首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张希武  陈宇 《网络与信息》2011,25(10):32-33
近年来,企业的网络结构越来越复杂,所面临的安全问题也越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、网站挂马、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。本文通过威胁、风险和需求分析,提出解决企业信息网络整体安全防护的一种方法,保证计算机和网络系统的安全和正常运行。  相似文献   

2.
互联网边界防护作为企业网络安全的第一道防线,是企业最先建设也是最重视的环节,是安全防护的重中之重。企业在建设网络边界时,都会用到大量的边界防护产品,而这些产品是否真的发挥了它们应有的作用,成为了边界防护有效性的关键。针对这种情况,利用自动化安全验证技术,提升边界防护设备的有效性,以此提高网络边界的安全性。  相似文献   

3.
4.
《首都信息化》2004,(6):30-30
信息产业部副部长蒋耀平日前提出电信市场监管思路:加强市场监管.规范竞争秩序.促进电信行业发展,要靠电信行业的努力,更要靠各级地方党委,政府的关心和支持.各地电信监管部门和运营企业都要牢固树立为地方经济发展服务的观念,在地方党委政府的领导和支持下.努力做好发展.改革.监管工作。  相似文献   

5.
《计算机安全》2004,(4):28-29
随着国内防火墙系统应用的迅速推广普及,用户对防火墙系统有了越来越深入的了解,走出了初期功能堆砌攀比的误区,逐渐明晰了防火墙作为网络边界安全设备的首要位置和关键性作用。  相似文献   

6.
内网信息安全保障体系建设研究   总被引:2,自引:0,他引:2  
本文阐述了内络安全建设的目标,研究了内网信息网络安全防护的方法措施,提出了以一体化集成为核心,构建综合安全防护体系的思想。  相似文献   

7.
现实的威胁首先是内部人员泄密等非法行为,然后才是病毒和黑客等。因此,安全应该重视"防内"。  相似文献   

8.
海关信息系统是国家七大重要信息系统之一,关系国家正常的进出口经济秩序。它的建设起步较早,已建成“海关内部网”和“中国电子口岸专网”两个全国性网络,“电子海关”、“电子口岸”、“电子总署”的应用与海关业务深度融合,片刻不能停顿。因此,信息安全保障建设一直被看作海关业务工作的“生命线”。[编者按]  相似文献   

9.
《计算机安全》2007,(7):1-2
日前,联想网御组织了业内著名安全专家、政府领导及厂商代表之间的高峰对话,希望从安全保障信息化、信息化推动业务发展与业务创新的角度,为中国信息安全产业以及国内安全厂商的未来发展出谋划策,并做出有益的指引。出席本次联想网御信息安全高峰对话的专家包括:国家信息化咨询委员会专家杜虹研究员、曲成义教授、宁家骏教授、方瑜研究员、北京邮电大学研究生院常务副院长杨义先教授、联想网御科技有限公司运营总裁刘科全先生。对话期间,专家们各抒己见,就“如何构建面向业务创新的安全保障体系”畅所欲言,各方思想的火花在碰撞中闪现出智慧的光芒,本刊整理了他们的核心观点,以飨读者。  相似文献   

10.
《计算机安全》2009,(8):86-86
伴随着网络安全技术的提高,恶意攻击者的水平也越发激进了。当前网络边界安全防护已经不能有效保障网络的安全性,只有边界安全与内网安全管理立体布控,才可有效地为网络安全保驾护航。  相似文献   

11.
“道高一尺,魔高一丈”伴随着网络安全技术的提高,恶意攻击制造者的水平也越发激进了。当前网络边界安全防护已经不能从有效保障网络的安全性,只有边界安全与内网安全管理立体布控才可有效为网络安全保驾护航。——ProVisa内网安全管理系统是北京网域万通科技有限公司汇集了上百家用户对内网安全管理市场需求而隆重推出的“立体化”内网安全管理产品。  相似文献   

12.
电子政务安全保障体系的研究   总被引:3,自引:0,他引:3  
介绍了电子政务信息系统的总体结构、电子政务安全保障体系和方案.  相似文献   

13.
网站是各单位树立形象和扩大社会影响的有效工具,安全防护是其必须解决的重要问题。本文分析了网站常见安全隐患,从安全设备、网站建设、网站管理三方面阐述了防护策略。  相似文献   

14.
在信息化快速发展的今天,加强自身的信息安全保障工作,建立完善的安全机制来抵御外来和内在的信息安全威胁,是对每个使用信息系统企业的必然要求。  相似文献   

15.
1 服务器面临的安全隐患 信息化时代的企事业单位中,服务器不是一个陌生的名词。近年来随着信息化建设大力推进,服务器更加广泛地应用在政府、企业、学校、军队等各行各业中。同时由于服务器能够将资源进行优化整合,实现广泛的资源共享,大力推进互动式信息交流和任务合作,提供了有效的过程监督机制和过程优化方案,为企事业单位在提高能效,推广产品,加强管理等发面发挥着越来越核心的作用。  相似文献   

16.
IATF是由美国国家安全局编写的一个全面描述信息安全保障体系的框架,是当前最权威的建立安全防护体系的指南。IATF提出了全套的信息安全需求,定义了四个主要的技术框架域:网络和基础设施、飞地边界、计算环境和支撑性基础设施,这四个领域构成了完整的信息保障体系所涉及的范围。在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。今天我们要探讨的问题是:如何在实践中正确理解、运用IATF,建立有效的安全防护体系。  相似文献   

17.
《计算机安全》2014,(3):73-77
在我们信息化时代的企事业单位,服务器已经不是一个陌生的名词,近年来随着信息化建设大力推进服务器更加广泛的应用在政府。企业.学校,军队等各行各业中。同时由于服务器能够将资源进行优化整合,实现广泛的资源共享,大力推进互动式信息交流和任务合作。  相似文献   

18.
单机安全防护困难重重 随着涉密单机与网络系统的普及应用,无论是军队、政府机关、公用事业单位,还是涉及国家秘密的科研单位,都有大量的技术和业务机密存储在涉密单机和网络中。  相似文献   

19.
随着网络技术的发展,个人计算机安全性和可靠性已经成为不同使用层次的用户共同关心的问题.人们都希望自己的计算机系统能够更加可靠地运行,不受外来入侵者干扰和破坏.探讨了解决个人计算机安全性和可靠性问题.  相似文献   

20.
《计算机安全》2013,(10):73-74
随着以Web形势的应用服务越来越被大家接受.其开放性的特点同时也带来了越来越多的安全问题.企业利用Web业务平台为用户提供服务的同时也必须接受这个现实.只要访问可以顺利通过企业的防火墙.Web业务就会毫无保留地呈现在用户面前。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号