安全是指没有受到威胁、没有危险、危害、损失。IT安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术 、应用数学、数论、信息论等多种学科的综合性学科。
来自主题:网络安全
aixchina编辑 AIXchina  擅长领域:云计算, 私有云, AIX
265 会员关注
尊敬的阁下: 网络安全状况正在经历拐点。安全风险程度和安全事件数量呈指数级增长,网络犯罪无国界,威胁态势瞬息万变。数据泄露和安全违规的影响越来越大,伴随而来的是企业信誉的损毁与经济利益的流失。越来越多的高层管理者们认为,安全问题已成为企业首要风险因素。 充满...(more)
浏览265
评论1
来自主题:网络安全
lisen222 泰德制药  擅长领域:网络安全, 安全, 虚拟机
98 会员关注
肯定是有针对性的去上这些安全设备的,一般来说应该可以满足绝大多数要求。比如:我上杀毒软件肯定是要防杀病毒;我上堡垒机肯定是要限制远程访问和审计用户行为等等
浏览207
回答6
来自主题:数据防泄密
jyzmxy 朵朵开  擅长领域:Oracle
35 会员关注
通过云桌面办工环境,资料只能进不能出。所有的资料全部存在于云桌面。
浏览249
回答9
来自主题:IBM
  • 时间:2017-08-16
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览10353
    报名160
    推荐会员
  • 独一天科技
    关注
  • 中能源
    擅长领域:MySQL, Oracle, 数据库
    关注 57
  • 长春长信华天
    擅长领域:TSM, SVC, ds5020
    关注 176
  • 某金融
    擅长领域:MySQL, 虚拟化, Oracle ebs
    关注 17
  • IBM
    擅长领域:Db2, aix命令
    关注 8
  • 广州佳杰科技有限公司
    擅长领域:Oracle, AIX, TSM
    关注 21
  • 来自主题:信息安全
  • 时间:2017-08-17
  • 地点: 线上活动
  • 状态: 已结束
  • 浏览2216
    报名18
    来自主题:网络安全
    聂奎甲 长春长信华天  擅长领域:TSM, SVC, ds5020
    176 会员关注
    这个还没有用过,有用过的来分享一下吧。
    来自主题:cdc
  • 时间:2017-08-24
  • 地点: 线上活动
  • 状态: 未开始
  • 浏览10143
    报名160
    来自主题:网络安全
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 数据安全
    106 会员关注
    首先要从上到下培养起良好的安全意识,从领导。到运维,到最终的操作用户都要有安全意识,你的安全规范才能推的下去。你的安全架构才能得到支持。安全所带来的一些不方便的操作才能被认可。...(more)
    浏览169
    回答4
    来自主题:网络安全
    王磊磊 移动  擅长领域:SQL Server, MySQL, Oracle数据库
    5 会员关注
    据国外媒体报道,根据来自Gartner的一份最新预测报告显示,2017年全球IT安全产品和服务的总支出将达到864亿美元,同比增幅为7%。而这也意味着安全类创业公司可以通过自己专业的B2B服务来满足更多的市场需求。 Gartner预测在基础设施保护范畴内,安全测试市场将呈现快速增长的态...(more)
    浏览52
    来自主题:网络安全
    岳彩波 中能源  擅长领域:MySQL, Oracle, 数据库
    57 会员关注
    给你看一个中金检查的文件夹截图,大概就分这几类,每一类都很多小项,安全无小事,备份重于一切,对日常备份效验,异地灾备的建设,都是非常非常重要的。
    浏览106
    回答4
    来自主题:安全
    岳彩波 中能源  擅长领域:MySQL, Oracle, 数据库
    57 会员关注
    不专业直接换掉,换个专业的,有些人是培养不出来的。
    来自主题:安全
    黎前红 深圳科信
    2 会员关注
    我知道许多公司都与深信服 英方 数腾合作,
    来自主题:防火墙
    HAN小树 北京互联港湾科技有限公司  擅长领域:云计算, 私有云, 云管理平台
    2 会员关注
