企业内部员工异动严重威胁数据安全
(编者按:本文转载时略有改动) 根据周三Cyber-Ark发布的调查结果显示,IT人员进行窥探自己公司的行为比例正在上升,他们非常清楚自己在做什么。 在四年一度的“信任、安全与密码”大会上,安全公司Cyb...
(编者按:本文转载时略有改动) 根据周三Cyber-Ark发布的调查结果显示,IT人员进行窥探自己公司的行为比例正在上升,他们非常清楚自己在做什么。 在四年一度的“信任、安全与密码”大会上,安全公司Cyb...
1.定位ARP攻击源头 主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于 混杂模式的,从而判断这台机器有可能就是“...
我们确实可以使用免费软件保护电脑,但是有一些注意事项。通常多功能免费安全软件并不像昂贵的安全套件 那样容易操作,当然不太可能得到全面保护,而且没有反垃圾邮件和儿童上网保护等用户可能不需要的功能。所有这些提供免费安全软件的公司都有功能更强大的...
从波及广泛的冲击波、震荡波,到恶名昭著的千年虫和熊猫烧香,每次大规模网络疫情的爆发,都会在短时间内造成深远的恶劣影响,导致基础设施瘫痪和信息堵塞。更加严重的是,一旦网络疫情造成用户数据泄漏,还会致使更大规模的诈骗案发生,间接带来的精神或经济...
趋势科技2010年5月针对不同规模企业的最终用户开展调查,发现大多数员工在上班时间偷偷地访问社交网站,操控公司安装的安全屏障以进入受限制的 站点,在关系到公司的整体安全与健康时,他们一般都会采取掉以轻心的无所谓态度。分布在美国、英国、德国和...
职责分离原则是控制内部状况的关键问题。职责分离原则是这样来实现的,通过分配不同的任务给不同职位的人以及在多个人间针对某个特定的安全操作过程分配相关的特权。 职责分离原则(SoD)这一方式被广泛地应用于财务会计系统中。各种不同规模大小的公...
由CA公司委托美国安全研究机构Ponemon Institute进行的一项最新调查表明,IT专业人士担心,如果公司采用云计算,则敏感数据将可能落入坏人之手。同时,许多受调查者承认,一些可能已经采用云计算的公司的员工忽略了这些风险。 这项名为...
尽管早就有朋友建议王强定期给公司的网站做数据备份,尤其对重要的数据要实施多点备份,但是对拥有5年网络经验的王强来说,他怎么也不会相信,这种服务器遭受攻击、客户数据丢失的事情会发生在自己的身上,而导致3000个具名的个人买家资料被外泄。当发现...
如今,信息爆炸的年代,现代人每天都面临大量数字信息、以及在数据安全问题上出现的各种麻烦;另一方面,随着数据量的增加,人们对存储认识程度也日益加 深,特别是企业对于存储过程中数据安全问题尤为关注。一个稳定、安全、可靠的存储基础架构对企业来说是...
目前,虚拟化似乎已经无处不在。但是,不太清楚的是,虚拟化如何融入到灾难恢复。存储虚拟化有许多直接和明显的特 性,有助于灾难恢复。但是,俗话说“细节决定成败”。 Gartner公司存储策略与技术副总裁说,存储虚拟化提供...