IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 一次Linux被入侵后的分析下面通过一个...
分类:
系统相关 时间:
2014-07-10 12:30:53
阅读次数:
392
“可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算.....
分类:
其他好文 时间:
2014-07-01 17:09:39
阅读次数:
214
政府与机关单位的内部数据与信息安全,直接关乎地方利益甚至是国家信息安全。在互联网、智能手机、大容量存储设备(U盘、移动硬盘等)高度普及的今天,做好政府与事业单位的内部信息数据防泄密工作,则是政府信息安全工作的重中之重。 根据权威数据统计,2013年内81%的政府与国家事业单位的泄密问题发生在体...
分类:
其他好文 时间:
2014-07-01 13:39:04
阅读次数:
298
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 ..
分类:
系统相关 时间:
2014-06-27 06:05:37
阅读次数:
434
本文分析了现阶段我国制造行业内网安全的现状和需求,提出建立“以计算机安全防护为基础,以数据泄漏防护DLP为核心,以桌面运维、监控审计、接入控制为辅助,以管理制度为约束”的综合内网安全管理体系。 1、制造业信息安全现状 近年来我国制造行业信息化发展迅速,大型制造业的网络和各类信息化应用系统建设...
分类:
其他好文 时间:
2014-06-26 23:23:54
阅读次数:
260
2014-06-26 BaoXinjian一、摘要当不同的系统资料进行交换,可以很多种方式,如MQ,DBLink当接触一些信息安全比较严的项目,很多公司都是采用unix shell直接进行抛转文件的方式进行使用unix shell抛传文件的时,就必须区分哪些文件已被读取,哪些文件未被读取,读取成功之...
分类:
数据库 时间:
2014-06-26 11:20:10
阅读次数:
293
在信息安全性领域,授权是世界的的中心,因为它是控制个体(即人、进程和计算机)对系统资源的访问权限的过程。直到最近,在 Java 安全体系结构中相关的问题都是“这段运行中的代码的访问权限是什么?” 随着 Java 认证和授权服务(Java Authentication and Authorizatio...
分类:
编程语言 时间:
2014-06-22 12:47:38
阅读次数:
434
当构建CS模式的应用程序时,在客户端侧存储敏感信息(例如用户私要信息)可能导致非授权的信息泄漏。
对于Web应用程序来说,最常见的泄漏问题是在客户端使用cookies存放服务器端获取的敏感信息。Cookies是由web服务器创建的,它具有一个指定的有效时间,保存在客户端。当客户端连接上服务器端时,客户端使用cookies中存储的信息向服务器端进行认证,通过后服务器端返回敏感信息。...
分类:
编程语言 时间:
2014-06-22 12:23:00
阅读次数:
308
一篇tcpdump文章的翻译 分类: tcp/ip 2011-02-26 13:26 1064人阅读 评论(0) 收藏 举报 tcpdst网络工具securityfilter tcpdump是信息安全行业最好的网络分析工具,希望全面理解tcp/ip的人必须要很好的掌握它。很多人喜欢用更高层的分析工具...
分类:
其他好文 时间:
2014-06-21 15:28:51
阅读次数:
172
从概念开始吧。。加密的安全目标:(1)不可区分性:敌手选择两个明文,加密者随机选一个,返回其密文,则敌手不能以明显大于1/2的概率正确猜测选择的是哪一个明文;(2)语义安全性:敌手在知道密文的条件下能有效计算出的有关明文的信息量并不比它不知道密文时的多,除了明文的长度;(3)不可展性:敌手不能以一个...
分类:
其他好文 时间:
2014-06-20 22:37:29
阅读次数:
245