标签: 信息安全
-
信息安全管理的炒作:揭穿最佳实践的谎言
2009-09-01 | 作者:David Mortman | 翻译:Sean信息安全行业的人对炒作不会陌生。在“最佳实践”的宣传上,尤其如此。这个说法似乎本身就自相矛盾:要定义一个最佳实践,必须先调查足够多的组织……
-
如何撰写结合业务、安全需要的风险方法论(二)
2009-08-30 | 作者:Cris Ewell | 翻译:Sean保护信息资产是信息安全计划的头等要务。但现在没有做到这一点,这要怪业内那些不恰当的策略;而整个行业似乎却满足于目前的策略。
-
如何撰写结合业务、安全需要的风险方法论(一)
2009-08-30 | 作者:Cris Ewell | 翻译:Sean保护信息资产是信息安全计划的头等要务。但现在没有做到这一点,这要怪业内那些不恰当的策略;而整个行业似乎却满足于目前的策略。
-
网络访问控制技术:言过其实还是运用不够?
2009-08-24 | 作者:Mike Chapple | 翻译:Sean过去的两年里,网络访问控制(network access control,NAC)技术已经成为了信息安全业内耳熟能详的术语。但NAC是不是仅仅只是炒作呢?
-
如何使公司上下一起致力于信息安全
2009-08-24 | 作者:Eric Holmquist | 翻译:Sean有一个很不幸事实,那就是对任何信息安全计划来说,最不称职的或是心怀不轨的那位员工总会像木桶原理中的那根短板决定着整个计划的安全程度。这样的例子数不胜数……
-
企业IT安全流程更新
2009-08-19 | 翻译:晓黎对于安全团队的好消息是企业比以前更加重视安全问题了。数据泄露、法规需求和萧条的经济都意味着企业用户更愿意在信息安全上进行投入来保护他们的数字资产。坏消息是……
-
信息安全认证艰辛路
2009-08-11信息安全认证标准经历了“友邦惊诧”、“无奈缓行”、“变相实施”、“前途未卜”这样一个艰难曲折的发展历程。中国标准“千转百回”的艰辛路,带给我们怎样的思考和启发?
-
安全威胁不断升级 安全服务解内忧外患
2009-08-10 | 作者:博弈美国拥有世界上最先进的信息系统,一旦受到攻击,后果非常严重。在促进信息安全行业迅速发展的同时,世界各国也在不断调整信息安全战略,应对日益复杂的安全威胁。
-
主动防御实现综合防护
2009-07-27 | 作者:田梦在当前信息安全形势越来越严峻以及现有安全保护体系尚有不足之处的情况下,企业用户需要在被动防御的基础上应用主动防御技术。
-
如何构建信息安全保障体系
2009-07-27 | 作者:李杰郭峰如何综合而有效地建立信息安全保障体系是每个企业的课题。很多企业和政府部门纷纷部署了基础安全设施,甚至还制定安全制度和管理流程,如下安全问题依然摆在了企业面前……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。