补丁测试后,如果没有问题,需要根据紧急程度制定补丁分发计划,通常根据组织的环境分批安装,原则上资产价值大、威胁等级高的系统优先安装。确定顺序后,提交变更,相关人员进行补丁安装。
2018-04-20 阅读全文>>补丁管理首先需要分析IT环境和信息资产重要登记,以便有针对性地跟踪组织所需要的补丁和应对措施。
2018-04-20 阅读全文>>虚拟化服务器与物理服务器一样需要补丁管理和日常维护。对虚拟机进行补丁修复,可以有效降低系统的安全风险。但是,随着虚拟机增长速度的加快,补丁修复问题也在成倍上升。
2018-04-20 阅读全文>>通过管理中心感知虚拟机的迁移过程,提取该迁移消息中的有效信息,并通过内部维护的网络拓扑关系等技术定位到新的防火墙。
2018-04-20 阅读全文>>为了实现资源的复用和性能的隔离,虚拟化技术将各种应用实例封装在不同的虚拟机中,从而运行在共享的物理硬件服务器上。但当这些服务器因为某种故障瘫痪时
2018-04-20 阅读全文>>物理资源共享使得虚拟机很容易遭受同一物理机的其他虚拟机的恶意攻击,因此有必要将各虚拟机进行逻辑或物理隔离。虚拟机的隔离程度依赖于虚拟化技术,在没有进行特殊配置的情况下,虚拟机之间并不允许相互通信。
2018-04-20 阅读全文>>为保证虚拟机自身的安全,一般采用的方法是在每台虚拟机上安装防火墙、入侵检测软件等,但这将造成资源的大量浪费。目前,业界流行的做法是在一个虚拟化系统中启用一个或多个独立的具有防火墙、入侵检测等安全功能的虚拟机,为其他业务逻辑虚拟机进行安全保护。
2018-04-20 阅读全文>>咨询公司Gartner预测,2014年全球将有超过半数的服务器使用虚拟技术,如果不能解决虚拟机的安全问题,那么云计算基础设施层面临严重的安全风险。
2018-04-20 阅读全文>>本节描述的云服务域从SaaS、PaaS、NaaS、IaaS这4个层面展开讨论。由于云服务域中的数据安全比较特殊,所有层面均可涉及到数据安全。因此,本节将云数据安全单独作为一个子节进行论述。
2018-04-20 阅读全文>>在系统论述云计算安全技术之前,首先需要建立一个合理、完备的安全架构体系。在云安全构架的指导下,可以有效地部署各种云安全关键技术,以满足云业务提供商、运营商、安全厂商、用户构成的云生态系统的安全需求,从容应对云环境下各种安全威胁。
2018-04-20 阅读全文>>云计算已成为ICT产业发展的热点,云计算本质上是传统电信IDC增值业务的延伸和扩展,通过互联网对用户提供IT基础资源(包括计算、存储、网络、软件等)的按需租用,能够降低用户的IT运维成本,使得用户可以专注于自身业务。
2018-04-20 阅读全文>>值得注意的是,在国际标准组织的云安全工作半数为我国通信企事业单位(中国电信、中国联通、工信部电信研究院、中兴通讯公司等)牵头,这表明我国云安全国际标准化工作已处于领先地位。
2018-04-20 阅读全文>>国内外各标准组织与云安全相关的标准情况如表4-1所示,国际标准组织的云安全工作相对分散,这与其关注范围有关。
2018-04-20 阅读全文>>隐私保护机制中的身份和访问管理、隐私保护机制中存储数据隐私保护、公有云中保护云隐私的云审计策略及隐私保护机制中立法及相关的法律制度。
2018-04-20 阅读全文>>云存储服务安全技术及框架研究”项目,主要研究云存储服务安全技术与框架,并详细分析框架中的应用层、数据层、系统管理层和存储设备层上的服务安全关键技术。主要适用于各云存储安全平台的构建,对如何确保应用安全、数据安全,如何提高可信平台进行了详细研究。
2018-04-20 阅读全文>>24377条 上一页 1.. 1387 1388 1389 1390 1391 ..1626 下一页