• 数据采集中的安全与隐私
    不管是第三方分析工具,还是企业的第一方分析系统,在分析用户行为时,通常都会选择在客户端(一般是安卓、iOS和Web端)采集用户的行为,然后经过打包、压缩等一系列处理步骤......
    数据采集中的安全与隐私
  • 华为内部的Web安全原则
    用户产生的数据必须在服务端进行校验;数据在输出到客户端前必须先进行HTML编码,以防止执行恶意代码、跨站脚本攻击。对于不可信的数据,输出到客户端前必须先进行HTML编码。......
    华为内部的Web安全原则
  • 七步解决关键SSL安全问题及漏洞
    近年来,安全套接字层(SSL)技术已经有所改进,但同时也出现新的漏洞。本文中我们将探讨新的SSL安全形势以及新的安全问题。......
    七步解决关键SSL安全问题及漏洞
  • 企业信息安全的的4个E
    建立一个坚固的安全体系需要假以时日。在这点上,每个组织的做法不尽相同。评估你的技术,考虑内外部威胁是非常重要的。......
    企业信息安全的的4个E
  • BYOD实现之路的建议
    员工的这些移动智能设备在家里为自己所用,因为自身设备的熟悉感和同一设备的便携性,企业内开始出现自带设备办公(BYOD)现象。然而,BYOD带来了安全问题。......
    BYOD实现之路的建议
  • 大数据为信息安全赋予新的逻辑思维
    大数据,似乎这是一个听起来已经被重复了无数次的老概念。但是,其所承载的是人们对于信息技术的向往与憧憬。这种憧憬的实现,毫无疑问是一个漫长且艰辛的过程。......
    大数据为信息安全赋予新的逻辑思维
  • SaaS安全标准清单
    企业将业务迁移到云端,不可避免的涉及到安全问题,尤其是斯诺登事件以及OpenSSL出现“Heartbleed”安全漏洞之后,SaaS供应商要赢取客户的信任,必须提高安全标准。......
    SaaS安全标准清单
  • 云计算中使用虚拟化面临的安全问题
    在公共云中,企业有必要遵守云服务提供商(CSP)的规则,而在私有云中,企业则掌握对环境的完全控制。安全同样是如此,用户可以控制一小部分云计算部署,而其余部分则由CSP控制。......
    云计算中使用虚拟化面临的安全问题
  • 云计算新挑战:移动端的云安全风险
    我国的云计算安全问题没有大多数人想象的那么棘手,在云计算产业百花齐放的背景下,我们的云计算技术并非完全落后于欧美发达国家,在云服务市场上做到数据自主、应用可控,其实并非难事。......
    云计算新挑战:移动端的云安全风险
  • 云安全三大趋势:纵深防御、软件定义安全、设备虚拟化
    传统IT架构发展到云架构的今天,传统信息安全的分散割据化、对应用的封闭化、硬件盒子化已不再适合新一代应用的需求。未来信息安全与应用的跨界融合是主流方向,而这种融合又催生了信息安全三个......
    云安全三大趋势:纵深防御、软件定义安全、设备虚拟化
  • 云安全:一个聚集的风暴
    云计算已经从根本上改变了人类对计算机资源的定义,它可以像电能和水一样被看作是一种资源,因需提取。在集中式部署的过程中,虚拟化作为一种整合技术,然而,虚拟化的环境会暴露更大受攻击面,......
    云安全:一个聚集的风暴
  • 企业如何预防云应用安全
    由于基于云的应用可以通过互联网访问,并且任何人,在任何地方都可以访问–因此,应用的安全性变得尤为重要。这就是为什么创建和管理基于云的应用的企业必须要保证:客户所信赖的应用基础架构的......
    企业如何预防云应用安全
  • 2014值得关注的信息安全发展趋势
    随着国内外信息安全形势的不断升温,信息安全再次被提高到国家战略的高度上。那么,在信息安全领域,有哪些是值得我们关注的热点趋势?......
    2014值得关注的信息安全发展趋势
  • 信息安全受到高度关注
    我国将对关系国家安全和公共利益的系统使用的重要技术产品和服务进行网络安全审查,对不符合安全要求的产品和服务,将不得在中国境内使用。而本次“记录”指出涉及到中国政府和领导人、中资企业......
