之前做了6年半的时间网络方面的工作,现在做一些小的总结。网络结构的划分网络建设的角度,网络分三层:核心网,骨干网,接入网;网络运维的角度:分区(办公区、生产区,内网、外网)、分级(等级保护)、分域(共域、分域)信息安全的角度:边界防护(防火墙、入侵防御、防毒墙、AAA),设备监控(网络设备、服务器、...
分类:
其他好文 时间:
2014-07-19 20:19:59
阅读次数:
325
物理入侵,恶意IT和缺乏良好的防御技术等因素,使得难以对关键基础设施的网络进行有效的保护。 据一些安全专家介绍,帮助供水设施、发电厂和制造业运行和管理关键基础设施网络,比大多数信息技术系统更容易受到一系列不同的威胁,其很难抵御某些类型的攻击。 “对信息安全管理人员而言,他们只需要担心恶意软件...
分类:
其他好文 时间:
2014-07-16 20:58:48
阅读次数:
192
网络信息安全问题已经成为制约企业发展的重要难题之一,基于此,企业也开始投入越来越多的资源以应对信息安全与风险。尽管如此,安全攻击的频率与精密度却越来越高。负责信息安全与风险的领导者们必须全面掌握最新的科技趋势,才能规划、达成以及维护有效的信息安全与风险管理项目,同时实现商机并管理好风险。 以下...
分类:
其他好文 时间:
2014-07-14 19:20:35
阅读次数:
234
公司最近在做今年的ISO27001的年审工作,作为软件型企业,这个认证还是蛮讨厌的,审核员发给我们的企业信息安全就有这么一条:“服务器安全补丁的更新工作”,看到这条我窃喜,这个我们早就用起了WSUS了,补丁自然更新了,于是随手打开了一台服务器控制面板看下补丁更新到什么..
分类:
其他好文 时间:
2014-07-14 11:54:08
阅读次数:
210
随着商务社交网站的发展和推广,加入商务社交网站的人群也越来越多,从刚开始的尝试使用到后来的习惯动作,商务社交网已经慢慢成为生活中不可缺少的一个部分了。这时候需要有一个安全的商务社交平台,网信平台正好给这部分商务人士提供了个这样绿色安全的商务社交平台。真实的姓名注册、真实的信息发布、真诚的商务合作。严格的审核制度保护了用户的信息安全。
用户以社会真实身份在上面进行交流。主要包括三个方面...
分类:
其他好文 时间:
2014-07-12 18:59:41
阅读次数:
191
atitit.信息安全的控制总结o7
1. 信息安全覆盖很多的内容: 1
2. #内部人员导致的安全风险 1
3. #对敏感的数据进行透明的加密 2
4. #安全防护 2
5. #通过数据安全域保护关键业务数据 2
6. #实施安全规则与多元素授权 3
7. #数据库安全审计的考虑 3
8. #建立集中的数据库审计平台 3
9. 别的法 3
1. 信息安全覆盖很多的...
分类:
其他好文 时间:
2014-07-12 18:03:46
阅读次数:
194
云安全不是短期问题,云计算想要继续和长期发展,数据安全问题绝不容小视,本文的这些方法,究其根本,数据本源的安全防护是最重要的。所以在采用云技术的同时,采用具有针对性且能灵活应对的加密技术进行核心数据防护应是一个有效的选择。 云计算能够使用虚拟机完成业务集中化管理,因此多数企业选择云计算的初衷是...
分类:
其他好文 时间:
2014-07-09 18:00:36
阅读次数:
176
计算机与网络的普及应用让信息的生产、存储、获娶共享和传播更加方便,同时也增加了组织内部重要信息泄密的风险。来自Gartner的调查显示:有超过85%的安全威胁来自组织内部;各种安全漏洞造成的损失中,30%-40%是由电子文件泄露造成的;在Fortune排名前1000家的公司中,每次电..
分类:
其他好文 时间:
2014-07-09 08:52:16
阅读次数:
298
产品简介:CitrixMIM移动信息管理由CitrixShareFile这一产品来集成。CitrixShareFile是一种企业“数据跟随(Follow-me-data)”解决方案,使IT部门可交付可靠的数据共享和同步服务,满足用户的移动性和协作需求,以及企业的数据安全需求。ShareFile使“数据跟随(Follow-medata)”..
分类:
移动开发 时间:
2014-07-08 12:09:40
阅读次数:
281
1.Whatisraid?Raid,一开始是RedundantArraysofInexpensiveDisks,即冗余的,昂贵的磁盘阵列;后来经过发展,演变成RedundantArraysofIndependentDisks,即廉价的冗余磁盘阵列。通俗点说,就是将多个磁盘设备整合起来当做一个逻辑设备来使用,在数据安全可用性或者读写性能上进..
分类:
其他好文 时间:
2014-07-08 09:46:51
阅读次数:
185