关注网络与数据安全

忘记密码
  • 68阅读

    企业身份与访问管理要采取“硬手段”

    网络的迅速崛起使得企业生产力和工作效率在不断促进业务发展的同时,也让企业面临诸多挑战,不但要有效保护信息资产还要考虑到怎样才能降低企业安全管理成本。这种基于网络的业务流程需求,拉近了身份识别和安全的距离,这对于企业的 IT 部门来说是一项巨大的责任。 国富安专家认为,为了更好更安全的控制员工对公司资...

    分类:安全 时间:2012-12-21 10:11 作者: 企业身份与访问管理要采取“硬手段”已关闭评论

  • 253阅读

    IT时报:现代人的密码烦恼和密码中暗藏的风险

    密码、密码、还是密码……今天的现代人,离得开密码吗?信用卡要密码、上网购物要密码、刷微博要密码、登录OA系统要密码、打开邮箱还要密码……当你的人生由一串串的账号和密码组成时,烦恼和风险也随之而来。该怎样保护你们呢?我的密码。 No.1 现代人的密码烦恼 因为总担心自己记不住,家庭主妇牟女士将生活中的...

    分类:安全 时间:2012-12-18 13:55 作者: IT时报:现代人的密码烦恼和密码中暗藏的风险已关闭评论

  • 49阅读

    新宙斯木马“狠”抢钱 病毒阻碍手机网购发展

    有数据显示,2012年美国市场,受智能手机影响的销售额为1590亿美元,占全美总销售额的5.1%,远远超过了移动商务作为销售渠道产生的120亿美元。且随着智能手机的快速增长,其对整个零售业销售额的影响将增至17-21%,到2016年将达到6280亿-7520亿美元。 而就在刚过去的双11电商大战中,...

    分类:安全 时间:2012-12-17 21:56 作者: 新宙斯木马“狠”抢钱 病毒阻碍手机网购发展已关闭评论

  • 76阅读

    安全意识调查--信息安全管理的有效手段

    很多信息安全管理人员都抱怨信息安全管理工作难以开展。业务员工对信息安全抵触情绪大,做事阳奉阴违、敷衍了事;辛辛苦苦建立起来的安全管理体系流于形式、推广不利;信息安全事件屡有发生,安全管理部门成了救火队员,疲于奔命等等。 随着信息技术的不断发展,信息安全的技术管控手段也逐步完善,但信息安全事件仍旧层出...

    分类:安全 时间:2012-12-14 16:27 作者: 安全意识调查--信息安全管理的有效手段已关闭评论

  • 58阅读

    滚动着泡沫的沸水 理性看待下一代防火墙

    志不强者智不达。自从2009年Gartner定义下一代防火墙至今,国内外业界风起云涌,竞相角逐。但是下一代防火墙成为众家“香饽饽”之时,便可能成为跟风者邯郸学步之日。滚动着泡沫的一汪沸水,你能否看到水底蕴藏的那潜在力量? 相关阅读: 解惑下一代防火墙——《网络世界》下一代防火墙产品测试分析报告 20...

    分类:安全 时间:2012-12-14 09:27 作者: 滚动着泡沫的沸水 理性看待下一代防火墙已关闭评论

  • 71阅读

    浅析专网安全防护系统实现

    通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满...

    分类:安全 时间:2012-12-12 23:13 作者: 浅析专网安全防护系统实现已关闭评论

  • 69阅读

    如何处理Ubuntu间谍软件?

    免费软件最大的一个好处就是社区能保护用户免受恶意软件的攻击。现在,Ubuntu GNU/Linux却成为一个反例,我们该怎么办?免费软件基金会网站作者Richard Stallman发表了以下看法: 专利软件与恶意的用户处理相关:监测代码、数码手铐(DRM或数字限制管理)来限制用户,在远程控制下使用...

    分类:安全 时间:2012-12-12 23:11 作者: 如何处理Ubuntu间谍软件?已关闭评论

  • 96阅读

    下一代防火墙概览

    防火墙作为互联网和企业内部网络之间的隔离层,起到了防御互联网攻击的作用。传统的防火墙一般都是通过指定过滤某种协议或某些端口,以及限制来自或发送到某个IP地址数据流的方式实现安全防护功能。而如今,很多攻击都是基于Web页面的,它们采用常规的80端口(HTTP)和443端口(HTTPS)进行传播,这使得...

    分类:安全 时间:2012-12-12 23:09 作者: 下一代防火墙概览已关闭评论

  • 55阅读

    办公室潜规则 中小企业安全应如何应对

    商务办公活动中,经常会受到各种安全威胁,造成数据丢失等等。当然,这些威胁并不因为你的商务活动非常不起眼,就能躲过不法分子的手段。供应商、客户和合作伙伴,还有许多其他的组织机构,逐渐的组成了中小企业的电子价值链,同时,这些中小企业面临着严峻的信息安全威胁。尤其是那些成功的、有较强的安全需求的商业活动,...

    分类:安全 时间:2012-12-11 23:01 作者: 办公室潜规则 中小企业安全应如何应对已关闭评论

  • 69阅读

    游侠随笔:关于业务型数据库审计 有图有真相

    2005年,游侠的老东家就在卖数据库审计,到现在也算是八年抗战了……说一点点感想: 在不算久远的过去,那时候应用基本都是C/S模式,数据库审计非常简单客户端→数据库服务器 只需要把流量镜像过来就OK了 无非就是审计源和目的IP、源和目的MAC、登录账号、数据库名、表名、语句、返回值 渐渐的,三层...

