首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安恒信息

    从移动安全企业信息安全发展

    从观望正在向选型和部署阶段迈进之时,也有不少企业和用户将2 0 1 3年视为移动信息化大爆发之年。来自快消、保险、医疗、金融行业的CIO们都阐述了自己的观点以及自己在实践过程中遇到的诸多问题。 从用户的角度来说,移动软件安全中的反病毒、软件漏洞和软件版权这三个方面并不能很好的区别开;甚至安全企业、安全组织和机构、安全研究人员在移动领域也经常滥用“移动安全”这个词,将其狭义地定义为移动应用中是否存在恶意行为 ;最关键的是,软件开发者并不太关心自身软件是否存在安全漏洞, 在此方面是所谓的attack surface相比于传统web系统或服务器而言太窄,另一方面则有商业竞争和快速迭代特性开发的因素。 2,专门部署新的应用系统。但是从企业角度来看功能性大于安全性,因此安全性急需提升,从我们测试经验来看,即使是网银这样对安全性要求很高的程序,也存在恶意转账,个人隐私泄漏,程序自身漏洞等等问题。 未来的移动app可能直接涉及到个人资金交易或者个人生活隐私方面的功能,因此app安全性不容忽视。

    1K50发布于 2018-04-11
  • 来自专栏FreeBuf

    2018年企业信息安全状况概观

    首席信息官(CIO)官网都会发起名为“State of the CIO”的CIO现状调查,今年的调查报告已经出炉,这些调查数据将帮助你窥悉CIO角色在今天商业环境中的演变趋势,有助于你了解2018下半年的企业信息化发展态势并确定自身企业相关议程 那么在企业信息化发展中,到底谁来负责信息安全?负责信息安全的人主要向谁汇报对谁负责?还有一个实质的问题是,信息安全负责人手中多少预算才合理? 针对这些安全相关问题,我们也围绕企业信息安全职位的发展定位,作了一个名为-The state of IT security 2018 的调查,希望结合State of the CIO的调查报告,厘清企业信息安全规划和发展思路 信息安全负责人如何来规划企业信息安全发展道路? 为了实现效率最大化原则,安全需要从一开始就要融入集成到企业的规划战略中去。对于大多数公司的IT高管来说,这是公司信息化发展中最根本的事。 接受调查访问的公司IT高管深知这方面还存在很多不足之处,所以在我们问到,三年后如何整合IT安全战略与IT战略时,有82%的公司IT高管表示,会把这两者“紧密集成”,而仅有2%的公司IT高管表示不会集成整合

    65770发布于 2019-05-09
  • 探秘YashanDB的数据安全机制,保障企业信息安全

    在当今信息化高度发达的社会,企业面临的数据库安全问题愈发复杂,例如如何保障数据的安全性、完整性与可用性。YashanDB作为一款高性能数据库,如何在这个安全挑战中脱颖而出,成为用户关注的焦点。 YashanDB通过一系列精细化的数据安全机制来保障企业的信息安全,值得深入探讨。YashanDB的安全机制概述用户管理与权限控制用户管理是保障数据安全的重要环节。 审计机制为了保障数据的完整性与安全,YashanDB提供了详细的审计功能,能够及时记录对数据的所有访问与修改操作。通过审计日志,系统管理员可以追踪并分析数据访问行为,快速识别潜在的安全威胁。 ,维护数据的一致性和完整性.结论YashanDB通过一系列成熟的数据安全机制,有效保障企业信息安全。 用户应结合自身的业务场景,灵活运用这些安全功能,为企业的信息安全筑牢防线。在实施具体技术方案时,可以充分考虑文中提出的建议,从而提升数据管理水平,确保企业数据在日常运作中的安全性与可靠性。

    22910编辑于 2025-08-13
  • 来自专栏Ms08067安全实验室

    Web安全班作业 | 企业信息收集之道

    协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 下载地址:https://github.com/TophantTechnology/ARL 2.2 工具启动 1. 安装docker环境 apt install docker.io 查看 docker 版本 2. 安装pip, 新版本在python2下运行有点问题, 优先选择python3进行安装 docker-compose 安装 curl https://bootstrap.pypa.io/get-pip.py

