码迷,mamicode.com
首页 >  
搜索关键字:iso27001 信息安全 上海信息化培训中心    ( 2518个结果
一次Linux系统被攻击的分析过程
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 一次Linux被入侵后的分析下面通过一个...
分类:系统相关   时间:2014-07-10 12:30:53    阅读次数:392
系统架构设计师考试大纲
1.考试要求:(1)掌握计算机硬软件与网络的基础知识;(2)熟悉信息系统开发过程;(3)理解信息系统开发标准、常用信息技术标准;(4)熟悉主流的中间件和应用服务器平台;(5)掌握软件系统建模、系统架构设计基本技术;(6)熟练掌握信息安全技术、安全策略、安全管理知识;(7)了解信息化、信息技术有关法律...
分类:其他好文   时间:2014-07-09 21:43:33    阅读次数:178
华御密盾智能防信息泄密系统
计算机与网络的普及应用让信息的生产、存储、获娶共享和传播更加方便,同时也增加了组织内部重要信息泄密的风险。来自Gartner的调查显示:有超过85%的安全威胁来自组织内部;各种安全漏洞造成的损失中,30%-40%是由电子文件泄露造成的;在Fortune排名前1000家的公司中,每次电..
分类:其他好文   时间:2014-07-09 08:52:16    阅读次数:298
外面的wifi很精彩,外面的wifi很不安
星期一果然很忙,看到安卓漏洞还是午休的时候,可能我们都习惯了,我们的信息安全一向难以得到保障。对于我来说,可能都无所谓了。但是作为用户之一,我们也不能太安分,该需要的保障还是得维护。   本来,我们就知道wifi向来不是件安全的事儿,更不用说使用外面的wifi。关于wifi上网的负面新闻不断曝出,现在给我的感觉就是,如果我们在在一个环境下wifi上网,那么那块空气重无处不充斥着我们的隐私信息,给...
分类:其他好文   时间:2014-07-08 16:35:34    阅读次数:165
Gartner:2014年十大信息安全技术
美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术。这十大技术分别是:1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术2)自适应访问控制:基于情境感知的访问控制3)沙箱普遍化:沙箱不再是一个..
分类:其他好文   时间:2014-07-02 10:57:33    阅读次数:184
罗森伯格2014现代数据中心大会—济南站
当前,我国正处在全面建成小康社会征程中,工业化、信息化、城镇化、农业现代化任务很重,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用,是实现四化同步发展保证。中国目前有将近54万个数据中心在运营,并正以每年18%的复合增长率高速增长,与数..
分类:其他好文   时间:2014-07-02 06:37:56    阅读次数:224
可信计算:信息安全自主可控的必经之路
“可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算.....
分类:其他好文   时间:2014-07-01 17:09:39    阅读次数:214
内部数据泄密:政府信息安全的致命漏洞
政府与机关单位的内部数据与信息安全,直接关乎地方利益甚至是国家信息安全。在互联网、智能手机、大容量存储设备(U盘、移动硬盘等)高度普及的今天,做好政府与事业单位的内部信息数据防泄密工作,则是政府信息安全工作的重中之重。 根据权威数据统计,2013年内81%的政府与国家事业单位的泄密问题发生在体...
分类:其他好文   时间:2014-07-01 13:39:04    阅读次数:298
一次Linux系统被攻击的分析过程
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 ..
分类:系统相关   时间:2014-06-27 06:05:37    阅读次数:434
Unix Shell_Oracle Erp和其他系统Interface资料传输通过Shell进行控制(案例)(架构)
2014-06-26 BaoXinjian一、摘要当不同的系统资料进行交换,可以很多种方式,如MQ,DBLink当接触一些信息安全比较严的项目,很多公司都是采用unix shell直接进行抛转文件的方式进行使用unix shell抛传文件的时,就必须区分哪些文件已被读取,哪些文件未被读取,读取成功之...
分类:数据库   时间:2014-06-26 11:20:10    阅读次数:293
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!