摘要:时间如白马过隙,匆匆忙忙中2005年就结束了,现在2006年的时针转的似乎比去年更快。有朋友提醒说总该回首一下、前瞻一下,拖了一段时间,总算写下几段文字,也算对自己和朋友有个交代。 2005年不能算是安全市场的丰收年,写下 战国七雄的文字后,未料到其中已有玩家遭遇“宏智”-like的不幸,我自认不是乌鸦嘴,这事肯定与我无关,:( 还是看看后面的技术发展吧。我借用了Gartn...
阅读全文
摘要:信息安全所涉及的内容越来越多,从最初的信息保密性,发展到现在的信息的完整性、可用性、可控性和不可否认性,信息技术在一步步走向成熟。 据国外SecurityFocus公司的安全脆弱性统计数据表明,绝大部分操作系统存在安全脆弱性。一些应用软件面临同样的问题。再加上管理、软件复杂性等问题,信息产品的安全脆弱性还远未能解决。由于安全脆弱性分析事关重大,安全脆弱性发现技术细节一般不对外公布,例如最近Wind...
阅读全文
摘要:信息安全评估标准是信息安全评估的行动指南。可信的计算机系统安全评估标准(TCSEC,从橘皮书到彩虹系列)由美国国防部于1985年公布的,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。信息技术安全评估标准(ITSEC,欧洲百皮书)...
阅读全文
摘要:现状 企业信息化的过程中,我们的企业财富化为word文档,EXCEL表格,auto cad图纸,或是其它形式的数字财富 – 电子文档。对于高科技公司或现代制造业企业等,非常依赖电子化数据的机构,那么捍卫自己数字资产安全就与捍卫自己的现金一样地重要。 电子文档携带容易、容易复制和修改,并且被复制或修改后不容易察觉。当你的竞争对手拿着你的电子文档,仿制出贵公司辛辛苦苦花费几载设计出来的产品...
阅读全文
摘要:2008年7月17日至21日,山东潍坊40 万网通用户几乎全出现了网络连接不畅通现象。潍坊市公安部门经查证后抓获3名犯罪嫌疑人。3人交代了利用黑客手段攻击网通公司城域网的犯罪事实:犯罪嫌疑人中有两人为潍坊一家物流企业的负责人,为了与同行竞争,两人雇佣另一犯罪嫌疑人充当黑客,使用8000台被控制的傀儡机,攻击潍坊某物流园公司网站,企图使其瘫痪。因这个网站位于潍坊市网通公司核心机房内,巨大的网络流量造...
阅读全文
摘要:商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。 一. 防火墙技术 防火墙是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。 所谓防火...
阅读全文
摘要:文章来源: 网易科技报道 发布时间:2008-04-08 孙 玉:首先声明,我不是计算机专家,也不是计算机网络安全专家,会议要我来介绍一下关于通信方面的事,所以我用这个题目,大体上靠边一点,来介绍一下。我的题目是电信网络机理分类和安全属性分析,大概讲五个问题:一、电信网络形成;二、电信网络结构;三、电信网络机理分类;四、网络安全属性分析;五、电信网络在信息系统中的应用位置。我们知道电信技术已经发生...
阅读全文
摘要:2005年,全球因网络攻击的持续变化性而带来信息网络的持续不稳定性,将注定使全球信息安全技术不断发展变化。传统的信息安全技术,如防火墙、反病毒、入侵检测/入侵防御等技术将继续在信息安全领域占据极为重要的地位。除此而外呢?信息安全技术还会向什么方向发展?未来还会出现什么新的信息安全技术变革?在开年之初,特约请中国信息安全领域著名专家为本报独家撰写文章,对2005年信息安全新技术变革进行一个高屋建瓴式...
阅读全文
摘要:http://labs.chinamobile.com/showarticle.php?id=8387&action=view&grade=3
阅读全文