首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
内网安全更要求立体防护体系   总被引:1,自引:1,他引:0  
从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,内网安全从更加全面和完整的角度对信息安全威胁的途径进行了分析、处理和控制,使信息安全成为一个完整的体系。  相似文献   

2.
1.前言从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,内网安全从更加全面和完整的角度对信息安全威胁的途径进行了分析、处理和控制,使信息安全成为一个完整的体系,而不是一个片面堵漏的解决方案。  相似文献   

3.
内网中的安全威胁来自网络接入、终端和人员3个方面,针对日益发展的信息攻击手段,积极防御是应对未知威胁、实现信息安全保障的有效解决方案。通过将内网安全划分为边界、局域网和终端3个层次,以安全保密BLP模型为理论基础制定安全规则,构建以桌面安全为主的保障技术框架,给出基于用户与资源分离的内网信息管控模型及实现,并进行了模型数据安全性分析。  相似文献   

4.
长期以来,人们讨论内网安全,实际上就是在解决两个问题,一是如何保证内网的安全,数据不被泄漏,另外一个问题是随着互联网和信息系统日益普及,如何保障网络既要有安全隔离,也需要安全交换,这两个问题就是我们研究的方向。然而,网络隔离和信息交换本质就是要解决信息封闭性和开放性这一对根本矛盾,信息封闭性需要对信息载体和应用环境提供安全保障,  相似文献   

5.
网络威胁种类和数量迅速增加,传统信息安全防护手段难以有效解决网络安全问题,对图书馆应用系统的正常使用构成较大影响。按照"软硬兼施、协同组合"的思路,部署UTM设备和内网安全管理软件,从网络关口和网络终端两个边界角度对图书馆网络安全进行分析,将两个安全边界的防护手段进行统一和组合,形成完整的边界安全防护方案,实现协同配合、精准控制和一体化管理,更好地保护图书馆网络和数字资源。  相似文献   

6.
保护内网数据安全的难点在于对终端的安全管控.由于终端上的USB和网络等I/O接口设备可以用于内网系统与外部环境之间的数据交换,因此实际上构成了内网系统的外部边界;这类边界数量大、分布广、管理复杂,很容易被恶意用户和木马程序利用,窃取内网敏感数据.提出一种系统结构化保护方法,减少终端边界接口的类型和数量,从而简化内网系统与外部环境之间的复杂接口关系,提高内网的数据安全保护能力.面向内网数据安全的系统结构化保护方法不仅可以有效保护内网数据安全,而且可以简化系统安全结构、减少安全产品数量,降低系统安全建设成本.  相似文献   

7.
梁运德 《电子世界》2013,(14):141-142
局域网非法接入问题已经对大型企业内网网络安全造成巨大威胁,控制非授权终端接入网络及限制相关授权终端访问授权资源是确保网络与信息安全的重要手段。本网讨论了内网安全准入的相关技术,并提出一种网络准入的系统解决方案。  相似文献   

8.
黄海峰 《通信世界》2011,(30):40-40
随着企业信息化的不断深入,来自网络内部的安全威胁开始逐步凸显出来,网络的内部安全问题严重于外部问题渐渐成为业界共识。企业安全防护系统可以分为内网部分和外网部分,由于内网避免了与防火墙和IPS直接过招的麻烦。而"防外不防内"也是很多企业网络中普遍存在  相似文献   

9.
结合内网安全的种种现状和问题来看,单纯在技术上先进已经无法保证竞争力,甚至已经无法保证实际的防护效果了。这些引起内网安全问题的核心原因,只有在安全管理手段以及安全产品的管理能力达到一定的层次之后才有望解决。面对日益复杂的应用环境,管理员需要具有更深、更精、更高智慧程度的工具来开展自己的工作,否则难免被淹没于安全威胁的浪涛之中。  相似文献   

10.
《电信交换》2005,(1):F003-F004
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上,综合了党政机关内部网络的安全需求,采取多层架构、分布式方式而设计的针对内网信息安全的产品,满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效,审计结果取证完整、记录可信。  相似文献   

11.
《电信交换》2004,(4):F003-F004
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上,综合了党政机关内部网络的安全需求,采取多层架构、分布式方式而设计的针对内网信息安全的产品,满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效,审计结果取证完整、记录可信。  相似文献   

12.
《电信交换》2004,(3):F003-F003
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上.综合了党政机关内部网络的安全需求.采取多层架构、分布式方式而设计的针对内网信息安全的产品.满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效.审计结果取证完整、记录可信。  相似文献   

13.
长期以来网络安全的热点一直是病毒和网络边界安全问题。最初的内网安全管理系统只源于用户的个别需求,现根据对大量用户的详尽需求分析和数十家用户的具体应用,以及多年来对内网安全管理的认识,北京圣博润高新技术有限公司推出了自己的内网安全解决方案。 一、内网安全管理的问题在哪里 国内出现的“国际大厂商推动概念,国内厂商跟随产品”的情形,对国内用户真正形成实质性威胁的内网安全缺乏有效的引导和成型的解决方案。我们对用户需求做详尽分析时,发现,主要集中在以下三个方面:安全监控、安全审计和安全网络管理。 二、内网安全管理…  相似文献   

14.
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。  相似文献   

15.
随着信息化技术的飞速发展,网络已经成为企事业单位赖以生存的重要资源,然而,越来越严重的网络安全威胁却成为企事业单位面临的巨大难题。虽然有很多网络安全威胁都来自外部网络,但是,据相关数据统计,在所有的安全事件中,有超过70%的安全事件是发生在内网上的,并且随着网络的庞大化和复杂化,这一比例仍有增长的趋势。而内网安全的源头则是终端安全,无数政府和企业内网用户深受其害,如何保证终端安全对于政府和企业用户至关重要。  相似文献   

16.
近年来,随着网络规模扩大,用户的信息化建设已具备了一些安全防护能力,但目前内网安全管理仍然处于起步阶段,针对用户遇到的诸多内网安全问题,神州数码凭借强大的研发实力和对内网安全领域的多年研究推出了内网安全综合解决方案。除此之外,神州数码还将从3月26日开始在北京、上海、长春等24个城市巡回举办“神州数码网络2009中国行”活动,向客户及渠道发布最新网络技术的趋势、最新产品的开发蓝图以及成功的行业应用经验。  相似文献   

17.
随着网络规模的扩大,信息内网接入终端不断增加,信息内网安全管理工作的任务更加艰巨。为了可以及时发现安全威胁,不断调整防护策略,实现最大限度的安全,需要对局域网中用户网络访问行为进行实时监测。为此考虑建设内网用户行为审计系统,通过对用户网络行为进行数据抓取、数据挖掘、数据分析,实现内部操作可视化,及时发现并且消除内网中存在的安全隐患,提升整个信息内网的网络安全水平。  相似文献   

18.
网络安全对于大多数人来说是互联网安全(Internet Security),但对于政府部门、涉密安全单位以及高校而言内网安全(Intranet Security)更是他们所关心的。内部网络并不等于可信网络,对于网络安全的管理者而言,来自内部的威胁远远大于外部的威胁。只有认清内部网络的安全问题,才能找到合理、有效的安全解决方案。  相似文献   

19.
文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法,以形成多层次的网络架构;部署多方面的网络安全设备,形成全方位一体化安全防护体系;制订健全的安全管理和运维制度,建设系统的安全管理体系。摘要:  相似文献   

20.
3防火墙 防火墙作为一种有效的网络安全机制,在内部网和互联网的边界上限制外网非授权者网络流量进入内网,同时也限制内网的敏感信息进入外网.防火墙可以设置安全规则,通过过滤不安全的服务来降低风险,提高内部网络的安全性.由于只有经过选择并授权允许的应用协议才能通过防火墙,所以网络环境变得更安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号