首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈自安 《通讯世界》2014,(10):36-37
我国社会经济不断发展,信息网络系统不断运用于各个领域之中。目前,我国电力企业中广泛运用信息网络系统,其能够实现生产、管理与调度信息的传递与共享,在很大程度上提高运行效率。所以,信息网络系统的稳定性与安全性对电力企业的稳定运行有着非常重要的作用,其不仅对企业效益与发展有着直接影响,还对国家“数字电力系统”的实现有着一定影响。本文对电力企业信息网络安全防护技术进行分析与探讨,以供相关人士参考与交流。  相似文献   

2.
4月9日,随着网关安全防御和传统安全防护越来越无法应付高级持续性威胁攻击(APT),全球服务器安全、虚拟化及云计算安全领导厂商趋势科技正式发布智慧防护策略(SmartProtectionStrategy)来协助企业重新定义自己的安全策略,以应付日渐精密、隐匿、难缠的网络威胁。这套策略提出了全新的解决方案概念,涵盖三大主要领域:针对定制化锁定目标攻击的定制化智能防御战略;针对当前BYO时代的用户信息交换实现全方位防护;专为数据中心而优化的云端防护。  相似文献   

3.
对于电力企业而言,信息的安全十分重要,如果没有很好的保证电力信息安全,就很容导致电力企业自身建设中安全、数据的丢失,这会极大的阻碍电力企业的发展,因此,电力企业相关的管理人员要重视信息的安全防护.安全隔离技术是一个十分彻底、安全的网络安全技术,并且已经成为了信息保护系统中的重要措施,本文主要对电力信息网的安全现状进行分析,并对安全隔离技术在电力信息网络安全防护中的应用情况进行分析.  相似文献   

4.
随着“互联网+教育”的快速推进,各高校建成了包括学校门户网站、网上服务大厅、招生信息网站的Web应用中心。网站和业务系统数量增多,同时面临加剧的网络安全风险。高校信息安全建设需要从技术层面和管理层面两方面出发。采用先进的信息安全防护技术,有效抵御安全风险,从而为信息安全保驾护航。此外,制定相应的安全管理制度,对信息安全建设进行合理规划、统筹管理,保障和促进信息安全建设。结合高校的信息安全环境实际情况,探讨高校信息安全现状和防护措施,设计包括安全评估、纵深防御、访问控制、安全审计、应急响应与灾难恢复以及安全管理的高校信息安全整体防护方案。  相似文献   

5.
漏洞作为网络威胁的根源之一,管理好漏洞做好安全防护措施,构建网络安全系统,是电力企业网络信息安全的基本要求。电力企业网络安全技术的应用和发展,需要明确考虑在安全系统设计中针对漏洞跟管理的缺陷,从漏洞情报收集、检测、危害评估和处置多个方面入手,设计新的漏洞管理系统,以满足漏洞管理工作的需要。本文在新型漏洞与攻击的不断增长的背景下,探究并研究现阶段防御与风险监控管理的要求,从漏洞管理现状入手,分析如何优化电力企业网络信息安全漏洞管理,综合提高电力企业网络信息安全漏洞管理水平。  相似文献   

6.
随着电力企业信息化的深入与发展,信息安全防护将进一步加强。电力信息网作为信息传输的载体,将结合国家推进的信息安全等级保护建设要求,深入实施信息网络安全防护技术。文章主要介绍市级电力企业信息网络安全技术的应用,通过电力企业管理信息网络的分区分域、边界防护及网络安全配置等防护技术的实施部署,深入研究市级电力企业的信息网络安全防护工作,推进信息系统安全等级保护体系建设。  相似文献   

7.
针对计算机网络信息与防御方案设计进行分析,提出了计算机网络安全管理中存在的问题,其内容有:计算机网络用户信息安全意识淡薄,不注重网络安全管理,计算机网络设计缺陷等。结合这些内容,阐述了计算机网络信息的防御技术应用实践,主要有安全扫描,系统增强,学习、自适应,实施响应和黑客诱骗技术几方面内容。最后,阐述了计算机网络信息安全防御应注意的问题,内容有:合理规划,建设安全防御体系,提高计算机网络信息防毒和杀毒功能,对关键信息进行备份,对网络防护设备进行科学设置等。  相似文献   

8.
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。  相似文献   

9.
姚斌  王方圆 《江苏通信技术》2023,(1):121-122+136
在5G技术被工业企业广泛运用的当下,工业企业乘着工业互联网的浪潮正快速将各自的生产网络与互联网相连。当前,绝大部分工业企业在追求高速生产,降本增效的过程中并没能够充分意识到万物互联的环境中,处处隐藏着致命的威胁。针对5G环境的网络安全防护方案需要充分兼顾先进性、实用性与经济性。本文创新地引入“独立车间”的边界防御理念,通过运营商建设全网Saa S化安全服务,面向企业提供安全威胁情报共享,打造移动网+城域网+IDC网安安全的有效融合,在企业侧实现通过物理+网络空间的逻辑刻画构建新防御体系。助力企业实现“省人、省时、省事”的核心诉求。  相似文献   

