至顶网知识库频道安全-最新文章列表
网络防护层配置以及物理安全性

许多组织已经采用多层方法来设计其网络同时使用内部网络结构和外部网络结构。Microsoft 建议使用此方法,因为它正好符合深层防护安全模型。组织的第一个网络防护指外围网络防护。这些防护旨在防止恶意软件通过外部攻击进入组织。如本章前面所述,典型的恶意软件攻击集中于将文件复制到目标计算机。因此,您的病毒防护应该使用组织的常规安全措施,以确保只有经过适当授权的人员才能以安全方式访问组织的数据。有许多专门设计用于为组织提供网络安全的配置和技术。本文仅集中说明与病毒防护有直接关系的区域。...详细

网络病毒防护

SMB移动设备安全性的简易解决方案

根据移动设备的不同类型,可以采取不同的方法对其进行保护。USB接口以及无线接口点(WAP)是两种截然不同的设备。因此适用于一种设备的措施可能不适用于另一种设备。无论是什么设备,第一步都需要制定安全性政策,以禁止员工安装和使用非标准性设备。非标准性设备是指那些未经自己的IT部门购买、认证、详查而建立的设备;它包括那些最新的WAP设备以及员工自己购买的一些移动性设备。...详细

移动设备

Windows终端服务的Kerberos化验证

当今的客户一般都有异构环境,其中混合了 UNIX® 和 Windows® 系统。异构环境的管理员所面对的一个主要挑战是跨不同系统拥有统一的用户 ID 和密码,最好具有集中的身份验证服务器。Microsoft® Windows Server 版本提供了一个称为 Terminal Services 的工具,在 Windows 世界变得广泛流行。该工具允许多个用户同时登录一个 Windows 服务器。Microsoft Windows Server 版本还支持基于 Kerberos 的身份验证,这种身份验证机制与 IBM NAS 是可互操作的。...详细

身份认证Kerberos

增值服务应用平台中数据库加密安全系统解决方案

随着全球知识经济和电子商务的迅速发展,企业数据成为企业的生命。同时,数据库的应用也十分广泛,深入到各个领域,同时也带来了数据的安全问题。例如近来美国各大企业的数据库屡遭黑手,数据失窃问题严重,这对公司的信用和安全造成极大威胁。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为企业不得不关注的问题。...详细

数据库加密

数据盾保证数据库系统安全

华建电子有限责任公司所研发的数据盾就是为了增强企业安全链中最弱的一环: 数据库安全而设计的,其使用了强大的加密和访问控制技术,可以保护企业最有价值的数据资产远离任何威胁。数据盾具有对数据库应用程序透明的特性,使用户以最小的投入得到最大的安全回报。数据盾利用加密技术保护数据库免受非法入侵。数据盾在将数据保存至数据库前对数据进行加密处理,入侵者将只能看到无法辨识的文本。...详细

加密数据盾

统一身份认证和授权管理系统

本系统的目标是保障用户能够在自己需要的时候、需要的地点用统一的身份认证与授权方式方便地使用自己可以合法使用的任何资源。本系统具有集成身份认证、灵活授权、合理管理、无缝地整合现有系统和监控非法访问等功能。...详细

授权身份认证

安庆地税数据高可用及备份解决方案

在安庆地税局税收系统中,首要的是要保证核心数据库的安全性。要求备份软件支持Sybase数据库的在线备份、支持集群、支持服务器的快速灾难恢复、支持打开文件的备份和将来异构环境备份的高效、可靠、易扩展的系统平台,确保数据的可靠。在保证数据安全的基础上,如何保障各种关键应用持续运营,达到应用永续经营的良性循环,也成为最终用户急需解决的关键问题。为实现上述目标,安庆地税最终选择了LEGATO的Co-Standby和NetWorker企业级系统及数据保护软件。...详细

数据保护

如何恢复服务器数据

尽管数据恢复是个非常复杂的过程,然而其所依据的原理却非常简单。数据恢复之所以能够成为可能,是因为文件和与这个文件有关的信息是两种截然不同的东西,而且分别存储于两个不同的地方。Windows操作系统使用“文件分配表(file allocation table)”来确定哪些文件位于硬盘中以及这些文件具体是存储在哪里。在本文中,将会为大家介绍当数据丢失时该如何处理,在什么情况下能够进行数据恢复,在什么情况数据恢复不能够进行,以及数据恢复的原理等几个方面的问题。...详细

数据恢复

数据库容灾解决方案的选择

随着IT系统在企业内部应用的深入,灾难备份在企业中已不是IT一个部门的问题,而是整个企业各业务部门与IT部门紧密合作的问题。其内容也不仅局限于数据的备份和应用的接管,还包含了网络的冗余、人员与组织架构的整理、恢复流程的设计等一系列技术以外的范畴。...详细

灾难备份

将Linux配置成有代理防火墙的用途

代理防火墙不让任何直接的网络流通过,而由它作为Internet和内部网络计算机 之间的中间媒介。防火墙自己处理各种网络服务而不是只让它们直接通过。例如,登录到网络上的计算机请求一个Internet网页。计算机不直接链接到 Internet网络服务提供的网页,而是连到自己网络的代理服务器上,代理服务器识别代理请求,然后以合适的方式传递给相应的Internet网络服务器。远程网络服务器视为来自防火墙服务器的正常网络请求,发送合适的网页,防火墙服务器再把网页返送给计算机。 ...详细

