至顶网知识库频道安全-最新文章列表
赛门铁克虚拟化战略指南

虚拟化旨在帮您彻底改变IT环境,让其变得更好,因为它可以为您降低成本,提高灵活性。但是,如果缺乏有效的战略来解决物理和虚拟环境中的问题,那么,虚拟化的优势就会被影响备份、高可用性、存储管理和端点管理等主要服务级别流程的新要求所带来的挑战相抵。本指南概述了管理和保护物理和虚拟环境(从台式机到数据中心)以及为企业乃至其客户提供出色服务的最佳实践。...详细

灾难恢复虚拟化赛门铁克

数据增长,尽在掌控:赛门铁克有效归档解决方案概述

赛门铁克提供的有效归档解决方案采取了以下几种方式,可确保发现尽可能高效。首先,信息有效地存储在归档中,与其他遵从方法不同,这种方法无需出于遵从原因制作额外的物理副本。这样,项目将被自动保留,且无法从归档中删除。其次,为归档编制有效的索引。某些搜索技术编制的索引比被索引项还要大。最后,数据泄露防护技术还可以帮助公司识别高价值的信息及其使用方式,这样就可以对其加以管理了。...详细

数据安全信息管理赛门铁克

汽车模具企业PDM实施中的访问权限管理

本文首先对网络化环境下汽车模具产品开发中资源访问的问题进行了阐述,依据汽车模具开发过程中具体的任务需求设定角色,基于RBAC的分层概念,通过角色分层把角色组织起来,通过权限规则对角色进行权限分配,基于技术岗位进行分组,将组与角色相关联,大大降低了权限管理的难度,从而限制对资源的非法访问,支持合理共享,有效地支持了网络化环境下的产品开发。...详细

中新金盾抗拒绝服务(DOS/DDOS)系统技术白皮书

拒绝服务攻击(DOS/DDOS)是近年来愈演愈烈的一种攻击手段,其主要目的是造成目标主机的TCP/IP协议层拥塞、或者导致应用层异常终止而形成拒绝服务现象。中新金盾防火墙针对基于Internet的信息平台,需要对不可控网络提供实时服务的客户,为其提供完善的安全防护措施,使其免受恶意攻击的危害 金盾防火墙应用了自主研发的抗拒绝服务攻击算法,对各种常见的攻击行为均可有效识别,并通过集成的机制实时对这些攻击流量进行处理及阻断,保护服务主机免于攻击所造成的损失。...详细

中新金盾防火墙DOS/DDOS

如何利用科来网络分析定位方案有效的阻止DDOS攻击

由于对DDOS攻击的防御较为困难,目前没有任何一种产品戒方法能够防御DDOS攻击入侵,因此,对于如何检测DDOS攻击就显得至关重要。本文,我们将介绍通过网络分析的手段来检测DDOS攻击(此处用到的产品为科来网络分析系统技术交流版6.9)。DDOS(Distributed Denial of Service),即分布式拒绝服务攻击,这是当今流行的网络攻击方式之一。利用合法的服务请求来占用过多的资源戒带宽,从而使服务器丌能对正常、合法的用户提供服务。...详细

DDos科来软件

如何使用科来软件实现网站渗透行为的检测、定位、取证

科来入侵行为分析流程主要针对客户需求,对网站的攻击、入侵行为进行诊断、定位和取证。这种网站渗透行为都是通过对web访问,查找漏洞、猜测口令,然后进一步实现越权访问,最终达到提权、获取数据、修改数据库的目的。而我们可以针对web访问的url,进行审计、保存,实现客户需求。...详细

入侵防护科来软件

安恒信息高校应用及数据库安全解决方案

安恒公司针对数据库面临的风险及行业客户的实际需求,结合其数据库安全的深入研究及安全服务团队的实践经验积累,推出安恒信息高校应用及数据库安全解决方案,主要从各方面入手,力求从多个层面解决数据库面临的管理风险、技术风险及审计风险。...详细

Web应用安全数据库安全安恒信息

安恒信息明鉴Web应用弱点扫描器产品白皮书

目前,各种安全状况给WEB应用系统的稳定运行带来了前所未有的压力,WEB应用系统的安全已经成为了目前迫切需要解决的问题。对此,杭州安恒信息技术有限公司推出了全球领先的WEB应用弱点评估工具—明鉴TMWEB应用弱点扫描器(MatriXay),为您的WEB应用提供安全风险评估和主动防御工具。...详细

安恒信息Web应用安全弱点扫描器

COBIT在企业信息安全管理中的应用实践

随着信息安全技术和理论的发展,已经逐步形成了一个共识:信息安全问题是一个动态的、整体的、持续性的问题。基于以上共识,出于从最大程度上提高信息系统整体安全的水平和预防安全事件发生的角度来考虑,信息系统安全建设不能仅仅局限于若干安全产品的简单意义上的集成,企业迫切需要的是“需求导向”的安全管理,从技术、人员和流程三个方面构建完善的信息安全管理体系。本文针对企业具体的信息安全管理问题,结合信息安全管理体系的标准,研究如何将信息安全管理体系标准,经过裁减和筛选,将其应用于具体的实践过程中。...详细

