Tag: 网络安全

网络安全法出台,企业如何应对?

TEC | 法律法规 | 2016-11-18
11月7日,十二届全国人大常委会第二十四次会议表决通过的《中华人民共和国网络安全法》受到广泛关注,新通过的网络安全法对网络运营者进行个人信息收集、存储、处理、使用和转让等各环节都作出明确规定,突出强调了信息收集者的责任。由此可见,此部法律出台必将对企业造成不小的影响,你准备好如何应对了吗?   网络安全法说啥了?   网络... [阅读全文]

部署网络安全措施,该考虑哪些?

TEC | 安全视点 | 2015-12-18
保护敏感数据和消除安全威胁是现在很多企业很关心的事情,企业在考虑部署正确的网络安全措施时真的有对网络安全威胁进行全面的了解吗?一股脑地瞎忙活并不会带来多大的效果,在部署网络安全措施前,你首先要做的是了解企业应该重点防御的地方: 防范关键数据泄漏 对于窃密者来说,数据才是他们的终极目标,企业安全防护仅仅是网络边界的保护,是不够的... [阅读全文]

防诈骗、防钓鱼,乐享双11乐趣

TEC | 安全资讯 | 2014-10-22
马上又要到电商乐开花,大家伙狂掏腰包的双11了,电商们在摩拳擦掌调价格,打广告做好准备,这爱凑热闹的骗子们可不会放过这好机会。欺诈团伙往往通过所谓的“十周年中奖”、“订单冻结”、“支付卡单”等形式也悄悄进行了埋伏,懵懂的你,一不小心就中了招,看在钱的份上还是跟着小编一起学几招,比较靠谱! 陷阱一:以“十周年中奖”、“免费购”等噱头进行的诱... [阅读全文]

IT人,预算去哪儿啦?

TEC | 安全资讯 | 2014-07-30
这是一份自今年4月份开始展开的调查,截止目前,有超过550名来自全球的IT人员讲述了其所在企业现有及计划中的IT投资与政策,包括虚拟化、云服务、SDNs与信息安全,来看看具体都有哪些内容值得关注咯。  1.2014年,你的预算花在哪儿啦? 这里可以看到,IT监控、网络硬件和服务器虚拟化、网络安全方面的投资占据多数份额。 2.相比之前,IT总投资是否增加... [阅读全文]

5月安全视点:信息防泄密日益常态化

TEC | 安全视点 | 2014-06-05
第一季度泄密事故增长233%:信息防泄密日益常态化。 SafeNet公司近日发布了今年第一季度泄密水平指数,报告显示1~3月间共发生近2亿次纪录被窃事故,平均每小时有93,000项纪录被窃,较去年同期增长233%,泄密行业覆盖金融、医疗、科技等。 是意识不够,还是泄密者太猖狂?小编认为两者皆有。与此同时,数据在虚拟世界川流不息,黑产业链发展壮大,泄密数... [阅读全文]

黑客盗取7700万索尼PlayStation用户资料

TEC | 泄密警世钟 | 2011-04-27
编者按: 索尼这等大拿,依然无法阻止黑客大军的滚滚洪流,联想之前安全界大佬RSA依然会遭受入侵而丢失信息,可见信息安全这条路,任重道远。不同于黑客这个职业刚诞生时所带有的侠士精神,现在从业的一些黑客,渐渐由技术狂热向着牟利的方向迈进,更让信息安全工作者头痛不已。道高一尺,魔高一丈,还是反过来?提高警惕,随时如临深渊,如履薄冰吧! ... [阅读全文]

WordPress服务器遭入侵 VIP客户源代码泄露

TEC | 泄密警世钟 | 2011-04-14
编者按: 安全界最近不太平,似乎屡屡发生大的互联网服务被入侵的事故,早段时间甚至有安全大厂RSA遭入侵的新闻爆出。小编不禁要慨叹,这是一个最好的时代,也是一个最坏的时代。是的,无论什么时候,对于信息安全都不可以有丝毫的懈怠,从你我的帐号密码,到wordpress这类巨型互联网服务的服务信息,再到企业和组织的机密信息,任何时候,都不要忘记... [阅读全文]

网络安全城中城 七款入侵检测工具推荐

TEC | 网管百宝箱 | 2011-04-12
来源:51CTO 入侵检测(Intrusion Detection),是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 1 Snort Snort是一款轻量级的网络入侵检测系统,能够在IP网络上进行实时的流量分析和数据包记录。它不仅能... [阅读全文]

2011年网络安全趋势预测:身份管理与SIEM联手

TEC | 安全前沿 | 2011-03-22
来源:IT专家网 安全 受访者: Jay Roxe, Irida Xheneti, Baber Amin 混合而非搅拌:完美的云服务鸡尾酒 在过去,专业云服务和个人云服务之间的界限基本上一直是非黑即白的。在2011年,这些界限将变得模糊起来,一家公司所使用的云服务的数量也将会成倍增长。这种增长将由有计划的在企业整体范围内铺开发出的服务,和由个人带到单位内的应用组成。随着专... [阅读全文]

网络安全基础知识浅析

TEC | 安全前沿 | 2011-03-10
来源:51CTO 网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵... [阅读全文]
Ɣ回顶部