话题: 信息安全策略
-
你究竟有多少安全疏忽?
2011-08-24 | 作者:Robert Westervelt | 翻译:Sean即使SQL注入、跨站点脚本以及缓冲区溢出等漏洞被找到并修补了,一个坚定的黑客也会找到他的入侵方法。还有多少安全疏忽是你完全没有意识到的?
-
IT必须接受的九大不容争辩的事实(上)
2011-08-04 | 作者:茫然理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。
-
数据中心安全管理的创新构想
2011-07-19 | 作者:Kim Singletary不断重复乏味、单调和枯燥的程序无法充分发挥IT人员的作用,尤其是在这些程序运行错误或不能提供保护的情况下。数据中心也需要借助创新来提升安全保护能力。
-
七大最佳实践打造信息技术风险管理“X战警”(下)
2011-06-30 | 作者:茫然在《七大最佳实践打造信息技术风险管理“X战警”(上)》中,我们介绍了第一个最佳实践:完整的安全基础。本文将继续介绍剩下六大最佳企业安全风险管理实践。
-
七大最佳实践打造信息技术风险管理“X战警”(上)
2011-06-29 | 作者:茫然信息安全专业人员如何帮助企业抵御威胁带来的风险?虽然不可能将风险降为零,但企业仍可实施一些最佳方法来减轻风险。本文将介绍七大实践中的第一个:完整的安全基础。
-
使用IAM成熟度模型增强身份和访问管理策略
2011-06-21 | 作者:Andras Cser | 翻译:Sean我们收到的两个最常见的问题是:“和我们的伙伴相比,我们作为一个企业的处境如何?”以及“随着我们扩建了我们的IAM基础架构和策略,下一步要做的是什么?”
-
如何理解安全中的保密与隐私
2011-06-06 | 作者:小柯由于现代科技的发展,导致绕过获得授权可以接触的人来连接机密信息的情况越来越容易发生。 秘密的保存期限,尤其是对于巨型组织来说,变得越来越短,那安全该如何实现呢?
-
教你几条捷径 提高SSH的安全性
2011-05-18现在,安全外壳协议(SSH)几乎已经成为进行远程登录操作时的必备选择。有很多方法可以增强SSH的安全性,但哪种方法既简单又有效呢?下面,就让我们来了解认识一下。
-
关于抵御新一代Stuxnet攻击的几个建议
2011-05-02 | 作者:邹铮Stuxnet是迄今为止最为复杂的威胁,不仅在于它利用了“有趣的”防病毒规避技术以及复杂的过程注入代码,而且在病毒设计方面还利用了最新的漏洞。如何抵御,成为巨大挑战。
-
Google为Android增加远程防盗功能
2011-04-10Google近日为Android用户增加了多项远程安全管理服务,不过目前仅针对企业客户,普通用户暂时无法使用。这些IT管理工具能够远程找到丢失的Android手机或者重置PIN。