- 博客(11)
- 收藏
- 关注
转载 Linux“IP伪装”法来抵住黑客攻击
Linux中,防火墙可分为几种不同的安全等级。由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可...
2011-08-06 07:38:02
258
转载 Oracle数据库内部安全威胁:审计特权用户
普通的安全性和审计是被动的作法,而一个全面的审计方法是要求实时报告试图绕过安全性检查的行为。记住,明智的公司会关闭所有后门数据访问(如,ODBC),并在应用层强化数据访问。然而,我们仍然必须创建一个告警机制来监视所有层次...
2011-07-31 09:23:53
445
转载 保障云中的移动安全五个重要准则
2011年,全世界范围内有超过五十亿的移动设备,换言之其总数超过了世界人口的百分之七十。面对如此庞大的数字,企业不得不为移动安全问题担忧。 由于互联网的发展远超过十五年前的水平,所以各首席信息安全官(CISO)凭直觉都知道...
2011-07-28 08:59:26
203
转载 企业网络病毒防护的维护策略
引言 随着科学管理水平的提高,企业管理信息化越来越受到企业的重视,许多企业利用网络实现了管理的信息化,公司网络在给用户、职工带来便利的同时,也面临着国际互联网的种种危险,这里网络上病毒的防护就成了一个重要的问题。这种网络安...
2011-07-25 16:08:26
511
转载 企业需提防九大数据库漏洞
中国有句古语:千里之堤,溃于蚁穴。对于一个企业来说,保护数据库并不是很难的事情,但往往是针对最简单漏洞攻击却能够成功攻击企业数据库,那些坚持基本保护措施的企业通常能够获得最佳数据库安全保护。安全专家研究表示,他们的团队发现九...
2011-07-23 10:38:31
237
转载 企业网络安全:防范黑客要从公司高层做起
如果一支有电脑行家组建的精锐部队想要黑进你公司的网络,他们很可能会得手。不过,如果就连一个闲得无聊的菜鸟黑客也能攻陷你的系统的话,这就有问题了。而且这个问题的根源并不在于公司的技术薄弱,而在于公司的管理。[@more@] ...
2011-07-21 11:29:22
381
转载 计算机网络安全技术的影响因素与防范措施
随着网络时代的到来,社会信息传递的方式和速度有了极大的发展。社会沟通进一步加强。随着互联网规模的不断扩大,网络在给人们带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。[@more@]一、计算机网络安全...
2011-07-18 10:29:56
1722
转载 分层安全防御的关键:网络VS端点
纵深防御模式是保护企业的最佳方法是没有争议的。但是,哪一层最重要?有人说,应用层是最为关键的一环,而且这种说法也有一定依据(这是未来的争论?)。但是,我们这里考察两个更普通的方法:网络层与端点。[@more@] 观点1:网...
2011-07-17 10:04:10
304
转载 浅析制造业内网安全解决之道
1.制造业信息安全现状近年来我国制造行业信息化发展迅速,大型制造业的网络和各类信息化应用系统建设完善,其网络规模较大,信息化程度较高,安全建设相对完善,多数大型制造企业具有网络安全防护体系、计算机防病毒等体系,企业的信息化已经从...
2011-07-16 11:52:51
196
转载 网络安全威胁的新变化
新技术的不断问题问世,无疑将给厂商和企业更大的挑战。例如,云计算和虚拟化技术可以有效地节约成本,但由于不在企业内部的防火墙保护范围,它们很可能为计算机犯罪分子大开方便之门。趋势科技近期公布的名为《未来威胁和威胁技术》的安...
2011-07-15 11:35:48
331
转载 企业网络化办公中的信息安全管理策略
1 概述近年来,随着经济水平的不断提高,信息技术的不断发展,已经让企业无法离开计算机网络而生存,然而,正由于网络技术的广泛普及和各类信息系统的广泛应用使得网络化办公中必然存在众多潜在的安全隐患,因此,在网络开放的信息时代为了保护...
2011-07-15 11:31:37
497
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人