首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
当今,企业面临着不断增长的来自内部特权用户和外部攻击者的安全威胁,其中包括APT攻击。真正的可操作智能,即在正确的时间将正确的信息交予正确的利益相关方,可帮助企业确定和减轻安全威胁,保护公司资产。而对于需要这种真正的可操作智能的安全团队,安全信息和事件管理(SIEM)只是可用解决方案的一部分。  相似文献   

2.
随着企业信息化建设的不断深入,企业信息安全所面临的威胁已经渗入企业的生产,经营,生产资料采购.设备资产,管理信息等各个方面,急需从全局的高度构筑企业信息安全保障体系框架.本文以系统工程的思想和方法,简单介绍了构建企业信息安全保障体系的一般步骤;并从物理安全.网络安全,系统安全、应用安全和管理安全五个方面论述了企业信息安全保障技术体系框架及其关键技术.  相似文献   

3.
刘海峰  林麟 《软件》2023,(6):107-109
近年来,公司不断加强信息安全体系和能力建设,其中一项重要内容是动态及时维护信息资产及资产价值,以此为依据对信息资产风险进行评估,并采取措施规避、降低资产面临的威胁和脆弱性(漏洞)。研发部需要找到适合部门的管理及技术手段,提升部门的安全能力建设,同时结合自身面临的复杂局面,从提升全体员工安全意识到代码审核和制定部门制度,来全面提升集团的信息安全体系和能力建设。  相似文献   

4.
恶意软件是对企业IT架构和信息资产影响较大,发生频率最高的安全威胁,在过去的五年时间里,病毒、蠕虫、间谍软件及其它形式的恶意软件已成为诱发企业内部网络的紧急安全事件的首要原因。企业对外使用IT架构与客户及商业伙伴保持联络,和外界进行信息交换,以及企业内部人员使用内部网络所进行的互联网访问,都为恶意软件进入企业内部网络创造了丰富的条件。  相似文献   

5.
"信息"是一种商业资产,随着科学技术的突飞猛进,信息化已经渗透到企业日常运作的每一个环节,信息化流转大大提高了企业员工的工作效率,企业对于信息系统依赖性不断增强。但是企业计算机网络系统的安全也受到更多的威胁,一些存储在计算机中的重要文件、数据库中的重要数据等信息可能会被丢失、损坏或泄露,给企业造成重大损失。本文从实际出发,首先对信息安全管理中的应急响应理论进行了综述,然后详细分析了应急响应体系在石化企业中的应用。  相似文献   

6.
互联网的普及给企业发展带来了前所未有的机遇,同时也为恶意攻击者造就了一个新的乐园。据安全专家分析,Web威胁已经成为当今企业面临的头号安全威胁,员工正常的浏览网页就有可能带来极大的安全风险,轻则影响个人工作效率,重则造成企业数据资产丢失、关键业务停止等后果。如何将安全威胁拒于企业内网之外,已经成为摆在企业面前不可回避的关键问题。  相似文献   

7.
随着信息技术的不断发展,在通过PC与外部连接过程中,恶意第三方试图非法侵入的风险也会变高.企业内部涉及的财务信息、人事信息、经营信息、顾客信息和产品信息等,外部非法侵入可能导致此类信息窃听和篡改,导致企业内部系统、服务的功能停止.同时信息资产的外部泄漏给企业造成破坏、造成企业的生产性降低、销售额减少、甚至信用丢失等.因此针对企业网络内部系统安全不受到威胁的方式方法以及对策进行研究.  相似文献   

8.
高校信息安全评估的新策略   总被引:2,自引:0,他引:2  
对信息安全评估的认识信息安全旨在保护信息资产免受威胁。信息安全评估就是对信息在产生、存储、传输等过程中其保密性、完整性、可用性遭到破坏的可能性以及由此产生的后果作一个估计或评价。信息安全评估是有效保证信息安全的前提条件,也是制定安全管理措施的依据之一。信息安全评估涉及四个主要因素:资产、威胁、弱点和风险。资产指对组织有价值的任何东西(信息资产、系统资产、软件资产、硬件资产、人员资产)。威胁指对组织或系统产生危害的有害事件的潜在原因(基于网络方式访问造成的威胁、基于物理方式访问造成的威胁、系统问题以及…  相似文献   

9.
"互联网+"时代,大数据云计算共舞,科技与人文碰撞,越来越多的互联网企业飞速孵化,信息呈现爆发式增长。然而,突如其来的勒索病毒威胁、DDoS攻击、WebAPI恶意利用以及共享技术存在的漏洞让信息安全面临巨大风险。"云"时代的到来,逐渐消弭了企业的安全边际,"网络黑手"也不期而至,数字资产安全现状堪忧。  相似文献   

