TechTarget安全 > 技巧

技巧

  • 详解网络加密技术及应用

    2008-01-24

    网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……

  • IT如何遵从SOX法案

    2008-01-24

    遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……

  • 2008企业安全:应用开发过程中建立信任

    2008-01-24

    随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……

  • 四种IT治理模型大比较

    2008-01-24

    IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?

  • Cross-build注入攻击:注意Web应用程序的开放源码组件

    2008-01-24

    软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。

  • 企业实施BCM战略 需两大标准“守卫”

    2008-01-24

    企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。

  • COBIT保证信息安全

    2008-01-24

    COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。

  • IT治理的重要参考标准-COBIT

    2008-01-24

    经过几十年的发展,西方发达国家总结了信息化建设的经验,将 “企业治理”的概念引入到信息化领域,提出了“IT治理”的概念,对信息化建设的管理提升到了一个新的高度。信息化建设过程实质上就是一个对IT进行治理的过程,在这个背景下,ISACA提出了COBIT。

  • 确保远程访问安全的五项策略

    2008-01-24

    远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。

  • 信息安全管理标准释疑

    2008-01-24

    目前国际上通行的与网络和信息安全有关的标准,可分成三类:互操作标准、技术与工程标准和网络与信息安全管理标准……

共3256条记录

分析 >更多