自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 源代码安全管理中的日志分类查询

源代码安全管理系统中为企业提供了一个日志存储查询平台,方便企业在经营过程中对相关日志进行了细节操作:种类分为四种:通用日志查询、打印日志查询、文件访问控制查询、屏幕截图查询四种

2015-04-14 14:10:24 748

原创 源代码加密软件在软件开发过程中应注意哪些问题?

互联网时代,随着全球信息化的深入发展,对信息技术应用不断探索,使信息技术推动了个人,企业,国家的长足进步,让更多的行业,更多的人了解到了信息技术的优点,以及对人民生活生产过程中的重要性,同时,它的高速扩张也加大了互联网信息产业与创新型软件开发公司的企业成长空间。与此同时,企业信息化带来的便捷性也让企业核心产品安全面临更多的威胁,国外调查结果显示,全球80%的泄密事件与内部人员有关,故如何保护企业内部机密数据安全,保护不因内部人员的行为让企业受到损失,成为安全系统的首要任务。

2015-04-09 13:53:19 996

原创 源代码加密系统提供哪些利于软件开发的功能?

源代码加密软件为软件开发工程师提供了哪些加密功能以保证其安全,高效的完成公司企业交付的开发任务。现有大部份源代码加密软件都是以透明加密为主的,而透明加密产品由于对文件类型的绑定,容易导致诸多调试问题,并不是开发软件企业的最优选择,理论上加密软件加密功能与产品开发效率是冲突的,而源代码加密软件所提供的各功能是在综合软件开发企业所面临多种安全威胁的前提下,以效率为优先,整合多种技术,为软件开发企业提供的安全系统,下列为源代码加密软件功能列表。

2015-04-09 13:52:23 1094

原创 源代码加密软件如何解决文件流转过程中的安全问题

开发企业内部的数据安全得到有效保障的同时,要关注到环境外部数据安全的流转问题,现在市场上的多数安全加密产品在企业环境外的数据安全防护力度不足,导致具有软件开发知识的人员可以轻松将其破解,获取涉密数据。从安全的角度来分析,环境外部涉及到数据的安全问题解决方案分为两种,一种是在加密环境内进行加密导出,一种是在外部环境内进行加密存储,每一种解决方案都会对加密产品的安全性有较高的要求,要有完整的加密方法,安全的文件加密逻辑,总而言之,不能因涉密文件在外流转时造成涉密的情况发生。

2015-04-09 13:47:40 808

原创 源代码加密软件采购时的注意事项!

大型源代码开发企业在选购源代码安全加密产品时,建议按照下列步骤以及注意事项内容开展企业级源代码加密软件的选型工作。1、纵深级驱动加密技术和安全技术  企业级源代码加密软件有驱动层技术和应用层技术两种不同的技术路线。应用层Hook方式虽然实现起来比较简单,属于过渡技术,已经进入淘汰阶段了,现在的主流技术是驱动层技术。在版本支持方面也会相应有所不同,驱动层技术的部分厂商已经推出能够支持Windows Vista的版本。

2015-04-09 13:34:37 1456 1

原创 源代码加密几种简单方法

1. Java 程序名为 EncryptFile.java。在命令行运行方法为java EncryptFile input_file passwordoutput_file2. 实现利用密码对输入文件的简单加密算法。EncryptFile类中定义两个方法:2.1 Encrypt 方法将输入文件中的每个字符和密码中的对应字符做循环按位异或操作,即将输入文件的第n 个字符和密码的第(n % length)个字符进行按位异或,得到的结果字符逐一输出到输出文件, 其中length 为密码的长度。2.2

2015-04-09 11:27:32 10554 1

原创 源代码安全与开发企业的绩效关系!

源代码安全与软件开发企业绩效的关系从管理的角度可以分为三方面:一是源代码安全与企业营业效益之间的关系,哪个孰轻孰重;二是源代码安全与企业开发效率的关系以及影响;三个是源代码安全与企业内部人员管理培训之间的注意事项。软件开发公司从以上三个方面对安全与绩效的关系进行理解的话就可以的。

2015-04-09 11:24:29 827

原创 源代码安全是软件开发企业健康发展的核心要务

源代码安全对于软件开发企业来讲有着重要的意义,不管从前期的产品研发来讲,还是后期产品的运营,从长远的视角看,源代码安全对于开发企业就是其发展生命的保障。在前期的产品研发阶段,保护源代码安全可以防止企业代码外泄,保护企业的合法权益,保障公司的研究成果;在后期的产品运营阶段,源代码的安全防护对保障企业在行业内的优势,防止机密数据外泄对产品造成冲击起到关键作用。企业发展的核心就是产品,而对于开发企业来讲保护源代码对其做好安全防护就是企业安全发展的核心。

