首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
在一般人的印象中,来自外部的安全威胁远大于来自内部的安全威胁。实际上,来自权威机构的统计数据显示,超过85%的成功攻击来自于网络内部。可见,构建一个安全可控的计算机内部网络,已成为企业迫切需要解决的问题。来自内部的安全威胁远远大于来自外部的安全威胁。内部安全从何处入手?  相似文献   

2.
现阶段,对于内网的安全防护是实现内网和外网的物理隔离,从而在涉密网络和外部网络之间形成一条安全边界,以减少来自外部的安全威胁。但是,这种防护手段存在许多的安全风险,其中涉密计算机的违规外联就直接威胁着内网的安全,而这一安全问题日益严峻。鉴于此,文章对涉密计算机违规外联的原因进行分析,并在此基础上就管理和技术层面提出针对性的防范措施,希望能为成功解决网络安全问题提供参考。  相似文献   

3.
网络安全形式日益复杂,网关处需要防护,服务器端、客户端也需要部署,用户需要整合协同从而打造立体防御体系。有调查发现,很多企业目前把安全防范的重点都放在来自于外部网络的威胁上,根据"2:8法则"将内网、外网安全投入的比例设置为2:8。也就是说,很多企业只重视了来自外部网络的安全威胁,而忽略了内部网络存在的诸多隐患。  相似文献   

4.
外部网络威胁尽管形势严峻,但来自内部网络本身的威胁有时却更难防范。该文探讨如何发掘内部网络设备(主要为二三层交换机)的功能,防范来自内部网络的威胁。这些威胁主要为非法DHCP服务器、ARP欺骗、用户私设IP地址、用户私接交换机、用户连接失误造成的网络环路等。从网络设备层面杜绝这些威胁,会使内部网络本身更加"安静",从而也更安全稳定流畅。  相似文献   

5.
一、安全威胁主要来自内部 近几年来.由于内部管理的滞后和相关安全措施的缺乏.在一些应用领域出现了大量利用计算机系统作案的犯罪事件.而其中内部犯罪(或与内部人员有关的犯罪)已经占到了整个计算机犯罪总量的70%以上。业内人士指出,真正的安全威胁来自内部而非外部.内部威胁已经成了一个严峻的现实。  相似文献   

6.
防外更防内     
为了改变一直以来网络安全的被动防御局面,美国Sygate公司推出了一套主动防护、不间断防护和零日防护合一的安全管理架构。包括Sygate Secure Enterprise(Sygate安全策略保证系统,简称为SSE)、Sygate On-Demand(简称为SODA)以及Sygate Magellan。11月16日,Sygate发布了SSE4.0中文版以及SODA2.0中文版。SSE4.0不仅能够对来自企业网络外部的安全威胁进行网络边界防护,还能阻止对内部的信息泄漏、从内部发起的攻击,而后者是传统边界安全解决方案在保护内网安全时无法做到的。SSE4.0中所包含的Lan Enforcer强制服务器不仅可以为企…  相似文献   

7.
传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合.可信计算由内部防护,从根源上防止各种安全隐患问题的发生,成为信息安全研究的一个新阶段.其主要思想是将安全芯片嵌入到计算机硬件设备平台中,利用平台的安全特性来保障安全.概述了可信计算的研究背景及其基本概念,分析了国内外发展现状和可信计算对产业界带来的影响,最后针对可信计算的发展现状进行了展望以及对可信计算的重点研究问题与研究方法进行了思考.  相似文献   

8.
任何计算机网络,只要运行就可能面临安全性威胁,校园网也不例外。校园网及其信息系统所面临的安全威协既可能来自校园内部,又可能来自校园外部,主要有以下几种:  相似文献   

9.
针对防止企业网内部客户端病毒传染及抵御内部威胁的技术要求,赛门铁克提出了横跨防毒、防火墙及入侵检测三重防护技术的客户端安全解决方案。 客户端安全解决方案整合了三大安全防御功能,可以很好的抵御混合威胁。以Nimda为例,传统的防护方法不能完全检测来自客户端的Nimda病毒,即使检测到了,还需管理员逐台查杀。下次有个人用户感染了混合威胁,仍需全网手工检查。而借助该方案,当有外在混合威胁企图入侵时,其入侵检测功能立刻探测到并自动封锁该可疑IP位置的流量。而当有病毒被传染至内部计算机上时,即使在线实时扫  相似文献   

