学科分类
/ 4
65 个结果
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略
  • 简介:微软新成立的身份和安全事业部正致力于提供统一的解决方案,使IT专业人士可以更加轻松地部署和管理对信息的访问。增强基础结构的安全性。

  • 标签: 安全性 工作负载 微软 保护 计算 专业人士
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:征信体系作为解决信贷活动中信息不对称所引起的信用风险的制度安排,在维护金融安全方面正得到到重点关注。但是,由于大数据在征信过程中的广泛应用,以及民间第三方征信机构随之兴起,导致现有法律制度和监管体系之下数据挖掘等技术形成的征信信息没有得到法律上的认可。由于新兴的互联网金融业态导致互联网金融整顿尚未完成,P2P网贷机构等互联网金融新业态的乱象频出,导致个人信息保护的需求

  • 标签: 个人征信 保护立法 信息保护
  • 简介:本刊上期推出了一篇介绍如何使用电脑锁保护笔记本电脑的文章,读者大呼过瘾!但是也有读者提出了新的疑问:使用笔记本电脑锁固然是个好方法,但毕竟只是物理保护,如果我们想保护笔记本电脑里的重要数据怎么办?别急,本篇就为你娓娓道来。

  • 标签: 笔记本电脑 数据保护 物理保护 数据安全
  • 简介:在企业中,保障数据安全一直是件麻烦的事情。特别在重要数据不断变更和增多的情况下,手动逐个备份显然有些不现实。如何才能安全、高效地备份这些数据呢?同步备份是一种非常不错的解决方法。要做到同步备份,大名鼎鼎的BackupExec应该是首选。

  • 标签: 数据同步备份 数据安全 数据恢复 BACKUP EXEC
  • 简介:随着数据安全的重要性不断提升,《个人信息保护法》的出台呼之欲出,而现阶段确定监管部门,是一个,还是多个,多部门之间分工如何,需要立足现行法律规定和已经形成的监管分工。目前已有的法律对个人信息保护监管部门都有明确的规定,关于部门分工的确定也有统一、明晰的逻辑。

  • 标签: 个人信息保护 监管部门 法律规定 数据安全 保护法 分工
  • 简介:最近发生的当当网部分用户账户被盗刷事件让所有的企业IT管理人员都如履薄冰,如何才能保护企业的敏感信息不泄漏,成了目前企业IT管理人员的必修课。以下是我们总结出来的企业IT管理人员在保护企业数据时应了解的八件事情,以供大家参考。

  • 标签: 企业数据 IT 保护 管理人员 用户账户 敏感信息
  • 简介:2010年10月11日.360公司发布了《用户隐私保护白皮书》,向用户详细阐述7360旗下每款软件的工作原理,将360所有产品行为透明化。同时.360提出了健康软件行为的”两不一必须”三项规范.呼吁其他互联网软件厂商一同把自己的行为全部透明化、公开化,诚心诚意地接受用户监督。

  • 标签: 隐私保护 用户 监督 联网软件 工作原理 白皮书
  • 简介:前一段时间学校要给每个实验室都安装代理服务器,于是我找到学校网络中心,在真实环境中实践了一下。学校的代理服务器上主要使用squid进行Web代理,用Socks5进行其它的代理,用iPtabIeS给代理服务器加上一道防火墙。之所以要安装代理服务器,是因为实验室里的电脑病毒非常多,如果将这些电脑直接连接在中心交换机上,对网络资源将是极大的浪费。

  • 标签: 代理服务器 LINUX 主干网 保护 SOCKS5 电脑病毒
  • 简介:对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部不同业务区域进行了不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。

  • 标签: 大型信息系统 保护建设 安全域 安全等级保护
  • 简介:虚拟机技术的流行带来了新的、独特的安全风险,不注意虚拟机的安全很可能会危及到主机的安全。本文作者针对微软的Hyper—V虚拟机产品,介绍了几种保证主机及其虚拟机安全的方法。

  • 标签: 非法访问 虚拟化 虚拟机技术 安全风险 环境 用户
  • 简介:端到端交换和路由性能及总体解决方案的领先厂商美国网捷网络公司(FoundryNetworks)日前将其ServerIron系列第4—7层应用交换机上基于硬件的拒绝服务(D0S)SYN—Guard安全保护性能提高了一倍。ServerIron模块化系统在可编程网络处理器中实现了多种高级安全算法,可针对能够影响到数据中心运行完整性和可用性的拒绝服务攻击提供业界最强大的防范功能。

  • 标签: 拒绝服务攻击 端到端 SYN 交换机 美国网捷网络公司 处理器
  • 简介:对于大多数MOSS实现来说,Kerberos是最好的验证方法,但它非常复杂。通过这篇文章了解您需要哪些Kerberos验证特性、如何配置这些特性、如何确定Kerberos验证切实有效。

  • 标签: KERBEROS 验证方法 特性 配置 保护 MOSS
  • 简介:英国《电讯报》(telegraph)网站2018年4月1日消息,互联网名称与数字地址分配机构(ICANN)的首席执行官马跃然表示,将于5月生效的欧盟《一般数据保护条例》(GDPR)可能意味着,用于识别和阻止攻击的关键数据库可能被关闭或“碎片化(fragmented)”。

  • 标签: 数据保护 ICANN 犯罪分子 欧盟 网络 首席执行官
  • 简介:2011年11月2日,RSA大会信息安全国际论坛在北京召开,本届论坛的主题是Alice和Bob的历险记,会上,来自全球的信息安全专家共同就现阶段的安全问题进行了探讨。本次大会嘉宾云集,RSA首席信息安全架构官RobertGriffin在会上做了主题演讲。

  • 标签: Robert 信息安全 安全架构 RSA 数据保护 DLP
  • 简介:4月22日,高检院举行新闻发布会,向媒体介绍2013年检察机关加强对知识产权司法保护的有关情况,公布2013年检察机关保护知识产权十大典型案例。入选的10个案例中,侵犯著作权案件5件,侵犯商标权案件3件,侵犯商业秘密案件2件;刑事案件8件,民事抗诉案件1件,行政抗诉案件1件,涉及工业技术、电子商务和软件信息等多个知识经济领域。为集中展示检察机关知识产权司法保护工作取得的新进展,也为各地办理知识产权案件正确适用法律提供指引。

  • 标签: 知识产权 检察机关 典型案例 保护 刑事案件 中国
  • 简介:听KarenForster为你介绍WindowsServer2008以及Vista的网络访问保护(NAP)技术,保护你的网络不受非法机器的侵害。

  • 标签: 网络访问 保护 侵害 机器 NAP WINDOWS