    1.6K20发布于 2021-09-28
  • 电子商务行业信息安全管理-企业信息安全技术规划

    本文将详细介绍电子商务行业中的信息安全管理,并提出一个企业信息安全技术规划,以确保企业在数字化时代的安全性和可持续发展。 本文将详细探讨电子商务行业中的信息安全管理,并提出一个企业信息安全技术规划,以应对不断演变的威胁。1. 2. 企业信息安全技术规划 2.1 安全策略和政策制定 了解企业的业务流程和信息系统,确定信息安全对业务的重要性和需求。 明确员工在保护企业信息和资产方面的责任和义务,强调员工对安全的重要性和影响。确保员工行为准则和安全政策符合适用的法规和合规要求,如个人隐私保护法、数据保护法等。 2、建立安全事件响应团队:组建一个专门的团队负责安全事件的响应工作,包括安全专家、IT人员、法务人员等。

    81610编辑于 2024-01-31
  • YashanDB数据加密存储技术保障企业信息安全

    在当今数字化时代,数据安全成为企业信息安全的重要组成部分。随着数据泄露事件频繁发生,企业需要关注如何保护其敏感数据,避免数据泄露或未授权访问。 因此,如何高效、安全地存储数据,尤其是敏感信息,成为了一个显著的技术挑战。本文将探讨YashanDB的数据加密存储技术,以确保企业信息安全性。 这提供了额外的安全层,使得即便备份数据被窃取,攻击者也无法在使用这些数据。在生成备份集时,用户可以自行指定备份集的路径和名称,确保备份集文件的存储在安全的位置。 结论及建议YashanDB提供了一系列数据加密技术,以保障企业信息安全。这些技术包括数据透明加密、备份集加密、PL源码加密及网络加密,形成了一个多层次的安全防护机制。 通过SSL/TLS等加密协议实现网络通讯的安全,确保数据传输的机密性与完整性。通过正确配置和使用这些加密功能,企业可以显著提升其数据安全性,保障企业信息资源不受威胁。

    19200编辑于 2025-06-30
  • 详解YashanDB权限管理最佳实践,保障企业信息安全

    数据库系统作为企业信息管理的核心基础设施,其权限管理是保障数据安全和业务连续性的关键环节。当前数据库面临的挑战包括权限配置复杂、权限泄露风险高以及权限滥用导致的数据安全事件频发。 基于标签的访问控制(LBAC)实现为满足对敏感数据的行级访问安全控制,YashanDB内建基于安全标签的访问控制模型。系统允许为数据表添加安全策略,结合用户安全标签,实现对表中不同行数据的访问授权。 三权分立与安全职责分隔YashanDB充分考虑企业安全合规需求,支持三权分立的权限体系。 结论基于YashanDB内置完善的权限管理机制,从基于角色的访问控制、细粒度对象权限、基于标签的行级安全、身份认证密码策略、安全职责分离到审计追溯,构建了多维度、全方位的安全防护屏障。 采用最小权限原则、强化认证安全、实施全面审计及三权分立是保障企业数据库信息安全的关键。

    29810编辑于 2025-09-20
  • YashanDB数据加密技术应用,确保企业信息安全

    在当前数字化时代,企业数据面临着越来越多的安全威胁,如何保护敏感信息不被非法访问或泄露已经成为了企业信息化建设中的重要问题。数据库作为企业数据的集中存储地,其安全性直接关系到企业信息安全2. 备份集加密在确保生产环境数据安全的同时,数据备份同样至关重要。YashanDB支持在备份过程中对备份集进行加密,以保护备份数据不被非授权访问。 在配置网络安全时,企业可以自主设定加密级别和安全策略,以应对不同的安全风险,建立有效的防护协定来降低网络攻击带来的风险。技术建议启用透明数据加密(TDE)以保障存储数据的安全性。 采用SSL/TLS协议保障数据在网络传输过程中的安全性。定期审查和更新加密策略,适应不断变化的安全需求。 结论随着企业数据量的不断增长和信息安全威胁的日益增多,YashanDB作为先进的数据库管理系统,通过数据加密技术有效提升了数据安全性,确保了企业信息安全和保密。

