<?xml version="1.0" standalone="yes"?>
<?xml-stylesheet type="text/xsl" href="css/rss.xslt"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>网管小王的博客 - 信息化</title><link>http://www.5iadmin.com/</link><description>长期关注网络安全,网管,网络管理,网络管理员,网管软件,网络工程师 - </description><generator>RainbowSoft Studio Z-Blog 1.8 Walle Build 91204</generator><language>zh-CN</language><copyright>Copyright 2010-2011 www.5iadmin.comvar _bdhmProtocol = ((&amp;quot;https:&amp;quot; == document.location.protocol) ? &amp;quot; https://&amp;quot; : &amp;quot; http://&amp;quot;);document.write(unescape(&amp;quot;%3Cscript src='&amp;quot; + _bdhmProtocol + &amp;quot;hm.baidu.com/h.js%3F29167fc4c70e297e903b22dbcedc0bd3' type='text/javascript'%3E%3C/script%3E&amp;quot;));</copyright><pubDate>Tue, 28 Apr 2026 18:06:40 +0800</pubDate><item><title>三步决定最佳的存储方法</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/1036.html</link><pubDate>Sat, 05 Jan 2013 08:47:56 +0800</pubDate><guid>http://www.5iadmin.com/post/1036.html</guid><description><![CDATA[<p>&nbsp;&nbsp;&nbsp; 企业数据中心的新存储设备可能是云、企业自有的存储器，或者是二者的组合。如果贵公司的IT部门没有此领域的最新专业技术，或者说即使拥有此技术，那么，拥有一个有资质的全功能的厂商或顾问公司仍是一个不错的主意。</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/1036.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=1036</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=1036&amp;key=654d29b4</trackback:ping></item><item><title>怎样选择顾问人员保证数据中心安全运行</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/925.html</link><pubDate>Mon, 07 Nov 2011 15:03:55 +0800</pubDate><guid>http://www.5iadmin.com/post/925.html</guid><description><![CDATA[<p>&ldquo;他山之石，可以攻玉&rdquo;。依赖顾问服务有时十分必要，对于缺乏IT资源的企业而言，这一点尤其重要。即使缺乏资金或人力资源并不成为企业的问题，与雇佣新员工或对员工进行培训所花费的成本相比，顾问人员可以帮助企业以更实惠的价格完成建设项目。</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/925.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=925</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=925&amp;key=62464e6d</trackback:ping></item><item><title>浅说如何开展信息安全等级保护</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/924.html</link><pubDate>Mon, 07 Nov 2011 15:00:51 +0800</pubDate><guid>http://www.5iadmin.com/post/924.html</guid><description><![CDATA[<p>信息安全等级保护制度是我国信息安全保障工作的一项基本制度，国内重要单位、企业开展了等级保护的定级工作、保护整改工作，证明是维护国家基础信息网络和重要信息系统安全最直接、有效的措施。</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/924.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=924</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=924&amp;key=0b49af84</trackback:ping></item><item><title>【转】以不变应万变，应对超级安全威胁</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/912.html</link><pubDate>Fri, 16 Sep 2011 16:36:36 +0800</pubDate><guid>http://www.5iadmin.com/post/912.html</guid><description><![CDATA[<p>&nbsp;&nbsp;&nbsp; 也许遭遇病毒或蠕虫攻击的次数多了，很多人认为它们能带来的危险也就如此而已，直到2010年最具威胁的Stuxnet蠕虫病毒的出现，才让更多的人惊诧于恶意程序的安全威胁竟然是如此之大。如果普通的病毒或蠕虫攻击造成的威胁不够，那么去年出现、今年仍将继续的专门利用物理基础设施，主要攻击产业控制系统的Stuxnet蠕虫病毒，向我们展示了恶意程序的复杂性和安全威胁在持续上升；这些过去仅仅依靠一两个安全弱点进行扩散传播的蠕虫病毒，现在已经能通过类似电子邮件、即时通信、网络共享、软件弱点等若干不同攻击向量进行快速传播、扩散了，而且它们的攻击方式也显得越来越隐蔽，攻击范围也是越来越扩散。</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/912.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=912</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=912&amp;key=7d4f00e1</trackback:ping></item><item><title>企业自建邮件系统的功能选型思路</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/910.html</link><pubDate>Fri, 09 Sep 2011 10:31:21 +0800</pubDate><guid>http://www.5iadmin.com/post/910.html</guid><description><![CDATA[<p>作为一个现代企业，尤其是需要进行邮件传输交流的企业，电子邮件系统是必不可少的。若要建设企业内部邮件系统，提供一个安全、稳定、可扩展的及一定的性能价格比的企业独立的邮件系统，有必要进行需求分析及功能选型工作。</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/910.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=910</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=910&amp;key=5aa1d36f</trackback:ping></item><item><title>浅谈双网隔离方案</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/237.html</link><pubDate>Fri, 05 Feb 2010 08:53:10 +0800</pubDate><guid>http://www.5iadmin.com/post/237.html</guid><description><![CDATA[<p>随着互联网技术日新月异的飞速发展，信息产业发展速度不断升级，特别是政府上网工程、网上银行、电子商务以及网上教学等信息化进程的加快和应用的普及，越来越多的党政各级部门和企业用户都建立了内部计算机网络，网络已经成为人们工作、学习、生活的一个重要工具，成为现代社会高速运转的一个基石。但与此同时，另一方面，越来越多的安全漏洞和问题不断地困扰着我们的计算机信息系统和开放的互联网络世界，我们也正受到日益严重的来自网络的安全威胁，诸如网络的数据窃贼、黑客的侵袭、病毒发布者，甚至系统内部的泄密者。上述问题解决不好将危及我国的政治、军事、经济、社会生活的各个方面，使国家处于信息战和高度经济金融风险的威胁之中，同时我们个人的一些私密信息也缺乏相应的保护。<br />...</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/237.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=237</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=237&amp;key=03938295</trackback:ping></item><item><title>与时俱进 信息时代泄密途径与对策探讨</title><author>369459071@qq.com (admin)</author><link>http://www.5iadmin.com/post/24.html</link><pubDate>Wed, 13 Jan 2010 16:13:50 +0800</pubDate><guid>http://www.5iadmin.com/post/24.html</guid><description><![CDATA[<p>下文是08年参加省里某个有奖征文活动写的，根本没抱获奖的希望，只是应付领导交下的差事罢了，别给单位丢人就是了。</p><p>与时俱进 信息时代泄密途径与对策探讨<br />烟台 小王(<a href="http://www.5iadmin.com">www.5iadmin.com</a>)</p><p>近年来，随着科学技术的不断进步，越来越多的涉密信息以数据的形式保存在计算机和服务器中， 这种存储方式大大提高了工作效率，但也增加了泄密的危险，网络、笔记本、U盘等移动存储介质的普及更让这种风险雪上加霜。面对严峻的安全形势，如何保证涉密信息安全，并有效防止泄密事件的发生，成为摆在每个网络管理人员面前的难题。俗话说：知己知彼，百战不殆，下面就让我们来分析一下涉密文件都存在哪几种泄密途径，从而找出相应的对策。<br />...</p>]]></description><category>信息化</category><comments>http://www.5iadmin.com/post/24.html#comment</comments><wfw:comment>http://www.5iadmin.com/</wfw:comment><wfw:commentRss>http://www.5iadmin.com/feed.asp?cmt=24</wfw:commentRss><trackback:ping>http://www.5iadmin.com/cmd.asp?act=tb&amp;id=24&amp;key=22e69d5d</trackback:ping></item></channel></rss>
