Monthly: 十月 2013

漫谈内网安全新趋势之准入控制

TEC | 安全视点 | 2013-10-30
什么是准入控制? 准入控制,是网络准入控制(NAC)的简称,是指对网络的边界进行保护,对接入网络的终端和终端的使用人进行合规性检查。其概念包含两个主要的方面,一是对接入网络的用户进行身份的认证和应用的授权,即用户是否有权限使用网络、信息等资源;二是对终端设备的安全状态进行合规性检查,即终端设备是否符合基本的安全策略要求,包括对防... [阅读全文]
ė 6没有评论 0

IT人须持有的安全观(十):企业防泄密三大“短板”你有吗?

TEC | 安全前沿 | 2013-10-30
一只水桶想盛满水,必须每块木板都一样平齐且无破损,如果这只桶的木板中有一块不齐或者某块木板下面有破洞,这只桶就无法盛满水。这个经典的木桶原理就是说一只水桶能盛多少水,并不取决于最长的那块木板,而是取决于最短的那块木板。在当下社会,出于对利益的疯狂追逐,信息泄露事件越来越多。虽然很多企业开始采取了一些信息泄露防护措施,但由于缺... [阅读全文]
ė 6没有评论 0

19元的风险,超乎你想象

TEC | 安全资讯 | 2013-10-25
近期,360新推出的 “随身Wifi”,只需将其插到一台可以上网的电脑上,无需做任何设置,就可将链接有线网络的电脑变成热点,实现与其他终端网络共享。因其小巧、方便,且价格只需19元,而备受网友疯抢。随后,百度也推出了价格相当的小度wifi来抢一杯羹。随身wifi确实是新鲜好用又备受热宠的小玩意。然而,溢信科技发现,这小巧、灵便的随身wifi如果在公... [阅读全文]
ė 6没有评论 0

安驰构建全方位信息防泄的“钢铁长城”

TEC | 成功经验 | 2013-10-24
几千年来,“攻城拔寨”是历来战争的直接目标和关键动机。随着战事迭起,攻防相生,城池也因此成为最大,最重要的战争舞台。从秦始皇修筑万里长城开始至今,无论是历代对于长城防线的高度重视,还是今天我们依然用“钢铁长城”来形容我们的国防理念,都足已说明这种以城墙为基础的战略防御思想,对我们的影响是多么重要、多么深远。 同样的道理也适用于企业... [阅读全文]
ė 6没有评论 0

IT须持有的安全观(九):防泄密疏“蚁穴”

TEC | 安全前沿 | 2013-10-23
古代,临近黄河岸边有一片村庄,为防止水患,农民筑起了巍峨的长堤。一天有个老农偶尔发现堤中蚂蚁窝猛增了许多,于是很担心这会影响长堤的安全呢?正要回村去报告,老农遇见了他的儿子。儿子听后不以为然地说:那么坚固的长堤,还害怕几只小小蚂蚁吗?随即拉着老农一起下田了。当天晚上风雨交加,黄河水暴涨。咆哮的河水从蚂蚁窝始而渗透,继而喷射,... [阅读全文]
ė 6没有评论 0

怎样防止网盘泄密?

TEC | 安全视点 | 2013-10-22
很多人喜欢将工作资料上传到网盘,以便在家里工作。随着云存储服务的出现,在线存储的容量更大功能更丰富更具吸引力,也更加促长了这种行为。但是对于企业说,如果对此放任自流,无疑是埋下一颗泄密的“定时炸弹”。就像天才与疯子的界线一样,便捷与泄密的关系也是很微妙的。那么怎样防止这颗隐形炸弹伤害到自己?以下三招,不得不掌握!         一、We... [阅读全文]
ė 6没有评论 0

9月安全视点:兵来将挡

TEC | 安全视点 | 2013-10-21
一、调查报告 2013中国互联网安全大会上,360公司与全球知名IT研究与顾问咨询公司Gartner(高德纳)联合发布了《互联网时代的企业安全发展趋势》研究报告。报告指出,目前,国内使用wifi的企业非常普遍,有的甚至已经取消传统有线网络,完全依靠wifi进行办公。然而,很多企业却没有有效的wifi管理措施。无管理、无防护的状态下使用wifi办公和提供业务服... [阅读全文]
ė 6没有评论 0

浅析内网安全产品之网络架构篇

TEC | 安全视点 | 2013-10-18
目前市面上的网络安全审计、网络监控系统、防信息泄露类产品众多,在普通用户眼中很多不同的产品在某些功能或大部分功能上都重合,价格也高低各不一。软件类型的价格从几十块钱一个客户端到几百甚至上千块一个,硬件设备类型的从几千至几万或几十万均有可能。商家各自的宣传上当然是王婆卖瓜自卖自夸。因此用户在产品选型时往往不知所措,面对如此众多... [阅读全文]
ė 6没有评论 0

IT人须持有的安全观(八):防泄密的“米格-25”阵式

TEC | 安全前沿 | 2013-10-16
上世界60年代,前苏联研制过一种喷气式战斗机米格-25,它创造了多项世界纪录。但面纱揭开,飞机制造专家惊奇地发现,虽然米格-25战斗机所使用的许多零部件与美国战斗机相比要落后得多,但其整体作战性能达到甚至超过了美国等其他国家同期生产的战斗机。原来,米格公司在设计时整体考虑,对各零部件进行了更为协调的组合设计,使该机在升降、速度、应急... [阅读全文]
ė 6没有评论 0

IT人须持有的安全观(七):防泄密“飞轮不转”所为何

TEC | 安全前沿 | 2013-10-10
在管理理论中存在一个“飞轮效应”:为了使静止的飞轮转动起来,一开始你必须使很大的力气,一圈一圈反复地推,每转一圈都很费力,但是每一圈的努力都不会白费,飞轮会转动得越来越快。达到某一临界点后,飞轮的重力和冲力会成为推动力的一部分。这时,你无须再费更大的力气,飞轮依旧会快速转动,而且不停地转动。 相反,如果在达到临界点之前选择了放弃... [阅读全文]
ė 6没有评论 0
Ɣ回顶部