大约有 733 项符合查询结果。 (搜索耗时:0.0178秒)

国家卫生信息标准研究进展

...争需要19分钟,而在伊拉克战争中,几乎可以做到实时攻击。中国医院信息系统网www.china-his.comStandard我国HIS开发的“春秋战国”北京市“500家医院,运行着40多家开发商的医院信息系统(HIS)。由于没有一个统一的标准体系,致...

HIS系统保护技术建议书(分散存储环境)

...没有独立的备份系统,一旦发生诸如病毒感染破坏、黑客攻击、误操作破坏、人为故意破坏等,会引起系统配置失常、系统效率降低、文件损坏、乃至所有系统信息和用户数据丢失等恶劣后果。  因此,此次信息保护系统的建...

虚拟化实现是机遇三个层次:主机 存储和网络

...网络的存储必需对访问加以控制,数据被越权访问和恶意攻击是虚拟存储系统必需要避免的,透明的存储服务所带来的数据安全性必需由虚拟化管理软件来实现,其实现安全访问的策略是多样的,如基于密钥的认证管理及数据加...

加强虚拟化安全的五大要点

...作系统会受到黑客或针对VM或系统管理程序的恶意软件的攻击。恶意软件不仅能通过与Internet的连接向虚拟机传播,而且一旦感染防火墙内或物理服务器内的一个VM后(尤其当VM被设置为使它们能相互访问的支持故障切换或灾难恢复...

灾难恢复以及数据中心安全

[table=98%][tr][td]摘要:要确保攻击者邪恶的魔爪远离我们的VHDX/VM文件,为其存储驱动器配备加密机制可以说是安全性位居第二的理想方案——顺带一提,位列第一的方案是保障数据中心的物理安全。[/td][/tr][/table][table=98%][tr][td][/t...

用户最关注的安全之首:大数据安全

[table=98%][tr][td]摘要:因为一些网络攻击、病毒、黑客侵入等,致使网络的信息安全形势较为严峻,也给新业务运营及相关的发展带来了挑战,政府部门需要进一步加强监管力度,创新管治方法,强化安全防护范围和深度。[/td][/t...

赛门铁克发布第十八期《互联网安全威胁报告》

...八期《互联网安全威胁报告》。报告揭示,2012年针对性攻击的数量较上一年激增了42%。而在这些意图窃取企业知识产权信息的针对性网络攻击中,有31%是以制造业和中小型企业为目标。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]...

管理云服务免责的四大注意事项

...替代选择,但是它并非完美。当IT因有缺陷的云服务遭受攻击时,提醒高管是什么原因促使迁移到云上:一个云服务供应商和一个企业基础设施建立及运营所产生的成本差异。大多数物美价廉的东西需要一定程度的取舍权衡,云...

SQL Server 2012数据库服务器安全管理

...应该对安全性重新认识,安全性并不是保证系统完全不受攻击,而是把风险减少,并对风险采取必要的应对措施。本文将介绍SQLServer2012就加强数据库服务器的安全做了哪些努力?例如SQLServer身份验证模式、登录、数据库角色、服...

云计算安全问题究竟是什么问题

...载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设...

局域网的防雷措施

[table=98%][tr][td]摘要:为了让局域网设备远离雷电的攻击,提高网络设备的工作稳定性,必须高度重视、积极应对局域网防雷问题。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table] 高效、安全是局域网设备工作运行的主旋律之一,不...

大数据是决定信息安全走向的关键

...动起来。大数据对安全厂商而言,意味着海量日志、黑客攻击更加隐蔽,同时也是安全技术水平提升的有效手段。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  Gartner认为,2013年将是企业大规模采用大数据技术的一年。42%的IT主...

SaaS、PaaS和IaaS, 哪种更适合你?

...器容量。     为了防止服务器遭到分布式拒绝服务攻击(DDOS),颇有争议的维基解密网站(Wikileaks)曾托管在亚马逊AWS上。现在,这个网站似乎搬回到了瑞典的主机上。其中最重要的用户是SaaS和PaaS提供商,它们与IaaS提供商托...

云计算安全问题究竟是什么问题

...载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设...

“木桶原理”轻松阐述当今数据安全防护之道

...部入侵的防线。他受到的威胁大多来自外部的黑客和网络攻击,由于里数据核心较远,虽然安全防护遭受的冲击大,但被破坏后对数据本源的影响相对较小。安全专家表示,僵尸计算机与其指挥和控制中心平均每隔21分钟通信1次...

WatchGuard 让大数据时代信息安全“不必妥协

...得到隔离和监测,黑客利用这些安全防护的“盲点”进行攻击和未授权访问将更不容易被发现。同时,一些恶意软件是可以通过简单的算法,检测出被攻击的主机是否运行在虚拟化环境,一旦攻击者发现虚拟机便会更加变本加厉...

利用大数据实践安全性

...。随着近来几乎每个星期都有新的安全漏洞和黑客高调的攻击事件频频登上媒体的头版新闻,IT安全问题已然不再仅仅局限于只是IT领导圈内饭桌上的技术讨论谈话话题了。[/td][/tr][/table][table=98%][tr][td][/td][/tr][/table]  这种讨论...

远程Oracle RAC双活数据中心

...四伏:[table=98%][tr][td]业务戛然而止——日常维护,病毒攻击,数据丢失,物理灾难随时导致业务崩溃;[/td][/tr][tr][td]管理困难复杂——传统采用单点配置,远程部署和管理维护极其复杂,问题多多;[/td][/tr][tr][td]站点彼此割裂...

盘点那些史上蛋疼之最

...山寨~不知是要啃谁的鸡?史上最牛的进球~裁判,他人身攻击~史上最牛的交通工具~还带排气管,速度最高180km/h!史上最牛的自给自足~家教不错,这么小就知道这么节约!史上最牛的男人~男人中的真汉子,汉子中的真男人!史...

云计算安全问题究竟是什么问题

...载、数据上传统计、恶意代码监测等更为高级的恶意程序攻击。所以,云计算安全技术和传统的安全技术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设...