首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
《现代电子技术》2018,(1):81-84
为了减少网络异常事件发生,需要将网络管理、通信控制等方面联系起来共同进行网络防御。因此,设计信息保障技术框架(IATF)思想下的网络安全系统。设计的系统由内网、访问控制模块、外网与业务网组成,其三层网络框架使网络设施部署与信息隔离变得更加容易。访问控制模块利用IATF思想在信息传输装置上建立多层强力安全防御机制,设计网络安全防御体系与IATF信息安全防御模型,实现IATF认证与授权机制。实验结果表明,该系统的整体运行效果佳,防御性良好。  相似文献   

2.
税务信息化网络安全系统在设计、实施和运行工作中,需从技术和管理两方面着手,运用先进的技术,采取全面的安全防护措施,并加强安全管理,才能把网络安全风险降低到最小程度。本文从系统目标、工程建设、配套措施和应用成效四个方面介绍和分析了税务信息化网络安全系统的建设与成效。  相似文献   

3.
赵臻 《长江信息通信》2021,34(6):156-157
文章以作者多年计算机网络安全实践与理论知识作为基础,提出全新的分层防护思想以及相关实现方案。文章以A公司为研究对象,以层次结构深入探究该企业不同层次计算机网络安全系统可能存在的安全隐患,结合平衡以及整体等相关原则,提出与企业发展相符的网络安全目标,并制定与之匹配的网络安全运作方案。结合企业具体发展状况,s详细阐述了A公司网络安全应用需求,并非提出整合式网络安全设计实现方案,希望为国内其他电子企业计算机网络安全系统设计与实现提供参考借鉴。  相似文献   

4.
近年来企业收到的钓鱼邮件数量逐年攀升,钓鱼邮件攻击也成为攻击者突破企业网络安全防御体系最简单且最直接有效的攻击方式,给很多企业造成了巨大的甚至不可挽回的损失。传统孤岛式的技术防护手段无法形成有效防护,本文介绍了钓鱼邮件攻击的现状和主要技术防护手段,针对钓鱼邮件实施机制提出从网络安全防护手段建设和网络安全应急响应处置等方面建立立体化防御体系,能够在日常网络安全防护及实战攻防演练对抗中发挥重要作用。  相似文献   

5.
电子政务应用和服务水平的不断提高,为加快数字政府建设提供了有力支撑。在信息技术飞速发展和广泛应用的背景下,作为承载重要政务应用和业务的电子政务外网,其网络安全问题日益突出,基于被动防护手段的网络安全防护体系已无法完全满足目前电子政务外网的安全保障需求。文章从管理、制度、技术和运营4个方面构建主动安全防控体系,为进一步强化电子政务外网网络安全防控的主动性和智能化水平、护航数字政府建设高质量发展提供有力支撑。  相似文献   

6.
吴光军 《电子世界》2014,(18):341-341
本文主要介绍了如何建立以安全策略为核心、以安全技术为支撑、以安全管理为手段的网络安全体系。同时根据该企业综合业务数据网络项目,介绍启动局域网络标准化改造、统一互联网出口、综合业务数据网络安全防护建设及网络安全管理模式建立等一批网络安全措施。同时,制定了"安全分区、网络专用、横向隔离、纵向认证"的总体防护策略,并提出了"三层四区"安全防护体系的总体框架,这对企业网络安全体系建设进行了有益的探索和实践。  相似文献   

7.
网络与信息化技术为高校的管理提供可靠的数据和信息支持,是教育信息化过程中重点建设的项目之一.当前高校网络在发展中受到众多外在因素的干扰,因此有必要在安全防护方面进行技术改进与升级.本文作者结合高校网络的具体情况,从安全防护的重要性入手,对高校网络安全防护中的具体技术及应用进行分析,希望能推动校园网络安全防护工作的发展.  相似文献   

8.
浅谈企业网络安全防护体系的建设   总被引:2,自引:0,他引:2  
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面l临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。  相似文献   

9.
IATF是由美国国家安全局编写的一个全面描述信息安全保障体系的框架, 是当前最权威的建立安全防护体系的指南。IATF提出了全套的信息安全需求, 定义了四个主要的技术框架域:网络和基础设施,飞地边界,计算环境和支撑性基础设施,这四个领域构成了完整的信息保障体系所涉及的范围,在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。今天我们要探讨的问题是:如何在实践中正确理解、运用IATF,建立有效的安全防护体系?  相似文献   

10.
文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法,以形成多层次的网络架构;部署多方面的网络安全设备,形成全方位一体化安全防护体系;制订健全的安全管理和运维制度,建设系统的安全管理体系。摘要:  相似文献   

11.
网络信息系统的安全稳定运行,对于民航企业的正常运作而言至关重要,但是在发展过程中,由于存在多个方面的不安全因素,导致民航网络信息系统安全难以达到预期目标,不仅影响着国家的安全形势,而且也直接关系到民航企业的发展效益,因此,提升民航网络信息系统安全防护,是民航企业在发展过程中所需要思考的重要课题.基于此,本文就以此为出发点,针对如何提升民航网络信息系统安全防护策略进行简单的探讨.  相似文献   

12.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效 5 个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

13.
随着Internet的快速发展,网络安全已变得越来越重要,现有的网络安全技术都是被动防御,具有其固有的弊端。如何在第一时间感知威胁,并及时响应是网络安全防护的关键。本文在研究企业网络安全现状及网络欺骗关键技术的基础上提出了威胁诱捕感知系统并将其应用到实际的企业环境当中,迷惑欺骗攻击者的同时记录攻击信息,开展网络安全应急响应。弥补传统安全防护系统对未知攻击检测的不足,有效地提高了企业网络主动防御的能力。  相似文献   

14.
董学励  孙晓波 《通信技术》2012,45(6):21-22,31
随着信息化建设步伐的不断加快,移动通信是私人信息传递的重要渠道,但是客户信息管理的安全性方面还存在很多问题,保护客户信息安全与隐私尤为重要。针对电信企业面临的挑战,提出了电信企业客户信息安全保护模型,重点从保护策略、技术保障两方面提出保护客户信息安全的措施,对于电信企业保障客户信息安全有重要参考价值。  相似文献   

15.
目前,电力系统信息安全已经成为电力企业生产和经营以及管理的重要组成部分。随着中国科技的进步和电网的迅猛发展,电力信息化工作也有了突飞猛进的进步,信息网络的规模也越来越大。然而,供电公司对信息系统安全技术的可靠依赖性也越来越强,建设供电公司信息安全防护体系时不我待。文中主要介绍了信息安全的总体思路、信息系统安全保护技术以及信息安全技术的基本策略等几个方面,并对电力系统信息化安全技术的应用进行了分析和探讨。  相似文献   

16.
文星 《电子测试》2020,(6):86-87,41
在企业信息系统中,针对信息安全问题采取基于零信任网络安全理念和软件定义边界(SDP)网络安全模型构建进行构建,实现企业信息系统在基于多维度数据分析环境下隐身。在授权终端为边界的安全系统中,解决了用户在企业信息系统中的业务访问控制问题,有效提高企业信息系统安全。  相似文献   

17.
从企业网络信息安全角度出发,分析了企业网络信息安全的现状和需求,针对企业网络信息安全体系构建策略进行探讨。  相似文献   

18.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。  相似文献   

19.
苏宾  项可旺 《信息通信》2013,(10):105-106
军工企业在国计民生中扮演着重要的角色,随着信息化建设的深入,网络的信息安全问题也日益突出。文章从网络安全管理平台的角度深入剖析影响军工企业信息安全的主要问题,探讨军工企业网络安全管理平台的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号