北极星
      北极星为您找到“访问控制”相关结果184

      来源:北京电力公司2011-08-25

      据专业人员介绍,配电自动化无线通信安全防护方案采用虚拟专网逻辑隔离、访问控制、认证加密等安全措施,能确保配电自动化主站和配电终端不受黑客入侵,保障配电网安全稳定运行。

      来源:国家电网报2011-08-20

      方案安全建设目标准确,设计的身份认证、访问控制、加密传输、边界安全准入与数据安全交换、敏感数据防护等安全控制措施科学合理,适用性和扩展性强,具有重要的试点示范意义。

      来源:天津市电力公司2011-08-05

      该方案安全建设目标准确,设计的身份认证、访问控制、加密传输、边界安全准入与数据安全交换、敏感数据防护等安全控制措施科学合理,适用性和扩展性强,具有重要的试点示范意义。

      来源:it1682011-08-01

      案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制、木马防御、恶意攻击、病毒、蠕虫、非法外联等核心功能,保证了调度系统横向和纵向边界的访问防护。...通过部署天玥网络安全审计系统,该省级电力公司还解决了对关键人员的核心操作行为进行集中的管理和控制,从而保证了核心数据库系统的正常运行。

      来源:it1682011-07-29

      案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制、木马防御、恶意攻击、病毒、蠕虫、非法外联等核心功能,保证了调度系统横向和纵向边界的访问防护。...通过部署天玥网络安全审计系统,该省级电力公司还解决了对关键人员的核心操作行为进行集中的管理和控制,从而保证了核心数据库系统的正常运行。

      来源:it168网站2011-07-29

      所以需要在数据中心部署访问控制系统,有效地监控内部网和公共网之间的活动,并对数据进行过滤与控制,保证内部网络的安全。入侵防御需求访问控制系统可以静态的实施访问控制策略,防止一些非法的访问等。

      来源:it1682011-07-29

      柱状统计分析等多种统计分析手段为该电力公司针对收集到的网络日志提供了分析,总体部署如下图2所示: 图2 某省级电力公司网络审计总体部署案例点评通过部署天清汉马一体化安全网关,该省级电力公司很好地实现了访问控制...据了解,天清汉马一体化安全网关设备是不同网络或网络安全域之间信息的唯一出入口,兼具防火墙和防病毒等功能,能根据用户网络的安全政策控制(允许、拒绝、监测)出入网络的信息流,既可以确定哪些内部服务允许外部访问

      来源:铭万网2011-07-28

      5、用户身份认证和信息系统的访问控制急需加强。企业中的信息系统一般为特定范围的用户使用,信息系统中包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。...为此各个信息系统中都设计了用户管理功能,在系统中建立甩户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。

      来源:支点网2011-07-27

      访问密钥存储:必须限制只有特定需要单独密钥的实体可以访问密钥存储。还需要相关策略来管理密钥存储,使用角色分离来帮助进行访问控制:给定密钥的使用实体不能是存储该密钥的实体。

      来源:天津市电力公司2011-07-13

      该平台通过对包括安全通道、身份认证、安全接入、访问控制、数据交换、集中监督等环节进行统一安全管理,有效防止了智能电网关键信息系统数据或信息被窃取或篡改以及智能电网信息管理、采集及监控类等终端被恶意控制

      来源:中科同向科技(北京)有限责任公司2011-06-29

      同时还具有特殊功能:webftp客户端功能(通过ie浏览器实现web个人文件管理);备份功能(可实现从操作系统到应用程序以及文件系统的全方位保护);防火墙功能(控制基于tcp/udp协议的访问控制);分级目录权限管理

      来源:仪表网2011-05-16

      访问控制和操作履历管理软件 这款软件可以限制各个工程师对prosafe-rs安全仪表系统进行的操作,并且记录他们的操作履历。...主要目标市场 石油、天然气、石化及其他过程工业的工艺控制和操作管理 应用 用于紧急工厂停车系统、防火/灭火系统、燃烧器管理系统

      来源:沈阳超高压局2011-04-06

      在局领导的高度重视下,该局严格实行“归口管理、专业监督、分级负责”,建立信息安全三集保障体系,遵照信息系统安全防护措施与信息系统建设“同步规划、同步建设、同步投运”原则,采取安全准入管理、访问控制、入侵监测

      来源:北极星电力新闻网2009-05-27

      在处理用户访问控制问题上, eki-4654r可作为中央radius服务器,支持基于ieee 802.1x的 用户认证标准。  

      来源:中国商务网2009-01-09

      信息 安全包括安全方针和技术依从性、依从法规要求、适应性声明、信息安全机构的构 建、文件与记录的管理、事物与环境的安全性、外包、第三方访问的安全性、档案 管理、商业持续性管理、访问控制和系统开发和维护

      来源:希赛2008-08-04

      可用性和可复用性要求采用更新、更灵活的标准,即用于联合等同的saml、精确访问控制的xacml、性能先进的soa应用的ws安全标准。...启动开放性安全标准分布式系统安全业务的开放性标准,如saml(安全断言标记语言)、xacml(可扩展访问控制标记语言)和web服务安全标准,已被oasis(结构化信息标准促进组织)所采用。

      来源:希赛2008-08-04

      这将使企业能够使用sslvpn在各种情况下安全地设置访问控制机制。  端点安全性  不仅是远程端点需要安全保护,在办公室外围访问soa应用的端点也需要适当的安全保护。...使用junipersa系列等最新的sslvpn网关解决方案,管理员将能够利用sslvpn细粒度的应用、文件和url级访问控制功能以及客户端安全保护功能,以便基于用户身份和客户端点安全评估结果(使用主机检查器等技术完成

      来源:希赛2008-08-04

        摘要:本文详细讲叙了应用中如何精确控制访问的应用授权过程,通过三个权限相关表完成对应用授权的精确细化,可以达到任意细粒度的权限访问控制要求。...1应用权限分配策略  授权问题的关键是用户可维护,用户允许登陆模块可维护和用户登陆模块后,访问数据权限可维护。  对于登陆用户,控制其能够操作的数据可以通过数据库的字段标记或者以视图的形式加以限制。

      来源:希赛2008-08-04

        假如上例中就甲、乙两类用户,期望的访问控制如上所述,那么最好的角色创建方法是为系统访问控制创建两个角色,第一个角色为role_a,如果要限制该角色只能读a和b,就只将private_ab_read模块的的权限赋予角色

      来源:希赛2008-08-04

      第七条 计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。  第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。

      相关搜索