大约有 51 项符合查询结果。 (搜索耗时:0.0354秒)

赛门铁克发布第十八期《互联网安全威胁报告》

...的知识工作者(占比27%)以及销售人员(占比24%)。  移动恶意软件恶意网站将用户和企业置于危险境地  2012年,手机恶意软件数量增长了58%,而32%的手机恶意软件会窃取e-mail地址和电话号码等信息。由于手机操作系统漏洞增...

“木桶原理”轻松阐述当今数据安全防护之道

...几率也最高。有安全报告指出,75%受访企业有主机访问过恶意网络,50%的企业中有5台主机访问过恶意网站。“每隔23分钟,就有一台主机访问恶意网站,53%的企业中有员工通过公司网络下载恶意软件。”安全专家称,“令人担忧...

WatchGuard 让大数据时代信息安全“不必妥协

...”进行攻击和未授权访问将更不容易被发现。同时,一些恶意软件是可以通过简单的算法,检测出被攻击的主机是否运行在虚拟化环境,一旦攻击者发现虚拟机便会更加变本加厉。  为了全力支撑云平台下运营业务,WatchGuard...

10种主要方式,以加快您的PC

...的计算机,并更新旧的设备驱动程序。#3。间谍软件恶意软件防护保持清洁您的电脑病毒,木马,广告软件和其他类型的软件,计算机的性能产生不利影响。确保您的计算机上安装一个间谍软件恶意软件保护软件是安全的...

数字化医院与网络应用解决方案

...电子病例应用越来越广泛,一旦电子病例出现泄密或者被恶意篡改,都会给医院带来严重的医患纠纷甚至法律纠纷,网络安全已经成为医院新一代网络建设的关注重点;4.网络的管理控制功能薄弱,单纯设备级的网络管理已经不...

关于医院信息安全与防御体系构建

...、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医...

某医药数据内控堡垒机“防统方”案例解析

...都要从这扇大门经过。因此堡垒机能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为。堡垒机技术主要帮助内网信息系统管理者,实现六大方面智能化支撑和高安全性防护,包...

数据内控:医院防统方新技术典型案例

...都要从这扇大门经过。因此堡垒机能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为。堡垒机技术主要帮助内网信息系统管理者,实现六大方面智能化支撑和高安全性防护,包...

医疗机构信息系统安全等级保护基本要求

....1.3.1身份鉴别328.1.1.3.2访问控制328.1.1.3.3安全审计338.1.1.3.4恶意代码防范338.1.1.3.5资源控制338.1.1.3.6主机可用性338.1.1.4应用安全338.1.1.4.1身份鉴别338.1.1.4.2访问控制348.1.1.4.3安全审计348.1.1.4.4通信完整性358.1.1.4.5通信保密性358.1.1.4.6软...

医疗机构信息系统安全等级保护基本要求

....1.3.1身份鉴别328.1.1.3.2访问控制328.1.1.3.3安全审计338.1.1.3.4恶意代码防范338.1.1.3.5资源控制338.1.1.3.6主机可用性338.1.1.4应用安全338.1.1.4.1身份鉴别338.1.1.4.2访问控制348.1.1.4.3安全审计348.1.1.4.4通信完整性358.1.1.4.5通信保密性358.1.1.4.6软...

医疗机构信息系统安全等级保护基本要求

....1.3.1身份鉴别328.1.1.3.2访问控制328.1.1.3.3安全审计338.1.1.3.4恶意代码防范338.1.1.3.5资源控制338.1.1.3.6主机可用性338.1.1.4应用安全338.1.1.4.1身份鉴别338.1.1.4.2访问控制348.1.1.4.3安全审计348.1.1.4.4通信完整性358.1.1.4.5通信保密性358.1.1.4.6软...

卡巴斯基医疗行业开放空间安全解决方案

...击、以及计算机威胁事件已成为我们日常生活的一部分。恶意程序通过互联网进行扩散、黑客窃取机密资料、垃圾邮件如洪水般灌入邮箱,这些就是我们在使用计算机带来方便的同时付出的代价,任何未受保护的计算机和网络都...

026 计算机网络信息安全及其防护对策

...航天局。可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功...

LANDesk医疗行业解决方案给发展提供最大的保障

...警报,,还能够防范越来越多的零日威胁、rootkit和其他恶意软件对系统的破坏。同时,LANDesk加强了对注册表、启动项、IE浏览器的防御,引入基于学习的白名单技术,通过网络手段去审计客户端执行程序的合法性。此外还增强...

惠普-金仕达卫宁HIS服务器系统解决方案

...包括系统的不稳定、病毒攻击、黑客攻击、DoS攻击、外部恶意攻击、网络漏洞等,应采取安全管理策略、防火墙防护、黑客入侵和病毒检测以及响应处理、数据备份恢复等机制,并做到灾难备份系统的规划。  E、网络结构要...

安徽省立医院桌面管理软件招标技术规范

...。⑺系统必须具备注册表关键项的监控与保护功能,防止恶意代码的侵入。⑻系统支持对指定的远程客户端进行网络数据包协议分析和回放储备功能。⑼系统应具备禁止修改网关、禁用冗余网卡管理。⑽具备远程管理功能,即点...

冠群金辰KILL安全胄甲建设佛山市南海区医院案例

...责是随时对网络进行维护,防止病毒、黑客程序以及各种恶意的入侵,处理系统中出现的问题,保障局域网的正常运作及信息安全,工作量十分庞大。网管人员必须具备很强的专业素质,并能及时掌握信息安全的最新技术。购买...

威胁医院HIS安全因素分析

...键要害,重点搞好数据库的安全备份。硬盘损坏、偶然或恶意的数据破坏、病毒入侵、自然灾害等都会引起重要数据丢失,引发不可想象的后果,因此数据库安全备份非常关键。可采用服务器分片负责备份网络数据,如门诊系统...

上网行为管理大型用户方案

...  高校面临着严峻的网络安全形势。目前校园网遭受的恶意攻击,90%来自高校网络内部,如何保障校园网络的安全成为高校校园网络建设时不得不考虑的问题。  网络安全一定是全方位的安全。首先,网络出口、数据中心、...

上海长宁妇幼保健医院无线网络应用案例

...网络系统的安全隐患已经不仅仅来自于病毒,黑客攻击、恶意入侵等已经成为主要的安全威胁,它们不但可以造成网络阻塞、传输中断,甚至会系统瘫痪的后果,更为严重的是,远程控制、内部泄密等行为可以轻易地破坏关键数...

分页: [1]2[3]