2015-04-09 11:19:30 1382

原创 源代码安全加密系统对软件开发企业的重要性

1. 可以保障企业内部源代码加密数据安全源代码安全加密系统通过B/S架构应用于企业内部进行安全数据管理,它采用只进不出开发逻辑,落地及加密的安全功能,客户端无信任基本原则对企业内部数据从源头进行安全防护。对于开发企业的机密源代码来讲,在企业内的开发工程师在没有允许的情况下是不能对企业机密数据进行明文外发的。但如公司流程需要的情况下,可以通过向上级进行申请审核对相关数据进行外发操作,当然,相关数据也会进行备份记录,以便日后进生安全审核。从实用的角度讲,不但要有完善的内部安全策略,对于机密数据的环境

2015-04-09 11:14:45 2110 2

原创 源代码安全加密解决方案

企业级源代码加密软件主要是解决软件开发企业在开发过程中的源代码安全问题,现将苏州某软件开发企业的源代码加密系统使用过程中的问题与解决方案分享出来,仅供相关企业在考虑源代码加密软件时参考。

2015-04-09 11:03:14 3886

原创 源代码加密方法!

在源代码开发企业,如何保护好自己开发的产品,维护好自主知识产权,是企业开发过程中必要了解的,对于经常做开发的来讲对源代码加密也多种方法,对于传统的C或C++之类的语言来说,要在Web上保护源代码是很容易的,只要不发布它就可以。遗憾的是,Java程序的源代码很容易被别人偷看。只要有一个反编译器,任何人都可以分析别人的代码。Java的灵活性使得源代码很容易被窃取,但与此同时,它也使通过加密保护代码变得相对容易,我们唯一需要了解的就是Java的ClassLoader对象。当然,在加密过程中,有关Java Cryp

2015-04-09 11:03:12 2194

原创 加密软件-企业数据安全管理的必经之路!

随着互联网的发展与企业信息化的应用进程,企业管理信息化管理在国内的应用已越加广泛,而企业信息化管理也涉及全面连接到广域网、局域网和全球互联网等,在终端系统对企业数据存储量也越来越多,许多数据需要时时更新,保存及维护,也的甚至需终身存储,因此造成企业核心数据成为企业安全发展的中心,让企业数据安全重要性越发突出。如何增加企业数据管理的安全性、稳定性、有效性、完整性成为企业数据安全管理软件开发人员的关注点。

2015-03-02 16:49:30 1467

转载 企业内网安全体系化发展方向

随着信息技术的飞速发展,以及信息化应用对各行各业的逐渐渗透,越来越多的企事业单位都建立了自己的内部办公网络,并在自建的内部网络中处理日常办公事务。然而,在享受其为办公带来方便的同时,我们必须面对其所带来的安全问题。目前,机构的办公网络大多是基于自建的内部网络,虽然部分网络也与Internet相连通,但是内部网络运行环境的始终安全、可靠、保密,才能帮助机构内各类业务的开展提供保障。下面就办公内网网络

2015-01-18 21:14:44 1079

转载 内网安全保障企业发展的核心

如今,信息技术的发展已经进入极速阶段,与此同时,信息化的应用也正在向各行各业渗透,越来越多的企事业单位都建立了自己的内部办公网络,并在自建的内部网络中处理日常办公事务。然而,在享受其为办公带来方便的同时,我们必须面对其所带来的安全问题。目前,机构的办公网络大多是基于自建的内部网络,虽然部分网络也与Internet相连通,但是内部网络运行环境的始终安全、可靠、保密,才能帮助机构内各类业务

2015-01-17 18:18:25 636

转载 我国网络安全形势不容乐观新技术引发新的安全风险

当前,伴随着信息技术日新月异的发展,人们的生活、社会以及各行各业的运转,正变得越来越离不开一张安全的网络,网络安全对于国家安全的重要性越来越高。然而,近年来各种网络攻击、信息泄露与窃取等事件频发,导致我国面临的网络安全形势日益严峻。那么,从我们身处的信息通信产业出发,如何通过技术手段和监管措施,打造安全的网络,进而为金融、电力、政府等重要行业的正常运转保驾护航呢?“网络安全论坛”将集中呈现多名行业

