大约有 83 项符合查询结果。 (搜索耗时:0.0114秒)

浅析医院信息系统的安全策略

...御病毒软件方面的因素包括抵御外来病毒侵害、抵御非法入侵对系统的危害、对医院信息系统数据的保护、对医院信息系统的实时监控、搭建优秀的医院信息系统软件架构。电脑病毒和非法入侵在计算机网络中普遍存在,病毒在...

五大特征标识最安全的云服务

...件监控、安全接入、防病毒、木马查杀、内容安全监控、入侵检测、DDoS攻击防护、安全扫描等安全服务)、网络安全管理(SecurityOperationCenter,SOC)业务通过适当的改造,将可以成为安全云服务的重要组成部分。而一些传统的并...

弥补企业信息安全中“人”的短板

...人是比较薄弱的环节,你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。再好的信息安全产品都需要人来使用,而人总是有办法发现安全产品的“漏洞”,绕过安全...

数据中心存在的安全缺陷

...而言,主要采取的应对策略有防病毒技术、防火墙技术、入侵检测技术和数据库安全审计,有效确保了数据中心的可靠运行。这些技术通过不同机制来应付种种安全威胁,各有所长,取得了极大成效。然而从实践结果来看,仍然...

虚拟化多角度剖析----安全问题

...为混合实施模式。我建议组合使用虚拟局域网、防火墙、入侵检测/入侵防护系统(IDS/IPS)来保证虚拟机隔离以支持混合实施模式。我还推荐使用数据分类和基于策略的管理(例如,DLP数据泄露保护)来预防数据混杂。在云计算环境中...

网络访问控制NAC指导手册

...与无线网络的NAC解决方案用户案例:使用网络访问控制和入侵防御系统实现零日防护基于应用的网络访问控制(NAC)能够确保网络安全(下)基于应用的网络访问控制(NAC)能够确保网络安全(上)

浅述数据中心存在的安全缺陷

...而言,主要采取的应对策略有防病毒技术、防火墙技术、入侵检测技术和数据库安全审计,有效确保了数据中心的可靠运行。这些技术通过不同机制来应付种种安全威胁,各有所长,取得了极大成效。然而从实践结果来看,仍然...

导致数据泄露的诸多原因

...常见的网络分段其实是不堪一击的,通过数字证书盗用,入侵者可以轻易的骗取更深层网段用户的信任,方便以周详的计划套取到更多的机密信息

大数据时代存在的信息安全“隐患

...理和加密,更便于处理和分类,能够有效的智能分辨非法入侵数据,保证数据的安全。数据结构化虽然不能够彻底改变数据安全的格局,但是能够加快数据安全系统的处理效率。未来数据标准化,结构化是一个大趋势,不管是怎...

Websense安全专家提出全面数据安全策略

...着企业。虽然部署了分布式拒绝服务攻击缓解、防火墙、入侵防御系统等传统的基础设施安全解决方案,来保护IT系统的安全性与可用性,可企业安全基础设施仍让很多企业在应对日趋复杂的数据安全挑战时显得十分力不从心。...

加强虚拟化安全的五大要点

...需要虚拟解决方案:领先一步的那些企业正在把防火墙和入侵防护系统(IPS)直接部署到虚拟环境中。它们在使用专门为保护虚拟网络而设计的解决方案。这样一来,它们就能直接深入了解虚拟机,并且从里面保护虚拟环境。虚拟...

用户最关注的安全之首:大数据安全

... 移动互联网安全    业务安全    1如何提升入侵感知能力    如何高效的实现企业信息安全管控体系    由此可知,大数据安全已经成为其中最重要的问题,也是此次通信行业网络安全年会上重点讨论的议...

赛门铁克发布第十八期《互联网安全威胁报告》

...的攻击数量也增长了30%,其中很多攻击的源头都是被黑客入侵的中小型企业网站。攻击者侵入这些网站后,会将其用于大规模的网络攻击和“水坑式攻击(wateringholeattacks)”。例如在“水坑式攻击”中,攻击者会先入侵一个网站(...

在线改造机房工程解决方案

...机房区安装的双源感应探头,在设防时间内,一旦有人体入侵,系统将自动报警,并可以联动摄像机进行抓拍,将画面储存下来,以备事后查询。  (5)通过UPS、空调机设备的智能接口和配电柜的电量采集仪和机房区安装的温湿...

“木桶原理”轻松阐述当今数据安全防护之道

... 网络防护是数据安全防护的第一道防线,也是直面外部入侵的防线。他受到的威胁大多来自外部的黑客和网络攻击,由于里数据核心较远,虽然安全防护遭受的冲击大,但被破坏后对数据本源的影响相对较小。安全专家表示,...

WatchGuard 让大数据时代信息安全“不必妥协

...的功能和硬件XTM系列一样,包括应用控制、信誉云防护入侵防护、网关防病毒、WEB过滤和流量整形等。XTMv的多个虚拟实例能够运行在一个虚拟机环境内,能够管控虚拟基础设备之间的内部流量,甚至是在相同的主机和集群上...

医院信息系统变更、发布、配置管理制度

...................................2四、网络运行监控、防病毒、防入侵、桌面管理措施..................3第二节硬件、软件和程序管理制度....................................4一、总则........................................................4二、软件设计申请制...

linux下的安全防护

...性。AIDE9、停掉不必要的服务。10、做渗透测试。11、部署入侵检查软流量检测工具:ntoplinux访问流程:客户端->iptables->tcp_wrappers->serviceiptables,基于IP、协议,端口进行控制的tcp-wrappers,对服务本身进行控制的(/etc/hosts.allow...

IT核心价值的防火墙研讨

...网站存在安全漏洞,其中34%属于高危级别,极易遭到黑客入侵。这样的形势下用户应该“未雨绸缪、防患于未然”。在这个过程中Oracle的数据安全产品完全能帮助用户打造一个安全、牢固、坚不可摧的数据库应用环境。“如何加...

关于医院信息安全与防御体系构建

...在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。  1.3安全孤岛现象严重  目前,...

分页: [1]2[3][4][5]