信息安全的深度与广度思考
来源:互联网 发布:金山数据恢复 收费 编辑:程序博客网 时间:2024/05/20 23:29
信息安全本质是什么?我认为是数据安全。自从“斯诺登事件”爆发后,信息安全开始逐步开始重视起来,但是,重视程度仍然不够。
对于保障信息的安全,一般做法是买各种安全设备(IDS/IPS/UTM/FW/WAF等),但是这些设备真的有几个在内部真正的用起来了?首先对安全事件行为的判断,也就是算法及特征匹配规则,这些都是预先设置好的,无非就是比对预设规则,然后判定,阻断异常流量,对于未知的威胁可能就无能为力了。
然后可能会建立各种制度(ISMS体系),但是这些真正的是按照目前的环境点对点的可以落地的制度吗?覆盖范围?有效期?
主流入侵的方式有哪些?
1)遍历WEB前端URL页面(B/S结构)
2)遍历操作系统
3) DDOS(大数据轰击)
防范方式目前依然是被动防御(已知的威胁判定)
解决方式
换种思路,数据载体的体现形式一般是以数据包形式存在,主要存放在磁盘中。我们关注谁能连接设备获取数据,谁又能中间截获数据。
当然,这个具体要看环境(如果商用软件用得比较多(比如IOE),那么改造会比较困难,如果是开源软件搭建的系统,你可以改造你的app,严格管控应用的入口和出口,做到即使你能中间截获数据,但是你看不到真实地数据,这样也就从源头保证了数据的安全。
0 0
- 信息安全的深度与广度思考
- 对于深度与广度的思考
- 深度与广度的兼顾
- 广度与深度的转换
- 问题的广度与深度
- 思维的广度与深度
- C++ 编程的“深度”与“广度”
- C++ 编程的“深度”与“广度”
- C++ 编程的“深度”与“广度”
- 金融市场的广度、深度与弹性
- 软件测试文档的深度与广度
- 性能测试的深度与广度
- 图的深度与广度遍历比较
- 二叉树的广度与深度遍历
- 广度与深度
- 深度与广度 总结
- 【数据结构与算法】图的深度与广度遍历
- 深度优先与广度优先
- VS2010编译Lua程序
- [POJ 2104] K-th Number [块状链表]
- Poj 1284 Primitive Roots
- c++源代码:拷贝文件
- Windows环境下我常用的命令
- 信息安全的深度与广度思考
- 复杂的心情
- Block知识深入
- awk命令学习
- poj 3779 Single CPU, multi-tasking(模拟)
- 手机网页插件精选--触摸日期选择、触摸列表
- 如何使用javadoc
- uva10061
- Redis各种数据结构内存占用测试