-
移动存储信息安全是难题
所属栏目:[安全] 日期:2021-07-26 热度:66
最近网上一则消息称,废弃手机上的信息包括朋友间的交流、公司的计划,甚至一些银行账号密码等,都可以通过特殊技术手段恢复。这意味着,自认为已删除的信息都有可能被他人知晓,机主在卖掉自己旧手机的同时也将自己的隐私或商业机密泄露给他人。记者在采[详细]
-
BYOD时代移动安全的五大内容及方向
所属栏目:[安全] 日期:2021-07-26 热度:159
知名LinkedIn信息安全调查机构最近进行了一项调查,发现员工的满意度依然是推动个人设备政策的主要力量,以及得出了iOS是头号的BYOD平台。这份报告是对拥有160,000员工的Holger集团企业进行有关BYOD移动安全调查而得的,并得出了五大调查内容和发展趋势。[详细]
-
BYOD助力完善企业竞争力
所属栏目:[安全] 日期:2021-07-25 热度:161
BYOD的出现,带来了企业文化和IT管理的变革。这份全球范围内的调查验证了我们的推测――BYOD能够让企业实现利益最大化:遭遇的阻碍会降到最低,效率、竞争力都会提高。那些不积极实行BYOD或者禁止BYOD的企业,迟早会跟竞争对手拉开差距。 BYOD为企业带来优[详细]
-
怎样确保集装箱数据中心的安全?
所属栏目:[安全] 日期:2021-07-25 热度:94
安全是一个需要多方位多层次考虑的问题。它通常包括物理设施、静态的数据与运行中的数据。基于变化的本性,容器存在一些潜在的安全漏洞。 想想连接容器与数据中心网络的线缆。理想情况下,线缆通过外层导管,防止被物理干预或攻击,盗贼从暴露的线缆中获取[详细]
-
BYOD时代的威胁激励Web安全网关完善
所属栏目:[安全] 日期:2021-07-25 热度:168
通常带有Web Filter功能的网络架构非常经典,长期以来也有效缓解了恶意代码入侵内网的问题。但是随着近年来智能手机、平板电脑等BYOD设备不断的进入企业网络,管理员们突然发现有点力不从心了。 有的单位推出了MDM的解决方案,但大多要在BYOD设备上安装插[详细]
-
信息安全自动化分析处理的技巧
所属栏目:[安全] 日期:2021-07-25 热度:130
大数据给信息安全带来的最大改变是通过自动化分析处理与深度挖掘,将之前很多时候亡羊补牢式的事中、事后处理,转向事前自动评估预测、应急处理,让安全防护主动起来。 2013年将是企业大规模采用大数据技术的一年。42%的IT主管表示其所在的企业已经投资大[详细]
-
分析:安全软件将重回收费时代
所属栏目:[安全] 日期:2021-07-25 热度:108
如今网络安全的复杂程度,不是那些依靠广告支撑的免费软件所能支撑的。在卡巴斯基新一代企业安全解决方案的发布会上,亚太区技术副总监王南在接受《IT时报》记者采访时表示,目前计算机病毒日趋复杂化、专业化:安全企业仅靠喊口号、打广告的免费策略是生[详细]
-
苹果安全性分析 做的远远不足
所属栏目:[安全] 日期:2021-07-25 热度:79
就在不久之前,国外著名科技网站The Verge曝光了苹果的一个十分弱智的安全漏洞,该安全漏洞基于URL破解,它让任何人都可以在苹果的iForgot密码重置系统上通过电子邮件地址和生日日期这两个信息来重新设置你的苹果账号密码,也就是Apple ID密码。随后,苹果[详细]
-
深入盘点ARP欺骗攻击
所属栏目:[安全] 日期:2021-07-25 热度:79
副标题#e# ARP(地址解析协议)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDI IP网络中使用。本文将为大家详细剖析ARP欺骗,它主要分为双向欺骗和单向欺骗[详细]
-
BYOD安全的概念与分析
所属栏目:[安全] 日期:2021-07-25 热度:147
因为没有采取必要的技术保障措施,BYOD常常会导致安全问题。如果IT部门还像以往那样采用一刀切的粗暴政策,很可能导致问题进一步恶化。治理BYOD的安全问题需要新的方式,也需要IT部门和设备使用者协作解决。 Matt Kosht是位于密歇根州SEMCO 能源公司的IT经[详细]
-
企业部署加密软件的制胜重点
所属栏目:[安全] 日期:2021-07-25 热度:121
无线网络、移动设备的极大普及,云计算的逐步落地,使得企业所面临的数据安全形势越来越扑朔迷离。这些新兴的IT变革让数据的存储、流转更加灵活便捷,但安全性也逐渐受到更多的考验。如何有效平衡效率与安全之间的关系,使企业中的敏感数据得到可靠的加密[详细]
-
盘点Web应用防护系统WAF
所属栏目:[安全] 日期:2021-07-25 热度:50
当前网络环境中,应用已成为网络的主要载体,而网络安全的威胁更多的来源于应用层,这也使得用户对于网络访问控制提出更高的要求。如何精确的识别出用户和应用、阻断有安全隐患的应用、保证合法应用正常使用、防止端口盗用等问题,已成为现阶段用户对网络[详细]
-
5G是很快,但也别忘了网络安全挑战!
