学科分类
/ 4
72 个结果
  • 简介:不管你的公司规模有多大,数据的备份恢复都应该是IT规划的关键部分。从最基本的磁带备份到复杂的多服务器SAN环境,都有多种技术和手段可供数据保护管理员选用。但核心概念与数据备份恢复的最佳实践适用于各种计算环境。

  • 标签: 保护策略 基础 备份恢复 计算环境 公司规模 多服务器
  • 简介:近来那个“CNNIC中文上网”好像搞得满城风雨,为何呢?原来官方为了要想更多些人用这软件.在此软件里运用了VXD(设备虚拟)技术,使此软件一但装到系统并重启后.它的软件保护模块就自动加载到系统的内核,实施软件的强行保护就算是用它的卸载程序也没有效.

  • 标签: CNNIC 保护模块 中文上网 木马 自动加载 卸载程序
  • 简介:由工信部制定的《电话用户真实身份信息登记规定》9月1日起实施。根据规定,用户办理固定电话装机、移机、过户,移动电话开户、过户等,应当要求用户出示有效证件、提供真实身份信息,用户拒绝出示有效证件,电信业务经营者不得为其办理入网手续。

  • 标签: 电话用户 信息保护 实名制 有效证件 固定电话 移动电话
  • 简介:公用电脑就是麻烦,就像笔者就职的这家小公司,一共就两部电脑,一台老总用,一台名义上我用,实际上是公用。因此时有文件被删或电脑莫名其妙发生故障的事发生。同事一场,又不能设置开机密码,看来以后想少些麻烦还要另找途径。有朋友向我推荐“冰盾系统安全专家”,用了之后我觉得确实不错.再也不用担心自己的电脑被别人滥用了。

  • 标签: “冰盾系统安全专家” 文件加密 注册表 任务管理器 工具软件 计算机
  • 简介:数据执行保护(DataExecutionProtection,DEP)和地址空间布局随机化(AddressSpaceLayoutRandomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。

  • 标签: 软件保护 Windows Server VISTA 缓冲区溢出 空间布局
  • 简介:互联网+时代的到来,给人们的工作和生活带来了极大的便利。然而,个人信息泄露事件却频繁发生,个人隐私保护面临的挑战空前大。基于此,主要探讨了个人信息在互联网+时代的定义与分类,并且根据个人信息泄露途径界定了个人信息的处理环节,最终由个人信息权能推导出个人信息的保护原则。

  • 标签: 互联网+ 个人信息 个人信息保护
  • 简介:电子邮件已经成为病毒传播的主要通道之一,而垃圾邮件也给邮箱用户带来了很多烦恼,笔者管理着一台电子邮件服务器,经常接到用户的投诉,不过最近我给邮件服务器安装了一款SMTP网关软件McAfeeWebShieldSMTP,垃圾和有毒邮件就明显减少了。

  • 标签: 电子邮件服务器 MCAFEE WebShieldS MTP 电子邮件 计算机网络
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略
  • 简介:微软新成立的身份和安全事业部正致力于提供统一的解决方案,使IT专业人士可以更加轻松地部署和管理对信息的访问。增强基础结构的安全性。

  • 标签: 安全性 工作负载 微软 保护 计算 专业人士
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:征信体系作为解决信贷活动中信息不对称所引起的信用风险的制度安排,在维护金融安全方面正得到到重点关注。但是,由于大数据在征信过程中的广泛应用,以及民间第三方征信机构随之兴起,导致现有法律制度和监管体系之下数据挖掘等技术形成的征信信息没有得到法律上的认可。由于新兴的互联网金融业态导致互联网金融整顿尚未完成,P2P网贷机构等互联网金融新业态的乱象频出,导致个人信息保护的需求

  • 标签: 个人征信 保护立法 信息保护
  • 简介:本刊上期推出了一篇介绍如何使用电脑锁保护笔记本电脑的文章,读者大呼过瘾!但是也有读者提出了新的疑问:使用笔记本电脑锁固然是个好方法,但毕竟只是物理保护,如果我们想保护笔记本电脑里的重要数据怎么办?别急,本篇就为你娓娓道来。

  • 标签: 笔记本电脑 数据保护 物理保护 数据安全
  • 简介:在企业中,保障数据安全一直是件麻烦的事情。特别在重要数据不断变更和增多的情况下,手动逐个备份显然有些不现实。如何才能安全、高效地备份这些数据呢?同步备份是一种非常不错的解决方法。要做到同步备份,大名鼎鼎的BackupExec应该是首选。

  • 标签: 数据同步备份 数据安全 数据恢复 BACKUP EXEC
  • 简介:随着数据安全的重要性不断提升,《个人信息保护法》的出台呼之欲出,而现阶段确定监管部门,是一个,还是多个,多部门之间分工如何,需要立足现行法律规定和已经形成的监管分工。目前已有的法律对个人信息保护监管部门都有明确的规定,关于部门分工的确定也有统一、明晰的逻辑。

  • 标签: 个人信息保护 监管部门 法律规定 数据安全 保护法 分工
  • 简介:最近发生的当当网部分用户账户被盗刷事件让所有的企业IT管理人员都如履薄冰,如何才能保护企业的敏感信息不泄漏,成了目前企业IT管理人员的必修课。以下是我们总结出来的企业IT管理人员在保护企业数据时应了解的八件事情,以供大家参考。

  • 标签: 企业数据 IT 保护 管理人员 用户账户 敏感信息
  • 简介:2010年10月11日.360公司发布了《用户隐私保护白皮书》,向用户详细阐述7360旗下每款软件的工作原理,将360所有产品行为透明化。同时.360提出了健康软件行为的”两不一必须”三项规范.呼吁其他互联网软件厂商一同把自己的行为全部透明化、公开化,诚心诚意地接受用户监督。

  • 标签: 隐私保护 用户 监督 联网软件 工作原理 白皮书
  • 简介:前一段时间学校要给每个实验室都安装代理服务器,于是我找到学校网络中心,在真实环境中实践了一下。学校的代理服务器上主要使用squid进行Web代理,用Socks5进行其它的代理,用iPtabIeS给代理服务器加上一道防火墙。之所以要安装代理服务器,是因为实验室里的电脑病毒非常多,如果将这些电脑直接连接在中心交换机上,对网络资源将是极大的浪费。

  • 标签: 代理服务器 LINUX 主干网 保护 SOCKS5 电脑病毒
  • 简介:对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部不同业务区域进行了不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。

  • 标签: 大型信息系统 保护建设 安全域 安全等级保护
  • 简介:虚拟机技术的流行带来了新的、独特的安全风险,不注意虚拟机的安全很可能会危及到主机的安全。本文作者针对微软的Hyper—V虚拟机产品,介绍了几种保证主机及其虚拟机安全的方法。

  • 标签: 非法访问 虚拟化 虚拟机技术 安全风险 环境 用户