医院LIS系统的网络安全与维护(吵吵博客)
...计算机犯罪(1)硬件级别上的安全措施。网络层取决于防火墙和路由器。(2)操作系统级别上的安全性,严格登陆级别。(3)数据库级别上安全性,严格限制不同操作者的操作权限。7应急方案(1)建立数据库服务器备用系统...
- http://bbs.hc3i.cn/thread-122937-1-1.html
- 时间: 2013/09/13
健康档案定义原则作用
...定保存期限,同时还要解决纸张的磨损、老化以及防潮、防火、防蛀等问题,要消耗大量人力物力。健康档案有效的存储体系和备份方案,能实现大量存储和实时存取的统一,占用空间小,保存容量大,能永久保存。5、为突发...
- http://bbs.hc3i.cn/thread-122815-1-1.html
- 时间: 2013/09/11
HIS自测卷B
...道严密的安全防线,应采取()等技术。A.密码技术和防火墙技术B.身份认证技术和访问控制技术、C.系统漏洞检测技术D.黑客跟踪技术和安全审计技术19.门诊医生工作站子系统具有以下哪些功能()。A.建立并书写门诊病...
- http://bbs.hc3i.cn/thread-122495-1-1.html
- 时间: 2013/09/03
双烽互联网数据中心(四星级)
...ip数量[/td][td=1,1,6%]30[/td][td=1,1,16%]硬防及指标[/td][td=2,1]24G防火墙集群防护[/td][td=1,1,11%]电源标准[/td][td=1,1,24%]双路供电系统、UPS后备电源[/td][/tr][tr][td=1,1,16%]增值业务[/td][td=6,1]宽带接入、IT外包、云计算、监控服务、安全服务、备...
- http://bbs.hc3i.cn/thread-122176-1-1.html
- 时间: 2013/08/27
合肥城市云数据中心机房(国家A级)
.../手动气体灭火系统;所有墙体(墙,天花板、门)采用防火材料建设;7*24小时火警监控系统;7*24小时高温、烟雾、渗漏探测;消防系统每周检查,定期演练;5)网络接入:中国电信网络接入;中国移动网络接入;中国联通网...
- http://bbs.hc3i.cn/thread-122175-1-1.html
- 时间: 2013/08/27
外来监督
经常有外来人员给我做设备的系统维护,有没有技术手段来监督这些操作?还有怎样可以直观的审计调整防火墙安全策略的技术手段或者产品?
- http://bbs.hc3i.cn/thread-122023-1-1.html
- 时间: 2013/08/22
马鞍山市市立医疗集团整体网络架构改造建设要求
...理内、外网络。网络安全主要设备为2009年建设的2台千兆防火墙,以及桌面安全管理管理软件。目前集团共有终端设备1700多台,网络接入采用B类IP地址,所有终端均在一个子网内。 我集团内网和外网介绍:为物理上分开...
- http://bbs.hc3i.cn/thread-121953-1-1.html
- 时间: 2013/08/21
信息系统安全检查自查手册
...数据库172.3SYBASE数据库203网络设备检查283.1网络交换机283.2防火墙313.3由路器333.4IDS424其它安全检查454.1IIS检查454.2APACHE服务器配置检查484.2.1Apache服务器配置文件484.2.2隐藏和伪装Apache的版本484.2.3Apache服务器的目录安全认证494.2.4为apa...
- http://bbs.hc3i.cn/thread-121706-1-1.html
- 时间: 2013/08/16
Windows Server 2012 R2:细节信息汇总
...套新方案的出台免去了向域中添加新设备的麻烦。 为防火墙之外的应用与服务提供Web应用程序代理 Web应用程序代理是WindowsServer2012R2中新增的远程访问角色,在与WorplaceJoin的配合之下,管理员们能够为身处企业环境之外...
- http://bbs.hc3i.cn/thread-121369-1-1.html
- 时间: 2013/08/09
混合云正在加速传统防火墙安全的消亡
...来越多的人所关注,这是基于外围的安全解决方案(例如防火墙和访问控制)并不能保护扩展到企业网络之外的新技术。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table][img=300,250]http://www.jifang360.com/files/gg/index/300_250_dasaired.gif[/img] 看...
