安全是指没有受到威胁、没有危险、危害、损失。IT安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术 、应用数学、数论、信息论等多种学科的综合性学科。
来自主题:MySQL · 2019-05-16
asdf-asdfcloudstone 擅长领域:虚拟化, 云管平台, VMware
208 会员关注
老老实实选择 oracle rac 和 db2部分边缘业务选择 mysql,或者 pgsql分析性业务或者资源展现业务可以选择mongodb 分布式数据库, 目前在金融里面很少见到基本都在测试
浏览2496
回答5
来自主题:防火墙 · 2010-10-18
shp2010IBM
7 会员关注
开防火墙是可以的吧:smit ---> communication Application and Services ---> Tcp /IP ---> configure IP security(ipv4) ---> Start/stop ip security ----> start IP security就是不知道操作后对aix 有什么影响
浏览28851
回答6
来自主题:硬件维护 · 2014-03-19
jiaxu2000沈阳医学院附属中心医院 擅长领域:VMware, hmc, GPFS
401 会员关注
hmc对应hmc,默认密码可以不填
浏览31942
回答23
来自主题:数据备份 · 2018-08-20
ytskfzj北京圣博润高新技术股份有限公司 擅长领域:同城双活, 数据库双活, 数据库备份
28 会员关注
首先,双机热备本身只是应用的高可用,对数据丢失没啥帮助。其次,数据丢的少,靠定时备份的效果是比较差的。 建议是“实时备份”+定时备份,例如MySQL的mgr、Oracle的adg、mssql的镜像/AlwaysOn作为“实时备份”,文中提到的部分按照策略作为定时备份。或者使用第三方软件(以商用软...(more)
浏览3257
回答7
来自主题:备份系统 · 2017-06-20
Jerry某保险公司 擅长领域:备份, 数据备份, TSM
143 会员关注
抛开各种厂商成见与个人偏见,谈谈我自己作为一个备份管理员如何去选择备份软件的心得体会,供大家参考。 1,基于维护习惯市场上的备份软件,只要是主流产品,基本大同小异,最多哪家产品多点特色功能,哪家产品多点高级特性,然而这些都不能成为左右我挑选产品的核心因素(可能高级特性很...(more)
浏览5845
回答11
来自主题:网络安全 · 2017-07-27
聂奎甲长春长信华天 擅长领域:数据备份, 备份, TSM
432 会员关注
1.场景有arp病毒,网络及安全设备的非法访问,核心数据库的非法修改等2.后果有终端无法通过网络访问业务系统,业务中断,数据丢失,网站被篡改等3.解决方案是加强制度的管理,增加网络安全审计和数据库审计设备,用户权限的管理要采用多重认证的方式,网络安全设备的密码要定期修改同时...(more)
浏览2877
回答12
来自主题:等级保护 · 2017-07-10
潘延晟第十区。散人 擅长领域:数据备份, 备份, TSM
376 会员关注
好像现在要求是企业也要进行等保的备案吧,我们最近也在下发通知因为我们不涉及到太多商业机密和有关国家的信息,所以我们尽量往低报,个人局的国家会慢慢加强对信息安全的管控,毕竟现在信息安全已经涉及到我们生活的方方面面了。这种安全规范的落实只是个时间问题。不过对于企...(more)
浏览5558
回答3
来自主题:数据安全 · 2017-07-19
潘延晟第十区。散人 擅长领域:数据备份, 备份, TSM
376 会员关注
一些大型企业是有独立的信息管理部门,按我的理解这些所谓管理部门是应该负责规则,制度的建立和实施的,但似乎我们 的信息部门没有这个能力来承担起这样的工作。我觉得这种密级的评定。是否是应该一个有一定权利。,可以管理数据使用者和维护者。并且对两者的专业都有所了解的...(more)
浏览1095
回答1
来自主题:网络安全 · 2018-03-13
崔增顺民生银行 擅长领域:PowerVC, PowerVM虚拟化, AIX
671 会员关注
sdn中由于引入了租户的概念,因此东西向流量都是租户之间的流量,南北向流量是云平台和非云平台之间的流量。这两种流量都可以使用防火墙进行控制,在硬件underlay的架构下,每一个租户可以由一个或者多个vrf组成的,每个vrf之间是默认隔离的,vrf的互通是由防火墙的策略控制。...(more)
浏览5762
回答4
来自主题:AIX · 2017-07-13
798683133yj北京银信长远科技股份有限公司,余健 擅长领域:AIX, 故障诊断, VMware
370 会员关注
在/etc/inetd.conf中,注释掉相应的条目,在看看ps -ef中有没起来,起来就kill 掉如下图所示
浏览3622
回答2
来自主题:Power服务器 · 2013-07-03
xindahai耀泰明德
1 会员关注
回复 2# zwz99999     那个补丁? 系统的还是存储的?