    18300编辑于 2025-06-30
  • 来自专栏月月的云安全课堂

    构建企业信息安全防护体系:以电子文档安全为核心

    随着信息社会的飞速发展与企业信息化建设的深入,企业的商业机密已从传统的纸质文件转向各类电子文档,如CAD图纸、Office文档等。 2. 实时监控:通过设置预警规则,系统能够在用户进行异常或高风险操作(如非工作时间访问、批量下载、向非授权设备发送文档等)时实时发出警报,使管理员能够及时发现并干预潜在的安全事件。3. 2. 权限细化:除了基本的读、写、执行权限外,还应支持对特定操作(如打印、复制、截屏等)的单独控制,以及对文档的部分内容(如敏感段落、附注等)的细粒度权限管理。3. 2. 环境适应性:支持各种操作系统和应用软件环境,确保加密文档在企业内部及外部协作场景中的正常使用。3. 在信息化时代,企业应积极采用先进的数据安全解决方案,将电子文档安全纳入企业信息化建设的核心考量,以确保企业信息资产的安全无虞。

    59610编辑于 2024-04-23
  • 使用YashanDB进行数据加密保障企业信息安全

    本文将深入解析YashanDB数据库系统中的数据加密机制,探讨其技术原理和产品架构优势,帮助DBA和开发人员理解并应用YashanDB的加密功能,实现企业信息安全保障。 维护审计和安全监控:结合加密机制启用完善的审计策略,跟踪访问和操作日志,及时发现异常行为,保障加密数据安全。 定期安全检测与漏洞管理:开展安全评估与漏洞扫描,及时应用数据库安全补丁,不断提升加密体系的防护能力。培训运维人员和开发者:提高相关人员的安全意识和加密技术应用能力,确保加密措施被正确实施和维护。 结合先进的多版本并发控制、访问约束及角色基访问控制,YashanDB为企业架构了安全可靠、高性能且灵活的数据库安全体系。 我们鼓励数据库管理员和开发人员充分掌握YashanDB的加密能力,积极将其应用到实际项目中,保障企业信息资产安全

    22310编辑于 2025-09-19
  • 来自专栏FreeBuf

    浅谈甲方企业信息安全建设的方法论

    从目前了解的情况来看,甲方安全团队规模在一个企业内部的人员占比还是非常低的,在企业安全建设中,大部分安全措施的落地都是由系统、业务和开发团队来实施。 这时候,对于安全团队来说,就非常需要注意安全工作的方式方法了,以便将企业的信息安全建设逐步走向正轨。本文就是我对企业信息安全建设的方法论的一些思考。 ? 当然这两年情况好多了,在网络安全法颁发、中央网信委成立后,CEO级别的管理层公开支持网络安全工作必然是政治上正确的事,但这也不一定能成为你开展信息安全工作坚强后盾。 笔者以为,信息安全工作最坚强的后盾应该是数据中心老大或CTO类的人员,因为信息安全事件最大的受害者可能是他们,出现重大信息安全事件最可能履责者也较大可能是他们。 因此,对于企业安全建设来说,最重要的工作是做调查研究,了解企业IT建设与安全管理现状,识别影响组织和企业最大的风险,然后再根据风险找出安全管理的牛鼻子方法,抓住安全风险的主要矛盾,这也是ROI平衡的一个具体方面

    1.2K20发布于 2020-03-06
  • 来自专栏释然IT杂谈

    【共读】企业信息安全建设与运维指南(一)

    一、从零开始建设企业信息安全系统: 企业信息安全体系分为:信息安全技术体系和信息安全管理体系 信息安全技术体系: 两个层面: 1.需建设安全相关基础设施和系统,以具备解决相关安全问题的能力 2.需具备安全运营能力,只有正确部署和使用设备,才能真正保障信息安全2.具备信息安全管理体系的落地能力,即实施、保持并持续改进。 1.1企业面临的风险 外部安全风险:黑客攻击和入侵 内部安全风险:内部员工恶意窃取数据或无意泄露数据。 1.3企业按岗位简介 企业安全组织架构:中小企业中,典型的安全岗位图。 第1种:只负责渗透测试或安全测试工作。 第2种:权限较低,负责网络安全、渗透测试等工作。 企业安全工作岗位: 1)安全运维工程师 2)渗透测试工程师 3)安全开发工程师 4)安全管理岗 1.4企业安全工作开展思路 从安全风险评估、安全工作机制的建立和安全工作规划三个层面来说: 1.4.1

