• 首席信息安全官:威胁情报到底能干什么

    然而,企业内有点儿网络安全相关能力问题的人,都会被问到一些“这玩意儿能干点儿什么?之类的问题。诸如:这些情报意味着什么?威胁情报能帮我达到期望的结果吗?作为首席信息安全官司(CISO),这些“什么问题是...
    文章 2017-07-03 1568浏览量
  • 系统经常处在更新状态怎么办?

    系统安全中,我们看到有很多...因为很多时候一开机更新时间非常的长,甚至出问题,更新失败,有的没法救只能重新安装系统了,为了避免出现这种情况大多情况下取消自动更新,自己安装的安全软件也是有更新功能的。
    文章 2018-02-02 1288浏览量
  • 新一代Web安全治理体系让“我的地盘我做主”不再只是...

    安全管理人员要想全面的了解公司系统安全情况,实现对Web系统的可知、可感、可查和可控,需要对整个Web系统的全生命周期进行管理,建立新一代Web安全治理体系。依托于多年在Web安全领域所积累的丰富经验,盛邦安全...
    文章 2017-08-01 1675浏览量
  • 新一代Web安全治理体系让“我的地盘我做主”不再只是...

    安全管理人员要想全面的了解公司系统安全情况,实现对Web系统的可知、可感、可查和可控,需要对整个Web系统的全生命周期进行管理,建立新一代Web安全治理体系。依托于多年在Web安全领域所积累的丰富经验,盛邦安全...
    文章 2018-04-13 850浏览量
  • OSSIM下ISO 27001信息安全管理系统认证

    ISO27001信息安全控制措 控制措施 测量方法 A.5?安全方针 A.5.1?信息安全方针 A.5.1.1信息安全方针文件 审核?ISMS方针文件访问管理者(或管理者代表)、员工、或相关方人员(如必要),了解他们对ISMS方针和目标...
    文章 2017-11-22 1982浏览量
  • 中国人工智能学会通讯——SafeLearning

    我们通过一些函数的计算进行安全控制,需要了解一些不安全的因素,它们的组成是什么?以及它们在函数中的权重是什么?我们要考虑最糟糕的因子,对这些不安全因素进行控制。随着时间的推移,我们开始建立一个非常好的...
    文章 2017-09-01 1009浏览量
  • 首席执行官至少应该懂得这几招

    1、如何解决重大安全控制和网络安全控制?2、是否有可以理解的安全工具描述?3、系统针对已授权个人是否仅提供必要且必需的访问?4、通俗地讲,是如何实现针对已授权个人仅提供必要且必需的访问的?5、系统授权访问...
    文章 2017-07-04 1387浏览量
  • 如何直观地让董事会感知安全风险

    他们清楚网络安全是个商业问题,也知道自己应该关注这一问题对业务意味着什么。但是,董事会往往对自己可以做点什么没有一个具体的概念。一个不错的建议就是,将某安全事件,如数据泄露与董事会熟悉事情联系起来,...
    文章 2017-08-01 852浏览量
  • WEB应用安全设计思想

    只是问题往往在访问控制系统的粒度上。如果划分的粒度不够细,那么一个用户组内的用户是否可以删除或修改各自的数据?对于粒度的划分,我把一个访问控制系统中的最小单位称之为一个原子权限。无论是水平权限系统...
    文章 2012-06-23 918浏览量
  • 虚拟机比容器更安全

    架构师将单一复杂安全问题分解为更简单的多个问题时,大多数情况下,结果都会比包揽所有问题的单个解决方案更安全。容器,就是一个将分治法水平铺开到多个应用中的例子。通过将每个应用限制在自己的范围里,单个应用...
    文章 2017-08-01 1135浏览量
  • 虚拟机比容器更安全

    架构师将单一复杂安全问题分解为更简单的多个问题时,大多数情况下,结果都会比包揽所有问题的单个解决方案更安全。容器,就是一个将分治法水平铺开到多个应用中的例子。通过将每个应用限制在自己的范围里,单个应用...
    文章 2017-07-03 1010浏览量
  • 倪光南院士:中国为何做不像样的操作系统

    “我们的终端操作系统出不来,资源分散是很致命的。在一次接受媒体采访时,倪光南就抛出这样的看法。他说:“中国科技人员的最大毛病,是宁做鸡头,不做凤尾;三个和尚没水喝,就是团队合作精神较差。在信息领域,这...
    文章 2017-08-15 973浏览量
  • 利用大数据分析挖掘的五大安全线索

    “通常情况下,在数据被存储和访问之前,企业可能不知道他们需要什么或者他们想要解决什么问题,”OpenDNS公司首席技术官Dan Hubbard表示,“分析技术可以发现安全情报,并挖掘我们不知道的问题。更重要的是,这些...
    文章 2017-07-11 832浏览量
  • 虚拟机比容器更安全

    架构师将单一复杂安全问题分解为更简单的多个问题时,大多数情况下,结果都会比包揽所有问题的单个解决方案更安全。容器,就是一个将分治法水平铺开到多个应用中的例子。通过将每个应用限制在自己的范围里,单个应用...
    文章 2017-09-04 1151浏览量
  • 智能小区 安防技术详解及安防隐患杂谈

    闭路监控系统作为现代化保安有力的辅助手段,它将现场内各现场的视频图象或是险情信号传送至主控制中心及分管理室,值班管理人员在不亲临现场的情况下可客观地对各区域进行集中监视,发现情况统一调动,引导疏散,...
    文章 2017-07-03 1928浏览量
  • 《高度安全环境下的高级渗透测试》—第1章1.1节什么是...

