
制定网络安全性度量标准所需要的方法
当你为你的计划考虑网络安全性度量标准时,你可以选择许多数据源进行混合评估。以下是笔者总结的一些做法,可以让你开始一个全面的安全度量标准计划。请记住,要带着你的目标开始,然后跟据目标精心列出一些问题,这些问题将为管理提供关于信息安全计划和网络...
当你为你的计划考虑网络安全性度量标准时,你可以选择许多数据源进行混合评估。以下是笔者总结的一些做法,可以让你开始一个全面的安全度量标准计划。请记住,要带着你的目标开始,然后跟据目标精心列出一些问题,这些问题将为管理提供关于信息安全计划和网络...
准入控制技术与传统的网络安全技术如防火墙、防病毒技术结合,将被动防御变为主动防御,能够有效促进内网合规建设,减少网络事故。目前的准入控制技术主要分为两大类:基于网络的准入控制和基于主机的准入控制。基于网络的准入控制主要有EAPOL(Exte...
通常社交工程攻击的目标是拥有特殊知识或有权查看敏感信息的人士。如今黑客为了找到企业内部的脆弱环节,会利用各种技术和社交网络应用,来收集员工个人的私人以及职业信息。Check Point 的这份报告访问了全球850多名信息科技和安全专家,其中...
“LURID Downloader”,通常被称为“Enfal”。是一个众所皆知的恶意软件家族,不过它并不是一般网络犯罪分子可以买得到的犯罪工具包。这个恶意软件家族在过去被用来针对美国的政府机构...
许多中小型企业谨慎地在员工的计算机上安装防病毒软件,并在网络上设置防火墙和/或统一威胁管理应用软件。然而,这些工具并非旨在了解Web内容,它们并不能有效地对抗当今出现的那些多维的、高度动态的Web威胁,这导致中小型企业获得一种虚假的安全感,...
任何一种安全模式都存在一定风险,绝对的安全是不存在的。即使两个人面对面交易也是有可能泄漏自己的帐号和密码,如果别人窃听到或者通过什么办法了解到这些重要信息,被窃听者的资金恐怕也就不安全了。就类似在逛商场时钱包丢了,只能说明被偷者没有太多的防...
1.引言 随着网络的飞速发展,网络已经成为计算机应用中不可或缺的一部分。但是,网络遭受攻击的风险和机会也相应的快速增多。如何建立合理的网络安全体系已经成为网络领域的热点问题。目前,要让开发人员保证开发软件不存在任何的漏洞是不可能的,同时要求...
目前云计算行业还处于初级阶段。云厂商已经开始在安全性上奋起直追,IT经理们也开始试图准确找出云的风险,以及应对这些风险的方法。 对于Logiq3公司来说,与基于云的基础设施提供商合作的决定是一个成本与灵活性问题。 Logiq3公司是一家总部...
为了帮助缓解云计算安全问题,企业希望通过云计算合同和服务水平协议来减小其风险,Gartner表示,云计算安全仍然是企业公共云部署的主要抑制剂。 但Gartner云计算安全分析师Jay Heiser表示,在解决安全性、业务连续性和安全控制评估...
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力,很黄很暴力。而近日,AV...