2015-01-17 18:16:17 3618

转载 企业信息安全的第一步,内网加密

网络安全包括两个部分:外网安全和内网安全。由于大多数企业大多比较注重企业外部安全防护,所有的心思都花在了抵挡外部攻击上,往往忽略了来自企业内部的安全隐患。   如今,新的IT形势让企业内部所面临的安全形势发生了变化,“内”与“外”的界限越来越模糊,企业内网变得更开放,而且处于不断的变化之中。用户可以在任何时间、任何地点通过移动设备,便利地访问企业的内网与应用系统,但其终端的环境、网络环境等

2015-01-17 18:10:29 2715

转载 企业信息安全漏洞大多由于应用软件造成

企业信息安全经过这么多年的发展,我们可以发现不同时代黑客的攻击方式是不一样的:从最初的猜密码,暴力破解密码,e-mail炸弹,到基于DNS、基于TCP-IP协议的攻击等,到后来的木马、蠕虫、最近几年大家所熟知的SQL 注入,跨站等基于应用软件的攻击等。我们还可以看出,黑客攻击方式有一个很重要的变化,那就是逐渐地从攻击网络,攻击主机到攻击应用软件,攻击客户端。再来看看我们的安

2015-01-17 17:50:48 1175

转载 企业数据安全修补漏洞的三个步骤

安全的数据中心可以帮助企业降低业务宕机和安全问题造成的损失。 传输在网络中的数据包一般都存在风险,IT安全专家们需要对此加以重视。每时每刻,以百万计的网络数据包进入企业网络,安全专家有责任对这庞大的网络流量进行分析并阻止和减少恶意数据包对网络的危害。为了更有效率的履行上述职责,人们已经开发了不少方法和工具,如入侵检测系统,入侵防御系统,WEB应用防火墙等。若这些方法运用得当,可以非常有效的

2015-01-17 17:49:11 939

转载 企业安全需要全面的整体安全解决方案

安全依靠整合方案。对于企业信息安全来说,整合的安全解决方案是必然的发展趋势,只有搭建整体的企业安全体系,才能彻底抵御威胁入侵。通过2003年经历的一系列大规模的网络安全事件,我们可以发现病毒的定义被扩展了,各种网络威胁呈现出多样化、复杂化、智能化的特征。这其中最具代表性的就是混合威胁,它能够结合病毒、蠕虫和特洛伊木马等恶意代码特征,然后利用应用程序中的已知漏洞,通过多种类型和技术,迅速扩散。根据赛

2015-01-17 17:46:18 1020

转载 医药企业信息安全受黑客威胁,将为企业造成具大损失!

近日,黑客发动APT攻击(针对特定目标的高级持续性威胁)突袭医药行业,著名跨国生物制药集团“凯莱英医药集团”的中英文官网被挂马。据最先截获此APT攻击的360互联网安全中心透露,黑客使用了包括“劳动节水坑、暴雷”等六个不同的漏洞对凯莱英员工以及网站访问者进行攻击。有专家担忧,这种多漏洞组合攻击的形式恐被其他攻击者效仿。此次APT攻击所使用的六个漏洞中,有三个为IE浏览器漏洞,其中包括大名鼎

2015-01-17 17:44:15 1346

原创 内网安全是企业的未来,网络安全加强版!

依据我国互联网络信息中心于2013年2月发布的最新数据显现,受访公司中91.3%在过去2012年中运用计算机工作,78.5%运用互联网工作。互联网在公司中的运用越加广泛,公司也从刚开始运用简单连接的内部网络上升到运用杂乱的互联网内、外网进行商业运作和商业拓宽。跟着连接信息才能和流通才能的进步,依据公司内部网络存在的安全疑问也日益突出,频频迸发的各种信息泄密事情使得大都公司关于数据安全提到了首要思考

2015-01-17 16:58:59 1036

转载 互联网体系将保障企业的信息安全 !

终有一天,我们会有更安全的互联网。但现在的问题是:在我们建立起更安全的互联网络之前,企业安全方面还要经历多少的损害呢?对于作者所提出的建立一套全球性的网络安全基础设施服务解决方案的批评者们往往谴责他们匿名的和过分降低隐私曝光是不合理的。他们指出,一套合理的解决方案要反映事物的本来面貌。毕竟,即使是在现实的世界,作为其企业运营活动的一部分,企业也要一样需要学会规避一定数量的犯罪分子的危害

2015-01-17 16:56:06 669

原创 企业应用系统安全体系包括哪些内容?

访问控制,通过特定,网段,服务建立的访问控制体系,企业将绝大多数攻击阻止在到达攻击目标之前检查安全漏洞,企业通过对安全漏洞的中期检查即使攻击可以到达攻击目标也可以使绝大多数攻击无效攻击监控,企业通过对特定网段服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动,如断开网络连接,记录攻击过程跟踪攻击源等加密通信,企业主动的加密通信可使攻击者不能了解修改敏感信息企业认证,

2015-01-17 16:54:33 2264

原创 保护企业数据信息安全应做好哪些安全服务?

