话题: 信息安全策略
-
以策略遵从为核心的信息安全
2008-03-02 | 作者:单燕新在攻防较量中,策略是最核心的要素。因此,我们需要把全部的注意力集中到整个体系的策略遵从上,以策略遵从为核心建立信息安全体制。
-
访问控制:十大最佳实践
2008-02-28 | 作者:Mathew Schwartz如果实施得当,访问控制只允许员工访问完成工作所需要的应用和数据库。本文介绍如何改变你的访问控制计划。
-
在线游戏安全漏洞威胁IT安全
2008-02-25 | 作者:Bill Brenner在对安全专家Gary McGraw的采访中,他解释道为什么在线游戏对企业IT带来安全威胁,以及为什么IT专业人员应该关注在线游戏带来的威胁。
-
怎样箍紧终端安全的“木桶”
2008-02-25相对于弥补短板,现代企业终端安全首先要考虑的是如何把“安全木桶箍紧”,成为一个真正高效的联动体系。
-
以策略遵从为核心的终端安全
2008-02-25 | 作者:单燕新终端安全解决方案为保证持续遵从,企业必须循序渐进,先从特定项目入手,逐步过渡,最终投入到各项遵从性举措中,以策略遵从为核心。
-
企业并购之后的网络安全政策合并
2008-02-24 | 作者:Mike Chapple技术企业之间的并购是非常频繁,信息安全专业人员经常要担负把两套独立的网络安全政策调整一致的任务,本文介绍方便地实现这种过渡的一些可行的策略
-
DHCP可以用来阻挡即时通讯客户端吗?
2008-02-20 | 作者:Michael Cobb请解释一下我们怎样才能使用动态主机配置协议(DHCP)来仅仅允许特定的客户使用即时通讯端口。假如这是不能实现的,我们还有其它什么样的选择呢?
-
如何在企业网络中封锁网络匿名软件
2008-02-13 | 作者:Joel Dubin当雇员使用匿名的时候,他们会变得非常危险。雇员可以滥用匿名避开公司的防火墙,反击公司阻止雇员访问自己的个人电子邮件账户以及进行不适当的或者非法的网络浏览的措施,如访问淫秽和赌博网站等。
-
“四合一”网络如何能够改善网络安全
2008-02-02 | 作者:Mike Chapple网络巨头思科系统公司一直敦促其客户和投资者支持其新的”四网合一”战略。四网合一指的是使用同一个网络基础设施进行数据、语音、视频和移动通讯。
-
如何在 Windows Server 2003 中创建和实施远程访问安全策略
2008-02-01本文分步介绍了如何在基于 Microsoft Windows Server 2003 的本机模式域中实施远程访问安全策略。本文还介绍了如何在基于 Windows Server 2003 的独立的远程访问服务器上实施远程访问安全策略。