Pages: 4/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]

电力网络信息系统的安全风险分析

  [阴 June 15, 2008 19:35 | by ]
PS:这篇文章比较好,将电力系统可能面临的安全风险都分析到了,对我写报告比较有帮助。

摘 要:电力网络信息系统是构建在一个典型的具有Internet、Intranet和 Extranet应用环境的复杂系统。由于Internet是一个开放性的、非可信的网络,因此解决依托Internet的信息系统的安全将是一个非常复杂的系统工程,要求必须建立完整的、可管理的安全体系。这个安全体系涉及以设备为中心的信息安全,技术涵盖网络系统、计算机操作系统、数据库管理系统和应用软件系统;涉及计算机病毒的防范、入侵的监控;涉及以用户(包括内部员工和外部相关机构人员)为中心的安全管理,包括用户的身份管理、身份认证、授权、审计等;涉及信息传输的机密性、完整性、不可抵赖性等等。为了解决这一复杂的信息系统的安全,必须对其可能涉及的所有安全风险有一个清醒的认识。

设计电力企业网络安全解决方案

  [多云 June 15, 2008 19:29 | by ]
作者:罗涛
摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案
信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降低、效率提高、业务开拓和形象提升等诸多好处,在感受网络所带来优点的同时,企业也体验到病毒、黑客等网络负面因素带来的困扰。所以,建立完备的电力安全防护体系,确保电力系统信息网络得以正常运转,以保护企业的信息资源不受侵害。

省电力信息系统安全解决方案

  [晴 June 15, 2008 19:02 | by ]
冷漠PS:最近一直在准备信息体系架构的报告,搜集的资料。
一、概述

  随着信息化的日益深刻,信息网络技术的应用日益普及,网络安全问题已经会成为影响网络效能的重要问题。而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。
作者: 陈萍琼

一、方案背景

2003年中办发[2003]27号文(《国家信息化领导小组关于加强信息安全保障工作的意见》)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。

安全专家详细讲解实战局域网安全审计

  [晴 June 5, 2008 18:43 | by ]
作者: 落英缤纷 出处:51CTO.com
我们生活在一个不断变革的网络时代。在这个时代中,如果说有什么不变的东西,那就是包括病毒和恶意软件在内的各种威胁与日俱增,并通过互联网疯狂传播。更别说网络上的黑客们更是使尽了浑身解数试图控制更多的计算机,组成僵尸网络。对网络安全管理员来说,对付各种威胁的重担更重了,不但要精通各种安全技术和理论、还要把握最新的安全动向和安全防护能力,还要熟悉一些安全工具的使用。比方说,今天所讨论的Nsauditoror Network Security Auditor就是一款功能强大的软件。

从萨班斯(SOX)审计谈安全域解决方案

  [多云 May 26, 2008 21:38 | by ]
来源:IT 专家网

随着萨班斯(SOX)法案内控审计要求的出台,提升了IT控制在企业内部控制中的重要性,对电信运营商IT设施的安全性提出了更高的要求,如何改进IT控制和完善IT治理,电信运营商的CIO们,面临着更大的挑战。潜心关注电信行业安全并不断创新的北京启明星辰信息技术有限公司结合多年在安全领域的丰富经验与最佳实践,推出了针对电信运营商SOX内控的安全域划分及边界整合解决方案,即:按照安全等级和网络风险的级别重新规划运营商的网络,进一步明确网络边界和风险,同时针对不同设备采取适宜的安全策略,从而实现全程全网的安全防范和管理,达到事半功倍的效果。

从威胁谈计算机网络安全策略

  [多云 May 23, 2008 12:01 | by ]
来源:赛迪网
网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

基于"业务安全"的UTM网关发展思路

  [晴 May 23, 2008 00:17 | by ]
作者:yzb
一、发挥“全”的优势,做到更“专”