企业对象认证安全服务企业对一项认证安全服务用于识别对象的身份并验证。企业访问控制安全服务企业访问控制安全服务提供对未授权使用资源的防御措施,访问控制可分为自主访问控制,强制访问控制,基于角色的访问控制,可以通过基于访问控制属性的访问控制表,基于安全标签或用户和资源分党的多级访问控制等实现。企业数据机密性安全服务企业数据

2015-01-17 16:52:33 583

原创 企业数据安全规划面临哪些问题?

一个全方位的企业计算机网络安全体系结构包含网络的物理安全,访问控制安全,系统安全,用火安全,信息安全,安全传输和安全管理等。只有充分利用各种先进的技术,如主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,网络反病毒技术,安全审计技术,安全管理技术,系统漏洞检测技术,黑客跟踪技术等,在攻击者和受保护的资源间建立多道严密的安全防线,才能够,增加物理攻击的难度及审核信息的数量,并且利用这些

2015-01-17 16:50:15 630

原创 如何通过代码加密对服务器安全进行保护?

访问计算机的ip地址限制,在客户端对小企业信息系统服务器端提交请求时,服务器端可以获得客户端的ip地址,因此可以在代码中对客户端的ip地址进行判断,如果客户端的ip属于拒绝访问列表中的ip地址,那么服务器端将拒绝访问。对访问某一页面的网址的限制,如果不希望用户只通过获知网址才可进如,则可在程序中进行控制,规定只可由某几个连接点进入某一个网页。对方问某一页面权限的限制,在网络信息系统中由于每个用

2015-01-16 16:00:22 1421

原创 企业数据安全加密过程需要做好哪些规划?

操作系统安全规划操作系统的安全是企业信息系统安全最基础的保障,一旦服务器的操作系统安全事项,其他所有的安全将无法得到保障,只有正确的安装和设置操作系统,才能使其在安全方面,发挥应有的作用,具体的安全策略如下:正确地进行磁盘分区使用NTFS文件系统取消不必要的网络服务及时进行系统升级并安装补丁定期修改系统管理员口令WEB服务器安全规则

2015-01-16 15:58:29 713

原创 C/S和B/S架构的网络系统各有哪些优势?

C/S架构交互性强在cs模式中,客户端应用程序非常完善,具有强大的在线帮助,出错提示的功能,并且可以再次程序之间自由切换,具有很强的交互性。程序模式安全cs模式采用适用于局域网,安全性较好的网络协议,是配对的典对典的结构模式,能够提供更安全的存取模式。网络通信量低,处理速度快cs模式的网络采用两层结构,只包括客户端与服务器之间的通信量,这

2015-01-16 15:56:49 1764

原创 企业信息系统安全规划的作用

企业信息系统全面合理的安全规划是企业信息系统,安全建设的基础和重要前提,对企业信息系统的整体架构集体安全体系具有良好的支持作用,同时也会显著提高企业系统所在组织的信息安全水平和管理能力。具体来说,企业信息系统安全规划有如下作用:企业系统运行集成化降低和控制企业安全风险,提高企业信息系统的运行效率;控制安全方面的投入成本,缩短企业信息系统安全体系的建设周期;提高企

2015-01-16 15:53:14 831

原创 企业信息系统安全规划的概念

企业信息系统安全规划是信息化规划的重要组成部分之一,他所要完成的主要任务是围绕信息系统的发展规划,从网络安全,应用安全和管理安全三个层面,根据调研结果提出信息系统的企业信息安全需求,参照国内企业相关标准制定企业信息系统的信息安全规范建立企业信息安全体系结构,并提出一套有效的企业信息安全保障措施和测评技术。企业信息系统安全规划是一个涉及管理,法规,和技术等多方面的综合工程,企业信息系统安全的

2015-01-16 15:51:52 1419

原创 企业安全风险的来源有哪些?

