互联网信息安全研讨会3月9日深圳召开- 建立和管理信息安全策略- TT安全 ...
正在加载数据...

  中国IDC圈2月21日报道:记者从互联网信息安全研讨会组委会获悉,2010互联网信息安全技术研讨会()将于3月9日在深圳如期举行,目前各项准备工作已进入{zh1}阶段。

  政策出台 促进信息安全防护进程

  近日,工信部针对目前日益严峻的网络安全问题出台《通信网络安全防护管理办法》(以下简称“办法”),并将于3月1日正式实施。《办法》中规定电信业务经营者和互联网域名服务提供者应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责。对于新建、改建、扩建通信网络工程项目的通信网络安全保障设施须与项目同时进行验收运行,并应当纳入本单位建设项目概算。对已投入运营的通信网络进行单元划分,按遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一至五级,并按相关级别对通信网络单元进行定期评测。

  《办法》中对电信业务经营者和互联网域名服务提供者网络安全防护义务进行明确规定,此举不仅对网络安全防护义务和防护办法明确责任,并且对电信运营商和IDC服务商在之前一系列非法信息整治行动中存在的问题进行解决起到推进作用。

  整治行动成果显现 安全问题仍刻不容缓

  相对于传统安全问题,非传统安全问题的隐蔽性更强,技术要求更高。整治互联网非法信息和非法网站对减少网络安全威胁起到关键作用。据了解,截止至2009年12月31日,公安部披露的数据显示,公安机关共删除网上淫秽xx信息150余万条,关闭淫秽xx网站、栏目9000多个,警告违规经营单位1.1万家,停机整顿、停止联网6500余家,清理违规网站3万余家,挂牌整治互联网接入服务商6家和网络广告服务商8家。

  公安机关强调下一步将抓住"利益链",为非法网站提供互联网接入、域名注册、主机托管、虚拟空间租赁、费用结算等服务的,依法查处;同时,督促互联网服务单位落实技术防范措施,切断网络淫秽xx利益链。

  在本次整顿非法网站过程中,暴露了一些电信运营商和IDC服务商在技术防范和信息管理上缺乏经验。如何部署网站信息预警系统?如何监控过滤非法内容?如何实时拦截有害信息?如何管理备案信息?如何监测变换地址逃避封堵的网站?如何管理黑白名单?如何智能识别WEB和WAP网站内容?如何监测WAP备案和运营状态?

  针对诸如以上各类困扰电信运营商和IDC服务商的信息安全难题,主办方中国IDC圈将联合当地主管部门、电信运营商、IDC服务商、互联网企业以及国内外知名安全厂商,探讨业界新技术、新趋势,展示典型解决方案,助力互联网信息安全建设。

虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行xxx的讲解。

虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用{zd0}化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的{zd0}优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

“{zj0}实践”来自英文Best Practice。维基百科对{zj0}实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到{zy},并减少出错的可能性。学习应用IT企业安全的{zj0}实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的{zj0}实践,并不断更新,以期在企业安全防护方面提供帮助。

黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

郑重声明:资讯 【互联网信息安全研讨会3月9日深圳召开- 建立和管理信息安全策略- TT安全 ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——