目前市场上成形的安全网关的产品除了UTM网关外,还有防火墙,VPN网关,垃圾邮件网关,web安全网关,上网行为管理网关,防毒墙,入侵防御/检测(IPS/IDS),邮件安全网关等等。UTM产品本身几乎融合了上述安全网关的主要安全特性,在技术能力上是领先于任何一个单独特性的安全网关的,但也都存在一个问题,在某些专业的安全领域没有专业安全网关功能做的细致,专业的安全网关往往在对应的领域对用户的需求理解的更加透彻,并带来更实用的解决方案,和更快捷的需求相应速度,这也就是用户在某些场合更愿意选择专业的安全网关的原因。

大型运维环境实施安全加固经验谈

  [晴 May 19, 2008 18:21 | by ]
来源:IT 专家网

安全加固在安全甚至运维领域,已经是一个大家都不再感到陌生的名字了。相当多的安全甚至集成公司,都会再项目工程中提供此类服务。下面将一个大型运维环境的加固工作的记录与大家分享。

基于PACS的网络层访问控制方案

  [阴 May 17, 2008 10:20 | by ]
来源:51CTO

信息的网络化使得工作人员在网络上查找、使用与维护各种信息,提高了日常办公效率。同时,也对信息安全带来了日益严重的挑战。由于业务的需求,一方面人们希望网络能够四通八达,自己的终端能够访问到自己所关心的所有资源;另一方面,人们要求网络能够对不同来源与角色的网络进行访问控制,以保护自己的资源不受非法访问与篡改。伴随着网络的深入发展,网络互通性和安全性这一对矛盾日益成为网络用户与网络技术人员关注的焦点。

解析企业网络安全审计要点

  [晴 May 16, 2008 17:35 | by ]
来源:IT 专家网    
      对于企业的内部和外部的安全审计,你需要知道一些什么呢?

  很多企业管理者并不知道安全审计是一个长期的端到端的安全检查,他们知道安全审计能够保证企业的安全技术和准则在实践中得到最好的贯彻。

突破Web安全防御 IPS异军突起渐成主流

  [晴 May 13, 2008 10:54 | by ]
来源:IT 专家网
企业为了保障其信息系统,通常会使用不同的技术来确保安全性,但是即便有防病毒保护、防火墙和VPN,企业仍不得不允许部分通讯经过防火墙,企业如何保证WEB业务安全。
 所谓Web业务,是指由企业发布的完成其特别商务需求的在线应用服务,其它公司或应用软件能够通过Internet来访问并使用这项应用服务。WEB业务采用基本的Internet协议“松”连接网络上的服务节点,并将业务“过程”定义在WEB应用程序中,利用标准的存取协议(XML)为客户端节点提供服务。
出处:赛迪网
中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金。笔者将从服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全四个方面来解决企业的烦恼。
如今许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,服务器端大多采用 Linux系统的,而PC端使用Windows系统。所以在企业应用中往往是Linux/Unix和Windows操作系统共存形成异构网络。中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金,所以对于网络安全经常缺乏缺乏全面的考虑。笔者将从服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全四个方面来解决企业的烦恼。

四项指标评估企业内部网络安全

  [晴 April 25, 2008 10:38 | by ]
作者:JOAN    来源:eNet硅谷动力

我记得我刚进入公司,公司的CIO给我试用期的工作就是评估企业网路的安全。说我什么时候可以做出一份令他满意的企业网络安全评估报告,就什么时候结束试用期。尽快做好网络安全评估,可以减少试用期时间,我就马不停蹄的开始了评估工作。在企业网络安全评估中,我主要用了四项指标。
来自:瑞星安全频道

什么是社会工程学?

    总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。它并不单纯是一种控制意志的途径,但它不能帮助你掌握人们在非正常意识以外的行为,且学习与运用这门学问一点也不容易。
Pages: 4/8 First page Previous page 1 2 3 4 5 6 7 8 Next page Final page [ View by Articles | List ]