北极星
      北极星为您找到“网络安全隔离”相关结果206

      来源:华三通信技术有限公司2013-09-11

      防火墙防火墙是网络层安全领域最成熟、使用最广泛的技术,用于隔离信任网络与不信任网络的有效工具。...在调度生产系统一区、二区之间及不同业务层面部署防火墙相互隔离,设置各级安全屏蔽,将全网在网络上分割为相对独立的子网,免受外来袭击。

      来源:百度文库2013-09-10

      电力监控系统必须实现物理层面上与公用信息网络的安全隔离。...作为安全性要求极高的sis系统,网络安全问题需要全方位多层次地考虑,应该包括以下内容:(1) sis系统应具有完备的策略以保证sis及下层控制系统的稳定运行。

      来源:it1682013-09-02

      usg防火墙与华为终端安全系统实现实时联动,保证只有合法身份的用户才能接入,并对存在安全风险的终端直接进行隔离,并引导用户打补丁和杀毒,高效保证网络安全。...感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占发生安全事件总数的84%;遭到端口扫描或网络攻击(36%)和垃圾邮件(35%)次之。

      来源:万方数据2013-08-26

      目前很多安全技术应用在了电子商务网站上面,比如:信息保密措施、交易者身份的保密、系统隔离、访问控制、系统扫描、安全检测等。...3、网络安全解决方案要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。

      来源:万方数据2013-08-21

      (1)建立不同安全区域标志实施不同区域隔离。特别是服务器存放的中心机房、涉及企业级保密数据的单位。具体设计中考虑门禁系统,建立出入审查和登记管理制度,对出入活动进行不间断实时监视记录。...2.2.2访问控制策略访问控制是网络安全防范和保护的主要策略,是保证网络安全最重要的核心策略之一,它的主要任务是保证网络资源不被非法使用和非常访问。

      来源:EEFOCUS2013-08-15

      一般情况下,可以采用网关或防火墙等对工业网络与外部网络进行隔离,还可以通过权限控制、数据加密等多种安全机制加强网络的安全管理。...但同时也引人了一系列的网络安全向题,工业网络可能会受到包括病毒感染、黑客的非法入侵与非法操作等网络安全威胁。

      来源:机房3602013-07-17

      另外值得一提的是,这个内部隔离的安全模型是非常可取的,甚至是指私有云基础架构之外,取决于管理控制的界限。...实现这种内部的安全性并不难,但它需要一个完全不同的心态,实现网络安全。过去的那些区分网内网外的日子已经一去不复返了。

      来源:企业网2013-06-28

      针对数据中心不同的功能区和不同的管理人员进行物理隔离,加强严格的管理制度。采用生物识别技术,如指纹识别、视网膜识别等,结合门禁系统,进行严格的身份控制。...网络安全指的是防止数据中心遭到信息泄露、数据完整性破坏、拒绝服务攻击、网络病毒、间谍软件与垃圾邮件攻击等。

      来源:工控网2013-06-24

      但因为scada系统的历史原因,比较少考虑到网络安全的因素,因此随著越来越多的重要设备自动化程度的提高,scada系统也变成网络安全领域的一个趋势。...scada系统,即数据采集与监视控制系统,涉及到组态软件、工业隔离安全网关,其中安全隔离网关是保证工业信息网络的安全的,现在工业上大多数都要用到这种安全防护性的网关,防止病毒,以保证工业数据、信息的安全

      来源:CIO时代网2013-06-08

      2.虚拟机数据本机存储加密虚拟化数据集中应用情况下,用户数据通过虚拟机之间的隔离机制实现了一定程度的隔离保护,但总体而言,明态存在于数据中心服务器端,这对于云服务的推广造成困难。...基于密码技术的虚拟化网络安全方案框架虚拟化网络安全技术框架包括基于ukey的安全虚拟化终端、服务器端高速密码模块(enc)虚拟化、虚拟机数据本机存储加密、虚拟机之间虚拟化网络加密(vpn)、相关密码密钥管理等关键安全机制

      来源:中关村在线2013-06-08

      文中在研究基于虚拟化网络的云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全

      来源:北极星电力软件网2012-12-25

      目前,国家电网对信息处理能力、应用服务提供能力以及信息系统的安全性提出了更高要求,电网现有的业务系统由于硬件平台、开发语言、通信协议、系统架构各不相同,加之电力调度网络安全分区和横向隔离,现有的网络和应用接入方式多种多样

      来源:EP电世力网2012-11-13

      目前,国家电网对信息处理能力、应用服务提供能力以及信息系统的安全性提出了更高要求,电网现有的业务系统由于硬件平台、开发语言、通信协议、系统架构各不相同,加之电力调度网络安全分区和横向隔离,现有的网络和应用接入方式多种多样

      来源:C1142012-11-06

      著名网络信息安全专家方滨兴认为,在中国,国外软件可以用在哪儿、什么地方必须使用国产软件、什么机构除了做好网络安全还需要物理隔离,国内目前还没有机构对此类问题做出统一规定。...中国工程院院士倪光南认为,我国在网络安全管理方面起步较晚而且相关法制还不健全,因此可以多借鉴发达国家的做法,尽可能地使用自主可控的设备来保障骨干网络安全

      来源:C1142012-11-06

      著名网络信息安全专家方滨兴认为,在中国,国外软件可以用在哪儿、什么地方必须使用国产软件、什么机构除了做好网络安全还需要物理隔离,国内目前还没有机构对此类问题做出统一规定。...中国工程院院士倪光南认为,我国在网络安全管理方面起步较晚而且相关法制还不健全,因此可以多借鉴发达国家的做法,尽可能地使用自主可控的设备来保障骨干网络安全

      来源:国电自动化研究院信息所2012-10-19

      该规定要求两类隔离:各电力监控系统必须与办公自动化系统(oa)或管理信息系统(mis)等电力软件实行有效(物理)隔离措施;电力调度数据专用网络必须与综合信息网络及因特网实行物理隔离

      来源:北极星电力软件网整理报道2012-09-27

      信息安全建设是一项复杂的系统工程,内容涵盖物理安全、系统安全、网络安全等等,数据安全是其中较为重要的一个环节。...此外,gb/t20272-2006还从磁盘扫描、逻辑隔离等方面制定规范,增强三级操作系统对数据机密性和完整性的保护力度。

      来源:互联网周刊2012-09-27

      信息安全建设是一项复杂的系统工程,内容涵盖物理安全、系统安全、网络安全等等,数据安全是其中较为重要的一个环节。...此外,gb/t20272-2006还从磁盘扫描、逻辑隔离等方面制定规范,增强三级操作系统对数据机密性和完整性的保护力度。

      来源:搜狐IT2012-07-04

      分租户的信运营模式要求在虚拟化网络里实现安全隔离。通过vswitch等虚拟网络技术可以事先预物理环境相当的网络安全隔离防护。...还有就是安全设备虚拟化入云的问题,如果出现问题我们可以对它进行隔离,但是一台服务器虚拟除了4台服务器,如果说我们说它隔离,实际它是不是隔离?

      来源:中国传动网2012-06-11

      对于颇受关注的网络安全,交换机具备了各种安全加密协议,提供最基本的网络安全保障,还会提供工业级的防火墙和vpn路由器,为整个网络构建更为安全的防护体系。...产品不仅支持moxa专利的turbo ring和turbo chain自愈技术,和rstp/stp网络冗余技术,还具有无风扇、隔离冗余电源输入、模块支持热插拔的特性,便于不间断的持续作业。

      相关搜索