首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对于那些为安全问题而操劳的 IT 管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。而全球化和24X7的业务已经成为当前亚太地区众多企业的一个共同发展趋势,因此保持业务的不间断已经成为重中之重,这也对 IT 系统提出了更严峻的挑战。在亚太地区,精明的 IT 管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。  相似文献   

2.
一项统计数据表明,在当今威胁环境下,一家拥有5,000名员工的企业,在已经部署了传统终端防护的情况下,一年内依然会有2/3的终端被病毒/木马感染,企业会因此而损失巨大!。  相似文献   

3.
《多媒体世界》2008,(10):9-9
恶意软件代码已经存在了数十年的时间,但在最近几年,由于互联网,高速网络连接和数以百万计的新设备出现,真正意义上的全球网络正在不断壮大和发展,与此同时病毒和“蠕虫”也有了机会可以在短短几分钟之内肆虐全球。黑客等网络犯罪分子的手法也越来越猖獗.他们制造并散布了诸如Slammer。Blaster(冲击波)等病毒。这些病毒的大规模扩散.  相似文献   

4.
随着工业化与信息化融合的浪潮,工业控制系统(Industrial Control System, ICS)与IT系统已经密不可分。现代工控系统自身正逐步采用通用的TCP/IP标准协议、通用的操作系统,同业务系统等其它信息系统的连接也越来越多。原来相对封闭的工控网络环境日趋开放,工控系统逐渐暴露在网络威胁之下。近年来,大规模、高强度的工业信息安全事件频频发生,工业信息安全面临着日益严峻的挑战。  相似文献   

5.
《互联网周刊》2008,(6):54-54
企业的安全问题与企业整体的IT架构类似,是一个长期存在并且需要长远规划、实施的问题。安全实际上是一个动态的过程,一般可以分为评估、防护、检测、响应依次实施的四个步骤。而响应后期的工作更多的可以把它看作是一种再评估、再防护的过程,这样,整个安全过程就成为一种动态的,循环的,不断优化的一个过程。  相似文献   

6.
《数码世界》2005,4(5A):24-25
概述 在互联网技术的发展应用过程中,伴随着网络应用软硬件技术的快速发展,网络信息安全问题日益严重,新的安全威胁不断涌现,特别是金融行业,因其数据的特殊性和重要性,更是成为黑客们攻击的重要对象。针对目前金融系统计算机犯罪频率越来越高,手段越来越复杂,银行损失金额也越来越多。  相似文献   

7.
段红 《计算机安全》2012,(10):87-91
今年的中国RSA信息安全大会移师"中国软件名城"成都举办,为期两天的会议汇聚了来自全球知名的信息安全厂商和业内专家。作为国际信息安全界的顶级盛会,RSA中国大会对促进中国信息安全专业人员与国际信息安全精英之间的沟通和交流发挥着重要作用。  相似文献   

8.
大型企业信息系统安全建设总体规划的建议   总被引:1,自引:0,他引:1  
随着信息化建设的飞速发展以及网络系统本身的高标准信息安全要求.使得统一安全策略和全面安全保障体系的建设成为必然。大型企业在建设信息安全系统时.不能像传统安全集成那样.头痛医头.脚痛医脚,而应该系统地、有条理地进行全面规划.充分地、全方位地考虑安全需求和特性.从而达到各种安全产品、安全管理、整体安全策略、外部安全服务和咨询的统一,发挥其最大的效率。  相似文献   

9.
1引言 信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。  相似文献   

10.
信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年,P2P形式的多样化发展,P2P的滥用,内网上网行为的失控等新问题的出现,对网络安全形成新威胁,安全威胁的演变直接推动了安全技术的发展,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。  相似文献   

11.
《计算机安全》2013,(3):92-93
大数据作为革命性的解决方案应对信息安全的全面挑战在2013 RSA大会上,EMC公司执行副总裁兼EMC信息安全事业部RSA执行主席亚瑟.科维洛作了开幕主题演讲。面对人数之多创历史记录的听众,他谈到了大数据彻底改变信息安全行业、信息技术、企业和社会的方式。科维洛还明确阐述了,基于强大的大数据分析的智能驱动型的安全战略将帮助信息安全从业人员重获警惕性和时间的优势,以使他  相似文献   

12.
2012年12月18日,瑞星公司在京发布2012年度企业信息安全重量级新品——瑞星企业终端安全管理系统。"这是一款针对企业内网信息安全管理的综合型平台软件",瑞星安全专家介绍,它采用了最先进的BS+CS混合式分布架构,在业内尚属首次。同时,为满足不同规模企业的不同安全需求,该产品采用了统一系统平台+独立功能模块的设计理念,集成了病毒查杀双引擎、专业防火墙和信息安全审计等功能。业内专家表示,这款产品可帮助国内企业全面解决网络管理及信息安全方面的各种问题,在信息安全领域内具有划时代的意义。  相似文献   

13.
《中国信息化》2012,(7):68-68
近日,信息安全厂商椒图科技正式发布基于椒图主机安全环境系统(即JHSE)的安全云解决方案。此次椒图科技发布的JHSE安全云解决方案着力于解决laaS层面的基础安全问题,即操作系统安全。  相似文献   

14.
《个人电脑》2007,13(7):130-130
6月12日,“金山毒霸网络版50新品技术交流会”在柏彦大厦三层隆重召开。金山软件重拳出击企业安全市场,集数据流杀毒,突发性病毒免疫及Web在线杀毒等多项创新技术于一身的金山毒霸网络版50震撼登场。作为国内最知名的信息安全厂商,金山一直致力于网络安全领域的创新与研发,此次网络版50新品的推出,  相似文献   

15.
去年年底,北京市电子政务第一批信息安全产品定点采购供应商“选秀”活动揭榜,内容安全防御专家SurfControl美讯智顺利入围,成为北京市电子政务领域反垃圾邮件方面的定点采购供应商。这也是对SurfControl美讯智长期致力于为企业、政府、教育以及各类网络服务提供商提供完整的信  相似文献   

16.
普及计算使人们能通过各类智能计算设备,随时随地获得各种所需的信息服务。作为普及计算的一个重要的应用领域,数字家庭将家庭内各种家电和设备联网,通过网络为人们提供丰富、个性化、方便、安全和高效的服务。而如何达到各种智能设备的灵活接入,成了实现此目标的一个关键问题。在和。SVA-IBM联合实验室合作iHome项目中,作者对此进行了深入的研究。本文提出了基于OSGi的数字家庭普及计算环境智能计算设备灵活接入解决方案,并实现了一个应用的系统,从而验证其可行性。  相似文献   

17.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。  相似文献   

18.
安全架构的优势   总被引:1,自引:0,他引:1  
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(IaaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把电子邮件交给Google,CRM交给Salesforce.com,或者把工资单交给ADP。尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。他们想知道为大众设计的云计算和SaaS是否真正是企业数据中心现场  相似文献   

19.
继去年年底爆发的CSDN大规模用户数据泄露事件之后,今年春节期间发生的PuTTY汉化版"后门"事件,再度引发人们对安全威胁的恐慌和对安全问题的反思。  相似文献   

20.
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(I-aaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号