利用虚拟化技术构建IT系统新一代基础架构
...群集内部“心跳”的可靠性并进行实时监控。6.提高集群安全防御能力部署资源池完成以后,与传统的单机模式一样,需要考虑防病毒、放攻击等安全问题,新架构既可以采用传统模式,也可以采用虚拟架构专用的虚拟安全防御...
- http://bbs.hc3i.cn/thread-129255-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
浅析医院信息系统的安全策略
...发展。信息系统已经成为保障医院正常运营的关键因素,安全可靠性的医院信息化系统对于医院的正常运营就显得越来越重要了。医院信息安全保障系统是最基础的。结合医院实际,先来探讨医院信息安全保障系统的建设,并进...
- http://bbs.hc3i.cn/thread-129250-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
防御网络攻击也要当心“内鬼”
...内部渗透进入一个高度机密的企业与从外部渗透突破高级安全防御相比,其攻击性要少,而且更容易。从某种意义上说,内部雇员破坏数据比外部黑客独立地攻击网络要容易得多。事实上,外部攻击者能做的任何事,在由内部攻...
- http://bbs.hc3i.cn/thread-129241-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
2014年企业改善IT风险管理的5个办法
...第三方风险管理随着第三方导致的越来越多的数据泄露和安全事故见诸报端,企业和监管机构开始关注供应商及合作伙伴带来的风险。根据Qualys公司首席安全官AndrewWild表示,在今年,第三方风险管理将是IT风险专业人士需要关注...
- http://bbs.hc3i.cn/thread-129237-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
11个技巧帮助你迎战SDN
...。确定你的SDN目标是什么,并逐步实现这些目标。3)考虑安全隐患:集中化所有SDN控制可以让网络运营者的工作更轻松;但这也为攻击者或恶意内容提供了单点灾难性故障或攻击点。控制器如何处理需要重新路由流量的系统中断?...
- http://bbs.hc3i.cn/thread-129223-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
11个技巧帮助你迎战SDN
...。确定你的SDN目标是什么,并逐步实现这些目标。3)考虑安全隐患:集中化所有SDN控制可以让网络运营者的工作更轻松;但这也为攻击者或恶意内容提供了单点灾难性故障或攻击点。控制器如何处理需要重新路由流量的系统中断?...
- http://bbs.hc3i.cn/thread-129209-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
保护企业信息安全的九个技巧
...找快速的答案来应对所面临的挑战。特别是当涉及到信息安全时,更是如此。无论我们做得有多好,从来没有足够的时间保证一切安全。 似乎总是有一个流氓员工试图利用敏感信息,或者犯罪的黑客让我们难堪,或者一个审...
- http://bbs.hc3i.cn/thread-129207-1-1.html
- 时间: 2014/03/17
- 作者: 雨晨663525
MPLS技术在云计算安全中的应用
...使用方便的服务。但是在云计算带来诸多好处之时,在云安全方面也面临许多挑战。在本文中,提出了一种将MPLS(MultiProtocolLabelSwitching,多协议标签交换)技术应用于云计算中用干提高云安全性能的方法。1云计算目前对于云计...
- http://bbs.hc3i.cn/thread-129174-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
浅析企业信息安全管理
...企业而言,来自外部的病毒、木马、网络攻击等种种网络安全威胁我们可以用防火墙,准入技术等来进行筛查和控制。但来自企业内部的数据泄露更是一个需要重视的问题。由于商业社会的竞争日趋激烈,企业研发数据、生产数...
- http://bbs.hc3i.cn/thread-129170-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
保护企业信息安全的九个技巧
...找快速的答案来应对所面临的挑战。特别是当涉及到信息安全时,更是如此。无论我们做得有多好,从来没有足够的时间保证一切安全。 似乎总是有一个流氓员工试图利用敏感信息,或者犯罪的黑客让我们难堪,或者一个审...
- http://bbs.hc3i.cn/thread-129169-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
五大特征标识最安全的云服务
安全云服务就是云计算技术在网络安全领域的应用和拓展从而实现网络安全即服务的一种技术和业务模式,它通过将提升网络安全能力(包括访问控制、DDoS防护、病毒和恶意代码的检测和处理、网络流量的安全检测和过滤、邮...
- http://bbs.hc3i.cn/thread-129168-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
云安全:网络时代信息安全最新体现
云服务安全吗?许多人不敢尝试云计算和云存储,是因为从心理上觉得把自己至关重要的信息存储在第三方实在不靠谱,这其实就像我们经常看到的报道,某老太存了多少年钱放在床底被老鼠啃了一样,专业的事还是让专业人士...
- http://bbs.hc3i.cn/thread-129167-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
弥补企业信息安全中“人”的短板
近几年,人们对于信息安全的认识虽然在与日俱增,但“人”依然是企业信息安全的短板,许多安全问题都是由于“人”的自身意识较低所导致。据最新调查数据显示:52.9%的受访者表示自己所在企业的打印机附近有合同、通知...
- http://bbs.hc3i.cn/thread-129165-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
四大方案全面解析云端安全
有人认为,云安全是整个行业中最棘手的问题,而且它们在近期内不会被解决,但是也有人认为云安全并不是什么大问题,因为与客户相比云服务提供商拥有更严格的安全措施。 在许多关于这一话题的调查中,安全问题总是...
- http://bbs.hc3i.cn/thread-129158-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
浅谈网络安全管理与运维服务
...发展、社会进步、科技创新的同时,也带来了十分突出的安全问题。根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂...
- http://bbs.hc3i.cn/thread-129155-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
网络安全设备的三种管理模式探讨
...络带给人们诸多好处的同时,也带来了很多隐患。其中,安全问题就是最突出的一个。但是许多信息管理者和信息用户对网络安全认识不足,他们把大量的时间和精力用于提升网络的性能和效率,结果导致黑客攻击、恶意代码、...
- http://bbs.hc3i.cn/thread-129154-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
如何设置虚拟环境的网络安全策略?
...与基础架构的重要工具,它有许多优点,但是组织的网络安全政策可能无法覆盖虚拟化环境。 网络安全政策是管理层制定的高层文档,目的是将管理层的指导策略和观念传达到员工。管理和业务过程的人负责组织和设计成功...
- http://bbs.hc3i.cn/thread-129153-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
保障企业网络安全的一些措施
...,计算机网络的应用领域越来越宽泛,所以计算机网络的安全性也越来越重要。 现代网络安全的威胁主要有病毒、蠕虫以及特鲁伊木马等等。除此之外,我们还可能遭受到不同类型的网络攻击,网络攻击主要有侦查攻击和接...
- http://bbs.hc3i.cn/thread-129152-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
企业面临的BYOD十大风险
...也可以是简单不过的将手机落在出租车里。这些威胁迫使安全团队不得不引入新的措施来降低风险。在确实实施安全措施而又不影响员工工作效率之间,存在一个平衡问题。专家指出,第一步是要了解风险是什么并就公司的安全...
- http://bbs.hc3i.cn/thread-129151-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525
十大安全建议支招数据安全
近期,信息泄露事件频繁发生,企业数据安全遭遇了前所未有的安全威胁。安全专家提醒广大企业,随着高级网络攻击的日益猖獗,由于员工使用便携式存储设备而带来的数据窃取和数据意外泄露情况屡见不鲜,企业必须重视数...
- http://bbs.hc3i.cn/thread-129147-1-1.html
- 时间: 2014/03/14
- 作者: 雨晨663525