10.
引言 信息网络安全是指数字通信网络和信息资源网络系统的传输控制、实体测防、信息的采集、处理、验审、存储等完整的安全技术措施和人机管理措施。对于一个具体的信息网络系统,主要受到三方面的安全威胁:外部入侵、内部攻击和行为滥用。威胁来自该信息网络外部称作外部入侵;威胁来自那些有权使用计算机,但无权访问某特定数据、程序或资源的人企图越权使用系统资源时视为内部攻击,包括假冒者、秘密使用等;特权滥用者也是信息网络系统资源的合法用户,表现为有意或无意地滥用特权。为防止信息网络免遭各种破坏,确保其安全运行,应建立一套完整的安全技术措施和管理办法。  相似文献   

11.
以隔离卡为代表的现有双网隔离计算机由于架构本身的缺陷,存在严重的安全和泄密隐患,继续应用在要求较高的重要机构,必然会对信息安全造成重大威胁.针对其安全隐患,文章提出了一种完全物理隔离,双主机独立工作的双网计算机架构,并建议了一些安全计算机必备的安全防护功能,如指纹识别加电(注)、适时人脸比对验证、内外网网口异型化设计、数据的单向传递、被盗后数据自毁等.通过这些方法有效地提高了计算机终端的安全等级.  相似文献   

12.
安全便利的计算机网络,是企业生产经营信息化的必要条件.本文对企业计算机内外网中常用的虚拟局域网隔离、访问权限隔离、移动存储介质等方法的安全隐患进行了分析.为应对各种隐患带来的数据泄密的威胁,我们建议内外网采用完全物理隔离的架构,同时使用完全物理隔离的双网计算机,并根据企业需要的安全等级使用相应的数据交换方式,监控和限制内网到外网的数据传递,确保企业经营活动具备安全可靠的网络和计算机环境.  相似文献   

13.
网络信息安全是报社内外网互联互通的重要保障.信息时代下,报社必须加强网络信息安全管理,建立完善的网络安全体系,保证报社网络系统的正常运行,及时发现、预防、处理异常网络安全问题,融合技术手段和行政手段,以报社网络信息安全为目标,加快报社网络安全建设,切实落实安全防护措施.本文对计算机网络信息安全建设与信息安全防护策略进行探讨.  相似文献   

14.
随着信息技术的快速发展,企业越来越依赖网络进行内部管理和外部交流.企业对计算机网络的依赖性逐渐增大,但是暴露出来的网络安全问题也困扰着众多企业.企业在搭建信息网络时,更重视企业的数据安全、网络系统运行的稳定性和防止非法入侵等方面.因此,一个好的网络安全架构能够在很大程度上减少这些方面的威胁.  相似文献   

15.
在企业生产管理网络互连背景下,分析了MES系统面临的信息安全威胁与安全需求,基于B/S架构设计了MES系统的安全架构,描述了身份验证、角色分配、权限管理、访问控制、运行管理、安全审计、交互会话安全策略、Web安全策略等安全机制的实现技术,给出了MES系统运行安全的防护措施。  相似文献   

16.
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。  相似文献   

17.
随着网络信息技术的飞速发展,计算机网络信息安全越来越受到人们的重视。本文在介绍计算机网络与计算机网络安全的基础上,分析了计算机网络安全面临的威胁和产生的原因,并提出了网络安全的防护措施。  相似文献   

18.
随着信息技术的高速发展和互联网的广泛应用,计算机网络安全问题愈发突出。该文介绍了计算机网络安全的重要性及威胁计算机网络的几种安全性因素。并从防火墙技术、数据加密技术等方面对计算机网络安全的防护提出了相应策略。  相似文献   

19.
随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。  相似文献   

20.
赖建华  张可同  陈雨婕 《软件》2020,(3):114-117
网络安全等级保护标准是顺应信息化发展而发布,更是符合新时期下的网络安全的需求。信息化发展导致医院等医疗机构系统边界越来越广,行业面临的病毒、木马及数据泄露严重安全威胁并没得到有效控制,各医院的安全建设必将会按照网络安全等级保护的要求来严格推进。网络安全等级保护2.0大时代下,医疗机构可以"安全可控、安全可管、持续防护"为安全总体架构建设思想,抵御不断增加的网络攻击行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号