他人拥有密匙时,它是否可以保证密匙的安全? 即使在最理想的条件下,密匙管理也是一项繁重的任务。虽然通过加密可以对你的数据进行访问控制,但糟糕的密匙管理和存储会导致密匙遭到破坏。如果第三方控制了基础设施的物理和逻辑访问权,这就给你构...

    分类:安全 时间:2011-05-26 10:57 作者: 云风险:我们的虚拟机密钥该往哪儿搁已关闭评论

  • 72阅读

    评Gartner2010年安全信息和事件管理(SIEM)分析报告

      概述 2010年5月13日,一年一度的Gartner安全信息和事件管理(SIEM)幻方图(魔幻象限/MQ)发布了。根据这份2010年的SIEM MQ显示,SIEM市场已经成熟,竞争越发激烈,并向中小企业市场渗透。同时,SIEM市场出现了明显的分化,有的新崛起的厂商势头强劲,而另一些厂商则反应...

    分类:安全 时间:2011-05-19 20:50 作者: 评Gartner2010年安全信息和事件管理(SIEM)分析报告已关闭评论

  • 65阅读

    游侠推荐:高校信息系统安全等级保护

    信息系统安全等级保护概念、原理、方法、要求、实施 内容安全等级保护概述安全等级保护定级原理安全等级保护定级方法安全等级保护定级管理安全等级保护技术和管理要求高校安全等级保护实施探讨 本PPT明确指出某些系统属于几级非常有参考意义。游侠强烈推荐! 下载地址:http://www.cnciso.com/...

    分类:安全 时间:2011-05-19 10:39 作者: 游侠推荐:高校信息系统安全等级保护已关闭评论

  • 57阅读

    网路游侠:从Gartner象限图看网络安全发展趋势

      本文的启发点,来自于Gartner的曲线图:游侠在这里主要做一下翻译,主要是讲安全产品或技术的发展趋势,几年内有前途的,不用多说了吧?呵呵 2 年内:  设备控制  欺诈检测  电子邮件内容过滤  安全信息事件管理  数据库脆弱性扫描 2--5年:  数字签名  控制自动化和监测  企业...

    分类:安全 时间:2011-05-07 22:01 作者: 网路游侠:从Gartner象限图看网络安全发展趋势已关闭评论

  • 45阅读

    华安Aila的帖子:DLP技术

      数据泄露防护(Data leakage prevention, DLP),又称为“数据丢失防护”(Data Loss prevention, DLP)是通过一定的网络技术手段,防止企业的核心数据或机密信息以违反企业信息安全规定的形式流出企业的一种策略。 由于企业信息化进程的加快,保护企业的核...

    分类:安全 时间:2011-04-26 13:52 作者: 华安Aila的帖子:DLP技术已关闭评论

  • 133阅读

    从SIEM与IAM的应用系统集成看SOC与4A的整合 [转]

      2009年9月1日Gartner发布了一份报告,叫做《SIEM与IAM技术集成》(SIEM and IAM Technology Integration)。(注释:SIEM即Security Information and Event Management,安全信息和事件管理;IAM即Ident...

    分类:安全 时间:2011-04-20 13:08 作者: 从SIEM与IAM的应用系统集成看SOC与4A的整合 [转]已关闭评论

  • 58阅读

    转:如何选择一个LM产品做为信息安全的必备武器

      有一篇来自英国的IT自由撰稿人写的博文,对日志管理(Log Management,LM)这个技术进行了一番自己的分析。可以说,全世界IT人士对LM的认识基本上都是一致的,包括对LM的作用、意义、技术架构和难点等。英国和美国的LM驱动力是类似的,那就是内控与合规。Kevin将合规分为三种类型: ...

    分类:安全 时间:2011-04-20 12:10 作者: 转:如何选择一个LM产品做为信息安全的必备武器已关闭评论

  • 60阅读

    转载:SIEM部署失败的五大原因

      原文地址请点“这里” TT安全上的这篇文章谈及了SIEM实施的负面问题,指出了四个可能存在的主要原因。实际上,这篇文章源自DarkReading在2010年9月27日发表的这篇文章《Five Reasons SIEM Deployments Fail》,是一个采访多位业内人士的综合报道。原文...