浏览27742
回答23
来自主题:容器 · 2017-09-20
刘宇英赞同科技股份有限公司 擅长领域:安全, 容器, 容器云
109 会员关注
容器本身是独立的服务运行单元,如果宿主是物理设备,则容器之间耦合与物理设备。对于宿主以及容器均需要实施监控,容器出现问题,可以在容器的运维管理中进行预警和定位。容器之间具备非常好的物理和逻辑隔离性,所以容器本身是安全的。...(more)
浏览3852
回答4
来自主题:华为 · 2015-03-24
peter1981北京新明星电子技术开发有限公司
3 会员关注
两端的native vlan id要一致
浏览9335
回答3
来自主题:数据库 · 2017-08-29
赵海大连 擅长领域:VMware, 数据库容灾, Oracle ADG
826 会员关注
关于系统方面的安全加固手册有很多。关于数据库方面的安全加固,直接按照安装时候的最佳实践。
浏览3724
回答8
来自主题:数据中心 · 2017-11-08
guangshi007广州成翔 擅长领域:数据安全, 数据中心, 安全
108 会员关注
建立日志服务器,把所有设备的日志信息统一收集到日志服务器,如Linux的syslogd,Windows的Log Parser,AIX的Errdemon等等,再在日志服务器上收集上来的日志进行分析,管理,归档
浏览4399
回答7
来自主题:网络安全 · 2017-07-28
岳彩波无 擅长领域:Oracle, 数据库, MySQL
349 会员关注
很多要求,建议你看看规范,不是一条两条的事,看看上图
浏览4132
回答7
来自主题:网络安全 · 2017-12-19
aix7长春龙泰科技有限公司 擅长领域:网络安全, 三级等保, 服务器
134 会员关注
第三级信息系统应在区域边界部署检测设备实现探测非法外联和非法内联的行为,完成对区域边界的完整性保护。检测需具备以下功能:a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b)应能够对内部网络用户私自联到外部网络的行为进行检查,准...(more)
浏览4468
回答1
来自主题:数据备份 · 2017-07-26
潘延晟第十区。散人 擅长领域:数据备份, 备份, TSM
376 会员关注
很多政企对数据安全和备份都不重视,如果你多次申请都没有得到回复。那能做的就是尽量自保吧,1,首先,利用手头的资源尽可能的做备份。做好安全,是竭尽权利的做好这些。2.把提交的报告形成书面的文档。得到书面的回复。出了问题。没有你的责任。3.准备好应急方案,出现问题后那些...(more)
浏览3876
回答9
来自主题:数据安全 · 2017-06-23
东东5smg 擅长领域:银行新核心系统, 数据安全, 分布式存储
12 会员关注
在数据库使用分布式存储的难点在于分布式存储的分布式文件系统延时较高,调用其他节点的延时时间,在普通文件读取时还能被人为忍受,但是数据库读取io的超时时间阀值都设定的都非常低,超过20ms都会造成数据库性能下降,超过3秒直接timeout,引起数据库宕机,因此数据库使用分布式存...(more)
浏览4844
回答7
来自主题:解决方案 · 2017-02-07
Laozhao打酱油 擅长领域:解决方案, 存储容灾, 故障分析
4 会员关注
1、查看链路情况,链路流量是否达到瓶颈,链路是否稳定;2、给存储做一个性能分项,看看是哪方面的问题导致的。3、但是你没有提供的两台存储间的距离和光纤链路情况,估计是这个方面的问题的可能性比较大。...(more)
浏览4959
回答6