10.
徐超 《通信世界》2008,(17):I0030-I0030
在安全领域的传统设计中,“边界安全”的概念一直占据主流地位,防火墙等产品就是此类安全理念的典型产品。但是随着信息数据的广泛应用,很多企业会感到“边界安全”已经不足以起到防护和促进信息转化为生产力的支持作用,纷纷为企业信息威胁感到担忧。对此,RSA EMC信息安全事业部中国区总经理李东旭认为,应该建立以信息为核心的安全管理。  相似文献   

11.
综述了网络信息安全防护领域的新一代防护技术一一入侵防御系统,分析了入侵防御系统的工作原理和特点,介绍了业界领先的网络入侵防护产品McAfee网络安全平台,最后指出了入侵防御系统存在的问题和未来发展趋势。  相似文献   

12.
随着网络安全攻击技术的多样化,企业遭受网络攻击越来越频繁,信息泄露事件时有发生。在如此严峻的网络环境下,企业如何提升安全防护水平?笔者从边界防御、监测响应、访问控制、端点安全及人的防线五个方面阐述了如何构建企业网络安全纵深防御体系。  相似文献   

13.
近日,中国惠普有限公司召开了以“化被动为主动,中国企业信息安全解决之道”为主题的媒体交流会。来自惠普信息安全方面的国内外专家和资深技术负责人,向关注企业信息安全的记者们详细阐述了惠普对全球信息安全市场与技术发展趋势的看法、惠普信息安全的策略以及惠普在身份安全管理、信息安全管理、信息安全集成、主动安全防范式的惠普安全服务等解决方案的技术优势和特点。多数企业日益发觉,面对病毒、恶意攻击和其他安全隐患等问题无所适从,而惠普提出“变被动防御为主动管理”的主动式安全管理概念,旨在以全新策略和方法帮助企业提升信息…  相似文献   

14.
通过对云计算发展现状的了解与分析,发现了云计算目前面临的主要风险与挑战,并从云计算安全管理、云计算平台侧、云计算用户侧分别详细说明当前面临的风险与威胁,阐述了可能造成的网络安全影响。结合这些风险及威胁,分别从云安全总体需求分析和云安全总体安全设计思路来落地安全防护实践,助力企业建立完善的网络空间安全防御体系,落实安全管理和安全技术两大维度的具体实施与维护,提升企业的整体安全防护水平。  相似文献   

15.
本文主要是对电力企业里管理业务系统信息安全的管理信息区对其所制定的措施做一定程度的探讨。借助当前业务系统安全方面的现状并对其做分析,然后遵照我国在此方面所制定的规定和要求,综合考究并对电力企业当前的管理信息区的业务系统安全提出必要的改进和具体的执行方案,其改进的思路主要是信息等级保护下的“登报评级、分级防护”,进而实现电力企业管理信息大区内部业务系统的信息安全防护。  相似文献   

16.
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。  相似文献   

17.
《信息通信》2021,(1):193-195
在大数据时代背景下,人们的生活发生了极大的变化,企业经营方式也进行了创新发展。为企业发展提供了更多的资源,随着企业大量地使用大数据随之后会产生一些信息安全保护问题,然而,智能电网将现在的信息技术、通信技术、自动控制技术和电网基础设施有机融合,虽然大幅度提高了电能的使用效率,然而也使得电网面临了病毒、木马、黑客攻击等网络安全的全新挑战。为了能够更好地保护电力企业信息数据的安全。文章通过对电力大数据的概述,目前电力企业信息安全现状的分析及安全防护措施的实际应用进行阐述。  相似文献   

18.
重要通信设备安全防护技术是重要通信装备的贴身保镖,保障重要通信设备乃至系统的安全可靠运行。文中基于现有的安全防护技术,对安全隐患进行深入分析,从而建立动态的、主动的、智能化的安全防御体系,采用多样性、灵活性的安全防护技术来实现统一、联动管理与防御。  相似文献   

19.
集团型发电企业如何面向互联网服务,同时确保电力生产管理和信息网络的安全稳定,是电力企业普遍关注的问题.通过网络隔离和安全数据交换等技术设计了集团型发电企业双网体系结构.在保障网络安全隔离的基础上,引入私有协议交互技术,满足发电企业日益强劲的互联网业务发展需求.提出了逻辑强隔离的总体技术路线以及信息内外网构建、应用部署、典型应用场景信息交换的设计方案;此外,为了实现隔离后的集中监控和统一防护,提出了部署统一监测、统一防病毒、统一终端管理、统一认证系统的设计方案.  相似文献   

20.
陈雪 《长江信息通信》2021,34(4):169-171
目标防御是信息程序安全管理的有效方法。为此,本文首先阐述了网络层移动目标防御技术概念,其次主要从神经式安全防护、控制面管理调节等方面,分析基于智能驱动的网络层移动目标防御技术实践方法,以达到明晰技术要点,促进国内信息手段不断优化和完善的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号