    分类:安全 时间:2011-04-20 11:54 作者: 转载:SIEM部署失败的五大原因已关闭评论

  • 158阅读

    华安论坛的讨论帖:SOC建设的失败原因

    SOC建设的失败原因http://bbs.cisps.org/viewtopic.php?f=42&t=27306------------------------------------作者: wwanke [ 2011-03-23 21:59 ] 文章标题 : SOC建设的失败原因 -----...

    分类:安全 时间:2011-04-20 10:51 作者: 华安论坛的讨论帖:SOC建设的失败原因已关闭评论

  • 126阅读

    网上找到的一篇不错的文章:SOC理解

      游侠在2011年3月到思福迪(LogBase)之后,因为公司的业务重点问题,关注点开始转移到:日志管理综合审计系统、数据库安全审计系统、运维操作审计系统(内控堡垒主机),也经常在网上搜一些相关的资料。 这不是,搜到一篇不错的,原文是《SOC理解》,但是很可惜没找到作者,那在这里向原作者致敬了...

    分类:安全 时间:2011-04-20 10:31 作者: 网上找到的一篇不错的文章:SOC理解已关闭评论

  • 163阅读

    网路游侠:日志审计系统与SOC的区别

    日志审计系统是“我要什么”   主要收集各类设备的日志:路由器、防火墙、交换机、数据库等的日志 主要基于agent、syslog、snmp trap等 主要面向合规中“审计”部分的要求 收集上来的一般是原始日志   相对而言,soc偏重运营、工单处理 是收集日志上来之后“我要怎么...

    分类:安全, 随笔 时间:2011-04-14 11:01 作者: 网路游侠:日志审计系统与SOC的区别已关闭评论

  • 133阅读

    SaaS 漏洞扫描与传统扫描工具的对比 [转]

    Author: jonatham 我们可以通过以下比较来发现(SAAS)的优越 1:人力成本 SAAS 1:无操作系统的限制,可扫描所有IP的设备2:扫描仪为安全加密设备,无需用户升级或补丁。所有的升级,补丁和监控都由IDC免费提供。IDC提供冗余系统配件的维护并进行常规数据备份。3: 对数据的容量...

    分类:安全 时间:2011-04-10 23:58 作者: SaaS 漏洞扫描与传统扫描工具的对比 [转]已关闭评论

  • 63阅读

    关注内外网安全 构筑医院信息系统八大安全防线

      医院信息系统是支撑医疗体系改革的“四梁八柱”之一,是计算机技术对医院管理、临床医学、医院信息管理长期影响、渗透以及相互结合的产物,它与医院建设和医学科学技术的发展同步。然而随着医院信息化的迅猛发展,信息的高度集中使得核心数据泄密的隐患也越来越突出,在利益的驱使下非正常的统方行为、患者信息泄密行为...

    分类:安全 时间:2011-04-08 09:08 作者: 关注内外网安全 构筑医院信息系统八大安全防线已关闭评论

  • 66阅读

    数据中心中入侵防护IPS选型要求

      数据中心是企业的业务系统与数据资源进行集中、集成、共享、分析的场地、工具、流程等的有机组合。从应用层面看,包括业务系统、基于数据仓库的分析系统;从数据层面看,包括操作型数据和分析型数据以及数据与数据的集成/整合流程;从基础设施层面看,包括服务器、网络、存储和整体IT运行维护服务。下面我们了解下入...

    分类:安全 时间:2011-04-08 09:07 作者: 数据中心中入侵防护IPS选型要求已关闭评论

  • 60阅读

    如何实现简单的安全合规

      安全不等于合规 根据IDC的报告,在2011年,企业用户预计在身份和访问管理软件上面将花费40亿美元。在安全和漏洞管理软件方面预计会花费25亿美元。虽然在这些方面进行投资有许多很好的理由,但对企业用户来说过度花费肯定是毫无理由的。不幸的是,有太多的公司的确如此。 为什么会是这样?首先,当...

    分类:安全 时间:2011-04-08 09:02 作者: 如何实现简单的安全合规已关闭评论


中国首席信息安全官