来源:远光软件股份有限公司2013-12-31
从系统设计评估、权威验证、产品专利技术保护、数据加密、信息网络隔离、访问控制入侵检测和应急响应机制、容灾灾备等方面保障会计信息安全。
来源:北极星电力网2013-12-25
安全可靠的身份认证和审计管理支持基于角色存取模型的权限管理,方便用户授权,支持精细化访问权限控制,可实现菜单、页面、各种操作按钮、设备的各种资源访问控制;用户操作日志记录,报警事件处理监管及审核确保报警处理及时化与公正化
来源:CIO时代网2013-12-17
11)对关键服务器部署主机加固系统,加强访问控制,提高服务器的自身安全性。...3)主机安全:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和资源控制等。
来源:中国安防展览网2013-12-17
访问控制访问控制的主要任务是保证网络资源和应用系统不被非法使用和访问。访问控制所包括的典型技术有:防火墙、虚拟专用网(vpn)、授权管理基础设施(pmi)等。...pmi以应用系统的资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者业务应用系统来进行访问控制。
来源:光明网2013-12-12
东北证券网络安全负责人施先生表示:在经过严格的测试之后,deepsecurity在恶意程序防护、访问控制、服务器安全基线监控、补丁管理等方面表现十分优秀。
来源:北极星电力网2013-12-04
工控这一部分其实给大家留下了非常宽阔的研究领域,总体来讲要从工控系统的密码、访问控制、身份鉴别、安全审计技术研究等各个角度做一些工作。...还有认证与访问控制领域,这里面有一些基础的,但是关于量子认证和量子计算这部分则是很前沿的,一旦这个技术突破之后,可能未来对现有密码体系是一场革命性的变化。
来源:天极网2013-11-26
在网络双向提供精细的访问控制和用户身份认证,提供基于用户和应用权限管理,即保障了广东电网办公业务的稳定开展,也可满足电力行业信息安全等级保护的基本要求。高性能防护、高品质用户体验,支撑大业务流量。...网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营,综合信息网内部威胁主要体现在以下几个方面:内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制
来源:TechWeb2013-11-22
尚思卓越新研发的尚维堡垒机系统采用独创的虚拟技术,仅开放单一端口,就可完成所有功能与服务,支持精确的细粒度访问控制和人性化的人员与设备管理机制,具有完备的设备凭证托管和改密功能,支持精确命令识别,以及零延时配置与操作日志同步
来源:智能电网知识库网2013-11-15
原有标准将信息安全控制域划分为11个方面:安全方针、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统获取开发和维护、信息安全事件管理、信息安全业务连续性管理、符合性...所制定的所有安全策略应形成文件,应将为降低风险所选择的控制措施以及之前已实施的控制措施形成体系文件,建立完善的信息安全管理制度体系,涵盖安全方针、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制
来源:ChinaByte2013-11-11
来源:北极星电力软件网2013-11-07
采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。...(4)生产控制大区内的业务系统间应该采取vlan 和访问控制等安全措施,限制系统间的直接互通。
来源:速途网 周勇2013-11-06
3.设立防火墙和入侵检测系统,加强访问控制和对木马病毒、恶意攻击等的防范。...安全策略体系是指安全策略的建立、执行、审核、修订等;安全技术体系包括身份认证和授权、访问控制、数据的冗余备份、系统的监控、审计等;安全运作体系包括人员的组织建设、技术人员的工作内容和工作考核等。
来源:夏冰加密软件技术博客2013-11-01
纵向加密认证是电力二次系统安全防护核心的纵向防线,其目的是通过采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护,保证数据传输的可靠性和实时性。
来源:比特网2013-10-30
生命周期管理模型包含创建帐户、分配权限、身份认证与访问控制、用户行为审计、角色变更和账户回收等几个方面。...以国富安的身份与访问集中管理平台(gfa iam)产品为例,该产品从统一身份认证、单点登录、授权与访问控制、行为审计与责任认定等多个方面进行了综合性权衡以及全面化设计,确保电力企业隐私信息数据不向外扩散
来源:百度文库 香柱平2013-10-25
第二是与内容有关的访问控制。能指定访问规则,最小特权策略可扩展为与数据项内容有关的控制,该控制称为与内容有关的访问控制。...3.2.4 访问控制策略:第一是与名字有关的访问控制。根据访问控制规则最小特权策略可有多种实现方法,主要取决于如何操作,但最基本的一点是能指定用户可以访问的数据客体。
来源:百度文库2013-10-18
2.6 数据加密及传输安全: 对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。...2.9 数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。3 电力信息网安全防护管理措施技术是安全的主体,管理是安全的灵魂。
来源:中国电科院 唐斐2013-10-17
系统与系统之间、二级单位与本部之间均部署了防火墙,启用了访问控制功能。进行通用管理要求测评工作时,由于电力公司管理信息大区含三级及以下等级信息系统,所以确定通用管理要求等同采用三级。
来源:ZDNet安全频道2013-10-17
业务系统自身安全状况,包括:身份认证、审计、访问控制、保密性、完整性、物理安全。业务系统边界防护状况,包括:访问控制、安全审计、协议过滤、边界完整性。...1.通过安全运维管控平台,呈现业务系统的安全防护状态a) 业务系统自身安全防护状态,包括:身份认证、审计、访问控制、保密性、完整性。
来源:工控网(百站)2013-10-16
其中,元数据服务器用来存储文件系统中所有的元数据,包括名字空间、访问控制信息、存储位置等,而存储服务器集群则用来存储用户的文件数据。
来源:Altera公司2013-10-16
而所有的工业以太网协议都需要特殊的软件堆栈,某些新协议 ( 图中右侧所示 ) 在介质访问控制 (mac) 以及交换上使用独特的非标准设计。 图 1.