Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
问:为什么路由器需要安装在防火墙的前安面?有没有什么情况会正好相反?答:路由器的速度比防火墙快。利用路由器处理数据包通常比防火墙分析数据包要便宜。
问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。
如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。
虚拟化安全和VoIP安全将成为2008年新兴安全威胁,企业将如何面对,积极防御?
技术企业之间的并购是非常频繁,信息安全专业人员经常要担负把两套独立的网络安全政策调整一致的任务,本文介绍方便地实现这种过渡的一些可行的策略
从安全角度讲,采用不同厂商的多个防火墙有什么好处吗?
维护Web服务器安全是信息安全中最不讨好的差事之一。本文介绍六个步骤,帮助你确保Web服务器安全。
隐私问题关系到信息安全的前景,对数据隐私法规有基本的了解是必须的。本文着重介绍了COPPA、HIPAA、GLBA法案。
传统的保护一台服务器的防火墙包含封锁所有不需要的通讯的端口,仅允许TCP通讯通过端口80或者443穿过防火墙……