共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
随着网络应用的日益普及和信息化程度的不断提高,信息安全问题变得异常严重。许多企业为此付出了大量的人力和物力却收效甚微。如何从本质上解决安全问题成为人们关注的焦点。要满足一个系统的安全需求,必须提高系统的抗风险、抗破坏和应急响应能力,而进行风险评估就是解决此类问题最为有效的方法之一。启明星辰信息技术有限公司自1999年开始启动安全风险评估服务,经过几年的努力和经验积累,如今已成为国内风险评估领域的领跑者,由其承接的广东移动2003安全评估服务项目也于近日顺利通过最终检验,标志着启明星辰抢占了电信企业市场的制高点。那么,启明星辰是如何赢得客户信任并在同类企业中脱颖而出的呢?为此,我们采访了启明星辰首席技术官刘恒博士。 相似文献
3.
《电子产品维修与制作》2010,(19):125-125
如何理解2010版的OWASPTop10,启明有防护它们的产品吗?具体如何防护的,请举例。
OWASP2010 Top10,总体来说,最大的变化就是站在“风险、隐患”的角度看问题,而不再局限于过去的“弱点、攻击”,这属于层次的提高。以前OWASP针对Web应用脆弱性的评价主要是依靠“弱点发生率”,而现在针对Risk的评价则很全面,主要是依靠“威胁来源”、“攻击难易度”、“弱点流行程度”、“弱点探测难易度”、“对技术的影响”、“业务影响”等六大因素。 相似文献
4.
5.
薛芊 《信息安全与通信保密》2009,(1)
2001年7月中国申奥成功,中国人沉浸在巨大的喜悦中;2008年9月奥运会圆满闭幕,中国人沉浸在无尽的回味中. 北京奥运的成功举办实现了中华民族的百年夙愿,为了这一梦想中华民族进行了很长时间的努力. 相似文献
6.
启明星辰公司 《信息安全与通信保密》2010,(1):46-47
启明星辰自2000年起,长期密切跟踪国家等级保护相关政策,参与了等级保护标准制定与研讨、国家项目等多项相关工作。并且拥有电信、金融、政府等行业背景的安全专家,熟悉各行业的安全需求和特点,熟悉等级保护的具体要求,通过深入分析用户业务的安全性,对用户的业务安全现状进行客观的评价,结合用户需求, 相似文献
7.
8.
薛芊 《信息安全与通信保密》2009,(2)
启明星辰在奥运期间负责了奥组委、奥帆委、央视网以及很多重要涉奥行业信息系统的安全服务和赛时保障工作,共计50余个项目.在此,本刊特选择部分有代表性的核心项目予以介绍,与读者分享其成功经验. 相似文献
9.
薛平 《信息安全与通信保密》2009,(3):26-27
2008年北京奥运会已经圆满落下帷幕,中国兑现了向世界和国人的承诺,呈现给全世界一届无与伦比而且安全保障有力的奥运盛会。赛后,国家和政府各级主管部门纷纷对奥运安保工作进行总结,并对做出突出贡献的企业和个人予以表彰。启明星辰公司由于承担的奥运安保工作最核心、任务最重、涉及项目最多,因此成为奥运安保大盘点中获得国家表彰和荣誉最多的信息安全企业。 相似文献
11.
《电子产品维修与制作》2010,(18):125-125
针对现在脚本代码的安全问题,例如SQL注入和FSO权限,有什么比较好的解决方案?
针对SQL注入的解决方案,除了对代码进行修补外,也可以参考我们提供的《SQL注入及XSS攻击防御技术白皮书》。 相似文献
12.
汤琦 《信息安全与通信保密》2007,(5):41-42
1.SOX 2001年,由于安然、世通事件,美国500强中的前几名公司一下子轰然倒塌,这使得全球的投资者对美国的资本市场都产生了怀疑,在这种情况下,美国以最快的速度、最坚定的决心,开始实施《公众公司会计改革和投资者保护法》(以下简称《萨班斯法案》),因此,有人将实施《萨班斯法案》称作美国国家的救亡运动。2006年7月15日,在美国上市的中国公司开始受约《萨班斯法案》,包括中国的四大基础电信运营商在内的几十家中国公司面对内控方面的巨大挑战。 相似文献
13.
王雅飞 《信息安全与通信保密》2003,(2)
启明星辰副总裁严立就启明星辰公司的管理创新接受了本刊记者的访问。记者了解到,严立在美国对其有10多年的研究,有IT、金融行业的工作经验,对信息技术、网络安全技术、电子商务技术,也有着丰富的经验和很深的造诣。 记者从网上下载了严立的简历:严立,1990年复旦大学计算机科学系本科毕业,1992年获美国宾西法尼亚州Temple大学计算机科学硕士,1992至2001年先后任美国Infonautics公司高级软件工程师、美国SystemComputer Technology公司SystemArchitect、美国Vanguard集团高级IT金融系统专家、美国OSI公司副总裁兼CTO、美国GlaxoSm… 相似文献
14.
《信息安全与通信保密》2008,(3):29-29
钢铁作为传统的制造行业,已摆脱了传统的业务模式,开始走向信息化生产时代。在多年的信息化建设过程中,“如何保障信息系统的安全正常运行”的课题,一直是行业中讨论、尝试的重点。 相似文献
15.
《电子产品维修与制作》2010,(16):125-125
IDS和IPS有什么区别?
IDS主要关注风险管理的检测与监控,监督风险控制的改进状况,针对入侵事件进行有效告警和检测,不进行阻断;IPS主要关注风险控制,针对入侵事件进行有效告警和阻断。IDS和IPS应用于对风险管理、风险控制有不同需求的用户群,通常也有用户既部署了IDS、也部署了IPS,这类用户同时关注风险管理与风险控制,通过风险管理不断完善风险控制措施。 相似文献
16.
薛芊 《信息安全与通信保密》2009,(4):24-25
美国科学史研究者罗伯特·莫顿概括了一种社会心理现象为“马太效应”,即任何个体、群体或地区,一旦在某一个方面如金钱、名誉、地位等获得成功和进步,就会产生一种积累优势,就会有更多的机会取得更犬的成功和进步。 相似文献
17.
18.
翟光耀 《信息安全与通信保密》2008,(6):33-33
Web攻击日益猖獗根据Gartner的调查,信息安全攻击有75%都是发生在Web应用层而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。可以说,绝大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证web业务本身的安全,给了黑客以可乘之机。 相似文献
19.
《信息安全与通信保密》2006,(7):32-33
创新不是一个新鲜的话题,却有着长新的内容。究竟谁在创新?创新究竟能给企业带来什么价值?对于安全公司而言,创新点倒底在哪里?致力于帮助客户全面提升IT基础设施的安全性和生产效能的启明星辰公司,用自身创新发展实践完成了一份答卷:以构成创新的七大要素来解析和开启创新之路,十年不辍,带动启明星辰从一个制高点走向另一个制高点,成为中国最具主导地位的企业级网络安全供应商。 相似文献
20.