学科分类
/ 3
49 个结果
  • 简介:知道了项目经理应该养成保留项目Top10风险列表的习惯之后,又该如何辨识、界定和评估风险呢?在面对这样的问题时,经验是一个项目经理最宝贵的财富。

  • 标签: 项目风险 界定 项目经理
  • 简介:介绍了如何在应用系统中标识和减小攻击面,减少在默认情况下执行的代码数量和减少不受信任的用户可以访问的代码数量,同时也介绍了在黑客攻击代码时限制损害程度。

  • 标签: 操作系统 WINDOWS SERVER 2003 应用程序 系统文件
  • 简介:现在网络已经越来越深入人们的日常生活中了,我们把它作为生活的一部分,但是因为其传播的快速性以及这些信息的传播者身份很难追查,所以我们要重视网络信息传播的安全性,因为很多人的资料都是储存在网上所以一旦出了问题就会造成巨大的损失,本文就这些安全问题来进行一些探寻,希望能寻求有效的方法来解决这些问题。

  • 标签: 网络信息安全 监管 相互联系
  • 简介:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。关键词云计算;安全风险SecurityRisks&SolutionsinCloudComputingEraChenXin(JiangsuHighwayManagementCentre,Nanjing211300,China)AbstractCloudcomputingisadistributedcomputingtechnology,networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloudComputingErawasInvestigated.KeywordsCloudcomputing;Securityrisk一、云计算的定义与现状云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层云软件、云平台、云设备。上层分级云软件提供各式各样的软件服务。参与者世界各地的软件开发者;中层分级云平台程序开发平台与操作系统平台。参与者Google、微软、苹果;下层分级云设备集成基础设备。参与者IBM、戴尔、惠普、亚马逊。二、云计算的重要特点(一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。(三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。三、云计算存在的信息安全作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。总的说来,由云计算带来的信息安全问题有以下几个方面(一)特权用户的接入在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。(二)可审查性用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样的审查。(三)数据位置在使用云计算服务时,用户并不清楚自己的数据储存在哪里,用户甚至都不知道数据位于哪个国家。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。(四)数据隔离用户应当了解云计算提供商是否将一些数据与另一些隔离开,以及加密服务是否是由专家设计并测试的。如果加密系统出现问题,那么所有数据都将不能再使用。(五)数据恢复就算用户不知道数据存储的位置,云计算提供商也应当告诉用户在发生灾难时,用户数据和服务将会面临什么样的情况。任何没有经过备份的数据和应用程序都将出现问题。用户需要询问服务提供商是否有能力恢复数据,以及需要多长时间。四、云计算中确保信息安全的具体方法(一)对保存文件进行加密加密技术可以对文件进行加密,那样只有密码才能解密。加密让你可以保护数据,哪怕是数据上传到别人在远处的数据中心时。PGP或者对应的开源产品TrueCrypt等程序都提供了足够强大的加密功能。(二)对电子邮件进行加密为了确保邮件安全,使用Hushmail或者Mutemail之类的程序,对收发的所有邮件进行加密。(三)使用信誉良好的服务建议使用名气大的服务商,它们不大可能拿自己的名牌来冒险,不会任由数据泄密事件发生,也不会与营销商共享数据。(四)考虑商业模式在设法确定哪些互联网应用值得信任时,应当考虑它们打算如何盈利。收取费用的互联网应用服务可能比得到广告资助的那些服务来得安全。广告给互联网应用提供商带来了经济上的刺激,从而收集详细的用户资料用于针对性的网上广告,因而用户资料有可能落入不法分子的手里。(五)使用过滤器Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,社会保障号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。参考文献1MICHAELMILLER.云计算,2009,72芬加.云计算新版,2009,113张为民,唐剑峰.云计算深刻改变未来,2009,10

  • 标签:
  • 简介:一、前言电力工业是国民经济的基础产业和公用事业.电作为一和特殊商品,为社会和人民生活提供强大的动力.电力系统的安全稳定运行,关系到整个社会的各个行业和千家万户.电具有传输速度快、不能储存及发、供、用同时完成的特点.在电力系统的生产、经营和管理中,无时无处不需要电力信息.

  • 标签: 信息网络 风险评估 体系结构 优化 计算机网络 电力系统
  • 简介:对系统的很多设置,我们都是通过“控制面板”来实现的,甚至很多软件的设置也需要启动控制面板。当系统升级到Windows7后,很多朋友对控制面板感觉很陌生,发现新系统中的控制面板使用起来,并没有WindowsXP那么方便。其实,这都是我们设置不当所致。只要设置得当,Windows7控制面板也能让它无比随心。

  • 标签: WINDOWS 控制面板 控制中心 设置 系统 软件
  • 简介:在建设电子政务的热潮中,有一个普遍性问题较少被关注和提及,那就是电子政务建设风险.通常信息化项目都存在高风险,成功率平均只有30%左右.电子政务更不例外,而且相对一般信息化(如企业信息化)项目而言,电子政务项目通常更具复杂性,经验性更少,不确定性影响更大.这就要求我们应更加重视电子政务的风险、效益研究,防范各种导致电子政务失败和低效化的漏洞,努力提高电子政务建设效益.

