-
信息安全保卫者是怎样处理大数据安全的?
所属栏目:[安全] 日期:2021-07-27 热度:82
对于企业来说,快速检测数据威胁的能力对于防止数据丢失至关重要,然而只有35%的企业表示他们有能力做到这一点。罪魁祸首是谁?是虚拟化的数据源构成的一个不断升级的阵列?是随时随地的工作习惯?还是终端设备和应用程序的爆炸性增长?总之,世界各地的组[详细]
-
安全事件响应计划需要具备七条原则
所属栏目:[安全] 日期:2021-07-26 热度:136
咨询公司Forreste曾经把2011和2012年称作黑客的黄金年代,而今,2013年刚过去的一个季度显示这个黄金年代毫无疑问的还在继续。在今年前三个月里,Apple,Bit9,Facebook,Microsoft,《纽约时报》,《华尔街日报》,以及Twitter都把安全违规问题变成了头等[详细]
-
7个下一代安全的关键特性
所属栏目:[安全] 日期:2021-07-26 热度:131
近年来,网络攻防环境正在发生快速的变化。首先,攻击者的动机已不再是为了技术突破,而是更具功利性。其次,攻击者的目标选择更明确、攻击更为专注。第三,针对CII及工业控制系统的攻击事件日益频繁,网络攻防战场正在从通用网络向专用的网络逐步扩展。此[详细]
-
怎样加强移动应用开发安全?
所属栏目:[安全] 日期:2021-07-26 热度:67
许多企业不断地向其开发团队提供培训。但是某些漏洞,如早在十多年前就发现的SQL注入,如今仍广泛存在于各种应用中。因而,安全培训永不过时。 在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和A[详细]
-
蜜罐技术及在电子文件中心网络系统的规划
所属栏目:[安全] 日期:2021-07-26 热度:123
一、蜜罐技术 1.蜜罐的定义。关于蜜罐,到目前为止还没有一个完整的定义。蜜网项目组的创始人Lance Spitzner对蜜罐给出了一个比较权威的定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并没有其他的实际作用,所有流人和流出蜜[详细]
-
BYOD可以避免的五大难题
所属栏目:[安全] 日期:2021-07-26 热度:64
自带设备(BYOD)在企业中正变得无处不在。但问题是,在体验这庞大的新趋势时,企业经常会忽视BYOD使用政策的微小细节,或者不知不觉中采取了错误的措施。这种情况造成生产力下降、成本增加,并让员工心生不满这给IT部门增加了更多的压力。下面是五个在BYO[详细]
-
安全应用与恶意软件在您的手机上博弈
所属栏目:[安全] 日期:2021-07-26 热度:90
在各类破坏电脑或手机的软件中,最具威胁的一类就是木马程序或木马。这也是今年手机安全领域中的主要威胁。 McAfee Mobile Security通过云发现了一种针对安卓操作系统的Artemis全新后门木马Android/Obad.A。其他厂商将其称作Backdoor.AndroidOS.Obad.a。这[详细]
-
手机隐私安全问题应注意哪些?
所属栏目:[安全] 日期:2021-07-26 热度:181
手机隐私安全一直受到媒体和用户的高度关注,那些恶意开发者或黑客窃取到的用户隐私,主要做什么用呢?安全管家安全实验室专家指出,恶意软件开发者窃取隐私,除极少数为满足自己或他人的猎奇心理,直接窥探隐私外,更多则是源于利益驱动。 目前窃取隐私类[详细]
-
信息安全体系规划刻不容缓
所属栏目:[安全] 日期:2021-07-26 热度:133
信息安全体系建设刻不容缓 近日,美国一项代号为棱镜的机密计划逐步浮出水面。据美国中情局前职员爱德华斯诺登爆料美国国家安全局和联邦调查局从2007年起便开始在微软、谷歌、苹果、雅虎、Facebook、Skype、PalTalk、美国在线、YouTube等九家美国互联网公[详细]
-
怎样像Google一样玩转大数据
所属栏目:[安全] 日期:2021-07-26 热度:104
随着生活的丰富,产生数据的设备也是愈来愈多,同样需要处理的数据体积也是日益激增,各个机构也纷纷把眼光投向大数据这个术语。在这场数据的淘金中许多公司满载而归,然而大数据投资失败的公司也不可谓不多,所以就有了之前的一篇文章 Why Big Data Proje[详细]
-
应用安全思维之怎样保护密码安全?
所属栏目:[安全] 日期:2021-07-26 热度:50
近几年,国内一些企业的后台用户信息被黑客公布,相信大家都有耳闻,这只是公布了的,没公布的呢?还有多少,你想想诸多中国互联网企业保存了多少用户的数据,它们往往都是黑客们的余粮,这些事件导致的损失咱就不耸人听闻了,在类似事件当中,有诸多的用[详细]
-
BYOD时代移动安全的五大内容及方向
所属栏目:[安全] 日期:2021-07-26 热度:168
知名LinkedIn信息安全调查机构最近进行了一项调查,发现员工的满意度依然是推动个人设备政策的主要力量,以及得出了iOS是头号的BYOD平台。这份报告是对拥有160,000员工的Holger集团企业进行有关BYOD移动安全调查而得的,并得出了五大调查内容和发展趋势。[详细]
-
大数据影响信息安全未来趋势
所属栏目:[安全] 日期:2021-07-26 热度:111
企业IT管理人员一定不会对以下这个场景感到陌生:一名员工在集团上海分公司刷卡进入公司内部,五分钟后后台系统显示该员工在北京分公司登录企业OA系统。孤立地看,这两件事都不属于安全事故,但如果将它们联系起来,IT人员就会立刻意识到问题的严重性,一[详细]
-
移动存储信息安全是难题
所属栏目:[安全] 日期:2021-07-26 热度:148
最近网上一则消息称,废弃手机上的信息包括朋友间的交流、公司的计划,甚至一些银行账号密码等,都可以通过特殊技术手段恢复。这意味着,自认为已删除的信息都有可能被他人知晓,机主在卖掉自己旧手机的同时也将自己的隐私或商业机密泄露给他人。记者在采[详细]
-
信息安全管理体系怎样落地?