    1.包过滤防火墙 ,通过检查数据流中每一个IP数据包的源地址、目的地址、所用端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过2、应用代理防火墙应用代理防火墙能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的客户不直接与外部的服务器通信。3、...(more)
    来自主题:ceph
    梅志荣 中金云金融  擅长领域:私有云, OpenStack, 中小规模私有云
    264 会员关注
    个人观点,专业的事情交给专业的团队去做,对象存储技术虽然不算高科技,很多开源软件也可以拿来借鉴,但是专业公司提供的对象存储产品除了能够满足稳定性、高效性、灵活性要求之外,更重要的其实是后期的产品技术支持。自研产品有一定的局限性,同时需要投入大量人力物力,有时候做出...(more)
    浏览303
    回答3
    来自主题:IBM
    chengzuqiao 某农信  擅长领域:数据库
    如果是DB2或oracle数据库,一般采用CDC/Q Replication+ETL平台
    来自主题:网络安全
    time刚刚好 物美  擅长领域:网络, 网络安全
    4 会员关注
    传统的网络安全策略不再满足企业愈趋复杂的IT环境需求 再谈边界安全的消失 技术创新改变了网络自身的本质。员工干活不再局限于自己的工作站,或者连接到公司网络的笔记本电脑。平板电脑、智能手机等移动设备成为了更为常见的东西,让员工得以远程办公,这还意味着不用改变...(more)
    浏览88
    评论2
    来自主题:cdc
    chengzuqiao 某农信  擅长领域:数据库
    据我了解,如果是通过CDC实时复制的话,不是通过监控日志实现。需要修改表结构,增加Capture属性,利用 CDC 提供的服务捕获源数据库更改,并使用捕获的变更数据实时更新数据仓库
    来自主题:cdc
    chengzuqiao 某农信  擅长领域:数据库
    CDC是基于TCPIP 抽取数据的,对你现有架构无影响,如果你本身就有ETL工具,CDC也能很好结合,CDC最大优点在于其对异构数据库的支持和与 IBM 产品的集成,为客户在数据迁移,整合,同步,动态数据仓库等应用中提供了卓越的解决方案。...(more)
    来自主题:cdc
    岳彩波 中能源  擅长领域:MySQL, Oracle, 数据库
    57 会员关注
    -CDC可以与DataStage实现无缝接入应用–CDC具有与DataStage无缝连接的专用接口–DataStage中可使用DataMirror Stage直接读取CDC捕获的增量数据,进行后续的加工处理。CDC应该是和datastage配合使用,分开使用的话,功能就单一了,就同步数据或者数据加工。...(more)
    来自主题:安全
    lisen222 泰德制药  擅长领域:网络安全, 安全, 虚拟机
    98 会员关注
    基础:防火墙、堡垒机、防毒墙、IPS/IDS、VPN、上网行为审计病毒:防毒墙、杀毒软件web应用:WAF、蜜罐、下一代防火墙数据:加密系统、加密机终端:终端管理应用,比如Landesk系统:安全漏扫、基线检查应用:渗透测试账户:统一身份认证管理系统。。。...(more)
    浏览136
    回答2
    来自主题:cdc
    chengzuqiao 某农信  擅长领域:数据库
    首先看你的需求实时复制,还是异步复制?实时复制需要修改表结构,还有带宽限制等,系统性能影响较大;异步复制是基于读日志的,稍微有点IO,对系统性能较小
    来自主题:爬虫
    bluetom520 某某公司  擅长领域:Zabbix, 系统运维, web安全
    9 会员关注
    因为我本身会爬虫,你说的这些所有措施都没法进行反爬设置,很容易造成错误拦截。其实最好的反爬方法是利用大数据进行用户行为分析,具体一点就是对日志进行分析,再一个建立黑名单,封锁非法ip。...(more)
    浏览148
    回答1
    来自主题:网络安全
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 数据安全
    106 会员关注
    从入行开始就开始各种安全设备,有些缩写到现在还记不准到底叫什么。,ips ,ids ,cisco pix防火墙 asa防火墙,CheckPoint软防火墙,waf,上网行为管理,准入,下一代防火墙,f5负载均衡也算是一定意义的安全产品吧大家也一起来说说你们的环境里还有什么安全设备。...(more)
