Monthly: 三月 2011

网络安全基础知识浅析

TEC | 数据安全前沿 | 2011-03-10
来源:51CTO 网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵... [阅读全文]

思科:网络欺诈者放弃邮件攻击 改为社交网络

TEC | 数据安全前沿 | 2011-03-08
来源:cnBeta 思科安全顾问Tom Gillis称网络欺诈者的攻击方式正在从大批量的电子邮件攻击转为使用Facebook和Linkedln等社交网站进行定点攻击。 Gillis 称虽然2010年网络欺诈行为首次减少,但并不能证明网络欺诈已经不再是问题。欺诈者已经发现使用Facebook等社交网络针对特定的公司或者个人发动 攻击更加有效。思科最近跟踪了通过Linkedln发起的攻击,... [阅读全文]

曼宁泄密闯祸 被追加22项新罪名

TEC | 泄密警世钟 | 2011-03-07
来源:侨报网 【侨报编译巴斯闻3月2日报道】美国军方说,它对一名涉嫌泄露无数敏感美国政府文件的士兵提出了22项新的指控。这些泄露的文件后来被维基泄密(WikiLeaks)公布在了互联网上。 据路透社报道,这位受到指控的军人名叫曼宁(Bradley Manning),他此前曾担任情报分析员。他涉嫌在伊拉克服役的时候获取了大量政府文件。他现在被拘押在弗吉尼亚... [阅读全文]

企业应当如何编制信息安全策略

TEC | 数据安全前沿 | 2011-03-07
来源:51CTO 信息安全策略是信息安全项目的基石。它应当反映一个企业的安全目标,以及企业为保障信息安全而制定的管理策略。因此,为了实施信息安全策略的后续措施,管理人员必须取得一致意见。在策略的内容问题上存在争论将会影响后续的强化阶段,其结果就是导致信息安全项目“发育不良”。这意味着,为了编制信息安全策略文档,企业必须拥有明确定义的... [阅读全文]

如何鉴定企业信息安全风险

TEC | 数据安全前沿 | 2011-03-07
来源:51CTO 信息是企业的命脉,有价值的企业数据可供员工、业务伙伴和承包商通过本地、云计算和虚拟环境来访问, 提供对非公开重要信息的即时访问。但是,员工经常在未经允许的情况下加载第三方软件或者应用程序到他们的笔记本和智能手机上,并且这些设备都被连接到企业网络和数据存储中。 “信息无处不在”带来便利和创造商业价值的同时,也带来风险。... [阅读全文]

IBM:移动安全漏洞数量自2006年起增长八倍

TEC | 泄密警世钟 | 2011-03-04
来源:cnBeta 来自IBM最新的X-Force趋势和风险报告中的数据显示,移动威胁的数量在过去的五年中增长了八倍多。IBM表示移动操作系统的漏洞数量从2006年 的不到20个,发展到2010年的160多个,其中在2009年,漏洞数量急速增长,大约有 70个漏洞在那一年被发现。该报告还展示了受影响的移动操作系统的数量,在2006年没有操作系统受影响,到2008年有四个,而... [阅读全文]

“金三银四”跳槽高峰,警惕离职人员泄密

TEC | 信息安全 | 2011-03-03
投资买房有“金九银十”的说法,各位是否听说过,跳槽也是有高峰期的?有人总结为“金三银四”——每年的2月末到4月中旬是跳槽高峰期。对了,也就是目前这个时候,各种招聘会开得特别多,就连朋友碰面也会问:“你换了工作没?” 据统计,“金三银四”时期跳槽的人数占全年总跳槽人数的60%-70%。之所以形成这样的情况,一是因为春节后,企业的年终奖励已经发完,... [阅读全文]

如何应对:别让自己成为下一个维基泄密

TEC | 数据安全前沿 | 2011-03-03
||编者按: 常常有客户提到信息安全的时候会觉得无从下手,各种各样自称是信息安全“终极”解决方案的产品在迷惑着IT经理们的眼球。那么,信息安全究竟是什么?怎么做?事实上按我们的理解,各种内容过滤、反病毒、防火墙、入侵检测产品的简单堆积并不能带来带来安全,每一种安全产品既有其专长所在,也有其必然的短板,安全的前提条件,应该是在一个统一... [阅读全文]

全解读打印机及其给企业带来的安全风险

TEC | 数据安全视点 | 2011-03-02
||编者按 IT设备的智能化给企业带来了更多的安全挑战,黑莓、IPHONE等以往只是纯粹用来通讯的设备,现在摇身一变成为可以接入内部网络的终端,就连打印机,也日渐变为有着网络地址和智能系统的工作站,如何防范此中的信息泄漏风险,防止不法分子恶意利用这种合法接入进行非法活动,是IT部门需要重新考虑和规划的一个重要议题。 来源:IT168 现在的打印... [阅读全文]

创建规则遵从文化促进信息安全合规管理

TEC | 数据安全前沿 | 2011-03-01
||编者按 我们常常说“三分技术七分管理”,平时的内容基本上都是基于技术的,多读一点管理,可能就能更好的理解技术。 来源:IT168 很多时候,在考虑建立或者扩大信息安全性并报告给高级管理层时,我们面临的最大挑战不是技术上的,而是文化上的。 业务经理犹豫是否应该突出有风险的领域,因为他们担心会被人认为没有尽忠职守。律师担心在文件中出现漏洞... [阅读全文]
Ɣ回顶部