    信息安全受到高度关注
  • IT系统数据信息安全解决方案解析
    通过对IT系统数据安全管控的分析和建设,将有助干企业数据泄密问题的有效的控制,提升客户满意度和忠诚度,维系公司品牌形象,进一步提高公司的市场竞争力。......
    IT系统数据信息安全解决方案解析
  • 信息安全的投资回报率
    企业常常通过ROI分析来帮助进行决策。如今许多企业的IT部门也在使用ROl,很多IT方案在实施之前都进行了ROI分析。而和IT部门密切相关的信息安全部门也开始做类似的工作......
    信息安全的投资回报率
  • 评估最新威胁应对下一代网络攻击
    信息安全管理人员不仅应当清楚社交工程和其它攻击形式的发展,还必须预见网络战场上的最新进展,如移动恶意软件、基于云的攻击、与BYOD相关的破坏等。......
    评估最新威胁应对下一代网络攻击
  • 10种不当行为威胁企业安全
    大数据时代的来临,企业数据安全尤为重要,数据就是生命,数据作为一个企业的血液尤为重要。所以企业在日常工作中要形成保护数据的观念,加上有效的管理,避免因数据流失而造成不必要的损失。......
    10种不当行为威胁企业安全
  • 2014年企业IT最受关注的安全技术
    云计算、移动互联、物联网、SDN、大数据等技术的应用,带来了安全技术的新一轮变革。网络威胁的不断演进,也促使安全防御走向新的发展阶段。......
    2014年企业IT最受关注的安全技术
  • 信息安全保障方法的优缺点
    等级保护、风险评估、建立信息安全管理体系这3种实现信息安全的方法都是当前国家信息安全保障体系建设中的热点话题。......
    信息安全保障方法的优缺点
  • 电信级的RSA加密后的密码的破解方法
    现在有证据显示电信运营商非但获取没有加密的HTTP登录的用户名和密码,还会通过HTTP劫持的手段获取通过RSA加密的用户名和密码。信息来源是国内最大的最权威的漏洞报告平台之一......
    电信级的RSA加密后的密码的破解方法
  • 大数据环境下的信息安全保障策略
    IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。......
    大数据环境下的信息安全保障策略
  • 新兴技术的信息安全策略管理
    信息安全团队和他们所服务的组织之间的关系远比这个复杂,企业非安全管理人员至少应该明白,安全团队的作用是保护公司,公司的知识产权和品牌......
    新兴技术的信息安全策略管理
  • 构建立体化安全保障体系
    必须通过对业务系统安全防护的建模,从安全防护、安全监控、安全运维三个维度,融合人员、流程、平台于一体,构建立体化的安全保障体系,才能够提升企事业单位信息系统安全防护水平......
    构建立体化安全保障体系
  • 用持续改进保障数据安全
    要想改变企业应对数据安全和隐私的方式并非易事,可能需要很长时间才能有所收获。事实上,根据企业规模大小、IT与业务关系是否紧密以及高层支持力度等因素,成果的产出基本上会需要1到3年甚至更......
    用持续改进保障数据安全
  • 网络信息安全及规划
    在典型的企业应用环境中,用户有两种主要的网络接入方式,即固定用户的直接接入方式和移动用户的拨号接入方式。......
    网络信息安全及规划
  • 让移动化支持企业的现有技术
    业内网保密工作是一件大事,网络管理员可以与企业高层达成共识,采取相应的手段来进行针对人员和移动设备泄密的网络保密工作。计算机操作人员的泄密是目前泄密的重灾区......
    让移动化支持企业的现有技术
  • 企业要做好安全遵从的五个实用技巧
    虽然企业制定了很多需要遵守的规范和准则,但数据泄漏和安全威胁依然来势汹汹,它们在IT治理、风险管理及合规审查(IT GRC)世界中演绎了一场完美风暴。......
    企业要做好安全遵从的五个实用技巧
  • 2013 年最高 10 个信息安全威胁
    过去几年中,安全领域在如何处理漏洞的评估方面取得了长足的进步,几乎每一个业务系统都越来越多地使用了第三方应用,从而导致系统被入侵的威胁也随之增加......
