大约有 1,390 项符合查询结果。 (搜索耗时:0.0160秒)

网络安全设备的三种管理模式探讨

...有漏洞扫描产品;为了让因特网上的用户能安全、便捷的访问公司的内部网络,有SSLVPN和IPSecVPN;为了防止黑客的攻击入侵,有入侵防御系统和入侵检测系统;而使用范围最为广泛的防火墙,常常是作为网络安全屏障的第一道防线。...

如何设置虚拟环境的网络安全策略?

...性  共享资源  备份  应急响应  培训  设置访问权限  授权关系到要确定谁负责设置宿主服务器及关联虚拟系统的访问权限。小型组织可能允许同一个人担任宿主服务器与虚拟服务器管理员。而在大型组织中,这...

企业面临的BYOD十大风险

...司的网络资源上。有一些移动App可以让员工通过控制网络访问检查来浏览一些有欺诈链接的网页,或至少可以让自己的设备访问公司的电邮、日历和联系人等信息。[img=400,400]http://security.chinaitlab.com/UploadFiles_2323/201307/2013073020590532...

企业信息化系统数据防泄漏技术分析

...系统中对公司核心服务器及重要文件服务器实现敏感数据访问的发现和审计,并保留日志文件。  在公司范围内建设涉密文档安全分发系统,通过安全分发系统对涉密文档进行加密,限制文档的使用范围和使用期限。数据防泄...

怎样保护USB移动存储介质里的数据安全

...,我们可以修改系统注册表的相关键值,让普通用户只能访问USB设备中的数据内容,而不能随意改动其中的内容。  使用“Win+R”快捷键,打开系统“运行”文本框,输入“Regedit”命令,单击“确定”按钮后,开启注册表编辑...

云和移动时代 身份认证即服务确保数据安全

...户、供应商、承包商以及其他的组织机构外的人现在可以访问企业Web应用。分配和管理这些用户的访问并不会一直同内部目录或者人力资源流程关联。  身份认证和身份管理系统非常复杂且昂贵,但是AaaS为身份认证带来了SaaS...

安全的七大益处

...的审核能力,C2模式还允许我们监视对所有数据库的所有访问企图。现在,我们在云环境下更容易实现这一目的,而且Granularlogging也会让取证调查变得更加容易。  五、提升安全软件的性能  需求是前进的动力:CPU更新换代...

云计算安全问题究竟是什么问题?

...术一样:云计算服务提供商需要采用防火墙保证不被非法访问使用杀病毒软件保证其内部的机器不被感染用入侵检测和防御设备防止黑客的入侵用户采用数据加密、文件内容过滤等防止敏感数据存放在相对不安全的云里。  不...

云计算普及 ,安全风险会增高

...—这意味着他们的数据已经丢失,或以未经授权的方式被访问。大多数人说,他们正经历着比将数据保存在网络上时所遇到的更多的数据入侵事件。  基于互联网的云服务拥有从高度个性化的医疗、社交媒体素材到机密的财务...

数据中心安全风险分析浅析

...不同密级信息混合存储在同一个物理介质上,将造成越权访问等问题。  数据中心安全风险分析  1高资源利用率带来的风险集中  通过虚拟化技术,提高了服务器的利用效率和灵活性,也导致服务器负载过重,运行性能...

数据中心存在的安全缺陷

...透进入数据中心,对数据中心的关键数据进行各种非授权访问和非法操作。由此可能带来数据中心的关键数据被监听、窃取、仿冒和篡改,服务器运行缓慢、性能下降或死机而无法对外提供数据服务,甚至硬件被损坏,造成重大...

数据和目录服务,你该保护哪一样?

...种局面亟需改善。  目录服务提供了基本的身份验证和访问授权功能,只有通过它,用户才能以自己特定的身份和权限,访问到自己被授权访问的应用和数据,目录服务一旦中断,应用和数据即使运转正常,也只能像挂了空档...

企业亟待考虑部署混合云计算的五大原因

...以保证工作负载和信息必须随时随地采用任何设备都是可访问的。移动设备的采用已经成为新的常态,云计算将是交付下一代所有内容的引擎。  那么,为什么要迁移到云服务?或者说,为什么要迁移到这一特定类型的云模型?...

徐鹏:企业私有云Paas平台建设实践

...布上去。尤其是我们做PaaS云,尤其这个PaaS云还有对公众访问接口的时候。一定要清楚本身你需要对PaaS云的服务负责。平台服务商需要对平台之上的业务品质负责。当然这个品质指的不只是功能性品质、非功能性品质、黄赌毒的...

余晓晖:中国公共云服务发展调查报告

...调查情况。这个调查我们从两个角度:第一个角度,我们访问了9家公共云服务商。第二个角度,从需求端调研了400多家云服务的企业。以中小企业为主,覆盖了北京上海杭州广州深圳等四十多个城市,包括了政府、制造、金融...

微信被曝重大高危漏洞 个人隐私视频易被泄露

...通过微信发布视频的地址泄露,外部用户均可通过该地址访问这些视频。安全专家对此表示,这让一些不法分子找到机会,借此发布木马链接。如果有好奇心强的人点击微信内容中的网址链接进行下载,就将木马“引狼入室”。...

自建数据中心地板设计选址策略

...,其支持者声称比使用高架地板成本更便宜,更适合于可访问性和高效散热。事实上,假设采用活动地板是方便操作空间布线的唯一目的,那么,采用架空的方法的开销的成本则可能更低。但是,高架地板通常不仅仅只是为了方...

自建数据中心配套设施的设计要点

...些常见的方式,以尽可能的避免对于服务器机房不必要的访问,加强对服务器机房的保护(从而减少潜在的人为操作错误),并保持数据中心环境的整洁和外观的专业。根据您企业的预算和其他因素,其中一些房间设计可能会是...

利用天然地形打造坚固安全的地下数据中心

...ntain数据中心运营副总裁DanGolding表示。而地下数据中心的访问入口很少,并受到严格控制。IronMountain公司还在设施内配备了武装保安措施。新的数据中心基础架构管理系统也将增加数据中心的远程操作能力,避免将人员送入现场...

数据中心管理的几项要点和管理方式

...相同,采用的是Web浏览器或是移动设备,用户都可以随时访问设备的状态。工作人员可以接收智能警报来帮助他们减少误报警的发生,并在第一时间掌握资产行为的反常。依靠人工在服务器机房确定开放空间,或是依靠那些已经...