    来自主题:防火墙
    lisen222 泰德制药  擅长领域:网络安全, 安全, 虚拟机
    98 会员关注
    个人感觉下一代防火墙有点类似于以前的UTM,不过传统UTM是各种功能堆在一起,串行处理各个安全功能,下一代防火墙感觉是并行处理的UTM,效率更高。一些做安全的厂商都有下一代防火墙,主要功能是提供2~7层的一体化攻击识别和防护,具体可以参考下各安全厂商官网资料。...(more)
    来自主题:安全
    lisen222 泰德制药  擅长领域:网络安全, 安全, 虚拟机
    98 会员关注
    这种情况很常见,如果有统一身份认证管理系统,就比较方便了,否则只能一个一个的系统去改。
    来自主题:IBM
    匿名用户
    收藏1
    评价6
    来自主题:网络安全
    doc 长春理想  擅长领域:网络安全, 信息安全, 网络
    8 会员关注
    绿盟、启明星辰、天融信也有相关产品
    浏览134
    回答5
    来自主题:安全
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 数据安全
    106 会员关注
    我想很多企业的管理者会说没钱吧。至少我们是这样的。作为运维,备份能力不足。没有足够的技术支持。设备老化严重。在这样的环境做运维如履薄冰。但对与管理者。他会认为这些是你的问题。我请你来运维就是来解决这些问题的。或许很多企业的管理者没有经历过真正惨痛的安全...(more)
    来自主题:网络安全
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 数据安全
    106 会员关注
    我们目前现在就这样。防火墙,上网行为审计,waf,计费网关,线路负载均衡网关5个设备串在一条主干上。无论对那个设备进行更新都会影响到网络。而且其中有一部分设备当时上的时候不支持桥接模式。还是以路由模式连接的。一旦设备故障,要临时更改结构。连前后的网络设备都要重新调...(more)
    来自主题:网络
    doc 长春理想  擅长领域:网络安全, 信息安全, 网络
    8 会员关注
    技术要求,包括物理、网络、主机、应用、数据5个方面; 一、物理安全部分; 1、机房应区域划分至少分为主机房和监控区两个部分; 2、机房应配备电子门禁系统、防盗报警系统、监控系统; 3、机房不应该有窗户,应配备专用的气体灭火、备用发; 二、网络安全部分; 1、应绘制与当前...(more)
    浏览116
    评论2
    来自主题:信息安全
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 数据安全
    106 会员关注
    首先墙的选择要符合自己的业务,每个企业的信息化都会有些自己的特点和一些不同寻常的地方。并不一定大品牌的就是最好的。一定要进行测试。挑选最适合自己的, 而现在每一道墙起的主要作用又都不太一样。要有丰富的经验,对业务足够了解,才能铸好这道强,苟建琪最适合业务的策...(more)
    来自主题:网络安全
    岳彩波 中能源  擅长领域:MySQL, Oracle, 数据库
    57 会员关注
    最重要的,重要数据区应用区,不能对外网开放,还有软件介质不要随便下载,需要从官网下载,因为发现很多互联网上的介质都被人恶意放进代码,Oracle数据库的已经发现了,300天以后就会锁库,删v$tab表,如果不给钱,就恢复不了...(more)
    来自主题:网络安全
    ce97 某某某  擅长领域:容灾, Hadoop, Oracle
    436 会员关注
    评价3
    来自主题:GDPC
    leilin IBM  擅长领域:Db2, GPFS, 双活
    9 会员关注
    对于读事务,GDPC不会对两个CF内存同步双写,读事务产生的只读锁和页面注册信息只写到Primary CF不会写到Secondary CF。数据库活动日志是同步双写的,数据是异步双写的,这和数据库的机制有关。事务提交是应用控制的,不是PCF或SCF来决定,提交时事务产生的脏页必须同步写到两个CF内...(more)
    来自主题:安全
    杨XX 某银行
    1 会员关注
    1.多同业调研,说明好处,项目能为业务带来哪些便利2.多列举法律要求3.跨级汇报
