标签: 安全
-
利用安全VPN远程访问 确保企业内部网络安全
2009-10-29 | 作者:Mike Chapple | 翻译:Sean企业的主办事处和分支机构之间怎样构建安全的企业内部网络呢?在主办事处配置单一的、带有防火墙的因特网接入点是否是最好的办法呢?本文将提供一种更好的配置方式。
-
分析企业服务器安全防护的3大切入点
2009-10-28作为网络工程师,确保企业服务器的安全,保证其正常的运行,是网络管理工作中的首要问题。那么如何才能切实有效的保护服务器的安全呢?大体可从以下三点来建立防护体系……
-
怎样为笔记本电脑的安全和规则遵从选择全磁盘加密
2009-10-26 | 作者:Neil Roiter | 翻译:Sean规则遵从的需要和数据被破坏的顾虑迫使中型企业为了笔记本电脑安全而着眼于全磁盘加密,一旦你决定在公司笔记本电脑上采用全磁盘加密,你要考虑几个关键的地方。
-
微软:不要太相信有关Win7安全的广告
2009-10-25Windows 7是否能够真正保护用户的电脑免受恶意软件和黑客的攻击?当然,此类问题不能问微软,因为微软自己都建议你可以在其他地方得到更好的建议.
-
黑客借“艾滋女”相册传毒 捆绑式传播成主流
2009-10-20“艾滋女”事件成为近期网络公众的关注焦点,近日金山云安全中心检测到网络上已有黑客针对“艾滋女闫德利”事件发起恶意攻击,利用捆绑文件向用户传毒恶意删除用户文件。
-
美韩声称要联合应对朝鲜精英级黑客部队
2009-10-20根据美国防务新闻网发布的《美将军呼吁为免受网络攻击做更多努力》的文章,介绍了有关于韩美两国可能会采取更为严密的措施,防范可能来自朝鲜的网络黑客攻击的新动向。
-
供应商合同管理:基于风险的监管指导
2009-10-15 | 作者:Andrew M. BaerEsq.对金融机构的供应商合同的安全性要求是“合理”或者“合适”的安全性措施加上对数据入侵事件的公开和报告。然而对准则和完备的风险管理的更深入解读会使我们做得更多更好。
-
在什么情况下我们应该把数据库应用程序放置在DMZ区域?
2009-10-13 | 作者:Mike Chapple我们想让我们的注册用户能在家里访问我们网站的应用程序。将该应用程序放置在DMZ区域中是否合适呢?如果合适的话,DMZ中的该应用程序是否应为该应用程序的一个只读副本?
-
虚拟化安全综述
2009-10-12虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。
-
“云”究竟是什么
2009-09-29有些厂家使用的云计算概念不太精确,其它的安全专家和业界观察家也认为云概念的不严格使用已经引起对它的真正含义的迷惑。 云的真正意义到底是什么呢?本文做出了详细分析。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。