所属栏目:[安全] 日期:2021-07-25 热度:81
目前,还处于5G应用的早期阶段,许多企业和部门尚未意识到存在的5G安全漏洞。Choice IoT表示,对于企业而言,在5G和IoT平台推出之初就制定好计划来检查和解决问题至关重要,以免将来发生网络安全灾难。 5G网络所带来的低延迟、高带宽以及更高的业务速度与5[详细]
-
企业网络安全支出持续增长但防御效果并不清晰
所属栏目:[安全] 日期:2021-07-25 热度:162
从所有方面来看,IT行业似乎都在输掉对抗网络攻击的战争,但企业在安全产品上的支出仍在不断增加。 例如,根据Marsh公司和微软公司在去年年底发布的一份调查报告,2019年网络安全市场规模超过1240亿美元。尽管花费了这么多支出,但网络犯罪在2019年全球各[详细]
-
零日计划漏洞提交量降低
所属栏目:[安全] 日期:2021-07-25 热度:179
根据监督惠普TippingPointZDI零日计划 (Zero Day Initiative)的漏洞研究人员表示,迅速崛起的零日漏洞二级市场和改进的软件编码做法正在合力减少提交到惠普ZDI的漏洞数量。 虽然今年漏洞提交量似乎有所下降,惠普TippingPoint DVLabs管理人员Brian Goren[详细]
-
涉密机关中小型局域网的安全方案
所属栏目:[安全] 日期:2021-07-25 热度:145
副标题#e# 一、引言 随着计算机网络的发展和广泛应用,它对社会经济、文化以及科学和教育都产生了极其深远的影响。计算机网络发展呈现出以下三大特点:一是网络系统规模不断扩大;二是网络系统复杂度增加;三是在个网络内经常会由于集成了多个计算机和网络[详细]
-
涉密网络的安全体系分析
所属栏目:[安全] 日期:2021-07-25 热度:75
涉密网络的安全保障体系是实现涉密系统信息共享、快速反应和高效运行的重要保证。安全保障体系首先应保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。 1、涉密网络的建设背景[详细]
-
移动恶意软件、木马应用是未来关注关键
所属栏目:[安全] 日期:2021-07-25 热度:56
恶意移动应用旨在窃取敏感数据、获得大量媒体关注,一位专家表示,合法应用可能会给企业带来更大的威胁。 总部位于旧金山的Appthority公司的联合创始人兼总裁Domingo Guerra说道,这是因为移动应用很容易下载并可以利用各种数据源,可能会泄露敏感信息。 G[详细]
-
BYOD——推动网络安全进入新时代
所属栏目:[安全] 日期:2021-07-25 热度:155
BYOD促使网络安全进入新时代 截至2012年6月底,中国手机网民规模首次超越台式电脑用户,达到3.88亿。2012年上半年与2011年下半年相比,手机上网用户占网民比例由69.3%提升至72.2%。整个行业已经注意到,消费者采购移动设备的速度比采用任何其他技术的速度[详细]
-
盘点数据泄密防护
所属栏目:[安全] 日期:2021-07-25 热度:90
数据泄密(泄露)防护(Data leakage prevention, DLP),又称为数据丢失防护(Data Loss prevention, DLP),有时也称为信息泄漏防护(Information leakage prevention, ILP)。数据泄密防护(DLP)是通过一定的技术手段,防止企业的指定数据或信息资产以[详细]
-
“潜伏性和持续性”是APT攻击最大的难题
所属栏目:[安全] 日期:2021-07-25 热度:160
高持续性威胁(APT)是以商业和政治为目的的一个网络犯罪类别。APT需要长期经营与策划,并具备高度的隐蔽性,才可能取得成功。这种攻击方式往往不会追求短期的经济收益和单纯的系统破坏,而是专注于步步为营的系统入侵,每一步都要达到一个目标,而不会做[详细]
-
下一代防火墙NGFW应具备的六大盘点
所属栏目:[安全] 日期:2021-07-25 热度:107
下一代防火墙NGFW 自Gartner在2009年提出了下一代防火墙概念以来,众多国内外网络安全厂商都陆续推出了下一代防火墙产品。另据Gartner的研究报告显示,在2014年,60%的新购防火墙都将是下一代防火墙。可以看出,无论是企业用户还是厂商,都在顺应IT趋势的[详细]
-
您的DNS日志已经显示的5个网络安全难题
所属栏目:[安全] 日期:2021-07-25 热度:99
网络安全可能是一项令人筋疲力尽的工作。如今网络上有信号和控制点,这些信号和控制点从网络角度来看都没有得到充分利用,不是说要添加新功能,利用您现有的功能。 攻击者利用盲点,专攻安全团队没有进行监控的确切位置,其中一个地方就是DNS。遗憾的是直[详细]
-
积极防范网络安全挑战
所属栏目:[安全] 日期:2021-07-24 热度:172
随着智能手机和互联网有序进入军营,网络安全问题偶有发生。由于网络具有虚拟、开放等特征,发生在网络上的违纪违法等安全问题容易扩散发酵,造成难以挽回的不良影响。必须破除网络安全问题难以防范的惯性思维,积极应对、主动作为,从引导官兵思想行为入[详细]
-
划分无边界网络的六个流程
所属栏目:[安全] 日期:2021-07-24 热度:50
随着云平台和移动互联网的发展,传统的网络边界逐渐被打破,企业与外部合作伙伴建立可信连接变得愈来愈重要,需要远程访问公司网络的供应商越来越多,于是对这些外部特权访问会话的管理、监视和保护工作就成为了热点问题。 那么,如何打造任何人都可随时随[详细]