话题: 信息安全策略
-
商业秘密的技术性保护措施
2009-12-23 | 翻译:Sean商业秘密的技术性保护措施能够在商业秘密的生命周期内的某些关节点上,保护以数字形式存在的商业秘密和知识产权的数据,这些技术……
-
如何区分知识产权和商业秘密
2009-12-22 | 翻译:Sean知识产权对经济来说至关重要,在知识产权偷窃行为上升的趋势下,很多公司却没有采取正确的措施来保护自己的知识产权,本文将集中探讨知识产权和商业秘密……
-
确保网络安全 对网站内容的访问进行控制
2009-12-20 | 作者:Michael Cobb有读者提出这样的问题:从战略和技术的角度来看,最好采取什么样的方式来访问网站内容,而且在访问的同时确保环境中的网络安全?TT安全专家分析和讲解了……
-
IE反垄断方案有隐患 将被黑客利用发动攻击
2009-12-20 | 作者:友亚据国外媒体报道,有分析师日前表示,微软与欧盟达成的IE反垄断解决方案存在安全隐患,有可能被黑客利用发动攻击。
-
数据传输的保护与网络界限的消亡
2009-11-26 | 作者:Dan Sullivan数据在各组织间的传输带给人一种网络界限已经消亡的感觉。在这样一个如此高度分散的、多组织系统中开展数据保护工作需要注意那些问题呢?应采取怎样的策略呢?
-
国安局高官爆料称美国安局曾参与微软Win 7设计
2009-11-19据美国安局信息保密部门的领导人 Richard Schaeffer表示,美国国安局从微软Windows7开发的初期,便开始参与了这款操作系统的安全技术设计。
-
应对突发安全事故 如何为运行中的服务器生成位镜像拷贝
2009-11-05 | 作者:Tom Chmielarski我们有时要为计算机做位镜像拷贝,因为它会包含一些被删除的数据和操作系统隐藏的文件段。本文中我们将讲解通过网络存放镜像拷贝的情况,并举代码实例进行说明。
-
采用关注内容安全的IAM决策协助用户
2009-10-26 | 作者:Randall Gamby信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?
-
如何最大限度地利用认证工具节省安全费用
2009-10-09 | 作者:Karen Ethridge | 翻译:Lily2009年,信息安全行业预算紧张,而监管要求有所增加,且窃取敏感数据的新方法不断涌现。在本文中,我们将讨论在不超出预算的情况下,如何为高风险数据或交易提供安全保障。
-
网络安全配置管理实战
2009-09-07 | 作者:Tom Bowers由不当的网络安全配置造成的恶意的网络入侵,是仅次于软件bug的攻击媒介。如何抵御诸如“谷歌黑客”之类的已经成为主流的黑客技术带来的危害?如何采取行之有效的网络安全配置管理?