大约有 114 项符合查询结果。 (搜索耗时:0.0106秒)

互联网金融:信息安全风险与安全实践

...信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计,数据库安全存在如下风险:(1)核心数据维护人员越来越...

医院防“统方”解决方案的介绍

...求安全性极高,重点要考虑二方面的安全风险:一是来自外部安全风险:利用弱口令设置、数据库系统漏洞、SQL注入等攻击数据库系统,非法进入HIS系统访问、拷贝和修改数据内容;另一个是内部安全风险:以合法授权身份进入...

分享好文啦:互联网金融:安全需要“走镖人”

...系统运维方面,另一部分则来自于信息安全,包括内部和外部信息安全。此外,安全风险还包括金融安全,主要来自于支付和交易的环节,如何识别出坏的客户和具有风险的交易。”互联网金融的发展速度超乎预期,但是安全体...

得了灰指甲有哪些危害

...知识:  关于灰指甲的具体危害介绍如下:  1.影响外部美观:手可以说算是人的第二张脸了,那要是手指甲患上了灰指甲,不难想象会深深影响到病人的整体美观。  2.波及工作:灰指甲不但影响到了病人的外观美感,...

辐射防护服

...件或设备所产生的高频电磁波也透不出金属壳而不致影响外部设备。2影响辐射危害在辐射源集中的环境中工作、学习、生活的人,容易失眠多梦、记忆力减退、体虚乏力、免疫力低下等,其癌细胞的生长速度比正常人快二十四...

数据中心保持干净清洁的技术手段分析

...能装置的数据中心,需要进行实时监测,以对数据中心的外部事件做出迅速反应;这些外部事件可能会释放出腐蚀性气体,而这些气体可能会流入数据中心。现在,共有两种市售的实时反应式监测器可供选择。其中一种使用石英...

数据中心如何保持干净清洁的技术手段分析

...能装置的数据中心,需要进行实时监测,以对数据中心的外部事件做出迅速反应;这些外部事件可能会释放出腐蚀性气体,而这些气体可能会流入数据中心。现在,共有两种市售的实时反应式监测器可供选择。其中一种使用石英...

六大秘诀有效对抗APT攻击

...队需要知道如何寻找异常活动。这包括寻找APT可能与网络外部通信的独特方式,任何奇怪的DNS查询或联络网站都是厂家的IOC.APT通常会根据其寻求自定义工具,而这通常为IT提供了区分APT与正常流量的因素。他们通常会使用各种常...

三方面阐述移动医疗面临的风险

...家卫生监管机构对医疗机构周围建立起高大的围墙,导致外部合作者无法与医疗机构进行全面的合作,形成围城效应。因为医疗体制改革的不彻底,目前医疗还处于体制内,还未做到完全的向民间资本开放,甚至跨医院的开放都...

防御网络攻击也要当心“内鬼”

...量金钱、时间、精力,去保护其企业网络和服务器,防御外部威胁。不幸的是,威胁和攻击可源自内部,而不管这些威胁是否由善意的雇员粗心犯错引起的,还是由时刻准备窃取知识产权的恶意内部人员造成的。外部黑手往往通...

2014年企业改善IT风险管理的5个办法

...。MetricStream公司副总裁YoDelmar表示,这首先需要企业内部外部的风险管理者与业务用户之间对风险管理过程更好的协作。“从本质上讲,风险、合规和安全功能将涉及防御前线的业务用户、供应商、加盟商等,”Delmar表示,并解...

浅析企业信息安全管理

随着信息技术的飞速发展,对一个企业而言,来自外部的病毒、木马、网络攻击等种种网络安全威胁我们可以用防火墙,准入技术等来进行筛查和控制。但来自企业内部的数据泄露更是一个需要重视的问题。由于商业社会的竞争...

数据中心安全风险分析浅析

...管的范畴。很多安全标准是依赖于物理环境发挥作用的,外部的防火墙和异常行为监测等都需要物理服务器的网络流量,有时虚拟化会绕过安全措施。存在异构存储平台的无法统一安全监控和无法有效资源隔离的风险。  4虚...

同仁医院"同仁"商标:因侵权而生

...的引导者。但在医院的品牌化建设过程中,一方面要受到外部医疗机构的冲击,另一方面又可能受到不正当竞争的打击,甚至是不择手段的侵权。这就要求医院在精心打造品牌的同时,更要精心呵护自己的品牌。而医疗服务商标...

家长应知道的心理学规律

...,他将孩子们的内部动机"为自己快乐而玩"变成了外部动机"为得到美分而玩",而他操纵着美分这个外部因素,所以也操纵了孩子们的行为。德西效应在生活中时有显现。比如,父母经常会对孩子说:"如果你这...

企业需尽快部署虚拟化服务器

...程序和数据。虚拟化存储解决方案或虚拟机同样面临诸多外部威胁,包括安全泄密、系统故障或自然灾害。你必须事先对这些问题有所防范,因为虚拟机仍存放在物理服务器上,而物理服务器很容易出现潜在破坏和停运事件。利...

网络访问控制NAC指导手册

...银行对网络安全的要求更高,除了修复一般的漏洞和抵御外部攻击,它们还面临着有针对性的恶意攻击和来自内部的攻击。如何才能选择合适的NAC产品?2011年最佳网络访问控制产品选购网络访问控制产品的五点建议NAC应用案例...

网络升级宝典

...于网络边缘安全机制通过建立边界将可信的内部网与其他外部网分离。然而,现代网络的分布式和动态性特性,加上对应用程序和数据有针对性的威胁改变了原有的网络安全关注焦点。今天,网络安全更多关注的是控制个体用户...

技术指南:业务连续性与容灾

...务连续性管理软件概览模版与表格绝大多数企业需要一些外部的供应商来支持其业务。你需要了解你的供应商如何回顾其业务连续性和容灾规划的重要性、其如何管理他们自己的规划,以及这些供应商多久会更新测试一次这些规...

云计算下潜藏的安全隐患

...安全所面临的挑战不可小觑,主要的挑战如下:    外部威胁有增无减,令企业深感担忧:77%受访者表示其所在企业面临的外部威胁正不断增加;安全防范措施未能同步追随云计算快速应用的步伐:从2010年至2012年,云计算的...

分页: [1]2[3][4][5][6]