代理防火墙配置Linux

完整Oracle rman备份恢复成功案例

oracle rma备份恢复步骤如下:建rman库作为repository;建repository存放的表空间和rman用户;建catalog注册目标数据库;做全备;做增备;删除旧的全备;恢复。...详细

Oracle数据库灾难恢复

奇品企业网络安全体系

奇品企业网络安全体系在外部网络中,业务网和办公自动化网分别通过路由器提供外部用户的接入,利用防火墙保证内部网络不被外界探测的同时又不影响业务数据的传输。在内部网络中,业务网和办公自动化网均采用两台三层中心交换机,他们互为备份;网内所有核心服务器直接接入中心交换机中。采用虚拟网络(VLAN)和三层交换技术,保证了物理端口、IP地址与MAC地址的一一对应。...详细

网络安全

用DOS批处理命令制作GHOST系统恢复盘

重装一次操作系统和相关软件要花费很长的时间,所以常用GHOST给系统做备份。当给用户第一次做好系统、安装完常用软件的时候,就用GHOST给C盘做一个备份文件,放入最后一个盘中,这样以后恢复一次系统只用几分钟,很多用户可以独立完成。但有些用户根本不懂DOS操作,有些用户虽然可以使用GHOST这个软件,但有时候也会把C盘的镜像文件恢复到整个硬盘,这样的后果更严重,整个硬盘的数据都会丢失。能不能像有些品牌机那样,插入一张恢复软盘,它就自动恢复呢?本文介绍了用DOS批处理命令制作GHOST系统恢复盘的方法。...详细

系统恢复盘ghostDos

如何利用VSS进行备份和恢复

对于IT技术支持人员来说,最常见的请求一般是恢复人为原因造成的数据丢失。用户不经意地存储了有错误信息的文件,不小心删除文件,或是其他的数据意外,都是经常发生的。当用户需要重新找回数据的时候,经常需要请技术支持人员拔出备份磁带,进行人工恢复,这个工作相当浪费时间。VSS让管理员能够在服务器上发布共享文件夹,在一定的时间间隔内做时间点的备份(在指定时间内最多可以存在65份拷贝)。这让最终用户能够安全地处理文件并随时恢复到早前的版本,而不需要IT部门的干涉。 ...详细

Windows Server 2003VSS

博威特:美国著名大学反垃圾邮件解决方案

UCLA依靠共享软件来处理垃圾邮件问题,而共享软件方案被证明是高维护费用、问题诸多,学校要求一个易于管理、成本效益高的解决方案,梭子鱼垃圾邮件防火墙的安装实施非常简单,在5分钟之内完成部署,不需要安装软件,也没有修改任何现有的邮件系统设置。更改学院的MX record并指向梭子鱼反垃圾邮件防火墙。在实施该硬件解决方案之前,学校每日收到200万封垃圾邮件,博威特公司安装调试了梭子鱼垃圾邮件防火墙硬件解决方案之后,查封比例达到约98%,效果非常明显。...详细

反垃圾邮件

DSG助力上海松江财政异地容灾项目

松江财政局建设集中的数据中心,将所属的相关单位的财政数据利用DSG RealSync复制软件集中收集到数据中心。通过利用DSG RealSync复制软件集中收集过来的数据实现两类目的:作为各单位重要数据的灾备中心;建立数据仓库平台。...详细

灾难恢复容灾

金山毒霸网络版技术白皮书

金山毒霸网络版采用了业界主流的B/S开发模式,由管理中心、控制台、系统中心、升级服务器、客户端、服务器端六个模块组成了防病毒体系,能够有效拦截和清除目前泛滥的各种网络病毒,快速修补系统漏洞并提供强大的管理功能。主要特点:可扩展的分级管理架、强大的病毒查杀能力、双向过滤邮件病毒、实时监测病毒入侵、快速可定制的安装部署。...详细

金山毒霸

使用智能卡进行安全访问规划指南4

本指南包括四章,重点介绍规划智能卡身份验证所需的基本问题和概念。本章描述使用智能卡进行远程访问时的设计考虑事项。 然后,本章分析 Woodgrove Bank 实施安全远程访问的问题和要求。 它讨论方案的解决方案概念、必备条件、解决方案体系结构和解决方案操作。 最后,本章讨论如何扩展解决方案以加入物理访问控制。...详细

远程访问智能卡

使用智能卡进行安全访问规划指南3

本指南包括四章,重点介绍规划智能卡身份验证所需的基本问题和概念。本章描述使用智能卡保护管理员帐户所需的设计考虑事项。 然后,本章分析 Woodgrove Bank 的问题和要求。 它讨论方案的解决方案概念、必备条件、解决方案体系结构和解决方案操作。 最后,本章讨论扩展解决方案以加入更改管理流程的可能选择方案。...详细

远程访问智能卡

使用智能卡进行安全访问规划指南2

本指南包括四章,重点介绍规划智能卡身份验证所需的基本问题和概念。本章描述规划智能卡身份验证解决方案所需的常见考虑事项。 这包括先决条件,如 PKI 和 Active Directory。 它概述了评估智能卡和智能卡读取器的必要性,讨论了智能卡内存、密钥长度和 PIN 管理的问题。...详细

远程访问智能卡

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce