安全是指没有受到威胁、没有危险、危害、损失。IT安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术 、应用数学、数论、信息论等多种学科的综合性学科。
来自主题:网闸 · 2019-11-12
roundtrip北京朗天鑫业信息工程技术有限公司
1 会员关注
理论上可以实现,如果是网络存储的话,比如nas或者iscsi san。新的分布式存储就更不用说了。但是需要注意一个问题:性能。网闸的吞吐量都比较有限,而且一般是摆渡机的架构,实时性和性能很可能是个问题。如性能和延迟要求较高的场景,网闸可能无法满足要求,或者能适配的网闸比新买...(more)
浏览1352
回答1
来自主题:超融合 · 2019-10-29
roundtrip北京朗天鑫业信息工程技术有限公司
1 会员关注
所有副本都有问题,那数据库的数据还有啥用?等于整个卷都是错的了。。。
浏览1004
回答1
来自主题:超融合 · 2019-10-29
完全没必要,因为超融合的核心之一就是分布式存储,对于专业厂商提供的超融合产品,分布式块存储都有类似副本的技术,保证硬盘和节点在冗余度之内的损坏数据都不会丢失 。如果是用在生产环境里,基于数据可靠性的考虑,需要独立的备份系统用于保护数据,防止因为误删除外部因素导致的...(more)
浏览2740
回答3
来自主题:医院信息集成平台 · 2019-10-24
heray2323中山大学附属肿瘤医院 擅长领域:医院信息集成平台, 数据集成平台, 大数据
131 会员关注
集成平台也可以理解为多个信息系统的整合或者一个单独的信息系统,它本身也有自己的架构和数据库,所以不会影响原系统的架构。集成平台的建设也遵循医院等保的要求,如果有更高的要求可以进行数据脱敏和溯源。至于业务安全方面,集成平台也是部署在医院内部网络,相对比较安全。...(more)
浏览1068
回答1
来自主题:等级保护 · 2019-10-16
yyzsonic某银行
1 会员关注
做好本地高可用,关键数据的多分数据保护,搭建NBU或TSM的备份平台
浏览968
回答3
来自主题:数据加密 · 2019-10-11
现在常用的数据传输加密方式有哪些,具体怎么实现
浏览1534
回答1
来自主题:安全漏洞 · 2019-10-09
有没有能自动扫描xss漏洞的工具,找了几个都是手动触发才告警
浏览1468
来自主题:系统安全 · 2019-09-30
安全问题,永远是要放在第一位的。单从安全来讲,还是比较笼统,从系统的规划设计,建设,运维。各个方面都需要考虑安全方面的问题。如何在系统的各个部分,去落实各项安全要求 ?...(more)
浏览676
来自主题:自动化运维 · 2019-09-27
邓毓江西农信 擅长领域:存储双活, SVC, 双活数据中心
639 会员关注
就目前的自动化运维来说,在实际生产环境下,并未真正“自动化”,实际上是脚本批量自动化执行,依旧需要人的参与审核和复核,审核脚本和执行流程的合理性,甚至会拿去测试环境先跑,只有经过多次反复验证过后的自动化脚本,才会真正“自动化”。但另外需要考虑各类变更,可能会导致原先验...(more)
浏览1618
回答1
来自主题:安全监控 · 2019-09-27
zhuhaiqiang银行 擅长领域:银行新核心系统, Linux, AIX
34 会员关注
在信息网络当中有着各种各样的技术,蜜罐技术作为入侵检测技术的一个重要发展方向,它是一种主动防御技术,是专门为吸引并诱骗某些想要非法闯入他人[计算机]系统而设计的。今天,我们就从蜜罐技术的分类、优缺点以及基本配置这几个方面重点来介绍一下蜜罐技术。 1.概念 蜜罐是[...(more)
浏览1147
回答1
来自主题:小型机 · 2019-09-20
服务器资源池虚拟化之后,对安全策略方面的规划,提出了更高的要求,1) 首先是资源池的规划设计要满足对业务安全的规划设计资源池在整体资源上的配置和隔离,要满足业务系统安全规划,针对不同的业务安全区域进行不同的配置和规划;2) 存储数据的安全性方面数据的分配、隔离、备份、...(more)
