共查询到20条相似文献,搜索用时 15 毫秒
1.
信息泄漏防范何去何从 总被引:3,自引:0,他引:3
传统的安全防护最初是从面向静态网络连接的访问控制和信息过滤开始。随着无线和移动网络的发展,信息安全的焦点又转移到了针对动态网络连接的准入控制和端点安全。近来较为引人注目的,还有全面管理端点各种物理连接的信息泄漏防范技术和解决方案,又称防水墙或外泄检测。信息泄漏防范技术目前还处在“各个击破”的阶段,从端点安全、外设管理、信息过滤、ERM等各个方面提供防御手段、建立防护措施,根据需要集成各种手段、综合各项措施的努力才刚刚开始。详见“信息泄漏防范何去何从”一文。 相似文献
2.
电子政务的迅速发展,使得成都市各区县政府的各种日常政府职能和服务与网络结合得日益紧密,相应地,网络结构和网络应用也日渐复杂,原有的传统桌面保护技术和反病毒方案逐渐显得力不从心。赛门铁克提供的网络准入及终端安全防护解决方案有效解决了客户发展中所面临的问题。借助Symantec Sygate Enterprise Protection,成都武侯区政府不仅用一个管理架构即可提供原来无法实现的高级端点防护及与网络访问控制,同时通过利用桌面反病毒产品、基于主机的入侵防护和自适应防护技术保护托管的端点免遭已知和未知攻击,保护政务网络不受到非法端点的威胁,并在连接时强制其遵从条件,从而有效规避了潜在的安全隐患。 相似文献
3.
《信息网络安全》2007,(7):54-55
电子政务的迅速发展,使得成都市各区县政府的各种日常政府职能和服务与网络结合得日益紧密,相应地,网络结构和网络应用也日渐复杂,原有的传统桌面保护技术和反病毒方案逐渐显得力不从心。赛门铁克提供的网络准入及终端安全防护解决方案有效解决了客户发展中所面临的问题。借助Symantec Sygate Enterprise Protection,成都武侯区政府不仅用一个管理架构即可提供原来无法实现的高级端点防护及与网络访问控制,同时通过利用桌面反病毒产品、基于主机的入侵防护和自适应防护技术保护托管的端点免遭已知和未知攻击,保护政务网络不受到非法端点的威胁,并在连接时强制其遵从条件,从而有效规避了潜在的安全隐患。[编者按] 相似文献
4.
5.
6.
7.
如何确保信息网络正常高效的运行,已经成为了CIO们最头疼的问题。虽然各种防御措施和防御体系在不断更新,但最近发作的极速波病毒Zotob仿佛禽流感,只要有一台终端出现问题,周围的网络中就会产生多米诺骨牌式的连锁效应。一个端点的问题立刻被放大成整个网络的问题。怎样从根本上提供主动防护和不间断防护来摆脱网络危机的梦魇?为此,赛门铁克推出了Sygate端点保护解决方案。赛门铁克中国区技术经理郭训平谈到:“Sygate端点保护解决方案是赛门铁克收购的Sygate科技公司提供的技术。网络的‘端点’安全是所有企业都面临的一项挑战,正因为此,… 相似文献
8.
介绍的桌面终端安全防护技术是主动式网络安全管理的重要技术之一,它集成了防病毒、主动威胁防护、网络威胁防护和端点准入控制技术,实现了对所有企业网网络终端的规范化管理和策略准入控制,保证了合法用户进入网络。该方案以安全策略为核心,从控制网络单体入手,通过多方软硬件相结合,从而加强用户终端的主动防御能力,实现了保障整体网络的安全性。 相似文献
9.
10.
燃气作为发电系统的重要原料,其供应安全事关国计民生。燃气管网数据采集与监视控制(SCADA)系统可以实时采集门站、调压站、调压箱/柜等站点的工艺运行参数,实现对燃气管网和工艺设备运行情况的自动/连续监视、管理和数据统计。随着网络应用的增加,城镇燃气管网信息安全面临新的挑战。通过分析燃气管网SCADA系统典型的控制结构,对城镇燃气管网信息系统应用的网络安全技术和现存的网络安全问题进行了研究。就现有控制系统的安全问题,提出了针对性的安全防护技术要求、网络架构设计方案和网络端点防护措施;并针对燃气管网中的实际安全问题,提供了完整的安全监测和防护方案。对试点燃气企业的控制系统防护建设效果进行了阐述,并就未来燃气管网控制系统安全的演进路线,提出了安全平台化、人工智能、虚拟防火墙等几个重要的技术发展方向。 相似文献
11.
12.
一种内网端点安全系统的设计 总被引:1,自引:0,他引:1
当前很多企业部署了内部网络,并将内网作为信息发布和共享的平台,确保内网安全和端点安全的要求与日俱增,随着攻击工具和手段的日趋复杂多样,传统的防范手段已不能保证内网安全和端点安全。文章针对端点安全,研究了对非安全网络端点的识别和隔离方法,提出了一种内网端点安全系统的设计方案,基于现有网络设备和标准协议,可实现入侵检测和访问控制的功能,成本较低、结构简单、管理方便。 相似文献
13.
14.
15.
本报讯记者晨阳报道3月中旬,3C o m及其TippingPoint部门推出了其隔离防护安全方案。此方案是针对客户端的保护与修复需求而设计的点对点安全策略基础单元,运用网络基础设施对遭受感染的终端装置进行隔离检疫。它利用免安装客户端软件的以网络为基础的方案,保护语音、数据、无线等各端点。据介绍,隔离防护方案运用TippingPoint IPS、TippingPoint SecurityManagement System(SMS)以及网络交换器或管理系统,阻断恶意流量、隔离遭受感染的端点,并且为感染的装置提供修复支持。检疫动作可以根据管理者的需要来制定不同的政策。而且,Tipp… 相似文献
16.
17.
18.
文章针对数据集中存储和管理风险中的问题,提出按照整体防护与分区存储、分级防护相结合的原则,采用多种信息保障技术,构建动态的、多层次的纵深安全防护体系策略,有效提升数据中心的整体安全防护能力。文章还分析了数据安全防护中的加密技术,对保证数据安全管理与应用提供了有效手段。 相似文献
19.
20.
常规网络安全机制防护下的工控系统已不能满足新形势下(如网络作战域)关键基础设施的需求,新一代可信工控系统的研发势在必行.本文阐述了可信工控系统的概念及关键特性,分析了包括最高层、数据防护层和安全模型&策略层等3层结构的可信工控系统安全框架,提出了包括7个环节的可信工控系统的可信链,描述了SL2~SL4安全等级的端点设备... 相似文献