Pages: 5/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]

企业IT运维管理之补丁管理的误区

  [晴 April 21, 2008 14:22 | by ]
来自:eNet
随着信息化在企业的逐渐推广,IT技术在企业信息系统中的应用日趋广泛,同时企业的业务也更加信赖企业信息系统,于是如何保证好企业的信息系统就成为IT运维管理所面临的核心问题。信息系统的基础构成是PC机,保障PC机的安全运转成为企业网络安全的关键,随着病毒和漏洞的结合,CodeRed、Nimda、SQLSlammer、Blaster等蠕虫对全球的网络甚至经济都造成了严重的影响。之所以这些蠕虫造成这么大的危害,是因为利用了操作系统或者应用程序的漏洞,而消除漏洞的根本办法就是安装补丁。

安全轮回 新技术中应用价值

  [晴 April 21, 2008 11:29 | by ]
来源:IT 专家网

安全的技术发展始终围绕在产品与方案之间,各种技术的诞生、发展、消亡都贯穿着新老产品的更迭。这种发展方向并无问题,这还促进了技术的进步。
长期以来,安全的技术发展始终围绕在产品与方案之间,各种技术的诞生、发展、消亡都贯穿着新老产品的更迭。在早期,这种发展方向并无问题,从某种意义上说,这还促进了技术的进步。

负载均衡技术浅谈之DNS负载均衡优缺点

  [多云 April 17, 2008 20:10 | by ]
来源;:IT 专家网

负载均衡技术能够平衡服务器集群中所有的服务器和请求应用之间的通信负载,根据实时响应时间进行判断,将任务交由负载最轻的服务器来处理,以实现真正的智能通信管理和最佳的服务器群性能,从而使网站始终保持运行和保证其可访问性。
Tags: , ,

加密电子邮件和即时消息策略详解

  [多云 April 10, 2008 16:27 | by ]
来源:IT专家网

有线和无线网络是很容易被窃听的。窃听对于用户来说意味着什么?任何拥有一台计算机并且登录你的网络的人或者在你的区域(如果你使用无线网络的话)的人都能够监听你的通讯,除非你能保证这些通讯是保密的。如何保护用户的信息安全变成了我们这里需要考虑的话题,合理使用加密电子邮件和即时消息策略将有助于用户完善信息安全手段。

浅谈计算机网络安全六大指标详述

  [晴 April 9, 2008 15:28 | by ]
来源:人民日报

通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。

企业无线安全问题综合解决方案

  [多云 April 8, 2008 11:06 | by ]
来源:IT专家网

与使用“深度防御”方法的所有较好的安全策略一样,无线网络的安全应在多个层次上实现。企业级无线解决方案中最常见的安全措施包括身份认证、加密和访问控制。

Oracle数据库网络与安全FAQ精粹

  [晴 April 7, 2008 11:49 | by ]
来源:51cto
冷漠PS:以后写报告的时候会用到...先放这里收藏下..

[Q]如何限定特定IP访问数据库

浅谈面向业务的信息安全审计系统

  [阴 April 2, 2008 12:17 | by ]
来源:IT专家网
近些年来, IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。

入侵检测系统的正确使用方法

  [晴 March 28, 2008 10:22 | by ]
来源:网络整理

随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。

  作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

UNIX系统安全危机评估手段

  [晴 March 25, 2008 20:47 | by ]
来源:网络整理

1、概述

目前,国内重要政府部门(如财税、公安、电信、移动、电力等)、大型公司和著名门户网站,都使用UNIX系列服务器来运行其关键业务如电子商务、数据库等。这些部门或者公司往往有数百台Linux/Unix系统服务器,由多名系统管理员负责管理,并通过规章制度,对系统管理员的行为进行规范。
来源:电力安全管理

摘要:论述了基于风险的安全评估方法在当前电力系统发展和电力市场兴起的新形势下的重要意义,该方法能够定量地抓住决定安全性等级的因素:事故的可能性和事故的严重性。并在此基础上引入了风险指标,从而可以对电力系统安全性做出更科学、细致的评估。文中还介绍了基于风险的安全评估方法的研究内容和应用范围。

大型电信运营业务支撑系统安全评估方法

  [晴 March 25, 2008 19:55 | by ]
作者:刘雪勇  宋汇星
摘 要:大型电信运营业务支撑系统(BOSS)有其独特的复杂性,集中化改造后,对BOSS系统的信息安全保障能力也提出了更高的要求,安全评估方面的考虑也越来越多。从管理和技术两个方面探讨了大型电信运营业务支撑系统的安全评估方法。

风险评估应用技术和工具初探

  [雨 March 22, 2008 21:16 | by ]
来源:网络搜集
安全专家都知道,要战胜黑客就必须了解攻击是如何实施的。黑客们的大部分时间花在搜索有漏洞的机器上:只要有耐心和一堆入侵工具,他们就可以成功突破系统的防线。他们用Ping之类的工具通过IP或域名找到潜在的入侵对象,然后搞清楚对方运行的是什么操作系统、安装了哪些应用软件,据此运行相应的入侵工具;或者,黑客们还会把蠕虫散布到Internet上,敲打每一台计算机的大门,

企业网对DoS攻击的防御方法

  [晴 March 20, 2008 10:33 | by ]
来源:51CTO
黑客技术的发展似乎是一个个轮回,从最早开始的DoS洪水攻击,到后来黑客们更钟情的漏洞入侵,直到现阶段DoS攻击再现。这种看似原始但直到现在也没有完备方案解决的攻击方式,让叱诧风云的Yahoo、CNN、eBay也深受其害。DoS攻击有何德何能?当企业面对DoS攻击时,又有哪些策略可以减小损失呢?

完全解密企业信息安全风险评估

  [雨 March 18, 2008 12:21 | by ]
来源:pcdog
当前,无论是政府还是企业,对于自身的信息安全都非常关注。因此,企业信息安全风险评估再一次引起了业界的关注。那么,此类评估有什么标准?对企业的价值又体现在何处呢?
Pages: 5/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]