企业员工信息安全意识的重要性
员工的信息安全意识直接决定企业的信息安全级别 我国的信息安全阴影:中国国家互联网应急中心抽样监测显示,2011 年有近5 万个境外IP 地址作为木马或僵尸网络控制服务器,参与控制了我国境内近890 万台主机,其中有超过99.4%的被控主机,源头在美国。而仿冒我国境内银行网站站点的IP 也有将近四分...
关注网络与数据安全
员工的信息安全意识直接决定企业的信息安全级别 我国的信息安全阴影:中国国家互联网应急中心抽样监测显示,2011 年有近5 万个境外IP 地址作为木马或僵尸网络控制服务器,参与控制了我国境内近890 万台主机,其中有超过99.4%的被控主机,源头在美国。而仿冒我国境内银行网站站点的IP 也有将近四分...
有一个针对苹果iOS的例子,FinFisher International的FinSpy Mobile应用,可以监视用户位置、联系人列表、电话、网络历史记录、短信,甚至在特定位置打开iPhone麦克风来进行窃听。 你怎么知道公司首席执行官的iPhone没有被黑?你怎么知道上一次董事会还有多少“沉默的...
随着云计算、物联网及移动互联网概念的兴起,企业迎来了新一轮IT 和业务管理模式的革新。企业信息移动化催使移动办公和移动展业等快捷高效的移动信息化业务模式应运而起,BYOD 也逐渐被企业采纳和认可。企业员工使用智能移动互联设备,通过移动互联网访问企业内部资源和应用,可实现高效的办公流程和资源共享;员工...
在日前刚刚结束的RSA2013(美国)大会上,Blue Coat恶意软件研究人员Chris Larsen谈论了网络中的异常行为,即员工及其电脑做出的奇怪的行为。安全部门需要保护企业员工及其电脑,但他们也应该追踪这些异常行为。例如,有一天,Larsen看到超过700个用户访问了恶意域名。然后,他将...
朋友刚从RSA大会回来,他觉得这次大会上的热点有四个,一是APT,二是DLP,三是云安全,四是移动互联网——听到DLP是热点,我还是很开心的。之后他又提到,针对APT的解决方案,他总结,也是四点: 1、拼技术的。FS和A7在翰海源干的就是这事儿,通过虚拟执行引擎用来模拟应用程序及攻击代码的执行,然...
虽然2012信息安全事件频发,许多企业纷纷曝出泄密事件,但我们仍然可以明显地感觉到,企业部署信息安全防护的力度加强了,更多企业开始重视信息防泄露。近几年信息安全事件频发,引起了各行企业的关注,尤其是以信息为核心竞争力的企业,纷纷着手加强对机密信息的保护,溢信科技表示,2012几个大“关键词”,或许可...
美特斯邦威集团公司始建于1995年,主要研发、生产、销售美特斯•邦威品牌休闲系列服饰。美特斯•邦威作为自主创立的本土休闲服品牌,受到集团的高度重视,集团为其建立了管理、生产、销售等各个环节的计算机终端联网的“信息高速公路”,实现了内部资源共享和网络化管理。 业务挑战 美特斯邦威邦购在线电子交易平台是...
昨天说翰海源,今天FS和A7就跑我们公司聊天来了,也顺便看A7演示了星云系统——当然,我也给他们看了锐眼 这两天和朋友们聊到的一些信息有: 1、fireeye现在比较牛气,通常情况下,不给试用,不给技术资料,到客户那里就说两点,一是有多少500强用了我们的产品,你不信我们也要信他们吧。二是我们部署的...
数据库防火墙部署于数据库之前。必须通过该系统才能对数据库进行访问或管理。数据库防火墙除提供网络防火墙的基本隔离功能以外,还提供独立的连接授权管理、访问授权管理、攻击保护、连接监控、审计等功能。部署该产品以达到牢牢控制数据库入口,提高数据应用安全性的目的。屏蔽直接访问数据库的通道:数据库防火墙部...
产品目标 提供多重机制获取数据库和用户或应用程序之间的通信内容,根据安全策略判定通信内容的风险,实现完全独立于数据库的审计功能。并提供可视化的审计日志检索和回放功能,生成可读性高的报表,从而达到提高数据库及其应用系统的安全性的目的。 原理 通过交换设备设置镜像端口、在数据库服务器设置软件探针、在应用...
产品目标 针对企业内部的网络设备和服务器,对字符终端、图形终端等访问方式进行监控和审计,实现对用户运维过程的标准化管理,满足企业内部网络对核心资源的访问安全的要求,为企业内部网络的安全运行保驾护航。 设计理念集中管理模式:集中的资源访问入口、集中帐号管理、集中授权管理、集中认证管理、集中审计管理...
MySQL数据透明加密MySQL服务器端无需改变 MySQL应用程序无需改变 存储级的加密算法:RC4/AES/RSA/MD5/SHA 最大密钥长度达到256位 加密备份 支持MyISAM和Innodb存储引擎 数据库级和表级加密 日志文件加密 支持云MySQL授权管理增设安全管理员DS...
【i黑马导读】拨打电话权限、发送短信权限、获取手机号权限、访问联系人权限、读取地理位置信息权限……这是你在安装每款安卓App都会遇到的界面,你知道这些权限分别意味着什么吗?你知道把这些权限授权给某些App又意味着什么吗?你知道某些App通过或明或暗的方式贩卖隐私赚活命钱吗? 点开某手机安全软件,在软...
提到BYOD,大家会有两个反应,一是降低企业的设备采购成本,二是增加了企业的安全风险。而当各类智能设备的兴起、移动互联网发展,BYOD已经成为不可阻挡的趋势,并同时作为IT消费化的“先遣部队”在不断地影响着企业的工作模式、管理方式。 之前,记者采访过一个企业,其BYOD的模式相对成熟,而对于降低成本...
互联网的普及,云计算的浪潮,让我们越来越离不开网络环境。这种依赖,让网络犯罪分子们看到了巨大的机会,有针对性的攻击越来越多,网络安全形势严峻。其中最为严重的是WEB应用安全问题。现在的攻击超过75%甚至80%以上都是针对WEB应用的。黑客一般要攻击一个网站,目的不再是刚开始的炫耀,而是为了获取信息、...
ARP欺骗和攻击问题,是企业网络的心腹大患。关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也层出不穷。 但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力...
ARP欺骗和攻击问题,是企业网络的心腹大患。关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也层出不穷。 但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力...
长期以来,统一威胁管理(UTM)及其升级版可扩展威胁管理(XTM)一直被视为网络安全的一站式解决方案,但中小企业现在仍然喜欢用这个技术吗?还是独立产品又卷土重来了? 这个术语是由IDC在2004年创造的,当时传统防火墙逐渐演变成整合了多种安全功能来抵御各种网络威胁的单一设备,也就是统一威胁管理。 典...
2013年1月15日,中国互联网络信息中心(CNNIC)在京发布第31次《中国互联网络发展状况统计报告》(以下简称《报告》)。报告显示,截至2012年12月底,我国网民规模达到5.64亿,互联网普及率为42.1%。 规模化的网民数量和网站为互联网应用快速发展奠定了良好的基础。网页的地位也得到了空前的...
我们是一家金融交易公司,专门做一些期货交易的,所以公司网站有大量的客户资料,没想到去年竟然遇到了大问题,网站被不明黑客挂马了,很多客户资料差点因此被盗,幸好最后有安全宝解决了这个问题!去年8月份是我们第一次发现这个问题,当时是网络公司给我们打来的电话,告诉我们网站现在安全有问题,要马上禁止新用户注册...