- http://bbs.hc3i.cn/thread-121359-1-1.html
- 时间: 2013/08/09
启动事件日志检测无法检测到的安全隐患
...击。我们可以从各处获得的过载的信息,这些地方包括:防火墙、入侵检测系统、反恶意软件的主机、反垃圾邮件系统、系统日志、取证分析、网络流量分析和诱捕系统(honeypots)。几乎没有一个是真正有用的。 那么,您...
- http://bbs.hc3i.cn/thread-121356-1-1.html
- 时间: 2013/08/09
大企业云计算之路的七个暗坑
...VPN服务,但你还是要确保你的互联网连接、代理服务器和防火墙有足够的可靠性。六、组件问题SaaS云计算解决方案帮你解决了软件管理的难题,但是你依然需要确保最终用户能访问并使用这些SaaS服务。当本地的胖客户端应用被...
- http://bbs.hc3i.cn/thread-121348-1-1.html
- 时间: 2013/08/09
网传:金蝶21问教销售如何搞死用友?
...过服务器和前端应用程序的分开,系统安全很多;第二,防火墙的应用,对系统来讲也相对安全很多;第三:金蝶通过各种安全认证手段,比如;指纹认证、密码认证、动态密码卡的认证等,都能保证系统的安全。其他的销售人...
- http://bbs.hc3i.cn/thread-120876-1-1.html
- 时间: 2013/07/30
虚拟化云计算网络发展数据中心
...据中心网络包括连接计算主机、存储和4到7层服务器(如防火墙、负载均衡、应用服务器、IDS/IPS等)的数据中心局域网,以及边缘虚拟网络,即主机虚拟化之后,虚拟机之间的多虚拟网络交换网络,包括分布式虚拟交换机、虚拟...
- http://bbs.hc3i.cn/thread-120784-1-1.html
- 时间: 2013/07/27
远离私有云失败的几个好方法
...用的设备与非标准功能的清单。放弃自己偏爱的路由器或防火墙的专利功能,然后找到一些替代品。你也许会非常喜欢某个路由器厂商所提供的某项OpenFlow功能,但是你可能不得不放弃这一功能。只有这样,你才能够严格遵守开...
- http://bbs.hc3i.cn/thread-120325-1-1.html
- 时间: 2013/07/16
碉堡堡垒机 低成本的医院运维安全管理解决方案
...管理系统实现安全审计√√对于网络边界,我们一般采用防火墙来进行隔离,然而对于服务器的远程运维管理(如通过SSH、RDP远程登录维护服务器),首先CIO们鲜有边界管理的概念,其次认为使用防火墙技术就可以了!但是,防...
- http://bbs.hc3i.cn/thread-119453-1-1.html
- 时间: 2013/07/02
云计算的虚拟化技术
...档疯狂下载软件,不用为了防止病毒反复安装杀毒软件和防火墙软件。你只要有一台可以上网的电脑和一个浏览器,在浏览器中键入URL,就可以尽情享受云计算带给你的无限乐趣。此外,云计算可以轻松实现不同设备间的数据与...
- http://bbs.hc3i.cn/thread-119193-1-1.html
- 时间: 2013/06/25
导致数据泄露的诸多原因
...术下,攻击者可以通过改变代码的方式绕过安全监测,让防火墙和反病毒解决方案失效。若系统不能实时升级以应对新的乱码攻击,就会留下许多极易被利用的漏洞。 移动与云计算将弱化基础设施的作用 在移动...
- http://bbs.hc3i.cn/thread-119063-1-1.html
- 时间: 2013/06/22
数据中心安全风险浅析
...结构,引发新的安全风险。在部署虚拟化技术之前,可在防火墙上建立多个隔离区,对不同的物理服务器采用不同的访问控制规则,可有效保证攻击限制在一个隔离区内,在部署虚拟化技术后,一台虚拟机失效,可能通过网络将...
- http://bbs.hc3i.cn/thread-119057-1-1.html
- 时间: 2013/06/22
长宁区首创信息联网平台推进实有人口管理
...平台相应点位即刻显示为红色,隐患信息也同时发到街道防火办主任手机上。街道防火办立即联合派出所等部门责令小浴室限期整改,两天后隐患排除。“接下来,我们将推进针对法人单位的电子联络日志,建立全覆盖的联络机...
- http://bbs.hc3i.cn/thread-118730-1-1.html
- 时间: 2013/06/14