IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

安全策略

员工给企业造成的危害,无论是否有意而为,其行为导致的结果却是一样:不当使用网络从事各种活动极有可能导致公司信息系统被入侵、机密资料被窃以及公司网络堵塞等问题。企业的商业机密泄露,资产必将遭受巨额损失……

07日更新
标签: 安全策略
利用简单方法即可阻止数据泄漏危害

据了解,2009年3月,继成功突破SCIS缺陷硬盘数据恢复后,效率源宣告旗下的主打数据恢复设备——DATACOMOPASS(缩写为:DC)成功解决Raid阵列数据丢失问题,立刻引起了储存和数据恢复业界的极大关注。据了解,DC具备磁盘阵列标准恢复流程,可以自动搜索阵列、分析阵列的硬盘顺序,手动、自动设置阵列参数,还能对坏扇区的磁盘、阵列卡损坏、阵列坏道等情况进行数据恢复。

灾难恢复行业RAID恢复、阵列恢复新技术

如果说2009年信息安全产业的热点,毫无疑问“云安全”技术当之无愧。据记者观察,无论是新技术还是新应用,业内众多主流安全厂商都在向“云”靠拢。有意思的是,随着云安全应用的重要性日益凸现,针对云端服务器群组的保护技术也推陈出新。可以说,当前的这朵“云”越来越有味道了。

03日更新
三大技术破解“云安全+云保护”之谜团

D.O.S,全称为Deny of service,是网络攻击最常见的一种。它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使 目标系统服务停止响应甚至崩溃,而在此攻击中并不入侵目标服务器或目标网络设备。这些服务资源包括网络宽带、系统堆栈、开放的进程。或者允许的连接。这种 攻击会导致资源耗尽,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。任何资源都有一个极限,所以总能找到一 个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。

03日更新
标签: 安全策略
无线D.O.S之验证洪水攻击

大家一定不会忘记,曾经沸沸扬扬的韩国起亚泄密事件――韩国起亚汽车公司9名雇员及前雇员因涉嫌向中方企业泄露汽车制造核心技术,被韩国检控机构起诉,起亚称该泄密事件将使公司三年内面临约29亿美元的损失。日前该事件终于告一段落,韩国起亚汽车公司决定暂不调查“中国买家”。

02日更新
标签: 安全策略
由韩国起亚泄密事件引发的思考

射频干扰攻击,国际上称之为RF Jamming Attack,在个别国外文献资料中有时也称之为RF Disruption Attack,该攻击指攻击方通过发出干扰射频达到破坏正常无线通信的目的。RF ,全称为Radio Frequency ,即射频,主要包括无线信号发射机及收信机等。在通信领域,关于无线信号干扰和抗干扰对策一直是主要研究方向之一。

02日更新
标签: 安全策略 DDOS
无线D.O.S之RF干扰攻击

最近,全国人大常务委员会审议通过了刑法新增条款:“违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金”。单位如果泄露或非法获取公民个人信息,将被判处罚金,并追究直接负责的主管人员和其他直接责任人员的刑事责任。同时,《个人信息保护法》草案已呈交至国务院。该草案规定了拥有个人信息的企业与团体应承担的法律责任,除犯罪、税收记录及媒体调查外,禁止任何团体在未经个人同意的前提下,将个人信息泄露给第三方。

01日更新
标签: 安全策略
个人信息保护的解决方案

如果说一本书只是改变了一个人的思维模式,那么一个新的技术信息则可能会改变一个组织的发展轨迹。信息,牢牢地站立在时代的中央,牵连着社会的各个领域,成为重要的资源和财富。作为资源,信息会被“抢”;而作为财富,信息更很能会被“盗”。回顾今年央视“3?15晚会”,网络黑客以木马程序盗取用户网上银行信息、身份证号码、手机号码,然后以400元每G的价格打包出售。众人感慨原来个人信息如此廉价,而深味其苦的则是丢失信息的受害者们:网上银行里的“血汗钱”被盗危险。

01日更新
标签: 安全策略
以IT管理之力,避信息泄密之误

最近网上流传着在4月1日愚人节当天,一个蠕虫病毒变种有可能出现大规模爆发的消息。对此,很多杀毒厂商纷纷提出了解决方案。同为信息安全厂商的天融信认为,只是一味的防范病毒用户是不能完全抵御蠕虫侵袭的,那么天融信对此的解决方法又是什么呢?