10.
孙泠 《软件世界》2006,(9):76-76
企业IT系统的安全与否,与投资多少钱的关系不大,因为种种案例表明,即便投入大量资金进行安全建设的企业,依然会因为各种威胁,使企业蒙受巨大损失。对于那些投资不少但依然损失惨重的企业来说,在安全投资上并没有点对“穴”才是症结所在……安全投资的“穴”到底在哪里?  相似文献   

11.
信息安全管理体系的三权分立   总被引:1,自引:0,他引:1  
信息具有保密性,完整性,可用性三个安全属性.并且依存于产生,存储,传递和加工处理等过程.而这些过程又依赖于存储介质.传输媒体,信息处理设施等。信息安全风险是指信息的保密性,完整性,可用性遭到破坏,也就是信息在产生.存储,传递或加工处理的过程中的某些环节出了问题。因为这些资产或者过程本身存在脆弱性.而由于自然或非自然的因素总是存在潜在的威胁.在某种情况下.威胁利用了脆弱性造成资产或过程的破坏,从而信息的保密性.完整性.可用性遭到了破坏。  相似文献   

12.
安康 《软件世界》2005,(11):82-84
随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁。信息泄露防范是信息内容安全很重要的一个方面,也开始得到越来越多的重视。信息泄露防范涉及到科技、军事、金融、医疗、科技等各个行业和领域,而且很多具体的措施还需要和相关的保密法律和政策配合。在这个信息时代,企业每天要利用和处理的信息越来越多,而且其中不乏关系到客户私密、财务状况、企业规划等一些敏感数据和信息。毫无疑问,公司必须要防止敏感数据泄露到公司以外。问题在于,真的需要购买“信息泄露防范”的技术才能做到吗?  相似文献   

13.
目前运营商资产管理主要为传统意义上的固定资产管理,资产的安全状况、安全基线等安全信息缺失严重,无法应对日益严峻的安全形势.本文从资产脆弱性、资产威胁、系统定级、安全评估、KPI考核等多个层面,探讨运营商资产安全管理如何实现,安全资产管理系统如何设计.  相似文献   

14.
《微电脑世界》2011,(11):130
2011年10月13日,赛门铁克公司公布了2011安全状况调查报告结果,该报告研究了各种规模企业网络安全的状况。IT公司已经连续两年表示安全是其面临的最主要业务风险,排在传统犯罪活动、自然灾害及恐怖主义之前。不过,在抗击网络安全威胁的战争中,企业的形势正在逐渐变得有利。虽然大部分受访者均因为网络攻击遭受过损失,但是更多的受访者表示,网络攻击的数量和频率都较2010年有所下降。  相似文献   

15.
瑜文 《软件世界》2006,(22):89-90
传统的安全技术及产品通常只能防御单一威胁,却无法在复杂威胁环境下保护用户的信息资产。安全防御,量变到质变的距离究竟有多远?  相似文献   

16.
用户如何快捷、高效、实时,而又成本低廉地知道当前企业内网资产是否安全,了解所处安全等级?如何第一时间发现威胁风险并马上予以整治修补,从而防患于未然?您的内网到底安全吗?您需要一个踏实的答案。内网资产安全定义安全领域关注的内网资产,是指可被个人或团体通过技术手段远程侵入并控制,以破坏、窃取等为目的的所有企业内部网络资源,涵盖如个人电脑,企业服务器,移动接入终端等常见资源,意即常见攻击目标。  相似文献   

17.
信息化技术在企业中得到了广泛的应用。但企业也面临着信息不可靠、易篡改等潜在风险。为此,在分析信息和信息资产特性的基础上,剖析信息资产、风险管理和信息安全管理体系之间的密切关系,通过风险管理识别信息安全管理体系中的短板,驱动信息安全管理体系的持续改进,全方位确保企业信息资产安全。  相似文献   

18.
基于威胁传播采样的复杂信息系统风险评估   总被引:1,自引:0,他引:1  
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。  相似文献   

19.
随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息机密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。信息安全体系的目的是保障关键信息设施的资产和服务,提供适度的安全保护,即根据每种(个)信息资产(Asset)的价值、面临的威胁(Threat)和安全风险(Risk)来确定相应的安全防护措施和力度。风险评估作为成型的技术已经有数年的历史了,其目的是帮助识别信息设施中的资产,分析判断其价值、存在的脆弱性和面临的安全威胁,从而获得该资产或资产组的安全风险情况,继而可以采取针对性的安全防护措施,提高安全体系的投资效率。  相似文献   

20.
企业信息安全管理是企业信息化建设中的一个重要组成部分,同时也是一个难题,信息是瞬息万变的,威胁信息安全的因素是无处不在的。基于此,笔者首先分析了企业信息安全的现状,然后讨论信息安全威胁的来源,最后根据不同的来源给出相应解决问题的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号