กระดาษสีขาว

Shon และทีมงานรักษาความปลอดภัยตรรกะอย่างต่อเนื่องการตรวจสอบสภาพแวดล้อมและอุตสาหกรรมและการพัฒนาโปรแกรมเพื่อช่วยให้ บริษัท ประสบความสำเร็จในการรักษาความปลอดภัยจริงและผลการวัด ตรรกะการรักษาความปลอดภัยเอกสารสีขาวให้องค์กรที่มีความรู้และกลยุทธ์ที่สำคัญในการจัดการและการเพิ่มการรักษาความปลอดภัยขององค์กร
Conficker ทำงานกลุ่ม: บทเรียนที่ได้รับ
บทความนี้ได้รับมอบหมายจากกรมวิทยาศาสตร์การรักษาความปลอดภัยแห่งมาตุภูมิและเทคโนโลยี (S & T) คณะกรรมการเพื่อจัดทำเอกสารผลงานการสร้างและกระบวนการของกลุ่ม Conficker Working และเพื่อให้เรียนรู้และคำแนะนำสำหรับการปฏิบัติที่ดีที่สุด กระดาษเป็นผลมาจากในการสัมภาษณ์เชิงลึกกับ 15 สมาชิกของคณะทำงานเพื่อให้ได้ภาพรวมของการดำเนินงานของคณะทำงานและความคิดเห็นของพวกเขาในบทเรียนที่ได้รับการวิจัยและการเปิดแหล่งที่มาเพื่อระบุวิธีการที่ชุมชนไซเบอร์ที่กว้างขึ้นจัดการกับสื่อและวิธีการที่ ปกคลุมไปด้วยหนอน Conficker
การรักษาความปลอดภัยเบื้องต้น J2EE: ตามบทบาทการควบคุมการเข้าถึงนำไปใช้กับองค์กร java beansby Ivan Makale
ในบทความนี้เราจะเริ่มต้นพูดคุยเกี่ยวกับการรักษาความปลอดภัยโปรแกรมประยุกต์บนเว็บด้วยเทคโนโลยี J2EE โดยเฉพาะอย่างยิ่งเห็นว่าถั่ว Enterprise Java (EJBs) สามารถจัดการควบคุมการเข้าถึงตามบทบาท (อาร์แบค)

พื้นฐานของ Stuxnet
ถือว่าเป็นชิ้นส่วนใหญ่ได้รับการออกแบบอย่างประณีตของมัลแวร์ที่เคย Stuxnet ยกระดับการโจมตีผ่านไปยังระบบควบคุมอุตสาหกรรมดินแดนที่ไม่ค่อยเข้าไปโดยมัลแวร์แบบดั้งเดิม Stuxnet เป้าหมายอุตสาหกรรมโรงไฟฟ้​​าและสิ่งอำนวยความสะดวกอื่น ๆ ที่ใช้ระบบอัตโนมัติและอุปกรณ์ควบคุมจากผู้ผลิตอุตสาหกรรมชั้นนำของเยอรมันซีเมนส์ ระยะโครงสร้างพื้นฐานที่สำคัญหมายถึงระบบอุตสาหกรรมที่มีความจำเป็นสำหรับการทำงานและความปลอดภัยของสังคมของเรา เมื่อพิจารณาถึงการพึ่งพาอาศัยกันลึกซึ้งของโครงสร้างพื้นฐานที่สำคัญในการควบคุมอุตสาหกรรมและอุปกรณ์อัตโนมัติ, มันเป็นสิ่งจำเป็นที่จะประเมินผลกระทบนี้รุ่นใหม่ของมัลแวร์ที่มีความมั่นคงและความปลอดภัยของสังคมของเรา

การรักษาความปลอดภัยโปรโตคอลอัตโนมัติเนื้อหา
เมื่อรหัสซอฟแวร์จะรวบรวมหดห่อและส่งไปยังปลายสุดของโลกมีเพียงหลายวิธีเพื่อที่จะรักษาความปลอดภัยของซอฟต์แวร์ที่มีการแสวงหาผลประโยชน์กับ ในขณะที่ปัญหาที่ดูเหมือนง่ายๆที่จะแก้ปัญหาสำหรับสองทศวรรษที่ผ่านมาส่วนใหญ่ของช่องโหว่ซอฟแวร์ทั้งหมดที่ได้รับผลพวงของการตั้งค่าการรักษาความปลอดภัยการกำหนดค่าผิด

การปรับปรุงการรักษาความปลอดภัยของเครือข่ายไร้สายของคุณด้วยมาตรฐาน IEEE 802.11i ของ
โดยเดวิดมิลเลอร์
802.11 เครือข่ายไร้สายมีการเจริญเติบโตในความนิยมและได้รับและยังคงอยู่อย่างโดยเนื้อแท้ความเสี่ยงที่จะไม่ได้รับอนุญาต, การแทรกซึมและการโจมตีจากแหล่งที่ไม่รู้จัก การดำเนินการตามระบบ LAN ไร้สายช่วยให้การเชื่อมต่อจากภายนอกสภาพแวดล้อมทางกายภาพของตนก่อนหน้านี้โดยไม่ต้องเข้าถึงทางกายภาพไปยังจุดเชื่อมต่อ การเข้าถึงนี้แนะนำเป็นภัยคุกคามต่อข้อมูลที่เป็นความลับที่มักจะได้รับการปกป้องไม่ดีมองข้ามหรือละเลยเพียง

มาตรฐานทักษะการรักษาความปลอดภัย
อุตสาหกรรมการรักษาความปลอดภัยข้อมูลที่ได้รับการพัฒนาที่ผ่านมา 10 ปี แต่ก็ยังคงเป็นค้าระเหยทำให้เกิดความสับสนและไม่ได้มาตรฐานและวิชาชีพ ได้กลายเป็นองค์กรอย่างต่อเนื่องมากขึ้นและขึ้นอยู่กับกระบวนการทางธุรกิจและเทคโนโลยีที่ออกจากพวกเขาเสี่ยงต่อการประนีประนอม
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับกระดาษสีขาว, เยี่ยมชมเว็บไซต์ของเรา:
http://www.logicalsecurity.com/resources/resources_whitepaper.html