物理入侵,恶意IT和缺乏良好的防御技术等因素,使得难以对关键基础设施的网络进行有效的保护。 据一些安全专家介绍,帮助供水设施、发电厂和制造业运行和管理关键基础设施网络,比大多数信息技术系统更容易受到一系列不同的威胁,其很难抵御某些类型的攻击。 “对信息安全管理人员而言,他们只需要担心恶意软件...
分类:
其他好文 时间:
2014-07-16 20:58:48
阅读次数:
192
网络信息安全问题已经成为制约企业发展的重要难题之一,基于此,企业也开始投入越来越多的资源以应对信息安全与风险。尽管如此,安全攻击的频率与精密度却越来越高。负责信息安全与风险的领导者们必须全面掌握最新的科技趋势,才能规划、达成以及维护有效的信息安全与风险管理项目,同时实现商机并管理好风险。 以下...
分类:
其他好文 时间:
2014-07-14 19:20:35
阅读次数:
234
公司最近在做今年的ISO27001的年审工作,作为软件型企业,这个认证还是蛮讨厌的,审核员发给我们的企业信息安全就有这么一条:“服务器安全补丁的更新工作”,看到这条我窃喜,这个我们早就用起了WSUS了,补丁自然更新了,于是随手打开了一台服务器控制面板看下补丁更新到什么..
分类:
其他好文 时间:
2014-07-14 11:54:08
阅读次数:
210
随着商务社交网站的发展和推广,加入商务社交网站的人群也越来越多,从刚开始的尝试使用到后来的习惯动作,商务社交网已经慢慢成为生活中不可缺少的一个部分了。这时候需要有一个安全的商务社交平台,网信平台正好给这部分商务人士提供了个这样绿色安全的商务社交平台。真实的姓名注册、真实的信息发布、真诚的商务合作。严格的审核制度保护了用户的信息安全。
用户以社会真实身份在上面进行交流。主要包括三个方面...
分类:
其他好文 时间:
2014-07-12 18:59:41
阅读次数:
191
atitit.信息安全的控制总结o7
1. 信息安全覆盖很多的内容: 1
2. #内部人员导致的安全风险 1
3. #对敏感的数据进行透明的加密 2
4. #安全防护 2
5. #通过数据安全域保护关键业务数据 2
6. #实施安全规则与多元素授权 3
7. #数据库安全审计的考虑 3
8. #建立集中的数据库审计平台 3
9. 别的法 3
1. 信息安全覆盖很多的...
分类:
其他好文 时间:
2014-07-12 18:03:46
阅读次数:
194
1.考试要求:(1)掌握计算机硬软件与网络的基础知识;(2)熟悉信息系统开发过程;(3)理解信息系统开发标准、常用信息技术标准;(4)熟悉主流的中间件和应用服务器平台;(5)掌握软件系统建模、系统架构设计基本技术;(6)熟练掌握信息安全技术、安全策略、安全管理知识;(7)了解信息化、信息技术有关法律...
分类:
其他好文 时间:
2014-07-09 21:43:33
阅读次数:
178
计算机与网络的普及应用让信息的生产、存储、获娶共享和传播更加方便,同时也增加了组织内部重要信息泄密的风险。来自Gartner的调查显示:有超过85%的安全威胁来自组织内部;各种安全漏洞造成的损失中,30%-40%是由电子文件泄露造成的;在Fortune排名前1000家的公司中,每次电..
分类:
其他好文 时间:
2014-07-09 08:52:16
阅读次数:
298
星期一果然很忙,看到安卓漏洞还是午休的时候,可能我们都习惯了,我们的信息安全一向难以得到保障。对于我来说,可能都无所谓了。但是作为用户之一,我们也不能太安分,该需要的保障还是得维护。
本来,我们就知道wifi向来不是件安全的事儿,更不用说使用外面的wifi。关于wifi上网的负面新闻不断曝出,现在给我的感觉就是,如果我们在在一个环境下wifi上网,那么那块空气重无处不充斥着我们的隐私信息,给...
分类:
其他好文 时间:
2014-07-08 16:35:34
阅读次数:
165
美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术。这十大技术分别是:1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术2)自适应访问控制:基于情境感知的访问控制3)沙箱普遍化:沙箱不再是一个..
分类:
其他好文 时间:
2014-07-02 10:57:33
阅读次数:
184
当前,我国正处在全面建成小康社会征程中,工业化、信息化、城镇化、农业现代化任务很重,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用,是实现四化同步发展保证。中国目前有将近54万个数据中心在运营,并正以每年18%的复合增长率高速增长,与数..
分类:
其他好文 时间:
2014-07-02 06:37:56
阅读次数:
224