业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
封堵审计网络应用,防范企业信息外泄
在公网论坛、BBS上抱怨单位、恶意中伤领导、造谣等,给单位带来不良影响,如何防止此类情况发生成为信息化建设不可或缺的一部分。
08-05
封堵BT与迅雷 提升企业带宽利用效率
网络不仅拉近了世界的距离,还为各企业单位获取和交互信息提供便利,这就需要连通Internet。
07-23
安全审计:无法回避的安全新问题(1)
目前,政府、企事业单位用户的网络应用也逐渐增多。然而,信息安全作为一个动态的过程,在为自身业务提供高效的网络运营平台同时,日趋复杂的IT业务系统...
07-15
安全起源意识 安全归于策略
01-03
企业安全之信息安全风险评估
在信息安全产业界,风险评估早已不是陌生话题,几年以来,各安全公司完成的风险评估项目已不在少数,甚至在几乎所有的信息安全服务厂商中,风险评估都是...
07-09
沟通CTBS系列解决方案之上网行为集中管理
随着宽带上网的迅速普及,网络化办公、无纸化办公已经成为经营工作中不可缺少、便捷高效的工具。然而随着上网行为在工作环境的日益普及,也给企业管理者...
07-08
计算机取证系列教程:最佳取证工具MACtimes(1)
近几年计算机网络的高速发展,各个行业的业务都依懒于计算机的应用。从而导致各个行业涉及计算机、局域网、互联网的高科技犯罪、商业欺诈、白领犯罪等行...
07-08
乐亿阳在华电布网防毒
中国华北电力集团公司多年来一直十分重视信息化工作,投入了大量的人力、物力进行信息化建设,取得了很大的成绩。
07-07
CIO应该如何解决安全管理中信息超载问题
对于做网络安全技术的人来说,有一个很头疼的问题,就是每天要查看设备所产生的日志信息。现在每个设备都会产生大量的数据信息,如操作系统的日志,防火...
07-03
银行信息安全审计与操作风险控制(1)
本文分析了银行的信息安全审计需求。在此基础上,本文指出,随着银行的国际化,在面对众多国外同业竞争的同时,还需要满足相关法规(或者法案)的要求。...
07-01
针对业务的安全审计急需“细粒度报告”
针对业务系统的信息安全治理日益成为业务安全防护的重点,这就需要网络安全审计报告的帮助。然而,什么样的审计报告才能真正满足这一需求呢?
07-01
计算机取证系列教程:揭露神秘的隐藏术(1)
网络应用的高速发展,带来的网络犯罪案件越来越多。计算机取证逐渐发展成一门专门的学科,受到计算机安全专家和法律专家的重视。
07-01
运用Solaris的系统安全特性进行企业审计(1)
目的:纪录系统和用户事件,并对审计过程自身进行保护。这里值得注意的就是纪录事件的细度。Solaris提供了很强大的审计功能,甚至可以纪录每一条调试信息...
06-30
电子政务系统如何进行全面安全审计(1)
电子政务是2002年伊始业界强烈感受到的市场热点。由于电子政务系统本身的重要性和特殊性,安全性问题便成了人们解析电子政务时的首要话题。信息安全是电...
06-30
从SOX内控审计谈企业安全域解决方案(1)
随着萨班斯(SOX)法案内控审计要求的出台,提升了IT控制在企业内部控制中的重要性,对电信运营商IT设施的安全性提出了更高的要求,如何改进IT控制和完善...
06-30
网络安全审计系统的出现及实现方法(1)
传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操...
06-30
企业安全审计要点:审计人员应关注哪些问题
对于企业的内部和外部的安全审计,你需要知道一些什么呢?很多企业管理者并不知道安全审计是一个长期的端到端的安全检查,他们知道安全审计能够保证企业的...
06-30
企业安全审计系统五大技术要点及所遵循的W7原则(1)
人们常常谈论如何通过IT技术手段来满足企业业务需求,而反过来IT技术层面上可能的漏洞或隐患,会对业务造成巨大的损失。为此可以看到众多企业纷纷从IT技...
06-30
NAC精要指南:什么是网络访问控制
网络接入控制或称网络访问控制,它是一套可用于定义在节点访问网络之前如何保障网络及节点安全的协议集合。NAC还集成了自动化的救治过程,准许网络设备(...
06-27
专家系列教程:遭受入侵后的证据有哪些?
网络犯罪可以跨地区、跨国之间进行,因此对于打击互联网犯罪需要国际组织间进行合作。一旦网络已经遭受入侵并造成损失,我们就希望诉诸法律来保护自己并...
06-20
从应用融合 谈网络管理思维方式的变革
应用泛滥和无序成为制约IT系统效率和安全运行的最大障碍。 我们需要通过各种技术与管理的手段对网络进行优化;在网络和安全管理的初级阶段,我们强调“...
06-19
网络面临两大威胁 安全策略防范恶意攻击
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,...
06-19
实用为先:企业内网安全管理经验谈
谈及企业网络的管理,大部分技术文章都把焦点集中在对防火墙、IDS以及路由器等网络设备的管理上,因为防火墙可以抵御网络攻击,路由器的稳定运行可以保证...
06-18
详细讲解局域网信息安全审计(1)
我们生活在一个不断变革的网络时代。在这个时代中,如果说有什么不变的东西,那就是包括病毒和恶意软件在内的各种威胁与日俱增,并通过互联网疯狂传播。...
06-05
SSH协议体系结构解读
SSH的英文全称为Secure Shell,是IETF(Internet Engineering Task Force)的Network Working Group所制定的一族协议,其目的是要在非安全网络上提...
11-25
7824条
上一页
1
..
155
156
157
158
159
160
161
162
163
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量