    2.8K33编辑于 2022-10-27
  • 来自专栏释然IT杂谈

    【共读】企业信息安全建设与运维指南(二)

    接上篇继续往下:【共读】企业信息安全建设与运维指南(一) 三、IDC基础安全体系建设: IDC(Internet Data Center)即互联网数据中心,为企业用户或客户提供服务,如网站应用服务 、App应用后台服务等等,IDC中存储着各类敏感信息和数据资产,所以IDC安全企业信息安全的重中之重,需重点投入进行建设和运营。 3.4.1系统运维面临 的挑战 运维操作安全风险: 1)账号认证是否安全 2)授权是否合理 3)违规操作是否可控 4)操作是否可以审计 合规和监管要求 1)网络安全等级保护要求 2)ISO27001信息安全管理体系要求 3.4.2运维堡垒机功能简介 堡垒机提供了用户管理、身份认证、单点登录、授权管理、访问控制 4)操作审计:对操作行为进行审计 IT设备管理 1)IT资产管理 2)设备自动改密 应用发布功能 3.5安全基线管理 安全基线是为了使相关设备和系统具体最基本的安全防护能力二制定的标准和要求

    1.4K30编辑于 2022-10-27
  • 来自专栏IDaaS 身份认证管理云平台

    疫情防控对企业信息安全管理有何启示?

    这对于现代企业的信息安全防控与管理而言,有何启发? 一、零信任与身份管理 零信任是一个安全概念,自 2010 年提出后,近年来逐渐由理论走向实践。 零信任出现的一个关键背景是,传统基于网络边界构建的“防火墙”式安全防护机制短板凸显,对云计算时代的内外部恶意攻击无力应对,因而需要引导安全体系架构从「网络中心化」走向「身份中心化」。 而围绕「身份」构建的零信任安全体系,基于权限最小化原则进行设计,根据访问的风险等级进行动态身份认证和授权,可以有效减少企业内外部安全隐患。 2. 资源访问授权是基于上下文属性的策略组合。 零信任作为一套全新的网络安全防御概念,提倡将企业内外的所有用户、设备、系统、网络等 IT 资源均纳入安全体系中,进而保护企业总体业务和核心数据资产的安全

    1.1K43发布于 2020-08-25
  • 来自专栏FreeBuf

    以“威胁应对”为中心,看企业信息安全能力建设

    笔者将以威胁为中心的信息安全能力建设问题总结为以下四句话,并进行详细阐述。 1. 全面感知是基础 2. 异常行为是线索 3. 分析能力是关键 4. 响应处置是根本 2.全面感知是基础 2.1 数据源 没有数据,类似无米之炊,数据源的完备才能够真正的实现异常行为分析。 2. 主动感知 主动安全不是说直接攻击对手,而是在攻击者有攻击企图的早期就能预警到,并进行主动探测,并能及时采取action。 其实每次事件的追查成本都是很高的,异常行为发现就是很好的止损的一种思路,比如银行的ATM取款机每天只能取走2万现金,这些看似很简单的限制其实作用非常大。 2) 异常情境:用户的异常登录 用户登录异常行为一般包括:异常时间、异常IP、多IP登录、非个人用户帐号登录、频繁登录失败等。