企业安全风险是对达到技术性能成本,和精度方面的目的,和目标的不确定性的一种度量,企业安全风险等级使用安全事件和安全事件出现的频率来分类的,企业风险源包括以下几个方面:技术方面可行性可操作性,可生产性,可测试性,可维护性,技术和材料的可获取性,和系统的有效性。进度方面技术材料的可用性技术成果和里程碑。资源方面资源的利用率和资源的保护

2015-01-16 15:50:37 2298

原创 企业环境的改变将影响系统安全的变化

任务和被保护的企业信息重要性或敏感性改变可能导致安全需求和要求的对抗措施的改变。威胁的改变使系统的安全风险增加或减少。赢得改变要求不同的安全操作模式。发现新的安全攻击手段。破坏企业安全,破坏企业系统完整性,或通过揭示安全缺陷使授权无效的异常事件。新的安全审计,检查,和外部评价结果。企业系统,自系统,或组成单元配置的改变或修改。排除或降低配置项。排除或降低企业系统过程

2015-01-16 15:48:58 682

原创 企业信息系统安全保证计划

企业信息系统安全保证计划适用于企业信息系统安全相关的保证技术,把安全功能需求同相关的可测度的,强度级别或依赖级别结合到一起,实现企业安全保障的技术包括测试,珍惜,过程控制,评审,和其他开发,企业安全保证计划是一种方法,他用来确定用户保护什么?如何将它划分等级,然后如何保证给予他同等级的安全保护。由于并非构成系统的所有功能都要求相同的强度和可信度,因此企业安全保证计划,应当确保,安全保证等级

2015-01-16 15:44:43 609

原创 企业信息系统安全的生命周期

在企业信息系统安全这每个主要阶段及其子阶段中,都要反复运用系统过程,包括需求分析,功能分析,综合分析,系统分析与控制,因此在企业信息系统安全生命周期中,完成过程实施需求时,就能有效地运用系统的基本原则。企业信息系统安全,生命周期主要包括九个阶段,星期该女阶段,概念阶段,需求阶段,系统设计阶段,初步设计阶段,详细设计阶段,实现和测试阶段,配置审计阶段,运行和支持阶段,下面将对信息系统安全的每

2015-01-16 15:43:32 2908

原创 企业信息系统安全工程相关概念!

企业信息系统安全工程,是企业侧重于信息安全的应用系统工程,是为企业信息系统提供安全保障的系统工程技术,他用在设计和实现企业信息系统的过程中,具体来说,企业信息系统安全工程,是指将专门的企业信息安全技术,如,通信安全,计算机安全和,网络安全技术等,应用于信息系统生命周期的各个阶段,以保证企业内部对信息系统的需求,按照可行的安全策略得到满足,并使企业信息系统能够抵御可感知的威胁。企业信息系统安

2015-01-16 15:42:03 595

原创 导致企业信息系统的不安全因素包括哪些?

网络的开放性-网络支持系统共享,所以其最大的特点是对外开放,而用户众多,良莠不齐,从而导致误用滥用甚至恶意破坏的情况发生。信息系统本身存在着脆弱性-黑客或故意破坏者,会利用系统不规范的安全配置,或者错误的配置打开入侵系统的缺口,用户的误操作或不恰当使用,会造成不安全的后果,甚至会导致系统崩溃,网络传输协议自身的弱点容易造成信息泄密。管理者不重视系统的安全管理-即使有了很详细的安全解决方案,

2015-01-16 15:40:33 2350

原创 信息系统安全研究的内容包括哪些?

安全体系结构与技术的研究-安全体系结构理论,主要研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型。安全协议理论与技术的研究-众所周知,TCP/IP协议以及基于TCP/IP的HTTP,FTP等都存在着不安全的问题,因此致力于提高改进这些协议的安全性,甚至创新的安全协议始终是人类,追求的目标,目前,安全协议利率和技术的研究主要包括协议的安全性分析方法,和各种使用安全协议设计与分

2015-01-16 15:37:50 5103

原创 信息系统安全的概念

信息系统安全的概念分为三个层次:基于通信保密的信息系统安全-信息保密的基本技术是家里,目的是控制信息共享的范围,保障信息传递过程中的机密性.基于信息系统防护的信息系统安全-信息安全是在机密的基础上,把信息安全的内涵扩充到完整性,可用性,真实性,和可控性.它是一种被动的防御思想,所以也称为信息防护.信息安全的被动防御还体现在这些概念是从,训练中,总结出来的,也是在计算机诞生后的信

2015-01-16 15:36:55 3072

原创 信息系统的概念

信息系统是由计算机软硬件,网络通信设备,数据资源以及人组成的收集处理,储存及传输信息为目的的人机一体化系统。从信息系统的发展和系统特点来看,可以将信息系统,分为以下几种类型:管理信息系统(Management Information System,MIS)办公自动化系统(Office Automation System,OAS)决策支持系统(Decision Support S

2015-01-16 15:34:48 851

原创 信息的性质

普遍存在性客观性无限性有序性相对性共享性价值性时效性

2015-01-16 15:33:33 536

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除