所属栏目:[安全] 日期:2021-07-26 热度:109
副标题#e# 各行业许多企业都根据业务所需选择不同的国际、国内标准搭建了信息安全管理体系(ISMS),无论是基于国际信息安全标准ISO27000,还是基于国家标准国家等级保护测评准则的要求,信息安全管理体系(ISMS)的建立并不是一蹴而就的。在建立信息安全管[详细]
-
网络安全怎样应对新的网络威胁?
所属栏目:[安全] 日期:2021-07-26 热度:198
根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂马网站数量比上月增加17.9%;境内被黑网站数量为7909个,境内被篡改网站数量为9215个,境内被木马[详细]
-
5G是很快,但也别忘了网络安全挑战!
所属栏目:[安全] 日期:2021-07-25 热度:94
目前,还处于5G应用的早期阶段,许多企业和部门尚未意识到存在的5G安全漏洞。Choice IoT表示,对于企业而言,在5G和IoT平台推出之初就制定好计划来检查和解决问题至关重要,以免将来发生网络安全灾难。 5G网络所带来的低延迟、高带宽以及更高的业务速度与5[详细]
-
企业网络安全支出持续增长但防御效果并不清晰
所属栏目:[安全] 日期:2021-07-25 热度:52
从所有方面来看,IT行业似乎都在输掉对抗网络攻击的战争,但企业在安全产品上的支出仍在不断增加。 例如,根据Marsh公司和微软公司在去年年底发布的一份调查报告,2019年网络安全市场规模超过1240亿美元。尽管花费了这么多支出,但网络犯罪在2019年全球各[详细]
-
零日计划漏洞提交量降低
所属栏目:[安全] 日期:2021-07-25 热度:67
根据监督惠普TippingPointZDI零日计划 (Zero Day Initiative)的漏洞研究人员表示,迅速崛起的零日漏洞二级市场和改进的软件编码做法正在合力减少提交到惠普ZDI的漏洞数量。 虽然今年漏洞提交量似乎有所下降,惠普TippingPoint DVLabs管理人员Brian Goren[详细]
-
涉密机关中小型局域网的安全方案
所属栏目:[安全] 日期:2021-07-25 热度:164
副标题#e# 一、引言 随着计算机网络的发展和广泛应用,它对社会经济、文化以及科学和教育都产生了极其深远的影响。计算机网络发展呈现出以下三大特点:一是网络系统规模不断扩大;二是网络系统复杂度增加;三是在个网络内经常会由于集成了多个计算机和网络[详细]
-
涉密网络的安全体系分析
所属栏目:[安全] 日期:2021-07-25 热度:138
涉密网络的安全保障体系是实现涉密系统信息共享、快速反应和高效运行的重要保证。安全保障体系首先应保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。 1、涉密网络的建设背景[详细]
-
移动恶意软件、木马应用是未来关注关键
所属栏目:[安全] 日期:2021-07-25 热度:87
恶意移动应用旨在窃取敏感数据、获得大量媒体关注,一位专家表示,合法应用可能会给企业带来更大的威胁。 总部位于旧金山的Appthority公司的联合创始人兼总裁Domingo Guerra说道,这是因为移动应用很容易下载并可以利用各种数据源,可能会泄露敏感信息。 G[详细]
-
BYOD——推动网络安全进入新时代
所属栏目:[安全] 日期:2021-07-25 热度:168
BYOD促使网络安全进入新时代 截至2012年6月底,中国手机网民规模首次超越台式电脑用户,达到3.88亿。2012年上半年与2011年下半年相比,手机上网用户占网民比例由69.3%提升至72.2%。整个行业已经注意到,消费者采购移动设备的速度比采用任何其他技术的速度[详细]
-
盘点数据泄密防护
所属栏目:[安全] 日期:2021-07-25 热度:189
数据泄密(泄露)防护(Data leakage prevention, DLP),又称为数据丢失防护(Data Loss prevention, DLP),有时也称为信息泄漏防护(Information leakage prevention, ILP)。数据泄密防护(DLP)是通过一定的技术手段,防止企业的指定数据或信息资产以[详细]
-
“潜伏性和持续性”是APT攻击最大的难题
所属栏目:[安全] 日期:2021-07-25 热度:154
高持续性威胁(APT)是以商业和政治为目的的一个网络犯罪类别。APT需要长期经营与策划,并具备高度的隐蔽性,才可能取得成功。这种攻击方式往往不会追求短期的经济收益和单纯的系统破坏,而是专注于步步为营的系统入侵,每一步都要达到一个目标,而不会做[详细]