浏览1262
回答2
来自主题:数据安全 · 2019-09-18
应用级容灾的软件有那些,各有啥优劣势存储容灾的技术有那些,各有啥优劣势存储虚拟化技术有容灾当中的应用有那些
浏览1230
来自主题:Zabbix · 2019-09-10
小民工Beijing WayunTechnology Co., Ltd 擅长领域:Zabbix
2 会员关注
1.如仅是到探测给地址网络质量,可使用ping探测,设定探测周期及阈值,如:设定探测间隔为1s,当延时连续3次大于50ms则触发报警;2.如涉及到该地址的具体服务,可以使用具体协议,如tcp/udp,telnet/http请求来作为具体探测方式;注:此类探测工具,zabbix官方可以下载到相应模板,导入现有系统做...(more)
浏览2107
回答1
来自主题:Zabbix · 2019-09-09
skey_deng大连农村商业银行股份有限公司 擅长领域:Zabbix
4 会员关注
根据我们行的实际操作经验是不能获取到带宽速度限制的参数的,如果使用qos的话,监控是没有办法获取到数据的,而且qos是动态的,更难监控,目前我们常用的方法是有固定带宽,比如总行和各支行及网点的数据传输,带宽是固定的,我们设置一个准确值给他,然后用实时带宽对比这个设置值,确定当...(more)
浏览1890
回答1
来自主题:风险控制 · 2019-09-05
银行反欺诈的识别目前是基于历史数据分析得出的结论,那么实现基于交易实时数据的反欺诈分析需要哪些条件?如何分步实现?
浏览1651
回答1
来自主题:数据安全 · 2019-09-04
邓毓江西农信 擅长领域:存储双活, SVC, 双活数据中心
639 会员关注
你担心的问题有两种办法解决,一种是存储以IMAGE的方式接入SVC,SVC出问题,存储上的卷可以直接映射给主机使用。一种是存储仍然以MANAGE的方式接入SVC,但加强SVC的节点冗余,或者通过SVC灾备的方式来保护生产SVC集群。...(more)
浏览1943
回答2
来自主题:网络安全 · 2019-08-30
michael1983某证券 擅长领域:Linux, 数据中心, Oracle数据库
109 会员关注
迎合这个词用得很形象……密码管理尽量按照等保要求靠,这个没得妥协啊
浏览934
回答1
来自主题:存储容灾 · 2019-08-29
宏杉科技1185宏杉科技 擅长领域:多活, 存储容灾
1 会员关注
1、一般存储业界的说法有“存储双活”、“松耦合多控”以及“紧耦合多控”;2、再增加1台12E的话,可以和原有的1台12E做存储双活(支持直连以及交换机组网),互为冗余,当其中一台存储发生故障时,可由另一台存储实时接管业务,实现RPO、RTO为零。3、至于双活集群或者存储多控的管理,可...(more)
浏览2182
回答1
来自主题:漏洞扫描 · 2019-08-27
刘东东软集团 擅长领域:LinuxONE, 超融合架构, 医院超融合平台
684 会员关注
漏洞扫描设备医院自己是一定要买的。等保1.0对漏洞扫描设备没有特殊要求。在等保2.0标准里,已经明确要求增加 漏洞扫描 定期对系统进行漏洞扫描,识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补...(more)
浏览1907
回答2
来自主题:防火墙 · 2019-08-27
刘东东软集团 擅长领域:LinuxONE, 超融合架构, 医院超融合平台
684 会员关注
勒索病毒主要依靠防病毒软件和系统补丁,不需要开设过多的防火墙策略。另外,对于虚拟化主机安全策略,建议使用基于分布式虚拟化技术的防火墙,一个是可以增加虚拟化主机的安全防护策略,另外一个作用可以减少传统防火墙的安全策略,提升整体安全防护效率...(more)
浏览1882
回答2