技巧
-
平衡遵守管理法规与安全的五个原则
2008-01-24安全经理们感到困惑。他们现在担负了确保遵守IT法规的额外职责并且要花费时间、努力和金钱来完成他们不赞成的审计任务。
-
五个最易忽视的开源软件安全漏洞
2008-01-24安全漏洞审计和软件风险管理公司Palamida称,该公司在2007年对3亿行代码进行复审之后发现了用户在其开源软件代码中最容易忽视的五个安全漏洞……
-
浅析:安全管理中的“热门”标准
2008-01-24信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重,因为得标准者得“天下”。
-
网管思考 终端安全能否代表全网安全
2008-01-24终端的安全性问题也日渐突出,根据目前的网络现状,如果终端安全受到威胁,即使网络中的核心设备安然无恙,整个网络的业务运行也会受到严重影响甚至瘫痪……
-
信息安全指南:五大信息安全治理规范
2008-01-24信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。
-
详解网络加密技术及应用
2008-01-24网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……
-
IT如何遵从SOX法案
2008-01-24遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……
-
2008企业安全:应用开发过程中建立信任
2008-01-24随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……
-
四种IT治理模型大比较
2008-01-24IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?
-
Cross-build注入攻击:注意Web应用程序的开放源码组件
2008-01-24软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。