信息安全安全管理

云安全联盟CSA:七个致命安全风险

在RSA 2010大会上,云安全成为了众人关注的焦点,去年成立的云安全联盟CSA一直以来提倡保障云环境安全的最佳做法并对用户对云怎样确保计算安全的疑问进行教育。为此,CSA列出了7个最大的安全威胁,同时也是企业部署云技术时候最关心的问题。尽管只是7个问题,但是其中任何一个都可能导致安全风险、法律通知和诉讼问题的出现。以下就是这7个问题以及解决的办法。...详细

安全风险云计算云安全

Interop会上专家推荐企业安全使用云计算的8个步骤

Interop会议的参加者本周四听说,如果你认为满足安全审计要求是很难的,如果你要把你的数据放在云计算中,你要设法通过这种审计。Savvis负责安全服务的副总裁Chris Richter领导一个云计算安全小组。他说,审计人员的任务是让企业保持一个定义良好的标准。这些安全标准不仅仅是为云计算环境存在的。因此,审计人员要慎之又慎。他们需要非常严格,因为对于审计没有明确的政策。...详细

云计算安全云计算

三未信安服务器密码机技术白皮书

三未信安服务器密码机是由北京三未信安科技发展有限公司自主研发的高性能密码设备,能够适用于各类密码安全应用系统进行高速的、多任务并行处理的密码运算,可以满足应用系统数据的签名/验证、加密/解密的要求,保证传输信息的机密性、完整性和有效性,同时提供安全、完善的密钥管理机制。...详细

加密服务器服务器密码机三未信安

VoIP面临的四大安全威胁分析

目前,VoIP面临的安全议题主要有四:阻断式服务(DoS)安全、非法存取、话费诈欺或窃听等威胁。而VoIP的协议安全却是无法忽略之痛。信息安全专家会这样警告你,如果对VoIP部署不当,互联网电话会受到安全和恶意代码的安全。VoIP可能破坏网络的安全措施,对于企业网络而言,VoIP的威胁尤其大,因为企业会急于部署这一技术而忽视了安全。...详细

安全威胁VoIP

六步骤提高企业云计算安全

围绕云安全的讨论主要集中在云供应商应该做的安全措施方面,毕竟数据和应用程序服务是云供应商在管理。但是企业需要记住,企业承担着大部分的云安全责任,某些情况下,他们甚至是最大的责任人。企业千万不要忘记,如果发生安全泄漏事故,企业将受到直接的影响,毕竟,他们是数据所有人。...详细

云计算云计算安全

中国人保:指纹识别强化IT内控安全管理

保险业作为金融领域重要的组成部份,其信息化建设也是至关重要的环节,特别是近年来随着我国保险市场的全面开放,与外资保险公司相比,中资保险公司通过完善精算制度,推进行业信息化建设,全面提高保险服务水平,有效防范金融风险,已在竞争中取得了较为稳固的市场份额,安全管理达到较高水平。...详细

安全管理指纹识别

新一代多核安全网关SG-6000-M6110/M6115产品白皮书

SG-6000是Hillstone山石网科公司全新推出的新一代多核安全网关系列产品,其基于角色、深度应用的多核Plus G2安全架构突破了传统防火墙只能基于IP和端口的防范限制。Hillstone山石网科SG-6000-M6110/6115处理能力高达2-4Gbps,广泛适用于企业及其分支机构,可部署在网络的主要结点、及Internet出口,为网络提供基于角色、深度应用安全的访问控制、IPSec/SSL VPN、应用带宽管理、病毒过滤、入侵防护、上网行为管理等安全服务。...详细

网关HillStone山石网科SG-6000-M6115SG-6000-M6110

电脑“铁布衫”校园网安全“防毒八法”

笔者仅依靠一些免费的安全工具便基本保障了电脑的安然无恙,总结起来可以归纳为一套“防毒八法”,现与大家分享。...详细

防病毒校园网

设备扩张是否威胁着您的数据安全

借助最强大、最全面的移动介质安全解决方案,通过对强大安全措施的集中、简化管理,迈克菲可以帮助您轻松控制办公室和员工远程位置的设备扩张。...详细

数据保护数据安全McAfee

McAfee知识产权保护解决方案实现经济高效的知识产权防护

知名企业最近遭受的一系列知识产权 (IP) 损失表明,非规管数据保护亟需引起IT部门的关注。迈克菲产品采用了创新型技术和管理集成,能够在终端及整个网络中查找和保护敏感信息。一直以来,我们都重点关注流程中最难的环节——数据发现、策略创建和案例管理,以期更好地保护专有知识产权和规管数据。通过克服这些挑战,我们可以帮助您降低风险,充分缩短实现价值所需的时间,更快地实现投资回报。...详细

知识产权保护McAfee

数据安全的商业论证报告

在数据安全的商业论证报告中,我们将在构建合理性论证模型时关注数据安全(也称为以信息为中心的安全)的业务方面,帮助您确定在何处投资和投资多少来保护您的信息资产。首先,我们将分析一些常用方法失败的原因,讨论其弱点,强调应注意避免的一些常见陷阱。接下来讨论如何测量信息的价值,评估泄露可能带来的损失,计量导致这种损失的相关风险。以此为依据,我们将构建我们推荐的模型,结合不同的评估和合理性论证技术,论证它能给企业带来的额外价值。没有任何一种模型能反映所有企业的所有方面,我们希望您选择最适合您的模型。...详细

McAfee数据安全

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce