标签: 安全策略
-
HTTP攻击:防御策略
2008-06-09 | 作者:Michael Cobb | 翻译:Tina GuoHTTP攻击有两种类型。一种包括向Web服务器发送较长的URL,用以触发缓冲器溢出。另一种攻击是SQL注入。为了防御这些攻击,企业应该采用什么样的安全策略?
-
安全破坏管理:计划与准备工作
2008-06-05 | 作者:Khalid Kark安全和风险管理专业人士把”保护客户数据”和”保护公司的敏感数据”作为他们未来12个月的首要任务。那么在制定计划以防信息安全遭到破坏时,企业应该应该紧记哪些经验教训呢?
-
从网络所面临威胁谈计算机网络安全策略
2008-05-22 | 作者:什刹海的柳树由于计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,网上信息安全和保密至关重要。
-
网络安全中物理隔离功能及实现技术分析
2008-05-18 | 作者:赛迪网物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户”深度防御”的安全策略的另外一块基石,一般用来保护为了的”核心”。
-
虚拟技术安全需从基本安全策略入手
2008-04-07 | 作者:Deb Radcliff虽然还没有证实针对虚拟机的攻击,但是虚拟机感知式恶意软件以及虚拟机型rootkits普遍存在。这个新平台层的安全很令人担心。
-
安装防火墙软件须知十二个注意事项
2008-03-24防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。所以我们有必要注意一下安装防火墙的注意事项。
-
灵活定制 子网安全从入口开始
2008-03-19规模较大、职能部门较多的企业把不同的职能部门归并为一个子网,定制不同的策略,方便不同的生产、安全的需要。管理员通过灵活定制,就能最大限度地把威胁杜绝在门外。
-
防护网络安全原则
2008-03-17 | 作者:Rambo防护网络的第一步是防护网络中的所有计算机,这只是网络安全的一部分,防火墙必不可少,大多数专家还建议用IDS。IDS可以检测攻击行为,像端口扫描。
-
以策略遵从为核心的终端安全
2008-02-25 | 作者:单燕新终端安全解决方案为保证持续遵从,企业必须循序渐进,先从特定项目入手,逐步过渡,最终投入到各项遵从性举措中,以策略遵从为核心。
-
数据库安全管理的三个经验分享
2008-02-18 | 作者:Joanne Cummings美国华盛顿邮报公司安全团队开发出利用赛门铁克数据库安全与审计(SDSA)设备监视数据库的一系列客户化的政策。他们是如何在已有安全策略基础上做优化的呢?又是如何保证策略的实施呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。