IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

访问控制

我们正在编写一份符合马萨诸塞州数据保护法(Massachusetts Data Protection Law,又称201 CMR 17)要求的书面信息安全计划(Written Information Security Program,WISP)。您认为在WISP中最关键的方面是什么?

符合法规遵从要求书面信息安全政策示例

林肯国民公司向国家机关报告它的投资组合管理系统存在一个没有修复的漏洞:用户密码被共享,导致约120万客户的个人信息被损害。

经验教训:林肯国民公司密码共享案例

“黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统。”———凯文"米特尼克,他在一次转机的间隙 ,写下了以下十条经验与大家分享。

世界第一黑客提出计算机安全十大建议

随着IT技术不断发展,无线网络技术以其卓越的可扩展性和连接的方便性,正被越来越多行业领域接受并使用,这其中当然也包括医疗行业。

19日更新
Aruba助南曼切斯特大学医院改产前护理

微软的Forefront UAG目前发布了RC1版。它是微软智能应用程序网关(Forefront IAG)的接棒者,可以帮助用户扩展Forefront TMG 2010的功能。

Microsoft Forefront UAG概览

无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要测试设备的构建、实施、维护和管理。

wifi不可靠? 无线局域网七大安全困惑

对于“IDS和IPS(IDP)谁更满足用户需求?”这个问题,给人一个二选一的感觉。对于IDS和IPS的业界讨论,也从2003年 Gartner公司副总裁Richard Stiennon发表的一份名为《入侵检测已寿终正寝,入侵防御将万古长青》的报告开始在安全业界掀起不小的波动。

看似入侵检测与入侵防御重叠 实则不同

Microsoft Visual SourceSafe 是一款由微软开发和维护的源代码版本控制软件。Microsoft Visual SourceSafe 在客户端没有正确验证访问控制的权限,远程攻击者可利用此缺陷绕过安全检查,未授权访问项目中受保护的文件。

16日更新
标签: 访问控制
Microsoft Visual SourceSafe 客户端访问控制缺陷

如果实施得当,访问控制只允许员工访问完成工作所需要的应用和数据库。在许多受到监管的公司,访问控制却往往是人工操作的、过时的、基本上没有效果。本文介绍如何改变你的访问控制计划。

30日更新
标签: 访问控制
十条军规 访问控制的最佳实践

Entrust公司全球副总裁Jay Kendry先生来到中国,畅谈了对中国网络安全市场的布局。

31日更新
标签: 访问控制 加密
让安全看得见!Entrust中国论道

2007 年上半年,Web威胁持续呈现爆炸性增长,弱点攻击工具套件的供应,加上僵尸程序及僵尸网络的增长,使得散播 Web威胁极为容易。信誉服务在狙击Web威胁方面可以起到不错的效果。

揭秘! 信誉服务出杀招狙击Web威胁

从上图可以看出,[URL=http://www.bingdun.com]冰盾[/URL]全面接管了来自攻击者的网络包,进行智能处理后才把合法的网络包转发给服务器,而普通[URL=http://www.bingdun.com]防火墙[/URL]则是攻击者和服务器建立连接后才进行识别和拦截处理的,而此时攻击包已经到达了服务器,因此,[URL=http://www.bingdun.com]冰盾[/URL][URL=http://www.bing

25日更新
冰盾7.0采用新技术抗DDOS攻击

思科日前宣布,米萨诺国际赛道主办方与思科签订了价值100万欧元的发展合同,在方圆四平方公里的赛场中部署思科骨干网络及思科无线、安全和统一通信技术

22日更新
部署思科顶级网络 打造赛车界的奇迹

如何让网游密码不被盗,一直以来都是大家争论不休的热点话题,比如最近较为火热的游戏卡丁车来说,其密码保护的方法,网上真是众说纷飞,到底哪个好用就连“无间道”也无法分清。如果自己亲身逐个尝试,需要花费很多精力和时间不说,其方法也未必行的通。于是经过笔者的苦心寻找和测试,终于发现了密无忧这款保护软件。

22日更新
保护财产 让网游密码从此不再被盗

一、 协 议 优 先 级 设 置   1.有关命令   全局设置   设置优先级表项目 prioritylist listnumber protocol protocol queuekeyword keywordvalue     端口设置   使用指定的优先级表 prioritygroup listnumber     2.举例       Router1:    prioritylist 1 ip high tcp telnet    prioritylist

简明配置手册之服务质量及访问控制

由于各种原因,我们有时候需要在一个IP地址上建立多个web站点,在IIS中,我们可能通过简单的设置达到这个目标。  在IIS中,每个 Web 站点都具有唯一的、由三个部分组成的标识,用来接收和响应请求:  1、IP地址  2、端口号   3、主机头名。  在IIS中,在一个IP地址上建立多个独立的web站点,通常有两种方法,本文

一个IP建多个Web站点--主机头名法

通过在文件/目录、端口、日志、身份、堆栈、程序、服务、进程、注册表以及应用程序中采取预防措施,人们可以有效防止服务器资源被非法入侵,阻止针对主机发起的攻击,保障业务服务器正常运行。这里需要说明的是,文中所指的主机通常是指基于Windows或Unix的服务器。  提防溢出漏洞  自第一个溢出漏洞被利用以来,已经过

19日更新
防护知识入门 三大法宝保护服务器

由于各种原因,我们有时候需要在一个IP地址上建立多个web站点,在IIS5中,我们可能通过简单的设置达到这个目标。   在IIS中,每个 Web 站点都具有唯一的、由三个部分组成的标识,用来接收和响应请求:   (1) IP地址   (2)端口号   (3)主机头名。   在IIS中,在一个IP地址上建立多个独立的web站点,通常有两种方法,

17日更新
标签: Web 访问控制
一个IP建多个Web站点--主机头名法
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