北极星
      北极星为您找到“访问控制”相关结果183

      来源:辽宁省电力有限公司检修分公司2013-06-26

      据了解,检修分公司在内网系统方面严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制、入侵监测

      来源:华三通信技术有限公司2013-06-20

      分区设计原则电网公司总部一般会有相关的指导文件,将网省生产中心分为多个大区,由于各部分区域的重要性不同,所以要求对不同区域之间进行访问控制。又可分为多个子区。...同时必须平滑过渡到今后网省数据中心的架构;网络架构具有足够的灵活性及可扩展性,在保证现有网络架构不做任何变更的情况下实现服务器虚拟化和资源动态调配;严格按照等级保护要求进行数据中心的建设的目标:遵循电网公司总部等级保护的要求,并进行访问控制等等级保护的相关建设

      来源:万方数据2013-06-08

      可以采用的防护措施有访问控制、配置加固、部署应用层防火墙等。...可以采用的安全措施有:虚拟镜像文件的加密存储和完整性检查、vm 的隔离和加固、vm 访问控制、虚拟化脆弱性检查、vm 进程监控、vm的安全迁移等。

      来源:新华网2013-05-27

      在云计算环境中,可能前端的web服务器和后端的数据库都在一个物理服务器上,这样它们之间的网络交互直接用虚拟交换机就可以了,数据根本不经过物理交换机,如果不到物理交换机,则信息安全设备拿不到它的数据,导致对它的访问控制

      来源:软信网2013-04-11

      解决云计算特有安全问题不管采用什么云服务模型(iaas、paas和saas)或云部署方式(公有云、私有云、混合云和社区云),要满足云端时代的安全需求,传统信息安全的五大方面(加密、访问控制、审计、认证、...授权验证)都需要解决云计算特有的问题,如资源虚拟化、多租户、动态分配、特权用户以及服务模式等云计算特性,造成信任关系的建立、管理和维护更加困难,服务授权和访问控制变得更加复杂,网络安全边界变得模糊等,这些问题要求在现有安全技术基础上提供更多的云安全技术和方案来解决

      来源:合肥供电公司信息中心2013-04-07

      这样,系统将保证任何人在任何时间、任何地点都能够通过通道来获取对企业各个管理系统的访问控制。另一方面,系统将立足于现有企业管理信息系统,与企业原有办公系统紧密集成。...3.2 软件架构如图1所示,用户可以使用多种移动设备(智能手机、pda、有无线网卡的便携计算机等)在任何地点、任何时间通过各种网络,包括无线局域网、移动电话网(gprs/cdma等),访问企业内部信息系统

      来源:控制工程网2013-03-28

      为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。工厂的信息安全就是应该对工厂车间内部的系统及终端设备进行安全防护。...,确保工业以太网及工业系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业正常生产提供信息服务。

      来源:中国电力电子产业网2013-02-27

      (2)误区之二:强有力的访问控制可以保护调度自动化系统中scada和企业内部网之间的连接。...这样,对来自于企业网络的非法访问,几乎没有访问控制机制能够对调度自动化系统中scada起到保护作用,主要是由于网络管理人员常常忽视这些系统的访问连接点。

      来源:辽宁省电力有限公司检修分公司2013-02-27

      为强化信息安全运行管理,该公司在内网系统方面,严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制

      来源:辽宁省电力有限公司检修分公司2012-12-13

      目前,检修分公司在内网系统方面,严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制、入侵监测

      来源:EP电世力网2012-11-13

      3、访问控制安全:由于应用虚拟化能实现仅对授权用户开放相关应用访问权,根据需要,可以随时修改或者收回访问权限。因此从根本上杜绝了数据泄漏的可操作性。...此外,通过应用虚拟化技术可以实现细粒度安全管控,例如可以控制不同组的用户是否可以打印,是否可以保存到本地,是否可以使用u盘等。

      来源:中国软件网2012-10-09

      1.安全准入管理,防护应用系统安全采用协议隧道加密,实现内外网各业务应用系统终端与服务器之间合法连接和访问控制;通过对应用系统服务器的身份鉴别与绑定,杜绝客户端数据仿冒窃取造成的信息泄密;可以实时掌握终端对应用系统服务器的访问记录

      来源:卫士通2012-09-20

      今年卫士通公司将重点推出安全桌面云解决方案,解决虚拟化架构下访问控制、安全存储、数据传输等安全问题,为私有云用户打造一套从数据到应用、从平台到终端的全方位安全防护的安全桌面云应用架构。

      来源:北极星电力软件网2012-09-14

      gv7011是模拟前端、射频、基带、媒介访问控制层、嵌入式内存等模块的高度集成,还包括了嵌入式微处理器和低功耗管理模块。...gv7012是单芯片解决方案,集成了模拟前端、基带、媒介访问控制层、嵌入式内存等模块,还包括了嵌入式微处理器和低功耗管理模块。

      2012-09-04

      另外,中国电科院参与编制的《传感器网络通信与信息交换第2部分:高可靠性传感器网络媒体访问控制和物理层规范》和《光伏发电站汇流箱技术要求》等2项国家标准同时获批立项。

      来源:博客2012-08-27

      安全策略1.安全准入管理,防护应用系统安全采用协议隧道加密,实现内外网各业务应用系统终端与服务器之间合法连接和访问控制;通过对应用系统服务器的身份鉴别与绑定,杜绝客户端数据仿冒窃取造成的信息泄密;可以实时掌握终端对应用系统服务器的访问记录

      来源:与非网2012-08-09

      gv7011是模拟前端、射频、基带、媒介访问控制层、嵌入式内存等模块的高度集成,还包括了嵌入式微处理器和低功耗管理模块。...gv7012是单芯片解决方案,集成了模拟前端、基带、媒介访问控制层、嵌入式内存等模块,还包括了嵌入式微处理器和低功耗管理模块。

      来源:搜狐IT2012-07-04

      针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)策略则访问客体(信息资源)。第三,可管。...比如工业控制系统,尽管把我们计算机的控制信息生产设施过程,它只要有计算决策,网络传输,最后就可以控制,这个也是一个系统工程。物联网,传感器域,网络通信,应用处理环境。我重点讲一下云计算。

      来源:远光软件股份有限公司2012-06-29

      通过指标监控、访问控制、业务检测等手段,实时传递业务数据,实现对业务、流程等全方位实时监控,建立完善的集团监控策略体系,实现动态监控;根据管理职责和权限智能预警,提供邮件、短信、桌面预警条等多种预警模式...远光软件专家在演讲中,从对比传统内控和信息化环境下的内控工作出发,针对管理思想、管理模式、管理方法、管理内容、管理技术、管理手段的种种新变化,剖析信息化对内控环境、范围、手段的影响,层层推导出信息化是内部控制的最佳实务作法

      来源:电力软件网2012-04-11

      截至2011年底,全国电力安委会成员单位中的15家电网和发电企业90%以上的单位已按照安全分区、专网专用、横向隔离、纵向认证的要求完成了生产控制大区和管理信息大区的物理隔离改造,通过认证、加密、访问控制等技术手段实现了远程数据传输

      相关搜索