大约有 805 项符合查询结果。 (搜索耗时:0.0150秒)

浅析医院信息系统的安全策略

...件统架构可以有效的抵御防毒、黑客对网络核心服务器的攻击,提高服务器的效率。医院信息系统应该采用三层架构(客户端—应用服务器—数据服务器),这样客户端只访问应用服务器,由应用服务器把客户端的请求发到数据...

防御网络攻击也要当心“内鬼”

...其企业网络和服务器,防御外部威胁。不幸的是,威胁和攻击可源自内部,而不管这些威胁是否由善意的雇员粗心犯错引起的,还是由时刻准备窃取知识产权的恶意内部人员造成的。外部黑手往往通过因缺乏保护而遭受攻击的端...

2014年企业改善IT风险管理的5个办法

进入新的一年,企业面对数据泄密事故、日益复杂的攻击和对其控制的持续监管,现在是时候重新审视其风险管理战略了。虽然每个企业都是独特的,风险管理专家认为有些风险管理办法值得企业关注。下面我们列出了5个风险...

11个技巧帮助你迎战SDN

...化所有SDN控制可以让网络运营者的工作更轻松;但这也为攻击者或恶意内容提供了单点灾难性故障或攻击点。控制器如何处理需要重新路由流量的系统中断?如果攻击者获得了对控制器的控制权,攻击者是否能让你的网络瘫痪?4)想...

11个技巧帮助你迎战SDN

...化所有SDN控制可以让网络运营者的工作更轻松;但这也为攻击者或恶意内容提供了单点灾难性故障或攻击点。控制器如何处理需要重新路由流量的系统中断?如果攻击者获得了对控制器的控制权,攻击者是否能让你的网络瘫痪?4)想...

保护企业信息安全的九个技巧

...境中的安全漏洞。脆弱的密码、欠缺的补丁、SQL资料隐码攻击等此类容易产生的漏洞都很容易找到,当然,如果你有合适的人。当你把这些问题解决了,大部分的安全问题也就解决了。  6.意识到漏洞无时无刻存在  尽管营...

MPLS技术在云计算安全中的应用

...中数据传输的安全性及可靠性,并且能够有效预防DDoS等攻击。CaaS层嵌入到IaaS层中的结构如图1所示。图1CaaS层嵌入到IaaS层中结构CaaS子层中,主要包含以下功能:初始化:初始化包含两个过程。首先会将虚拟逻辑分区内的CPU初始...

浅析企业信息安全管理

...速发展,对一个企业而言,来自外部的病毒、木马、网络攻击等种种网络安全威胁我们可以用防火墙,准入技术等来进行筛查和控制。但来自企业内部的数据泄露更是一个需要重视的问题。由于商业社会的竞争日趋激烈,企业研...

保护企业信息安全的九个技巧

...境中的安全漏洞。脆弱的密码、欠缺的补丁、SQL资料隐码攻击等此类容易产生的漏洞都很容易找到,当然,如果你有合适的人。当你把这些问题解决了,大部分的安全问题也就解决了。  6.意识到漏洞无时无刻存在  尽管营...

五大特征标识最安全的云服务

...入、防病毒、木马查杀、内容安全监控、入侵检测、DDoS攻击防护、安全扫描等安全服务)、网络安全管理(SecurityOperationCenter,SOC)业务通过适当的改造,将可以成为安全云服务的重要组成部分。而一些传统的并非以网络为提供...

云安全:网络时代信息安全最新体现

...户进行物理访问,这就断绝了来自美国以外“敌对势力”攻击的可能。而美国是最为重视网络安全的国家——没有之一。对于国内的黑客们,美国政府或分化或拉拢,有一千种办法将他们调教得欲仙欲死。亚马逊表示,AWSGovCloud...

弥补企业信息安全中“人”的短板

...上吸引自己的链接;47.4%的受访者遇到过恶意插件、病毒攻击,还有19.2%的受访者不确定自己是否遇到过;35.8%的受访者不知道公司的信息安全策略的相关规定。同时有31.7%的受访者不知道自己违反信息安全制度所在企业惩治措施...

四大方案全面解析云端安全

...果你将大量数据存储在一个地方,那么你就越容易成为被攻击的目标,同时你也就越值得黑客花时间攻击你。”  他称,安全评估必须要细致,除了数据存储和策略外,还要检查类似iPad或智能手机等特定的设备。这意味着要...

浅谈网络安全管理与运维服务

...日志数据令用户无从下手。随着网络设备越来越多,网络攻击的手段越来越多样,攻击方法越来越隐蔽,单纯的依靠某一种安全设备的事件来对网络安全情况进行评估和反应是远远不够的。安全运维服务团队应定期对各类系统产...

网络安全设备的三种管理模式探讨

...的时间和精力用于提升网络的性能和效率,结果导致黑客攻击、恶意代码、邮件炸弹等越来越多的安全威胁。  为了防范各种各样的安全问题,许多网络安全产品也相继在网络中得到推广和应用。针对系统和软件的漏洞,有漏...

如何设置虚拟环境的网络安全策略?

...能会被盗取、复制和篡改。而物理系统则完全不同。因为攻击者可能复制这些文件,所以必须仔细检查访问控制。此外,政策还必须防止恶意软件从一个虚拟系统传播到另一个虚拟系统。  共享资源是另一个重要问题。一个虚...

保障企业网络安全的一些措施

...木马等等。除此之外,我们还可能遭受到不同类型的网络攻击,网络攻击主要有侦查攻击和接入攻击以及拒绝服务攻击等等。  那么我们该怎样做呢?  1部署一些安全设施,主要有JUNIPER防火墙、思科的IPS、配置VPN和ACL以及...

企业面临的BYOD十大风险

...工自带移动设备造成的威胁,可以是甚为微妙的恶意软件攻击以图窥视浏览活动,也可以是简单不过的将手机落在出租车里。这些威胁迫使安全团队不得不引入新的措施来降低风险。在确实实施安全措施而又不影响员工工作效率...

十大安全建议支招数据安全

...未有的安全威胁。安全专家提醒广大企业,随着高级网络攻击的日益猖獗,由于员工使用便携式存储设备而带来的数据窃取和数据意外泄露情况屡见不鲜,企业必须重视数据窃取所产生的严重后果。  因此,安全专家向企业提...

四大问题束缚云计算 确保数据安全乃核心

...在着些许隐患,那些网络黑客们往往都是瞄着这些漏洞来攻击或者盗取信息数据的。  所幸的是,我们的安全是多层次的,而且所分配的权限是最低的,所以,对系统安全的破坏性很少发生。但是,偶尔也会有系统破坏,我们...