安全纵谈:迈向更安全的工业控制系统
【赛迪网-IT技术讯】工业控制系统(ICS)网络最近的新闻闹得很大,因为出现了一连串的弱点、热门入侵外泄事件,以及其他各种安全问题。 ICS网络的定义是:由机电组件上安装的各种控制组件,以及提供自动测量数据的组件所组成的网络或网络集合。这些机电组件包括阀门、调节器、开关,以及其他机电设备,我们可以在...
关注网络与数据安全
【赛迪网-IT技术讯】工业控制系统(ICS)网络最近的新闻闹得很大,因为出现了一连串的弱点、热门入侵外泄事件,以及其他各种安全问题。 ICS网络的定义是:由机电组件上安装的各种控制组件,以及提供自动测量数据的组件所组成的网络或网络集合。这些机电组件包括阀门、调节器、开关,以及其他机电设备,我们可以在...
作为整个国家卫生事业的命脉,各级医疗机构在保障人民的日常身体健康方面起到了十分重要的作用,而当下各种各样的问题也在困扰着各级医疗机构,近日,信息安全问题则被提到了一个需要重点关注的层面:5月,温州多家医院信息系统从内部被黑客入侵(http://zjnews.zjol.com.cn/05zjnews/...
【IT168 专稿 文/kaduo】专访赛门铁克中国区安全产品总监卜宪录——“以风险管理的思路和方法论来实施数据泄露防护,而不仅仅是将其当作工具。”赛门铁克中国区安全产品总监卜宪录在谈到DLP时,这样说到。 卜宪录分享企业DLP项目实施经验,“企业上马DLP项目,首先要从管理上重点考虑人员等因素的事...
诚然,我们确信防火墙对各种攻击是非常有效的。但是,现在它们所带来的麻烦要比它们所带来的价值更大,再者,它们为用户创造了一种虚假的安全感,防火墙不过是一种心理安慰。 防火墙该滚蛋了!我说的都是现在大家心知肚明的事情。需不需要防火墙一直是一个值得讨论的话题,但是今天来看,根本没有任何理由去使用这种东西。...
“火眼”系统是一套自动化的病毒样本动态行为分析系统,可对未知文件的具体行为给出详细的分析报告。之前,要分析一个可疑文件是否有害,需要使用杀毒软件扫描文件(或多引擎扫描)。但对可疑文件的具体行为分析,往往需要依赖专业病毒分析师的人工分析。 火眼系统简介: 1.传说 孙大圣在太上老君的八卦炉里炼了七七四...
北方网是由天津市委宣传部牵头,由天津人民广播电台、天津电视台、天津广播电视报、今晚报、天津日报共同出资组建,于2000年12月开通,网站注重汲取本土文化和民族传统的精髓,倡导时代先进的价值公理和文化理念。2001年被中宣部确定为全国十大主流新闻网站之一。 北方网内网管理面临的问题和需求 北方网在历经...
本文首先介绍了网络安全、入侵检测和数据挖掘这三方面的基本知识。然后分析了在传统的网络入侵检测技术的不足之后,针对如何提高基于数据挖掘的网络入侵检测系统的效率和准确度而利用数据挖掘中的关联规则和聚类规则将已有模型结构进行了改进。 当前计算机网络广泛应用于各个领域,不可置疑给人们的生活、学习、工作带来了...
【IT168 评论】5月10日消息,以“构建安全生态系统——新一代信息安全防护”为主题的第十三届中国信息安全大会今日举行。大会围绕虚拟化、云计算、移动互联网等为我们带来的复杂安全问题展开探讨,众多安全业界专家都发表了主题演讲,不难看出,下一代安全成了业界共同关注的话题。 卢山:信息安全形势严峻,防护...
信息化建设已经成为军工行业发展战略的重要组成部分,是提升军工单位竞争力的有效手段。随着信息化建设的不断深入,信息系统的安全性已经成为军工行业必须面对的一个重要问题。对军工内部敏感数据自身的泄密防护,显得尤为重要。 虹安(www.china_hongan.cn)依据军工行业数据泄密风险特征,并依据《涉...