30日更新
三种方法抵御蠕虫变种的“愚人”游戏

2009年各行各业为了安全度过席卷全球的金融危机,纷纷精兵简政以期望提高工作效率,减少不必要的开支与费用,最大化地使用现有资源……

30日更新
三途径保IT安全运维高效与低费用兼得

随着互联网的发展,公开密钥加密、入侵检测以及防火墙技术的出现,让安全的面貌开始发生了改变。但是仍然可以满足我们对网络安全的要求。“就像你的信用卡,尽管大量的信用卡诈骗事件发生,安全的措施仍然可以让诈骗造成的经济损失维持在一个人们可以接受的水平。”他说。

30日更新
【WEB安全】着实令人担忧的网络安全未来

安全顾问Roger A. Grimes 最近在他的个人博客中发表了一篇日志,从个人的角度谈论了他对相关Web服务规范的看法。其观点是对互联网上现有的Web服务、安全、身份/认证标准的一个更简单而行之有效的提议。

24日更新
标签: 安全策略
【Web安全】实现互联网安全指日可待

本文涉及Hash主要基于Cowpatty下的genpmk工具制作,这是ZerOne安全团队无线安全组通过与Aircrack-ng的airolib-ng及相关工具的便捷性、通用性反复对比后最终决定的。为方便大家学习,下面讲述一下基本的WPA PMK Hash制作方法及在进行WPA-PSK/WPA2-PSK破解时的Hash的使用方法。

23日更新
标签: 安全策略
利用PMK Hash进行WPA/WPA2高速破解

目前绝大多数的公司及家用无线网络都设置为使用开放式WEP加密的环境,即允许他人都可以搜索到该接入点公开的SSID标识,这是由无线路由器进行SSID广播实现的。但针对WEP加密而言,因为其非常容易被破解的特点,所以目前已经被公认为是非常威胁甚至毫无意义的加密,已远不能够满足较高一点的安全环境。

20日更新
标签: 安全策略
SSID广播关闭的利与弊

对于无线WPA加密环境,在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPA密码破解,同时也可以通过事先建立有针对性的字典,然后再进行字典破解(攻击)。对于大多数无线接入点AP而言,这将会是个行之有效的方法。因为事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己认为的那么高,至少过去的一年多时间里,笔者已经遇到了无数设置为生日或者简单单词的WPA-PSK密码。

19日更新
标签: 安全策略
WPA / WPA2加密高速破解的真相

如果你发现你的系统上存在恶意软件不要乱了方寸。建议你所采用方法是备份数据,格式化你的硬盘,从零开始。这样做所取得的效果可能最为理想。

17日更新
标签: 安全策略 黑客
若要彻底剔除数据中的恶意软件 需从零开始

本文将会重点分析如何切实销毁文件和记录,确保企业能尽可能地不要陷入与这些律师打交道的境地。在今后的文中将会详细描述关于销毁数字文件和数字媒体的做法。

16日更新
标签: 安全策略
“销毁”也是一个保护数据信息的重要环节

如何保护企业网站免于遭受攻击,是令很多CIO们头疼不已的问题。一般来说,Web安全的防范措施不外乎两种:未被禁止的就是允许的,未被允许的就是禁止的。先来看第一种,“未被禁止的就是允许的”。这一思想可以解释为:凡是与记录在案的攻击行为相符合的,就认为是攻击行为,凡是不符合已知攻击行为特征的,就是正常行为,这称之为模式匹配技术。

突破单一防御思路的Web安全

商业企业越来越依赖Internet,并将Internet作为日常运作的重要组成部分。Internet提供了快捷的信息获取渠道和与外界24×7的不间断联络。尽管Internet具有不可抗拒的优势,但是它也同时将企业置于一些安全威胁之中。随着使用率的增加,对Web的简单使用也会使公司承受来自互联网更高的风险威胁。

12日更新
Internet 如何给企业网络带来风险

要保护数据的完整性和可用性,我们就必需使用相应的数据保护解决方案来应对。下面向大家简单介绍后4种适合中小企业IT 运维人员使用的数据保护方式,以供需要的企业作为参考。

12日更新
标签: 安全策略
八种数据保护方式助SMB夯实发展基础(下)
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