Pages: 4/4 First page Previous page 1 2 3 4 Final page [ View by Articles | List ]

网络信息安全 需要不断评估安全威胁

  [晴 February 19, 2008 11:42 | by ]
来源:网络
在完成一个信息安全系统的设计与实施之后,并不代表着信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,意味着信息安全工作人员要不断地评估当前的安全威胁,并不断对当前系统中的安全性产生认知。通过动态的安全防护技术才能让企业规避风险、管理风险。

企业网安全与风险评估

  [晴 February 19, 2008 11:31 | by ]
随着Internet 网的发展,企业上网在我国也成了一种趋势,虽然企业上网的原因各种各样,有的是政府行为,有的是企业自发的行为,但是不可否认的是几年来企业上网的层次也有所变化。在 Internet发展的初期阶段,企业上网的含义指的是企业有自己的主页,但很快人们发现这种层次对企业深层次的环节如生产、销售、营销并没有什么太大的促进作用,于是企业慢慢地过渡到比较高的层次,建立自己的网站与局域网,并且与 Internet连接,使企业的上下游伙伴及驻地机构、办事处都能实时了解企业的信息,即过渡到

入侵检测(IDS)存在的问题及发展趋势

  [晴 February 19, 2008 11:01 | by ]
来源:天极网
入侵检测系统(Intrusion Detect System),目前基本上分为以下两种:主机入侵检测系统(HIDS);网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需 要在主机上安装软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。

如何管理信息化项目

  [晴 February 19, 2008 10:24 | by ]
信息产业是当今推进生产力发展最活跃的因素,企事业单位不是要不要信息化,而是什么时候选择什么方式从哪个领域采取什么步骤进行信息化。但由于认识的误区、经验的不足,有许多项目在需求调研阶段就没有明确的范围或偏离了方向,进度、资金、工作量估计严重不足,而业主往往在项目交付后才学会提需求,使项目没完没了。项目实施方由于管理水平的低下和软件本身的智力密集性,研发过程很难控制,个人英雄主义普遍存在,致使软件项目的成败把握在个别人手里。因此,许多企业感叹: 信息化项目的教训多,经验少。
摘要:互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然“未来网络应该是可信的”这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些方面努力才能保证网络是可信的,却仍然没有定论。文章认为网络的可信性,应该至少包括安全性、可控可管性和可生存性3个方面的内涵。文章对这3个方面的关键技术进行了分析和点评,在此基础上对可信网络的未来发展和面临的挑战作了评述。

石化企业信息化安全分析及对策

  [多云 January 31, 2008 10:17 | by ]
     1 石化企业信息化需求

  随着我国信息化建设的不断深入,信息化已经成为企业发展的重要推动力量,国外石化企业信息化建设和应用已经走在我们前面,加入WTO更对石化企业提出了新的挑战,就石化企业而言,信息化是生存和发展的必由之路。

金融业信息安全风险评估存在的问题及对策

  [雪 January 28, 2008 10:44 | by ]
来源:信息安全论坛

当前,银行业对信息科技的高度依赖,使得信息技术系统的安全性、可靠性和有效性直接关系到整个银行业的安全和金融体系的稳定。随着我国银行业科技进步的步伐逐渐加快,特别是近两年来银行业信息和数据逻辑集中程度的不断提高,信息科技风险已经成为

全面评估企业网络安全的五大方面

  [雪 January 28, 2008 10:28 | by ]
据美国联邦调查局(FBI)于公布的年度调查显示,在涵盖政府机关、企业、财务、医疗机构、大学等503家美国公司中,91%曾被电脑黑客入侵,但因害怕揭露后遭各界质疑该公司网络安全堪虑,仅34%的企业向主管当局上报,而平均各企业因被入侵而损失约200万美元。

计算机安全的常见威胁

  [阴 January 25, 2008 11:40 | by ]
来源:信息安全论坛
计算机系统容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也

安全评估交流要素--从客户角度看评估

  [阴 January 25, 2008 11:33 | by ]
PS:一同行的经验之谈,很不错的东东
身为技术人员,我已往最关注的是如何做评估,注重的是评估中技术的手段,因此常常因为忽视了客户真正想了解的内容而无法让售前交流达到非常深入。如今作为一个售前技术顾问,需要从客户的角度去思考,这样才能更好解答客户心中的难题、才能使交流达到满意。

关于信息安全等级保护工作的实施意见

  [多云 January 25, 2008 10:30 | by ]
信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性

等级保护通用技术要求与CC  

  [多云 January 25, 2008 10:15 | by ]
关于CC
        CC是当前信息安全的最新国际标准。它是在TESEC、ITSEC、CTCPEC、FC等信息安全标准的基础上综合形成的。
        CC定义了一套能满足各种需求的IT安全准则,共分为三部分:第一部分——简介和一般模型;第二部分——安全功能要求;
来源:网络安全论坛 作者:xj_rick
PS:非常不错的资料,以后做项目应该会用到..
目 录
一、XXX公司网络信息系统一期规划实施方案——主干网络系统建设

信息安全等级保护管理办法

  [晴 January 3, 2008 09:59 | by ]
第一章 总则

  第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。

Pages: 4/4 First page Previous page 1 2 3 4 Final page [ View by Articles | List ]