【赛迪网-IT技术讯】中国人民大学始建于1937年,是一所以人文社会科学为主的综合性研究型全国重点大学,直属于教育部,是国家“985工程”和“211工程”重点建设的大学之一。目前学校共有专任教师1827人,全日制在校生23999人,在职“单证”硕士生3603人,成人高等教育学生10412人,网络教育...
概述 保密电话是电话通信中对语音信号加密和对密话信号解密的设备。一般分为模拟式和数字式两类。 保密电话分类 模拟式 模拟式电话保密机通常采用频域或时域扰乱技术,把话音信号变换成密话信号。其工作原理是:发话时,将话音信号的频谱或时间分成小段,按预定的规律加以扰乱,使其变成密话信号送往线路;受话时,将收...
网络攻击者和防御者之间的博弈是信息安全领域的永恒话题。IT技术的持续发展演变使得信息安全形势也随之动态变化,并给信息安全厂商带来了新的挑战与机遇。那么,信息安全厂商应该如何应对挑战,抓住机遇,并在这个过程中实现更好的成长呢? 2012年5月9日,记者专门采访了启明星辰公司CEO严望佳女士,让我们来听...
【IT168 资讯】北京中科网威以雄厚的技术实力,在国内安全厂商中第一个为扫描产品引入CVSS(通用脆弱性评级体系)体系提供对等级保护的支持,自主研发的新一代漏洞扫描系统具备首创的终端自扫描、先进的管理及检测能力和强大的结果分析能力,不但性能大幅提升,也具备了更多的扩展功能,统计分析报表更加人性化等...
正规医科大学毕业的陈某,经常装模作样地走进医院,但却从来不看病。找到医院的公用查询电脑后,他会悄悄拔下网络插头,通过无线路由器等设备,让自己携带的笔记本电脑,连上医院的“内网”。 之后,他再利用黑客程序,侵入医院的计算机信息系统。这一切,都是为了窃取医院的医药信息,转手高价卖给上家。昨天,温州鹿城区...
员工BYOD安全 谁该为此买单 一份超过4000人的移动设备用户和IT专家调查问卷显示,移动设备普及率非常广泛,但是,也给我们带来了新的课题,那就是移动设备安全问题和职员私人设备在工作中应该如何使用。 juniper networks 根据"可信移动索引"报告,在美国、英国、德国、中国和日本进行的,...
随着Web2.0的广泛应用,网络信息日益庞杂,互联网应用、数据等安全问题日益严重。本文针对互联网发展的现状结合国家信息安全的管理规定以及企业面临的安全管理问题,分析企业信息化建议中应用安全的新需求,提出了具有网御特色的应用安全解决方案。 一、引言 互联网与生具有的开放性、交互性和分散性特征使人类所憧...
(1)网络空间安全将得到国家层面关注,期待出台信息安全国家战略2011年5月16日,美国白宫发布由总统奥巴马签署的《网络空间国际战略》中包括:在网络安全领域增进合作,增强美国及全球互联网的安全性、可靠性及灵活性;在执法领域加强网络立法和执行力度,提高全球打击网络犯罪的能力;在军事领域与盟友通力合作,...
我经常怀疑,会不会有一天和我们连接的世界变得如此复杂,以至于产生自我感知能力。 等一下,那是电影里的情节。我想说的是,面对日益复杂的事物,我们已经不知道如何保证它们的安全。这不是一个有趣的电影里的情节,如果现在还不是这样,那么它正在成为可能发生的事情。 在信用卡号码和互联网还没有出现的时候,你不得不...
【赛迪网-IT技术讯】现在网络世界里最厉害的攻击杀器是什么?病毒、木马、蠕虫、恶意程序……都不是,听说过“有针对性攻击”么,也可以称之为“APT——高级可持续性攻击”。这是当今互联网世界里最难对付的网络攻击方式。 先回顾一下,最早有关APT类攻击的报道就是2010年伊朗核设施遭遇Stuxnet——超...
围绕网络信息系统的控制与反控制、窃密与反窃密、渗透与反渗透,是一场没有硝烟、无时无处不在的战争,事关我国政治安全、经济安全和社会稳定,必须紧跟信息技术发展和形势变化,采取有力措施,维护国家信息安全仍任重道远 保密法是保护国家秘密的基本法律,是做好保密工作的基本遵循。2010年4月29日,国家主席胡锦...