    有效使用这些安全控制措施,显著增加了渗透测试的难度级别。客户应该完全信任这些安全机制和措施,相信它们能够保证系统的完整性、机密性和可用性。他们也需要理解:有时候,一些系统误配置或者设计不完善的IT框架会...
    文章 2017-05-02 1709浏览量
  • 企业安全管理的“六脉神剑”

    首先,监测活动告知系统管理员系统的操作方式,系统故障在哪里,在什么地方性能是一个问题什么类型的负载系统在任何给定的时间负荷着大量负载。这些细节允许被适当的维护和发现性能瓶颈,并且指出进一步调查的领域...
    文章 2017-05-02 1372浏览量
  • 规避IaaS风险 你要提防不安全的API

    Symantec报告的一个核心主题是,许多最严重的IaaS风险很大程度是由于云管理员对操作系统,应用程序和云管理界面的错误配置或缺乏安全控制。列的第一个主要风险是缺乏安全的API,这些API是由云提供商提供以允许用户...
    文章 2017-08-02 996浏览量
  • 《信息安全保障》一3.2 信息安全管理方法与实施

    该框架将信息安全结合到业务安全体系结构和系统开发的生命周期之中,强调安全控制的选择、实施、评估、监测和信息系统的授权,在信息系统风险管理过程中,组织负有风险管理的责任,为组织信息系统安全控制的部署建立...
    文章 2017-07-03 3684浏览量
  • [数据恢复答疑]RAID真的安全吗?

    当然这个过程中控制器(硬RAID为RAID卡,软RAID实际上是个驱动)会负责这个工作,同时为了保证不宕机,控制器也会保证存储的正常化,不会让操作系统认为硬盘系统出问题。从上面的原理来看,RAID提供的存储安全还有...
    文章 2017-11-22 1354浏览量
  • 贯彻10项原则,构建Linux系统安全体系

    纵深防御(Defense in depth),也被称为“城堡方法(Castle Approach)”,是指在信息系统上实施多层的安全控制(防御)。实施纵深防御的目标是提供冗余的安全控制,也就是在一种控制措施失效或者被突破之后,可以...
    文章 2019-09-21 1504浏览量
  • 架构安全模型开发方式探索

    根据安全规划师所言,最大的安全问题是企业都偏向于有了安全问题再解决,而不是在设计系统时就考虑到安全因素。从上至下的安全和合规设计基于以下假定:应用安全和管控需求能够从所使用的业务框架里获得。显然,数据...
    文章 2017-08-01 1050浏览量
  • 从蓝瘦“想哭”到 SELinux 看操作系统安全何在

    访问控制是操作系统安全体系中的最核心最关键的机制,它决定了系统什么样的资源可以被哪些用户以什么样的方式来访问,也就是说普通用户能做什么,入侵者能做什么,应用软件能做什么,恶意软件能做什么,都是访问...
    文章 2017-08-08 1316浏览量
  • 浅谈物联网智能设备数据安全面临的挑战

    控制系统的攻击或未经授权更改可能会导致有害物质溢出或者爆炸,死亡。风险和报酬 企业应该做些什么来缓解不良IoT数据带来的风险?首先,他们需要知道不良数据的存在,而这并不容易。RTI公司产品和市场副总裁David ...
    文章 2017-08-25 2305浏览量
  • 《网络安全体系结构》一1.1 网络安全是一个系统

    鉴于内部网络往往没有部署任何网络安全控制技术,因此一旦红色代码进入内部网络,就可以轻易感染整个内部网络。红色代码带来的不良影响可以通过一个系统得到缓解,但依靠一台防火墙是无能为力的。那么对于网络安全来...
    文章 2017-05-02 1697浏览量
  • 带你读《工业物联网安全》之一:一个前所未有的机会

    大规模集成电路通常使用数据采集与监控(SCADA)系统、分布式控制系统(DCS)或可编程逻辑控制器(PLC)进行部署,所有系统都接收来自远程传感器的数据,远程传感器测量过程变量(PV),将这些数据与所需的预设点...
    文章 2019-11-05 1507浏览量
  • 物联网代替互联网?先注意一下物联网的安全

    雪佛兰Corvette跑车的安全系统也被攻破,黑客可以轻易远程控制刹车系统。我的第二个问题:物联网安全风险对个人信息安全的影响是什么样的?Eddy Willems通过歌德塔中国分公司工作人员回答: “如你所问,另一不能忽视...
    文章 2017-08-01 1096浏览量
  • 数据安全方法论:“添砖加瓦式”VS“亡羊补牢式”——...

    即在相对比较成熟的数据安全控制体系下,当发现一个新的事故后便添加新内容,形成不断迭代,不断完善的风险控制体系 相对应的,中国很多企业则采取了“亡羊补牢式”信息安全建设,出现问题,投入建设一套体系。其...
    文章 2017-07-03 1401浏览量
  • Gartner:用自适应安全架构来应对高级定向攻击

    就阐述了对新一代情报感知安全控制(IASC:见TSP安全解决方案概要 2014),就像纤维组成绳子,不同功能的整合,功能间的情报交换,以及威胁情报在社区中的输入输出,这些优势都将构建一个全面的更强大的安全防护体系...
    文章 2017-08-02 2399浏览量
  • 三步降低影子云安全威胁

    如果员工使用未经批准的技术,浪费的会包括在核准的技术上的培训,不触及影子云的安全技术策略,审计和调查的不够精确或者有效,由于未批准的技术而造成的事件及响应,所需的帮助台和支持,以及绕过技术/安全控制等...
    文章 2017-08-02 1262浏览量
1 2 3 4 ... 293 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com