安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。当我们讨论信息安全的时候,经常只关心黑客和操作系统的漏洞。尽管它们是
二、 安全策略 安全策略是对访问规则的正式陈述,任何获准访问某个机构的技术和信息资产的人员,都必须遵守这些规则。安全策略由高级管理部门制定,确保企业的网络系统运行在一种合理的安全状态下,同时,
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taob
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taob
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
首先,我们要为补丁管理界定一个范围,使之包含我们需要面对的漏洞和威胁,补丁管理在这个范围内起作用,我们的资产分析和评估也在这个范围内进行。这个范围必须足够小,使得我们容易搞明白这个范围内发生的任何
利用微软的活动目录(AD)复制,你能够更好地控制网络流量,减轻站点的负担。请认真阅读这套由两部分组成的教程,它们介绍了如何为你自己的域配置AD目录复制系统。 在Windo
[url=http://www.wangc
无论你公司的治理层是否已经注重到了,信息的安全依从性已经摆在了那里。似乎各种类型的公司和各个行业都以这样或者那样的方式包括在内。 你需要遵循无数的信息安全规则,其中包括: · 几乎有3
级别:中级 Brian Goetz(brian@quiotix.com) 首席顾问,Quiotix Corp 2002 年 5 月 在他的关于 JTS 的系列文章的第 1 和第 2 部分,Bri