北极星
      北极星为您找到“访问控制”相关结果229

      来源:北极星电力网2014-05-04

      按照等保三级标准,k-ux从系统运行安全保护、数据安全保护、资源利用、访问控制等方面进行设计和开发,认证过程中,对k-ux从身份鉴别、自主访问控制、标记、强制访问控制、数据流控制、安全审计、用户数据完整性及用户数据保密性等安全功能进行严格评测

      来源:新华网 作者:林圩2014-03-25

      经过淮安公司和省检淮安分布自动化人员共同努力,克服设备安装调试时间紧、人员少等问题,按照国调电力二次系统安全防护总体方案的要求,通过接入16台数据通信装置,配置了纵向认证加密装置,实现了网络层双向身份认证、数据加密和访问控制等功能

      来源:泡泡网2014-03-21

      华润电力通过部署深信服下一代防火墙(ngaf),其 vpn模块实现了总部与项目公司的安全组网,同时实现了项目公司对总部资源的访问控制与安全隔离。...广域网能够实现总部和各级项目公司之间的互联互通,但广域网上各种应用的业务量和复杂度的不断提升使其安全及性能问题变得越来越突出,这其中包括如何实现安全组网,并在安全组网的基础下减小运维成本,如何实现各项目公司和总部与各项目公司之间复杂的访问控制

      来源:万方数据-张同升2014-03-19

      2.3 acl 规则访问控制列表对网络的运行效率和网络运转方面具有特殊的贡献,网络管理员使用访问控制列表对企业中的传输数据进行过滤。...管理员可以收集基本的数据包流量、统计数据和可实施的安全策略,保护敏感的设备远离未授权的访问。 标准访问控制列表是利用源地址对数据包进行过滤,以达到对进出网络数据包控制的目的。

      来源:中国能源报-文广2014-03-19

      三零卫士工业防火墙综合运用了强大的信息分析功能、高效包过滤功能等多种安全措施,根据系统管理者设定的安全规则保护内部网络与工控网络,提供完善的安全性设置,通过高性能的网络核心进行访问控制。...三零卫士工业防火墙采用国际上最先进的网络安全技术,是为工控网络量身定做、完全自主开发的安全产品,可广泛应用于核设施、钢铁、化工、电力、天然气、水利枢纽、城市轨道交通等与国计民生紧密相关领域的工业控制系统

      来源:TechTarget中国2014-02-13

      应该确保服务供应商符合行业标准,同时严格的服务水平协议(sla)和规范的报告必不可少,而且建议做好严格的各级访问控制。在云世界中,安全性是最受到普遍关注的问题。...对于端对端网络访问,可以询问服务商关于安全p2p、vpn连接的问题。对于第二层安全措施,有周期定制/服务器级防火墙和入侵检测。这些能为你的架构带来安全。将数据中向云中迁移的过程现在变得越来越复杂。

      来源:通信世界网 作者:王熙2014-01-22

      比如,阿里云在云主机和云数据库方面均提供了身份验证、安全组隔离服务;百度在云存储方面提供了acl访问控制、url签名机制;中国电信在云主机方面也提供了网络隔离、虚拟机隔离以及磁盘隔离机制。

      来源:企业网2014-01-10

      在虚拟化领域,sdn可以说是炙手可热,围绕sdn的一些技术改造也是势在必行,一直以来,网络中存在着一系列用于改善网络服务的性能和体验的应用,例如web安全,访问控制、负载均衡、应用加速、wan优化、入侵检测等...而在sdn网络中,上述应用将以软件程序的方式存在,他们可以与控制器一起部署在通用服务器上,通过调用控制器的北向接口获得其提供的流量模式、应用数据等信息并对其进行辨识和判断,进而驱动控制器下发指令调整网络配置

      来源:CIO时代2014-01-10

      (2)对移动存储介质进行分级保护根据不同的保密需求制定各个实体之间的访问规则,增加密级标识和基于主客体密级标识的访问控制等管理功能。...为了实现用户登录域和访问域资源的透明性,我们还可以利用分布式文件系统dfs,将分散在不同的物理位置的资源进行整合。在域控制器或成员服务器上将多个dfs路径对应一个或多个共享目录。

      来源:远光软件股份有限公司2013-12-31

      从系统设计评估、权威验证、产品专利技术保护、数据加密、信息网络隔离、访问控制入侵检测和应急响应机制、容灾灾备等方面保障会计信息安全。...所以,内部控制体系要依赖系统实时控制和人员素质,进行重新规划、重新设计、重新定义,从组织、制度、稽核监控规则、岗位设置、权限设定、流程梳理再造、安全保障、人员培训等各方面考虑,建立完善的内部控制制度和管理制度体系

      来源:CIO时代网2013-12-17

      3)主机安全:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等。...4)应用安全:包括身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

      来源:中国安防展览网2013-12-17

      访问控制访问控制的主要任务是保证网络资源和应用系统不被非法使用和访问访问控制所包括的典型技术有:防火墙、虚拟专用网(vpn)、授权管理基础设施(pmi)等。

      来源:光明网2013-12-12

      东北证券网络安全负责人施先生表示:在经过严格的测试之后,deepsecurity在恶意程序防护、访问控制、服务器安全基线监控、补丁管理等方面表现十分优秀。

      来源:天极网2013-11-26

      :内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制访问控制;如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;综合信息网内部的众多应用系统与业务平台存在不可预计的安全漏洞

      来源:TechWeb2013-11-22

      尚思卓越新研发的尚维堡垒机系统采用独创的虚拟技术,仅开放单一端口,就可完成所有功能与服务,支持精确的细粒度访问控制和人性化的人员与设备管理机制,具有完备的设备凭证托管和改密功能,支持精确命令识别,以及零延时配置与操作日志同步

      来源:ChinaByte2013-11-11

      尚思卓越新研发的尚维堡垒机系统采用独创的虚拟技术,仅开放单一端口,就可完成所有功能与服务,支持精确的细粒度访问控制和人性化的人员与设备管理机制,具有完备的设备凭证托管和改密功能,支持精确命令识别,以及零延时配置与操作日志同步

      来源:北极星电力软件网2013-11-07

      (4)生产控制大区内的业务系统间应该采取vlan 和访问控制等安全措施,限制系统间的直接互通。...(5)生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。(6)生产控制大区边界上可以部署入侵检测系统ids。

      来源:速途网 周勇2013-11-06

      安全策略体系是指安全策略的建立、执行、审核、修订等;安全技术体系包括身份认证和授权、访问控制、数据的冗余备份、系统的监控、审计等;安全运作体系包括人员的组织建设、技术人员的工作内容和工作考核等。

      来源:夏冰加密软件技术博客2013-11-01

      纵向加密认证是电力二次系统安全防护核心的纵向防线,其目的是通过采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护,保证数据传输的可靠性和实时性。...密钥是数据加密技术的关键,它控制着加密和解密算法的实现。根据密钥的不同,将加密技术分为对称加密技术、非对称加密技术、混合加密技术。

      来源:比特网2013-10-30

      生命周期管理模型包含创建帐户、分配权限、身份认证与访问控制、用户行为审计、角色变更和账户回收等几个方面。...以国富安的身份与访问集中管理平台(gfa iam)产品为例,该产品从统一身份认证、单点登录、授权与访问控制、行为审计与责任认定等多个方面进行了综合性权衡以及全面化设计,确保电力企业隐私信息数据不向外扩散

      相关搜索