    1.2K80发布于 2018-03-22
  • 来自专栏FreeBuf

    卡巴斯基2017年企业信息系统的安全评估报告

    引言 卡巴斯基实验室的安全服务部门每年都会为全球的企业开展数十个网络安全评估项目。在本文中,我们提供了卡巴斯基实验室2017年开展的企业信息系统网络安全评估的总体概述和统计数据。 本文的主要目的是为现代企业信息系统的漏洞和攻击向量领域的IT安全专家提供信息支持。 我们已经为多个行业的企业开展了数十个项目,包括政府机构、金融机构、电信和IT公司以及制造业和能源业公司。 拦截NetNTLMv2哈希。 漏洞:使用NBNS协议 第七步 对NetNTLMv2哈希进行离线密码猜测攻击。 漏洞:弱密码 第八步 使用域帐户执行Kerberoasting攻击。 (本地管理员组存在于Windows 8.1/ Windows Server2012R2以及安装了KB2871997更新的Windows 7/Windows 8/Windows Server2008R2中 因此,未经授权的攻击者可以获取和替换交换机的配置文件2

    1.7K30发布于 2018-09-21
  • 来自专栏释然IT杂谈

    基线检查与安全加固:提升企业信息安全防护的最佳实践(文末附表格和脚本)

    在数字化时代,信息安全已成为企业发展和稳定运行的核心保障。基线检查和安全加固作为信息安全的重要环节,能够帮助企业发现潜在的安全漏洞,并在此基础上采取有效的加固措施。 本文将系统讲解基线检查和安全加固的最佳实践,帮助企业全面提升信息安全防护能力,确保系统的安全性与合规性。 什么是基线检查? 安全加固指的是针对基线检查中发现的安全漏洞和弱点,采取一系列措施加强系统安全的过程。加固不仅仅是修复漏洞,还包括优化系统的整体安全性,使其在面对不断变化的安全威胁时,能够保持坚固的防线。 细节的完善将极大提高企业的整体安全防护能力。 安全意识培训安全加固不仅仅是技术人员的工作,企业管理层和普通员工的安全意识也同样重要。 通过定期的安全培训,提高全员的安全防护意识,是防止安全事件发生的关键。 结语 基线检查和安全加固是确保企业信息安全的基础性工作。

    69510编辑于 2025-08-14
  • 来自专栏FunTester

    groovy爬虫练习之——企业信息

    >", EMPTY).replaceAll("(\n| )", EMPTY).split(":")[1] def money = all.get(2).replaceAll("<

    77510发布于 2019-10-14
  • 来自专栏探索RPA

    RPA:企业信息孤岛的“克星”

    随着企业信息化建设突飞猛进,企业管理职能精细划分,信息系统围绕不同的管理阶段和管理职能展开,如客户管理系统、生产系统、销售系统、采购系统、订单系统、仓储系统和财务系统等,所有数据被封存在各系统中,让完整的业务链上 然而人力手工处理大量的数据从安全、效率、准确率的角度看都不是一个最好的选择。这个时候RPA就派上了用场。 作为解决企业信息化“最后一公里”的推手,RPA担任起了打通企业信息烟囱,连接企业信息断点的职能。 RPA软件机器人可以像人类员工一样使用操作系统。RPA的工作原理是基于计算机操作系统的工作桌面。 相比于人力手工操作,更为安全、高效、精准,对数据传输的质量起到了更好的保障作用。 RPA技术的出现,一定程度上解放了被困在各个系统孤岛上的人类。随着公司寻求新的业务效率,今后RPA市场将会更快地增长。

    77250发布于 2019-08-29
  • 来自专栏用户7036245的专栏

    企业信息管理系统是什么?

    [1]   中文名字企业信息系统英语名businessinformationsystem主要用途企业的各种各样信息系统核心技术密钥管理技术性、工作流技术   文件目录   1简述构造   2內容 (2)从信息系统对信息内容的处理方式看来,信息系统能够当做是由三个基本上的个人行为构件组成的,他们是键入、解决和輸出。 [2]   內容编写视频语音   企业信息化管理內容包含:企业信息化规划、企业信息内容对外开放与维护、企业信息内容开发设计与运用。   企业信息化规划,是企业完成信息化管理的必备条件。 2)依照企业管理方法信息系统的作用来区划,可分成单一作用的企业信息系统和综合性作用的企业信息系统。   3)按系统对外部环境破坏的相关度、敏感度来区划,可分成开放式和封闭性信息系统。    2.加快企业管理决策全过程   与联网事务管理类似的是联网剖析解决(OLAP)一一解决信息内容以适用管理决策。

    1.6K30发布于 2021-07-21
领券