昔杨今雨
注册:2004-11-26 21:55:32
从六品上:奉议郎|振威校尉
从六品上:奉议郎|振威校尉
💧12402
🌟825
💓1526
🌟825
💓1526
家园
第一章就是IT治理, 这就已经说明了, IT治理是信息安全的基础. 信息安全是IT治理的目标之一.
比如同时并发有1000个连接, 专用硬件芯片也许一个时钟周期就处理完了, 但是并行软件需要特别的编程方式, 增加开发难度不说, 时钟周期一定用得比ASIC芯片多. 另外采用ASIC的一个重要原因是专用芯片可以带来的高性能和低成本, 在这种系统里面, 主CPU可以相对较弱, ...
实话说, 我目前生产的产品就是一个类似UTM但是方向又和UTM有区别的东东, 关于这方面请容我单独蒸个包子. 但是这东西讲多了就有点类似广告, 让我琢磨一下怎么写. ...
正是因为基于IP数据包做判断(更准确地说是基于IP数据包的包头), 所以防火墙的性能可以做得很高, 几个G乃至十几个G的都有, 因为一个IP数据包头也就百把的字节数, 格式固定, 即使需要做状态追踪(Connection Track), 其需要临时存储的数据量也很有限, 因此, ...
防火墙就相当于小区保安, 没有是万万不可的, 但是有了也只能防防小毛贼, 遇到高人也是形同虚设.
我所不能理解的是, 这样的需求为啥不用NC这样的方式去解决, 成本较低是一方面, 另一方面, NC的数据集中存储在中央服务器上, 管理的难度可以下降很多. 难道是要给大家留下机会来玩玩游戏, 炒炒股票? ...
在本文里面, 我将探讨4种安全技术或产品, 作为反面教材, 这些安全技术或产品被我归入火坑一类. 所谓的火坑, 顾名思义, 就是跳进去出不来, 投入巨大, 但是收益不成比例. 这里的投入既指的是厂商, 也指的是用户. 而这些技术或产品之所以成为火坑, 是因为他们或多或少都违反了一 ...
就拿系统自动备份为例, A机到B机. B机是A机的备份机, 从安全等级上来说, 可能B比A低一点, 但是也低不了多少. 对于这种属于同一等级或者相近的安全域之间的互联, 近程的可以考虑调整网络结构, 把这两台设备在物理上放到同一个安全域里面去, 对于远程的, 最简单的方法是建一 ...
划分到不同等级的安全域里面去, 制定相应的策略, 例如:属于高等级安全域的设备或人员可以访问下级安全域的设备, 反向则不行. 至于安全域的实现, 方法有很多, 例如VLAN, 防火墙, 802.1x端口认证, VPN等等, 物理隔离也是终极武器之一. [QUOTE]防火墙弄得一 ...
[QUOTE]protection 和 prevention 在这里有区别吗?[/QUOTE] 这两个单词之间细微的差别我也说不清楚, 但是感觉上prevention有阻止的意思, 带点主动的意味在里面; 而protection是保护, 更偏向被动. 在PDR里面, Prote ...
信息安全听起来是个挺刺激的话题, 看到这几个字, 首先容易想起黑客啥的, 似乎和这东西沾上边, 颇有点让人肃然起敬, 咬牙切齿, 高山滚鼓, 门户大开的感觉. 其实这都是被那帮无知或无良或无知兼无良的媒体给害的. 兄弟混迹其中, 已经9年有余, 写下一些体会, 只是打算和大家分享 ...
[QUOTE]惊喜:所有在本帖先送花者得【通宝】一枚 恭喜:你意外获得【西西河通宝】一枚 谢谢:作者意外获得【西西河通宝】一枚 鲜花已经成功送出。 此次送花为【有效送花赞扬,涨乐善、声望】[/QUOTE] ...