    分类:安全, 随笔 时间:2012-12-11 20:30 作者: 游侠随笔:关于业务型数据库审计 有图有真相已关闭评论

  • 69阅读

    PCI验证:使用PCI DSS需满足什么要求?

    受支付卡行业数据安全标准(PCI DSS)支配的企业必须满足PCI验证请求,验证其条款是否与银行的相符。这些需求包括对服从性的周期性报告(ROC),漏洞扫描,渗透测试和Web应用测试。在这一点上,我们检查了这些需求,列出了保持PCI DSS服从性的详细提纲。 或许最重要的PCI请求就是最小的商家必须...

    分类:安全 时间:2012-12-11 09:49 作者: PCI验证:使用PCI DSS需满足什么要求?已关闭评论

  • 63阅读

    安全提示:潜伏型植入代码危害Web站点

    黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。 显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很...

    分类:安全 时间:2012-12-04 15:55 作者: 安全提示:潜伏型植入代码危害Web站点已关闭评论

  • 1,113阅读

    天融信漏洞扫描管理系统TopScanner

    天融信网络卫士脆弱性扫描与管理系统简称TopScanner,是北京天融信公司基于多年网络安全产品研发经验推出的包括应用检测、漏洞扫描、弱点识别、风险分析、综合评估的脆弱性扫描与管理评估产品。TopScanner不但可分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的...

    分类:安全 时间:2012-12-03 20:29 作者: 天融信漏洞扫描管理系统TopScanner已关闭评论

  • 1,025阅读

    涉密单位电子文档打印刻录解决方案

    1.  典型用户简介 某大型涉密单位,承担国家多项重要的机密科研项目,经过多年的信息化建设,形成了比较复杂的信息系统,网络信息中心管理了一千多台涉密计算机终端,其中包括几十台涉密单机。这上千台计算机终端通过该单位的园区网连接在一起共同处理业务,该涉密单位的网络为内部的局域网,另外根据涉密工作的要求,...

    分类:安全 时间:2012-12-03 20:25 作者: 涉密单位电子文档打印刻录解决方案已关闭评论

  • 96阅读

    交大捷普JUMP企业安全漏洞管理解决方案

    一、选用安全风险管理系统 一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞扫描系统是网络安全中的一个重要组成部分,它可以从目标信息系统和网络资源中采集信息,分析来自网络中各个设备和主机系统中的漏洞,帮助管理...

    分类:安全 时间:2012-12-03 20:24 作者: 交大捷普JUMP企业安全漏洞管理解决方案已关闭评论

  • 188阅读

    通软™主机监控与审计系统

    通软公司通过大量的市场调研及与涉密单位用户的大量沟通,基于保密局监管的涉密单位对桌面终端安全管理的迫切需求,推出面向涉密单位的专业桌面终端安全管理产品——通软?主机监控与审计系统。 产品主要由终端安全管理、终端可视化管理、终端行为管理和远程维护四大模块组成。在安全管理模块中提供了USB Key身份验...

    分类:安全 时间:2012-12-03 20:17 作者: 通软™主机监控与审计系统已关闭评论

  • 73阅读

    云计算日志最佳方案评估

    日志其实就是安全系统和操作系统团队工作的实质。与以往相比,我们近来收集和分析的日志愈加繁杂。SANS 2012日志管理调查结果显示:82%参与调查的公司认为日志是追踪可疑行为的关键,将近60%在一个日志管理平台内使用代理,系统日志和本地操作系统工具去收集日志。调查提出的主要挑战是如何在系统上管理代理...

    分类:安全 时间:2012-11-29 20:16 作者: 云计算日志最佳方案评估已关闭评论

  • 177阅读

    日志采集方式 SNMP TRAP 和 Syslog 的区别

    日志文件能够详细记录系统每天发生的各种各样的事件,对网络安全起着非常的重要作用。网络中心有大量安全 设备,将所有的安全设备逐个查看是非常费时费力的。另外,由于安全设备的缓存器以先进先出的队列模式处理日志记录,保存时间不长的记录将被刷新,一些重要 的日志记录有可能被覆盖。因此在日常网络安全管理中应该建...

    分类:安全 时间:2012-11-27 22:52 作者: 日志采集方式 SNMP TRAP 和 Syslog 的区别已关闭评论

  • 58阅读

    phrack:网银木马会有哪些功能?

    最近有黑客在网上公布了其准备攻击美国主流网上银行服务的庞大计划,其中介绍了其使用的网银木马的主要功能如下: -Automatic tracking of the acquired accounts balances and activity -Backconnect socks -ability t...

    分类:安全 时间:2012-11-26 09:28 作者: phrack:网银木马会有哪些功能?已关闭评论

  • 87阅读

    安全等级保护 不能虚有其表

    从维护国家安全、社会秩序和公共利益的战略高度来看,做好信息系统安全等级保护越来越重要,其制度的落实和实施不能虚有其表。 分级保护意义重大 当前信息系统安全保护等级的划分共分为五级,分别为自主保护级、指导保护级、监督保护级、强制保护级以及专控保护级。 实施信息安全等级保护意义重大,不仅有利于在信息化建...

    分类:安全 时间:2012-11-22 13:46 作者: 安全等级保护 不能虚有其表已关闭评论