• VPN替代品需要具备的五大安全要素

    账户入侵威胁和性能瓶颈促使公司企业实现新的网络安全模型。   多年来,虚拟专用网 (VPN) 和防火墙的组合,是公司企业寻求安全互联网连接的模型之选。而该模型也历经时间检验,堪称成功典型。 然而,边界安全几近消亡的时代,加速了两个趋势: 首先,利用用户浏览习惯获取企业内网立足点的攻击复杂性不断增长。一旦进入,攻击者可巡游企业内网,查找可以入侵或盗取

    了解更多

    12-12 / 2019

  • 电厂工业控制系统等保合规性建设项目实施过程指南

    网络安全等级保护制度作为我国网络安全的基本国策已经施行多年,随着今年“等保2.0”的正式颁布,将工业控制系统正式纳入等保的范畴,越来越多的电厂用户开始着手规划和开展重要工业控制系统的网络安全等级保护建设工作。参照典型的信息系统网络安全等级保护合规性整改建设流程,电厂工业控制系统的等保整改加固工作主要以测评机构的差距测评为依据,针对主要的“高风险项”、“中风险项”采取技术和管理加固措施,最终达到合规

    了解更多

    12-12 / 2019

  • 数据中心“容灾”和“备份”的区别

    数据中心运行突发故障(如:天灾不可避免的灾难)是无法预测的,计算机里的数据就像扫雷游戏一样,十面埋伏充满雷区,随时都有可能Game Over,容灾备份就是数据安全的最后防线,但是你可以避免由数据中心发生故障而丢失数据引发的数据丢失的局面。今天为大家介绍“容灾和备份的区别”以及一些尽可能减少发生运行故障失败机会,并加强企业的数据备份环境的简单要点。 什么是容灾 ?容灾系统是指在相隔较远的异

    了解更多

    12-12 / 2019

  • 网络安全威胁信息发布管理办法(征求意见稿)

    第一条 为规范网络安全威胁信息发布行为,有效应对网络安全威胁和风险,保障网络运行安全,依据《中华人民共和国网络安全法》等相关法律法规,制定本办法。  第二条 发布网络安全威胁信息,应以维护网络安全、促进网络安全意识提升、交流网络安全防护技术知识为目的,不得危害国家安全和社会公共利益,不得侵犯公民、法人和其他组织的合法权益。  第三条 发布网络安全威胁信息,应坚持客观、

    了解更多

    12-06 / 2019

  • 关于灾备与恢复 需要回答好这八个问题

    别等到灾难、DDoS 或勒索软件攻击来检测自己的备份究竟有多好。 正逢灾难、DDoS 或勒索软件攻击的时候,以下问题是您最该问的:我们什么时候能恢复?我们的备份有多好?这些问题要是回答不好,那感觉就像倒地之后再被踢了几脚一样。 良好的备份是业务连续性的基础,但如何知道自己的备份是个好备份呢?您怎么知道自己的备份在需要的时候是可用的?我们不妨从找到以下八个问题的答案开始。&nbs

    了解更多

    12-06 / 2019

  • 等保2.0下,安全审计技术大起底

    1等保2.0关于安全审计的规定等保2.0标准在2019年5月正式发布,将于2019年12月开始实施。等保2.0标准中对安全审计做了详细要求,下面表格中列出了等保2.0对安全审计的技术要求,黑色字体表示是针对上一安全级别增强的要求。  在等级保护体系中,级别越高,对安全性要求越高。在“附录C(规范性附录)等级保护安全框架和关键技术使用要求”中,特殊强调应在较高级别等级保护对象的安

    了解更多

    11-29 / 2019

  • 什么叫绿色计算?

    一、背景描述随着社会信息化水平的快速发展,政府、经济及社会领域的各个行业对信息系统的依赖程度越来越高,信息产业的能耗越来越高。同时,近年来,计算设备和资源数量仍在持续快速增长以满足云计算、大数据等新兴技术发展需要,计算能耗以及IT产业对环境的影响问题日益突显,以数据中心为例,其每年用电量可占到全社会用电量的1.8%左右,能源消耗巨大。 因此,提升数据中心绿色发展水平,加快技术产品创新和应

    了解更多

    11-29 / 2019

  • 一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成

    1、什么是防火墙?我们知道,原是指古代人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,其实原理是一样的,也就是防止灾难扩散。应该说,在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们

    了解更多

    11-29 / 2019

电话咨询
邮件咨询
在线地图
QQ客服