IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

对于大多数IT组织来说,确保企业数据安全是最首要任务。因此,企业需要提防最新的安全风险,在安全防范方面投入不少IT运营成本,从而让企业置于良好的发展环境中。

确保数据安全 IT企业应受法律制约

Forrester Research的分析师Rob Whiteley说:“许多具有Web应用程序的企业没有Web应用防火墙也能对付过去。”多数企业用SSL加密方法保护通信流量,而有些企业则使用SSL VPN来确保经过授权的人才能连接Web应用程序。

25日更新
Web防护的新贵:Web应用防火墙

有关专家指出,由于信息化建设尚在初级阶段,加上中小企业主对IT架构的重视程度不高,重要业务资料泄露、丢失等情况比比皆是,而这将严重影响企业的业务发展,

25日更新
标签: 网络安全
企业邮箱变身企业信息安全“守护神”

据瑞星全球反病毒监测网介绍,今日有一个病毒特别值得注意,它是:“梅勒斯木马下载器变种ASU(Trojan.DL.Win32.Mnless. asu)”病毒。该病毒通过网络传播,病毒会从黑客指定网站下载各种木马、病毒到用户计算机上并运行,给用户造成很大损害

警惕梅勒斯木马 小心QQ/MSN密码被盗

上周,英国内政部发出的关于通信数据保留的咨询函已经招致人们的一致批判,据悉,该计划允许政府各大职能机构和公共组织查看所有的电子邮件、文本和网页信息。

22日更新
英国通讯数据保留计划引发安全忧虑

北京市发展和改革委员会职能部门多,业务需求多样化,不同部门不同人员对互联网的应用也有较大区别。如何增强互联网接入的安全性?如何最大化有限带宽的价值?如何审计内部上网行为?在统一协调互联网资源的同时,还不能影响各部门业务的正常运行。

北京市发改委:如何把带宽用在刃上?

随着网络技术与网络应用的飞速发展,越来越多的企业已经离不开内网使用了,然而当企业应用与服务积累到一定程度后,网络安全和隐私等数据的保护成为了关键,轻者防范不好造成珍贵数据的丢失,重者被其他企业窃取商业机密而痛失买卖。

实战:局域网安全保密经验谈

随着国际互连网的发展,一些企业建立了自己的INTRANET,并通过专线与INTERNET连通。为了保证企业内部网的安全,防止非法入侵,需要使用专用的防火墙计算机。路由器防火墙只能作为过滤器,并不能把内部网络结构从入侵者眼前隐藏起来。只要允许外部网络上的计算机直接访问内部网络上的计算机,就存在着攻击者可以损害内部局域网上机器的安全性,并从那里攻击其他计算机的可能性。

18日更新
标签: 网络安全
实战:CISCO PIX防火墙及网络安全配置

对网络管理员或用户来说,发生“IP地址冲突”是不受欢迎的事情,因为在一个网络中,每个主机(严格来说是网络接口)都应该有唯一的一个IP地址,如果出现2个或两个以上主机使用相同的IP地址,这些使用相同IP地址的主机屏幕会弹出对话框报告IP地址冲突

巧用“IP地址冲突” 揪出ARP病毒

本文介绍了Linux下的cluster软件LVS,并举例介绍一个Linux下的cluster(集群)的安装和实现的详细过程。

网络实战:LVS软件实现Linux集群

对于一些网络环境较复杂的企业来说,通常在数据机房中会放置多台工作服务器;但出于对成本的考虑,很多时候不可能为每台服务器都通过硬件防火墙来实施安全保护,因此多数情况下所有服务器都是在一台防火墙的保护之下来共享资源的。但这对于多台服务器的安全保护、系统资源的利用等方面来说,都是有影响的;而虚拟防火墙的概念,则可较好的解决这一问题。

04日更新
标签: 网络安全
安全网络新概念 小议虚拟防火墙

深圳的产妇信息泄露事件,让企业掀起了一场防信息泄露行动。除外部攻击、上网行为、内网管理等各个环节外,电脑网络设备的电磁泄漏也可能成为信息泄露的隐形杀手!

电磁泄漏 也是网络系统隐形杀手?

时至今日,“信息”作为一种商业资产,其所拥有的价值对于一个企业而言毋庸置疑,重要性也是与日俱增。信息安全,按照国际标准化组织提出的ISO/IEC 27000中的概念,就是要保证信息的“保密性”、“完整性”和“可用性”。通俗地讲,就是要保护信息免受来自各方面的威胁,从而确保一个企业或机构可持续发展。

ICEFLOW建信息一体化安全管理体系

按照《健康保险便利及责任性法案》(HIPAA)的要求,要加强对存储信息的访问管理及保护,并确保数据的可用性,这给医疗组织的IT人员施加了极大压力,但同时也有助于确定未来几年的发展策略。

25日更新
法规:加强存储信息访问管理及保护

深圳妇幼信息泄露事件,究其原因,在于医院之前没有进行适当的信息管理保护,更进一步,医院未进行网络信息系统的风险评估。如果我们进行了网络信息系统的风险评估,还会发生泄密门么?

25日更新
妇幼信息泄露:风险管理来应对?

自5月份香港连续爆发1.6万名病人资料、16万银行客户资料、4.4万市民个人资料等泄密事件后,这把泄密的大火已经蔓延到了与香港一江之隔的深圳,大有要将泄密进行到底之势。

25日更新
规避风险:利用加密软件告别泄密门

企业网络信息系统存在着风险,因此,很多企业从自身的角度出发,需要进行风险评估,不仅如此,从法律层面讲,企业网络信息系统风险评估还有法律的依据。

25日更新
风险评估依据:萨班尼斯—奥克斯利法案

风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。

25日更新
什么是风险评估

在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

25日更新
网络信息风险评估的常用方法剖析

今日,信息化得到了充分的发展,社会的运作也越来越依赖于信息技术和信息系统,信息资产也成为了每个企业的核心,网络信息系统在企业中的作用愈加重要。然而,众所周知的是,系统的一些固有缺陷和技术不足,使得攻击、泄密、破坏等等安全事件时有发生,给企业带来损失。

25日更新
网络信息系统风险评估四步走
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