响应指的是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。
[企业新闻] 2018-05-30主要检查内容包括:需求分析阶段,是否确认用户的安全性需求;设计阶段,是否做了安全性设计;编码阶段是否采用良好的风格进行编程;测试阶段,安全性测试是否执行;安全性测试是否充分。
[企业新闻] 2018-04-09编写安全的代码是程序员应该养成的良好习惯。除了符合良好的安全开发规范外,仅仅是代码的编写规范不足以保障软件的安全性。在软件代码编写阶段不可避免的会存在一些潜在的安全威胁
[企业新闻] 2018-04-08很多安全漏洞是和使用一些不安全的函数有关。历史上有大量的安全漏洞都是由于使用了这些不安全函数触发的:下表列举了几个早期微软高危级安全漏洞和触发的不安全的函数。
[企业新闻] 2018-04-08攻击者一般从系统最薄弱的环节发起攻击,而不是针对已经加固的组件。相对于破解一 个数学上已经证明了比较安全的算法,攻击者更喜欢利用软件的安全漏洞。因此软件开发者必须了解自己软件的薄弱点,针对这些弱点实施更强的安全保护措施。
[企业新闻] 2018-04-08计算机系统中存在的各种安全漏洞是恶意代码得以传播的主要原因之一,通过对信息系统实施良好的补丁管理和系统安全加固是应对恶意代码的有效措施。
[企业新闻] 2018-03-26公开渠道是攻击者最轻易获取的信息的方式,由于缺乏足够的安全意识,很多信息系统对公开信息没有审核或审核宽松,使得攻击者可以通过公开渠道获得目标系统大量有价值的信息。公开信息收集方式包括搜索引擎、媒体广告等方式。
[企业新闻] 2018-03-26攻击数量的庞大以及持续性攻击的出现,使用传统的安全分析方式难以应对。传统的信息安全分析停留在处理过程的“数据”和“信息”阶段,这些虽然在一定程度上可用于抵押安全风险,但并不足以应对当前的安全环境。
[企业新闻] 2018-03-06过去的2016年,由网络安全漏洞引发的电信诈骗案件的出现,将网络安全问题推向了风口浪尖。中培教育《信息安全管理体系与ISO27001认证》培训专家孟老师表示,在新的一年里,安全专业人员将注意力转移到内部安全威胁。孟老师认为企业内部无意的员工
[企业新闻] 2017-02-17网络安全漏洞是引发信息安全问题的重要原因,也是互联网行业需要关注的重点问题。中培教育《黑客攻防与网络信息安全技术》培训专家樊老师在这里就安全漏洞的划分进行了详细介绍。1 从用户群体分类:●大众类软件的漏洞。如Windows的漏洞、IE的漏
[企业新闻] 2017-01-20在日常的信息安全维护过程中,对安全漏洞进行分类是一个看似不起眼,但却不可或缺的工作环节。那么特定程序的安全漏洞应该如何分类呢?中培教育《黑客攻防与网络信息安全技术》培训专家高老师在这里进行了详细介绍。1 从用户群体分类:●大众
[企业新闻] 2017-01-19【央行行长周小川:中国对外支付能力不用担心】外汇储备像水库里的水,上游不断有水进来,下游也不断地出,中间部分是外汇储备。我国保持对外支付能力,目前没有值得担心的地方。<<详细【通联支付被指违规发展商户POS代理商卷款600多万
[企业新闻] 2016-03-01最值的重视的问题是关于Java与外部的接口的。年初的时候人们发现QuickTime的Java接口存在一系列高调的安全漏洞。在最近几个月中,JavaWebStart(帮助客户机端应用程序开发的一个新技术)技术也被发现了一连串的弱点。关
[软件研发] 2016-01-06从生命周期的角度出发,信息技术、信息产品和信息系统在需求、设计、实现、配置、维护和使用等过程中,有意或无意产生的缺陷,这些缺陷一旦被恶意主体所利用,就会造成对信息产品或系统的安全损害,从而影响构建于信息产品或系统之上正常服务的运行,危害信息产品或系统及信息的安......
[学习交流] 2018-05-11下面信息安全漏洞理解错误的是:
[学习交流] 2018-03-14与传统战场一样,“网络”战场的攻防同样惨烈,我们是爱好和平的民族,自不会无端生是非,但网络安全的建设是关乎国家安全的重要举措,因此,我不做善攻者,但必须要做善守者,而要做到“敌不知其所攻”,很重要的一点就是要转换角色,换位思考,从“攻”的角度去审视问题,充分了......
[精选文章] 2020-05-22