• 强认证创建下一代安全新标准

    强认证创建下一代安全新标准 所有领先企业都在重新考虑他们的识别和接入管理战略。识别管理的分布式方法由于目前所遇到的现实问题,而需要重新考查。这些问题包括: * 身份识别盗取的比率不断增长,包括大量的在线识别盗取和误用 * 固执的消费者由于恐惧安全和隐私,从...

    2008-04-02 10:56:37

  • 交换机里的安全因子

    交换机里的安全因子 如果说网络的安全现在已经被“武装到电源”,一点也不过分。 安全,从来没有被提高到如此的高度。 安全交换机—网络界的新宠儿,网络入口的守关者,志在向一切不安全的因素举起大刀。 网络时代的到来使得安全问题成为一个迫切需要解决的问题;病毒...

    2008-04-02 10:56:37

  • 简析企业信息安全管理须面对的几个问题

    对于企业安全管理具体涵盖的内容,网络安全专家赛门铁克认为,首先要明确企业的哪些资产需要保护:企业必须花费时间与精力来首先确定关键数据和相关的业务支持技术资产的价值。通常,各公司认为表述资产的价值是很容易的,但具体如要按级别界定就不那么简单。对此,就...

    2008-04-02 10:56:35

  • 主流网络安全技术纵览

    21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也发生了根本的变...

    2008-04-02 10:56:35

  • 关于安全政策的六个偏见

    作为公司信息安全部的技术主管,我以前常常自认为掌握了所有在实际工作中需要知道的信息安全策略知识。但是自从去年我参加了一个旨在提高一些公司或社团内信息安全策略的学习小组后,我才发现自己是多么的渺小,原来的看法是多么的可笑。 在1995年期间,我们和商业伙伴...

    2008-04-02 10:56:34

  • 如何配置Cisco PIX防火墙

    任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙目的都是为了在内...

    2008-04-02 10:56:33

  • 虚拟专网的加密算法说明

    一、IPSec认证 IPSec认证包头(AH)是一个用于提供IP数据报完整性和认证的机制。其完整性是保证数据报不被无意的或恶意的方式改变,而认证则验证数据的来源(识别主机、用户、网络等)。AH本身其实并不支持任何形式的加密,它不能保证通过Internet发送的数据的可信程度...

    2008-04-02 10:56:32

  • 理智选择事件管理工具——选购安全事件管理系统的五项

    理智选择事件管理工具——选购安全事件管理系统的五项建议 随着网络攻击的日益复杂和隐蔽,将正常通信流量与网络攻击区分开来也变得越来越困难了。对于安全管理员来说,最好的办法就是定期检查事件日志,查找预示攻击发生的异常事件,而不是等系统出现故障或危害发生时...

    2008-04-02 10:56:31

  • 选择适当技术 保证网络安全过渡

    摘要 从IPv4向IPv6过渡有双栈、翻译和隧道三种过渡机制,每种过渡机制中又都分别含有几种技术。本文试图对这些技术的安全问题进行了分析,并据此为运营商和企业在IPv4向IPv6过渡技术发展策略方面提出建议。 一、引言 由于IPv6技术具有诸多优点,人们希望在不久的将来使...

    2008-04-02 10:56:31

  • 安全管理实践

    安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。当我们讨论信息安全的时候,经常只关心黑客和操作系统的漏洞。尽管它们是安全的重要部分,但只是安全广义概念上的两个组件而已。...

    2008-04-02 10:56:30

2