    2013 年最高 10 个信息安全威胁
  • 数字化制造企业的信息安全体系及实施方案
    随着企业数字化建设的深入,企业对信息化建设的要求越来越高,建设全面集成的数字化制造企业成为企业信息化工作的目标。......
    数字化制造企业的信息安全体系及实施方案
  • IT消费化冲击BYOD信息安全革命
    到了BYOD的世界时有什么不同呢?不管是智能型设备或平板计算机最后不也都在相同的地方吗?没错,但问题是在这个BYOD世界中并没未建立起一个有效的监管链......
    IT消费化冲击BYOD信息安全革命
  • 信息安全思考:抹去线上痕迹,以前难现在更难
    要长期保持隐蔽并不容易,你的联系人可能不聪明,会将你暴露出来。一些技术本身也会提供简单的方法让你保护自己......
    信息安全思考:抹去线上痕迹,以前难现在更难
  • 信息安全之立竿见影十二招
    信息安全是一个系统性的过程。企业应当以数据为中心构建健全的信息安全机制。保障信息安全除了依靠系统化的策略和方法,还有一些立竿见影的招数。......
    信息安全之立竿见影十二招
  • 七步骤轻松解决中小企业信息安全难题
    多数中小型企业认为他们不会遭受到网络黑客的威胁和攻击,因此企业内部网络环境毫无安全可言,威胁一旦袭来,中小企业不稳的根基就可能瞬间动摇。......
    七步骤轻松解决中小企业信息安全难题
  • 基于云计算的信息安全防护方案研究
    云计算被认为是继计算机、互联网之后的 “第三次IT变革”,它的成功运营,很大程度上依赖于安全问题的解决.本文从云计算的概念及特征入手,介绍了云计算的安全现状,......
    基于云计算的信息安全防护方案研究
  • 云计算数据与信息安全防护
    云计算数据的处理和存储都在云平台上进行,计算资源的拥有者与使用者相分离已成为云计算模式的固有特点,由此而产生的用户对自己数据的安全存储和隐私性的担忧是......
    云计算数据与信息安全防护
  • 系统化的信息安全评估方法
    信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评估问题进行了研究,设计了系统化信息安全保障框架模型,提......
    系统化的信息安全评估方法
  • CIO不可不知的信息防泄漏6条评估标准
    互联网时代,一个小小的数据就可以左右公司的命运。这些数据在企业自己手里是制胜王牌,在对手手里就是毁灭自身的工具。为了保护这些机密数据,不少企业都开展了......
    CIO不可不知的信息防泄漏6条评估标准
  • 信息时代工厂信息安全
    信息安全对于保障企业关键业务的运行非常重要,因此也越来越得到企业的重视。目前大部分的企业内部都建立了信息安全的防护机制,尤其是在病毒防护上,众多企业都......
    信息时代工厂信息安全
  • 等级保护在信息安全中的应用研究
    随着信息化的快速发展,计算机网络与信息技术在各个行业都得到了广泛应用,对信息系统进行风险分析和等级评估,找出信息系统中存在的问题,对其进行控制和管理,......
    等级保护在信息安全中的应用研究
  • 企业上马CRM系统 信息安全切不可大意
    众所周知,CRM系统对企业客户关系管理的帮助功不可没。然而,在实践操作中,部分企业因信息安全意识不强,导致不少机密信息外泄,甚至出现一些企业在上马CRM系统后反而出现飞单现象。......
    企业上马CRM系统 信息安全切不可大意
  • 谈网络化办公中信息安全的防护策略
    科技不断发展的今天,办公自动化系统这个概念早已深入到各行各业,利用网络办公的优势能够进一步提高工作效率。实现网络协同办公,将给员工的工作带来极大方便,使企业内的沟通和协作更充分,信......
    谈网络化办公中信息安全的防护策略
  • 企业信息安全框架漫谈
    从信息安全的作用层次来看,前面已经介绍了人们所关注的三个层面,即物理安全层、运行安全层、及数据安全层。但是,还有两个层面尚未在同一个框架之下给出清晰地描述。一个是关于信息内容的安全......
    企业信息安全框架漫谈