Pages: 7/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]
摘要:互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然“未来网络应该是可信的”这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些方面努力才能保证网络是可信的,却仍然没有定论。文章认为网络的可信性,应该至少包括安全性、可控可管性和可生存性3个方面的内涵。文章对这3个方面的关键技术进行了分析和点评,在此基础上对可信网络的未来发展和面临的挑战作了评述。

构建主动防御安全体系要走标准化道路

  [晴 February 13, 2008 10:04 | by ]
来源:中国电子报
“主动防御”从提出到现在已有四年光景。目前在技术上已得到广泛认可,其阵营也几乎包含了大部分网络安全厂商。现在如果哪家安全厂商不提“主动防御”,似乎就等于告诉人们自己已经落伍。而对于普通计算机用户来说,对“主动防御”最直观的感受来自于反病毒软件。在思科组织NAC(网络准入控制)联盟后,并没有借“主动防御”这个概念来炒作自己的产品,倒是防病毒软件厂商因为这概念似乎感到终于可以跑到病毒前面了,

居安思危 网络风险评估安全防线

  [晴 February 13, 2008 09:45 | by ]
来源: IT168
在以前的文章中我曾经说过,定期的对企业的安全工作进行缺口分析是非常重要的。不过,固然定期的审查安全策略和过程非常重要,同样不可轻视的还包括在这个过程中进行网络风险评估。

石化企业信息化安全分析及对策

  [多云 January 31, 2008 10:17 | by ]
     1 石化企业信息化需求

  随着我国信息化建设的不断深入,信息化已经成为企业发展的重要推动力量,国外石化企业信息化建设和应用已经走在我们前面,加入WTO更对石化企业提出了新的挑战,就石化企业而言,信息化是生存和发展的必由之路。

金融业信息安全风险评估存在的问题及对策

  [雪 January 28, 2008 10:44 | by ]
来源:信息安全论坛

当前,银行业对信息科技的高度依赖,使得信息技术系统的安全性、可靠性和有效性直接关系到整个银行业的安全和金融体系的稳定。随着我国银行业科技进步的步伐逐渐加快,特别是近两年来银行业信息和数据逻辑集中程度的不断提高,信息科技风险已经成为

全面评估企业网络安全的五大方面

  [雪 January 28, 2008 10:28 | by ]
据美国联邦调查局(FBI)于公布的年度调查显示,在涵盖政府机关、企业、财务、医疗机构、大学等503家美国公司中,91%曾被电脑黑客入侵,但因害怕揭露后遭各界质疑该公司网络安全堪虑,仅34%的企业向主管当局上报,而平均各企业因被入侵而损失约200万美元。

计算机安全的常见威胁

  [阴 January 25, 2008 11:40 | by ]
来源:信息安全论坛
计算机系统容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也

安全评估交流要素--从客户角度看评估

  [阴 January 25, 2008 11:33 | by ]
PS:一同行的经验之谈,很不错的东东
身为技术人员,我已往最关注的是如何做评估,注重的是评估中技术的手段,因此常常因为忽视了客户真正想了解的内容而无法让售前交流达到非常深入。如今作为一个售前技术顾问,需要从客户的角度去思考,这样才能更好解答客户心中的难题、才能使交流达到满意。

电信网络安全等级保护的研究

  [多云 January 25, 2008 11:04 | by ]
摘要 

主要研究电信网络安全防护体系中的安全等级保护,重点对安全等级保护的原则、相关角色和职责、安全等级的划分方法、基本过程进行了研究,对安全等级保护与电信网络生命周期的关系进行了阐述。

关于信息安全等级保护工作的实施意见

  [多云 January 25, 2008 10:30 | by ]
信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性

等级保护通用技术要求与CC  

  [多云 January 25, 2008 10:15 | by ]
关于CC
        CC是当前信息安全的最新国际标准。它是在TESEC、ITSEC、CTCPEC、FC等信息安全标准的基础上综合形成的。
        CC定义了一套能满足各种需求的IT安全准则,共分为三部分:第一部分——简介和一般模型;第二部分——安全功能要求;

双机热备解决方案

  [晴 January 14, 2008 11:15 | by ]
来源:网络技术论坛
双机备份方案

1.1 双机备份方案描述

现代IT技术认为,一个成功系统中数据及作业的重要性已远超过硬件设备本身,在一套完善的系统中对数据的安全及保障有着极高的要
来源:网络安全论坛 作者:xj_rick
PS:非常不错的资料,以后做项目应该会用到..
目 录
一、XXX公司网络信息系统一期规划实施方案——主干网络系统建设

浅谈国内的渗透评估过程

  [晴 January 4, 2008 13:33 | by ]
作者:叶子
随着网络的发展,越来越多的人认识到网络安全的风险。大家都开始重视网络渗透评估,花重金请第三方人员模拟黑客进行渗透攻击。下面跟叶子了解一下国内安全公司的渗透评估过程。

信息安全等级保护管理办法

  [晴 January 3, 2008 09:59 | by ]
第一章 总则

  第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。

Pages: 7/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]