北极星
      北极星为您找到“信息安全的防护体系”相关结果165

      来源:北京安氏领信科技发展有限公司2013-09-02

      采用专业的应用安全防护产品,弥补传统信息安全防护体系的漏洞,加强对网站和b/s应用的保护,已经成为电力行业应对网络信息安全的共识。...领信web盾安全产品解决方案目前,绝大部分电力企业已经构建了较为完善的信息安全防护体系

      来源:电网技术杂志2013-08-26

      ;为业务系统提供可快速部署的开发测试环境和运行环境;为云资源建设安全统一的防护体系。...利用虚拟化技术实现对异构物理机和存储的统一管理,把基础设施资源以服务的形式进行封装,以面向服务的方式对外提供;实现对异构资源的有效整合、资源能力的按需分配和动态智能调度;为各类应用系统的运行提供稳定、可动态伸缩、安全的环境

      来源:万方数据2013-08-26

      采用安全电脑,无疑是从硬件上增强企业pc信息安全的有效途径。2.2软件方面在谈到企业信息安全建设时,人们首要想到问题的可能就是购买杀毒软件。...入侵检测系统(ids)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。

      来源:万方数据2013-08-21

      2、安全体系针对数字化企业的总体信息安全需求,遵循安全性、可行性、效率性、可承担性的设计原则,数字化企业的信息安全体系可从物理安全、网络安全、信息化数据及资料安全、制度约束几方面进行设计。

      来源:中自网2013-08-19

      我们也积极参与到中国工业系统信息安全的具体实践中,为中国客户提供更加有效和全面的工业信息安全解决方案。...而其中设备级防护是施耐德深度防御安全解决方案三级纵深防护体系中的核心和基础。管理级防护会受到人的因素影响。比如人的素质、人的操作疏忽等等,都可能导致信息安全问题的发生。

      来源:中国网2013-08-15

      分析人士指出,工业控制系统面临的信息安全问题正日益严重。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建本质安全的工业控制网。

      来源:通信世界网2013-07-17

      微软操作系统的后门问题曾被上升到国家安全的角度,ibm的智慧地球计划也曾经得出可能会威胁国家信息安全的结论。而今棱镜事件的曝光不属于偶然,更像是一个必然。...希望棱镜事件能让国内的信息安全市场吃一堑,长一智,国家信息安全能借此机会及早立法,本土信息设备商也快速成长,慢慢取代舶来品,成为国家信息安全的中坚力量。(作者:高娟)

      来源:环球网2013-07-16

      为了不再成高科技信息战中的牺牲品,大至国家,小至企业和个人,都应提高信息安全意识,尤其是拥有敏感信息的政府部门和企业,应尽快建立健全信息安全防护体系,以便在日益激烈的信息战争中获取优势。

      来源:新华网2013-07-04

      国家层面统筹协调事故缓解与控制、辐射监测、观(监)测预报和后果评价、服碘防护、隐蔽和撤离、食品和饮水控制、出入通道控制、去污洗消和医疗救治、口岸控制、市场监管与调控、维护社会治安、信息报告与发布、国际通报与援助等方面的工作

      来源:企业网2013-06-28

      数据中心是信息系统资源最、数据交换最频繁的地方,也是安全事件的多发地带,任何防护上的疏漏将导致无法弥补的损失。...近期美国的棱镜门事件、维基泄密事件都是内部的人员进行信息泄露的。因此人是数据中心网络安全的主体,只有管理好数据中心的人才能最有效的保证数据中心的安全。为增加对数据中心人员的管理。

      来源:赛迪网2013-06-24

      倪光南院士还强调:一般说来,基础软件(如操作系统)、基础硬件(如cpu)和关键网络设备,对信息安全的影响最大,必须优先替换。...我们要高度重视基础软硬件和关键网络设备的国产化,打好构建网络空间安全体系的基础,这样,才有可能在不久的将来,使中国网络空间具有强大的防御能力,能真正保护中国单位和个人的信息不被棱镜这类计划所监视和利用。

      来源:华三通信技术有限公司2013-06-14

      介绍如何实现对用户身份合法性检测,确保安全的用户才能接入网络、以及客户端安全状态评估、合法用户的授权访问、用户行为审计、安全管理中心。...前言网络的发展促进了电力工业信息化的深入,但网络安全问题如洪水猛兽难以控制,传统的单点技术防护手段制标难以制本。h3c基于多年电力行业的理解,提出系统化的策略安全防护解决方案。

      来源:太平洋电脑网2013-06-04

      防护!由多级数据监控和数据防入侵系统构成了传统的端点安全模式。一般来说,企业通过内部网络构建自己的数据处理平台。从每个端点开始构筑自己的安全体系。...因此传统数据安全都在想方设法的减少数据处理端口,同时提高端口的防护能力。但是现在突然面临如此巨大的变化,显然依靠传统的方式已经不能够达到数据安全的要求了。

      来源:《环球市场信息导报》 王春 王强2013-04-17

      电气企业应该制定相关的政策方针来指导企业整体的信息安全工作,只有制定统一的、具有指导性的安全策略和制度才能有效的衡量信息的安全,才能形成安全的防护体系以及遵循信息安全制度,只有制定有效的安全策略和制度,

      来源:控制工程网2013-03-28

      工厂车间信息安全面临越来越多的挑战,加强工厂网络信息安全的防护已经刻不容缓。...目前大部分的企业内部都建立了信息安全的防护机制,尤其是在病毒防护上,众多企业都异常的重视。但是,目前的病毒防护大部分企业都只注重办公网的防护,几乎很少企业涉及到对于工业网络的病毒防护。

      来源:国电自动化研究院信息所2012-10-19

      如何建设完善的应急响应体系?笔者想在这里谈谈自己的认识和见解。所谓应急响应是指对监控到的危及电力系统安全的事件、行为、过程及时做出处理,以防危害进一步扩大。...虽然国家出台了一些相关保护法规,部分方案提供商也设计了相应的防护模型,但真正切实的应急响应系统仍有待出现。

      来源:中国IT实验室2012-10-09

      传统的网络安全体系,往往是按照分层防护理论,从物理安全、应用安全到数据安全,是一套相对完整的安全防御体系。在信息安全建设过程中,作为最核心和最重要的一环--数据安全,处于整个体系最后一个阶段。

      来源:中国仪表网2012-08-29

      其次,过多的强调网络边界的防护、内部环境的封闭,让内部安全管理变得混乱。另外,既了解工控系统原理和业务操作又懂信息安全的人才少之又少,为混乱的工控安全管理埋下了伏笔。

      来源:中国政府网2012-07-17

      但是,我国信息化建设和信息安全保障仍存在一些亟待解决的问题,宽带信息基础设施发展水平与发达国家的差距有所拉大,政务信息共享和业务协同水平不高,核心技术受制于人;信息安全工作的战略统筹和综合协调不够,重要信息系统和基础信息网络防护能力不强

      来源:搜狐IT2012-07-04

      去年我的报告讲了一个理论,就是在当前的信息安全技术下可以比较好的保障云的安全,但事实上在过去的两年里面,我们并没有很好的解决一个问题,就是云安全的理论基础在哪儿,怎么进行评价,做完了之后怎么符合国家的相关的规章制度

      相关搜索