标签:
-
企业实施BCM战略 需两大标准“守卫”
2008-01-24 | 作者:张泽虹企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。
-
COBIT保证信息安全
2008-01-24 | 作者:流云COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。
-
防黑客渗透 数据保护成2008年安全焦点
2008-01-24 | 作者:Stefanie Hoffman | 翻译:王超专家预测,即使不断增加安全知识并采用越来越诡异的安全策略,也不能阻止08年更多的数据盗窃案件浮出水面……
-
IT治理的重要参考标准-COBIT
2008-01-24 | 作者:张向群经过几十年的发展,西方发达国家总结了信息化建设的经验,将 “企业治理”的概念引入到信息化领域,提出了“IT治理”的概念,对信息化建设的管理提升到了一个新的高度。信息化建设过程实质上就是一个对IT进行治理的过程,在这个背景下,ISACA提出了COBIT。
-
信息安全管理标准释疑
2008-01-24目前国际上通行的与网络和信息安全有关的标准,可分成三类:互操作标准、技术与工程标准和网络与信息安全管理标准……
-
ISO/IEC17799释疑
2008-01-24 | 作者:左晓栋信息安全管理正在逐步受到安全界的重视,加强信息安全管理被普遍认为是解决信息安全问题的重要途径。我国很多行业已经在参照BS7799或ISO/IEC17799制定自己的行业信息安全管理法规……
-
如何有效防范DNS放大攻击
2008-01-24 | 作者:Ed Skoudis互联网上的DNS放大攻击(DNS amplification attacks)攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。这种虚假通讯的数量有多大?
-
结合VPN与无线AP增强安全性
2008-01-24 | 作者:Ed Tittel询问IT专业人员有关在企业环境中使用无线网络的问题,他们都会告诉你,普通的AP安全措施并不能真正解决问题。本文介绍把虚拟专用网与无线桥接器结合起来增强安全的方法……
-
邮箱及IE浏览器安全设置指南
2008-01-24E-mail作为目前网络中人际交往中使用最广泛的通信工具,它的安全问题在数年前就引起了各方面的关注,那么E-mail在安全方面主要存在什么样的问题呢?
-
垃圾邮件的“鸡尾酒”疗法
2008-01-24 | 作者:Al Berg垃圾邮件占全部电子邮件的33%至80%(根据你询问的对象不同而有所不同),每天与潮水般的垃圾邮件作斗争需要使用一种把多种检测和过滤技术混合在一起的“鸡尾酒”式的方法。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。