    来自主题:安全
    潘延晟 通化网航  擅长领域:TSM, 网络安全, 数据安全
    106 会员关注
    似乎放病毒产品永远都要落后于病毒技术。毕竟安放产品更主要的还是防范,而不是去进攻,而且也无从进攻,不过说起面临突发的病毒之类的攻击。我想还是可以有一些手段来阻止大规模爆发的。1,首先你要有良好的检查平台,实时检测自己的网络环境中的异常,这部分的工作可以无法抵御攻...(more)
    来自主题:cdc
    ytskfzj 贵州天宝合力科技有限公司  擅长领域:数据库迁移, 数据中心
    22 会员关注
    个人愚见:1、DB2 HADR , SQL Replication(是微软MSSQL的那个吧?)是基于基于同构数据库的复制,就是他们复制的时候对源和目的的数据库 甚至包含数据库版本、操作系统都是有要求的,他们的同步过程基于数据库本身或者配套软件完成,类似产品应该还有mysql Replication(mysql的复制工...(more)
    来自主题:网络安全
    doc 长春理想  擅长领域:网络安全, 信息安全, 网络
    8 会员关注
    随着计算机技术的迅速发展,在计算机上处理的业务也由基于简单连接的内部网络的业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。 信息系统处理能力和连接能力在不断的提高。同时,基于网络...(more)
    专栏: 活动总结
    浏览68
    来自主题:网络安全
    lisen222 泰德制药  擅长领域:网络安全, 安全, 虚拟机
    98 会员关注
    从安全角度来看,肯定不够,网络防火墙只是最基本的安全基础设施,最高到网络7曾模型中的4层包过滤阶段,需不需要增加安全设备是领导说了算,需要看领导的侧重点在哪里,我们最多是提下需求。...(more)
    来自主题:安全
    对于中高频爬虫,通过限制访问频率就可以防护了,但是低频爬虫,有什么好的防护办法吗?
    来自主题:安全
    匿名用户
    评价6
    金币5
    来自主题:SVC
    邓毓 江西农村信用社联合社  擅长领域:SVC, 双活数据中心, PowerVM
    150 会员关注
    不会的,因为每个SVC节点都带有UPS模块,能够在节点掉电后,维持一段时间,将SVC上的缓存数据刷入到底层存储当中。
    浏览125
    回答4
    来自主题:集群
    leilin IBM  擅长领域:Db2, GPFS, 双活
    9 会员关注
    GDPC设置中,TSA/RSCT集群的主机故障检测时间(hostFailureDetectionTime=16)比GPFS的故障检测时间(failureDetectionTime=35)短,TSA/RSCT在GDPC配置好后会和GPFS联动,因此故障发生时优先GPFS集群做出响应,避免两个不同的集群做成相反的决定。 另外,和单站点的pureScale相比,在高可用...(more)
    来自主题:运维
    杨XX 某银行
    1 会员关注
    安全扫描应在准生产测试系统上进行,安全扫描系统自然也在测试环境中,和测试环境安全基线同步应该就可以了吧?而且可以使用测试账号。如果测试环境和生产环境有差异,那就是开发部门的问题了。...(more)
    来自主题:网络安全
    Xshell是一款强大,著名的终端模拟软件,被广泛的用于服务器运维和管理,Xshell支持SSH,SFTP,TELNET,RLOGIN和SERIAL功能。它提供业界领先的性能和强大功能,在免费终端模拟软件中有着不可替代的地位。企业版中拥有更专业的功能其中包括:标签式的环境,动态端口转发,自定义键映射,用户...(more)
    浏览54
    来自主题:安全
    杨XX 某银行
    1 会员关注
    肯定是运营部门、董事办公室(能代表领导的部门)、技术部门一起做。管人的、管权的、管技术的坐到一起,才能“干大事”。
    社区热点,是社区内被人关注和参与更多的内容, 通过算法自动筛选出来的,请 注册登录,然后就可以观看更多正在发生的热点和精华,并能加入交流。

    关于TWT 使用指南 社区专家合作 厂商入驻社区 企业招聘 投诉建议 版权与免责声明 联系我们
    © 2017 talkwithtrend — talk with trend,talk with technologist 京ICP备09031017号-30