涉密单位使用的激光打印机硒鼓安全保密隐患不容忽视
随着我国信息化建设的飞速发展,作为办公设备的计算机、打印机、复印机、传真机等已经成为各级党政机关、涉密单位不可缺的办公工具。这些设备在给工作带来便利的同时,也对国家秘密安全构成了潜在的威胁。有案例证明,境内外窃密者在计算机、复印机、传真机等办公设备中安装窃密装置进行窃密已经成为其窃密的重要手段,...
关注网络与数据安全
随着我国信息化建设的飞速发展,作为办公设备的计算机、打印机、复印机、传真机等已经成为各级党政机关、涉密单位不可缺的办公工具。这些设备在给工作带来便利的同时,也对国家秘密安全构成了潜在的威胁。有案例证明,境内外窃密者在计算机、复印机、传真机等办公设备中安装窃密装置进行窃密已经成为其窃密的重要手段,...
下面是来自网上的关于Kiwi Syslog Daemon的介绍: Kiwi Syslog Daemon是一个装在服务器上的一个应用软件,可以实时显示通过防火墙的所有访问信息,并可以文件的形式用日期命名保存到硬盘,以供查看。但其信息内容的格式不具备可看性。 查看了下现在用的路由器,是支持syslog的...
最近和一些朋友聊天,包括一些厂家的朋友最近对WEB安全、应用安全、数据库安全的需求明显增加了版权声明:网路游侠 https://www.youxia.org WEB安全始终应该是最明显的,但是却被传统安全厂商所遗忘:在他们吹嘘防火墙、入侵检测的时候“地下黑客”们却在流传如何绕过IDS等的议题同时由于...
为了决定一个系统中是否有漏洞、在什么地方有漏洞以及这些漏洞可能被利用的方式及其造成的威胁,一个单位需要对网络中的计算机系统进行主动地漏洞确认,并尽量使此过程自动化。在互联网上,虽然公共的服务器对于数据通信极端重要,但它们也往往会被一些威胁因素造成潜在的安全问题。而漏洞扫描就是根据已知的漏洞数据库...
随着全球各种系统的广域网连接,以及计算机应用的普及深入,网络安全已成为用户面临的焦点问题,通过网络和计算机终端造成失泄密的网络事件正在不断爆发。 泄密之水难收 国际安全界对近年来的计算机安全事件的研究表明:因黑客攻击造成的损失往往并不是最严重的,而是有限的、可恢复和可弥补的;相反,信息...
挫败绕过网络防火墙和IPS设备的攻击Citrix® Application Firewall可保护Web应用免遭日益增多的应用层攻击,如缓冲区溢出、SQL注入、跨站点脚本攻击等。除了业经验证的出色攻击防御特性外,Citrix Application Firewall还能确保机密的企业信息和敏感的客户...
游侠没有测试过,大家自己玩吧……呵呵。 MS09-002 0day <!-- MS09-002 =============================== grabbed from: wget https://www.youxia.org/d...
什么是操作管理? 企业和组织的IT管理人员,通过键盘、鼠标等输入设备,在被管理设备(服务器、网络、存储等)上所执行的动作都称之为操作。通过对操作行为的管理从而降低操作风险,就是操作管理。 为什么需要操作管理? 完整的运维管理由3个层面的因素构成:人、操作、设备。 在人的管理层面上,一般是通过流程与规...
随着全球系统广域网连接及计算机应用普及的深入,信息安全已成为我们面临的主要问题,通过计算机终端造成失泄密事件已成为可能。国际安全界对近年来的计算机安全事件的研究表明:因黑客攻击造成的损失是有限的、可恢复和可弥补的;信息泄露事件造成的损失和带来的影响则是不可挽回的,甚至是灾难性的。信息泄漏的主要途...
随着信息化办公、自动化办公、无纸化办公中对电子文档的大量应用,对电子文档身份来源的真实性、操作行为的不可抵赖性、传输的完整性要求也不断提高,特别是对Word、Pdf等电子文档、Excel等电子表格、Web网页等表单域、AutoCAD等电子图纸的电子信息的手写签名、电子印章的需求更加迫切。 北京...
在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与...
定量风险评估在定量风险评估中,目标是试图为在风险评估与成本效益分析期间收集的各个组成部分计算客观数字值。 例如,您用替换成本、生产率损失成本、品牌名誉成本以及其他直接和间接商业价值来估计各个企业资产的真实价值。 计算资产暴露程度、控制成本以及在风险管理流程中确定的所有其他值时,尽量具有相同的客观性。...
系统类别系统名称范围建议等级备注生产控制 系统能量管理系统省级及以上4 省级以下3变电站自动化系统220千伏及以上 3含开关站、换流站220千伏以下 &...
随着网络安全产品、技术的不断发展,越来越多的管理者发现,若想对自己的业务、资产、风险有一个直观清晰的了解,对自己的信息基础设施安全性有一个清晰的认识,最有效的方法便是对整个组织系统做一次全面的风险评估。 笔者认为,聘请外部专业风险评估公司进行对自身的风险评估是比较切实有效的途径。这种公司起初...
中科网威以雄厚的技术实力,负责制定了此项产品的国家标准《网络脆弱性扫描产品技术要求》《网络脆弱性扫描产品测试评价方法》和公安部的部颁产品标准《信息技术 网络安全漏洞扫描产品技术要求》GA/T 404-2002。 网威网络安全评估分析系统集成已知的信息收集和探测技术,对主机可以进行网络评估、终端...
Session_Auditor的独特价值 大型企业和组织的核心业务系统由大量的Unix/Linux服务器、Windows服务器、网络设备,以及运行其上的各种应用组成,这些应用系统可能包括ERP、CRM、资源管理系统、计费系统、办公自动化、电子运行维护系统、知识管理系统,以及其它各种C/S或B/S应用...
Smartlcok v2.0是一款文档(内容)权限管理系统,用于保证文档(or 邮件)内容在共享使用过程中的安全,使文档(或邮件)内容能够在正确的时间,被正确的人以正确的方式使用,从而达到了按照角色授权,分等级保护文档之目的,防止文档非法使用,杜绝了不当的泄密行为,保护了企事业单位的核心秘密。 ...
NetKeeper系列产品 ·NetKeeper具备第七层防火墙(Layer 7 FireWall)功能,可阻挡 ·缓冲区溢出(Buffer Overflow)攻击 ·端口扫描(Port Scan)攻击 ·木马程序(Trojan Horse)攻击 ·碎片包(IP Fragmen...
产品概述 最佳服务器安全解决方案: Secuve TOS 是世界上第一个将数字签名证书认证机制运用到服务器安全解决方案的产品。即使一个非法的入侵者获得了系统管理员的权限,他也不能破坏或修改操作系统及系统内的文件,从而在根本上防止由于操作系统本身缺陷所造成的安全隐患。 适用范围: - 网...
序号项目名称标准号 1.信息技术 安全技术 实体鉴别 第1部分:概述GB/T 15843.1-19992.信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制GB 15843.2-1997...