  • 标签: 电子政务 风险性 政府机构 信息资源
  • 简介:为了最大限度发挥每种设备的效益,我们经常将网络中的设备进行共享,那么如何让这些共享的设备按规定给指定的用户使用呢?利用DeviceLock就能够帮助你管理好网络上共享的设备。

  • 标签: 控制网络 设备 DeviceLock 共享
  • 简介:博科为最近发布的博科RVyattaR控制器提供一年免费许可证而帮助客户加快过渡到开放、敏捷的软件定义网络(SDN)。即日起开始提供免费下载,博科Vyatta控制器让企业和电信服务提供商无需投资昂贵耗时的硬件采购或软件集成就能探索并审视他们的SDN用户应用。免费许可证可在一个非生产环境中最多管理五个物理或虚拟网络节点,并包含60天免费全天候(24×7)在全球范围访问世界一流的博科技术支援中心。行业向新IP的过渡需要一个开放、

  • 标签: VYATTA 软件定义 软件集成 技术支援 网络节点 提供商
  • 简介:在Windows网络管理中,我们经常需要远程控制局域网中的电脑。比如使用WindowsXP的远程桌面,我们就可以从家里连接到工作计算机,并访问所有应用程序、文件和网络资源。回到家时,则可以在家庭计算机上看见正在运行该程序的工作计算机的桌面。实际上,这已经是时一下种很流行的工作方式了。

  • 标签: DAMEWARE 远程控制 WINDOWS 网络管理 ini文件配置
  • 简介:在实际工作中,常常需要在Linux中远程控制Windows主机,这种情况会选择什么工具呢?PCAnywhere?NetMeeting?这些都是Windows平台上常用的远程桌面工具。在Linux系统中上述工具恐怕就不能胜任了,推荐远程桌面软件VNC(VirtualNetworkComputing,虚拟网络计算)。VNC采用了客户/服务器结构,包括VNCServer和VNCViewer两个组件。

  • 标签: Windows平台 Linux系统 远程控制 PCANYWHERE NETMEETING 客户/服务器结构
  • 简介:在Linux的Bash中,有一些特殊的按键组合较为常用,可以大幅度提高Shell操作效率。下面就列出它们的用法:

  • 标签: 组合键 控制台 LINUX 操作效率
  • 简介:Windows的“运行”对话框相信大家再熟悉不过了,人们常常通过它调用Windows自带的一些工具(如组策略、设备管理器等等)来对系统进行维护和修改设置。尴尬的是,通过“运行”对话框调用某个系统工具时,必须要输入其英文名称(如gpedit.msc)才行。这不但耽误时间,而且相信大多数人都很难记住这些绕口的工具名称。怎么办?如果将这些系统工具添加到控制面板中,以后调用它们就方便多了。下面,就给大冢来说一下具体实现的步骤。

  • 标签: 控制面板 WINDOWS 英文名称 设备管理器 对话框 工具
  • 简介:现在,依靠互联网大家便可以自由自在地在家中工作了。但是,这在Linux下将如何实现呢?假如想在家中使用“dialupPPP”连接,或者采用租用的虚拟私有网络(VPN)使用个人电脑或服务器时,该如何做呢?

  • 标签: LINUX操作系统 远程控制 VNC软件 软件安装 服务器 客户端
  • 简介:最近一段时间,媒体上疯传陈凯歌老师与胡戈同学的版权之战,而且相关部门还出台了相关条文和法规。恰逢年前(农历年)《程序员》向我约了一篇关于软件开发版本控制工具点评的稿子,便借此也讨论一下“版权”问题。

  • 标签: 版本控制工具 软件开发 《程序员》 版权
  • 简介:能否有效地控制项目进度是决定项目成败的关键,也是项目经理工作能力的重要体现。本期三位嘉宾将结合自己多年的实践经验,与大家共同探讨有效控制项目进度的技巧。

  • 标签: 项目进度 控制 工作能力 项目经理 实践经验
  • 简介:PocketPC和Smartphone设备为软件开发人员和IT管理员提出了有趣的挑战。在整篇本章中。我们提供了代码组织的最佳实践。从台式机编程中借用的总体风格以及如何保持设备程序集始终最新的有用机制。同时。还解释了是什么阻止了您把移动应用程序看作重要的企业级解决方案。

  • 标签: MOBILE 软件开发 应用程序 版本控制
  • 简介:简介在所有现代软件开发项目中,源代码控制是一种常见的需求。源代码控制的基本形式是提供在中心信息库中签入和签出源代码的机制。这使不同的开发人员能够在同一个项目上工作,而不必担心丢失代码或者更改被覆盖。源代码控制还意味着有一个版本控制系统,它可以在整个开发周期中管理文件,跟踪所做的修改、进行修改的人、进行修改的时间以及原因。最后,源代码控制常常还会涉及将版本化的文件分组为单个发布版,同时维护多个活动的发布版(分支)以及合并不同的发布版(合并)。

  • 标签: 版本控制系统 FOUNDATION 源代码 TEAM 软件开发项目 管理文件
  • 简介:摘要叙述了关系型数据库管理系统中的事务管理和基于锁的事务并发控制方法。详细介绍了事务的串行化调度方法中的锁技术和锁协议,并深入讨论了锁的管理、死锁处理、幻影问题和其它加锁过程中可能出现的一些问题。

  • 标签: 数据库管理系统 事务 并发控制 封锁