首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
物理隔离是指内部网不得直接或间接地连接公共网即国际互联网。使内部网和公共网物理隔离,不仅能真正保证内部信息网络不受来自互联网的黑客攻击,而且物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。因此物理隔离是有必要的而且是可行的。  相似文献   

2.
在一个与外部环境物理隔离的内部网中,研究具有指纹识别的身份验证技术、备份与恢复技术、防病毒技术、审计技术、补丁管理技术等,为内部网的安全运行提供可靠的技术保障.  相似文献   

3.
随着企事业信息化的建设,信息系统的安全也越加显得日趋重要起来。本文从三个方面简略介绍了保障信息系统安全的方法。一、网络安全方面1.物理隔离网络内部网不直接或间接地连接公共网。  相似文献   

4.
本文提出了一种新的计算机安全技术——硬盘隔离技术,把一块硬盘分割为两个区,即公共区和安全区。公共区用于连接国际互联网,安全区用于连接内部网,只有使内部网和公共网实现物理隔离才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。  相似文献   

5.
金长城推出的世恒双网计算机在PC主板结构上形成了两个物理隔离的网络终端接入环境,保证局域网信息不会被Internet黑客和病毒破坏。解决了接入网络后的局域网络信息安全、系统安全、操作安全和环境安全等问题,实现了网络的物理隔离。要实现公众信息网与局域网络物理隔离的目的,必须要做到:一、在物理传导上隔断内外网络,确保不能通过网络连接从外部网侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。二、在物理辐射和隔断内部网与外部网,确保内部网信息不能通过电磁辐射或耦合泄漏到外部网。三、在物理存储上隔断两个网络环境,对断电逸失性部件如内存、处理器暂存部件等,在网络转换时清除,防止残留信息串网;对于断电非逸失性设备如硬盘等设备,内部网与外部网信息分开存储,可移动介质的使用将受到严格  相似文献   

6.
内部网安全系统的集成   总被引:3,自引:0,他引:3       下载免费PDF全文
本文介绍了基于大量社会调查和实际工程背景,综合国内外网络安全技术,并主要采用国产安全产品和设施实现的某内部网与外部网络的安全连接。文中提出了内部网安全设置的基本方法和策略。  相似文献   

7.
王如海 《计算机安全》2007,(7):69-71,77
该文以株洲市劳动社会保障系统内部网系统的网络信息安全管理为例,分析了Internet快速发展条件下内部网系统的网络信息面临的安全威胁,并探讨了内部网网络信息安全管理策略与技术,并就株洲市内部网系统提出了网络信息管理的安全构架与设计方案,为同类网络的信息安全管理提供了一个可行的参考。  相似文献   

8.
基于局域内部网的安全邮件系统   总被引:1,自引:0,他引:1  
基于局域内部网的安全邮件系统是邮件安全管理的新方法,它克服了现有安全邮件系统的弊端。本文对现存比较流行的几种安全邮件协议进行了比较研究,提出了一种基于局域内部网的安全邮件系统,并对其数字认证部分提出可行性方案。  相似文献   

9.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。  相似文献   

10.
当应用从局域网扩展到互联网时,需要内部网和外部网建立联系,而这种联系一旦建立,就意味着内部网向外部敞开了门户,不安全隐患悄然产生。如何消除这些隐患呢?关键是在内部局域网络接入点处采取安全防范措施。  相似文献   

11.
通过对企业网安全需求的分析,提出了智能入侵管理的概念,探讨了智能入侵管理系统在企业网中的安全应用。  相似文献   

12.
通过对企业网安全需求的分析,提出了智能入侵管理的概念,探讨了智能入侵管理系统在企业网中的安全应用。  相似文献   

13.
该文针对来自网络内部的攻击,采用“禁止一切”的安全策略,基于包过滤技术及VxD手段提供了一套企业网内部的网络安全防护解决方案。系统描述了企业网信息安全防护系统的设计准则、技术原理和实施方案,并提出了系统的前景意义。  相似文献   

14.
跨系统可信互联安全体系研究   总被引:2,自引:1,他引:1  
各部门及行业信息系统之间互联互通已成为我国信息化建设进一步深入发展的主题之一。本文提出通过建立可信互联平台,在实现跨系统互联的同时,保障信息交换和共享过程中各信息系统的信息网络安全。文中就跨系统可信互联的范围和目标进行了定义,提出和设计了可信互联平台安全体系,建立了安全体系实现框架,并对其中的边界防护机制和安全数据交换机制进行了论述。该安全体系已在实际应用中初步实现并取得了良好效果。  相似文献   

15.
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。  相似文献   

16.
目前有许多对传输层和应用层协议进行性能增强的技术,但由于网络层安全协议对其负载实施保护后,其相关信息就不便获取。已有的多层IPSec协议在提供网络层安全的同时还可以使用这些性能增强技术,缺陷是效率降低和结构复杂化。分析了多层IPSec协议自身存在的一些问题并且提出了优化的方法,通过实验证明了其优化效果明显。  相似文献   

17.
局域网系统的安全性研究   总被引:4,自引:0,他引:4  
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分。网络的规模不断扩大,其拓扑结构也日益复杂。与此同时,网络的安全问题也成为紧迫的问题。特别对于企业而言,如何保护其内部的局域网不受侵犯是规划网络时必须要考虑的问题。文章首先分析了网络安全问题的现状,指出了网络侵犯的典型类型,然后结合一个实例描述了建立完善的企业网络安全的策略。  相似文献   

18.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

19.
本文探讨了企业内部网常用的安全解决方案-防火墙技术-存在的若干安全隐患,指出了内部网络本身安全防范的重要性;通过介绍端口扫描技术、网络服务漏洞等细节,说明了内部网络受攻击的原理;最后设计并实现了一个漏洞安全检测系统(SD),它能有效地检测出大部分安全漏洞,并提出相应的解决方案,以实现内部网络的安全。  相似文献   

20.
安全评估是对信息系统进行风险管理的一个重要步骤.本文讨论的是考虑系统结构影响在内系统级别的安全评估问题,对系统构件等相关概念进行了界定,并给出了相应的研究假设.在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号