北极星
      北极星为您找到“访问控制”相关结果332

      来源:发改委2013-03-19

      在《办法》所附技术规范中,对各类用户的身份标识与鉴别、电子签名、加密、解密、访问控制及通信安全、存储安全、数据安全和备份恢复、安全缺陷防范、安全审计,以及机房、网络、主机、数据存储、系统软件等运行环境作了进一步具体要求

      来源:中国电力电子产业网2013-02-27

      (2)误区之二:强有力的访问控制可以保护调度自动化系统中scada和企业内部网之间的连接。

      来源:辽宁省电力有限公司检修分公司2013-02-27

      为强化信息安全运行管理,该公司在内网系统方面,严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制

      来源:北极星电力软件网2012-12-25

      3、访问控制安全:由于应用虚拟化能实现仅对授权用户开放相关应用访问权,根据需要,可以随时修改或者收回访问权限。因此从根本上杜绝了数据泄漏的可操作性。

      来源:辽宁省电力有限公司检修分公司2012-12-13

      目前,检修分公司在内网系统方面,严格实行归口管理、专业监督、分级负责,建立信息安全三级保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,采取安全准入管理、访问控制、入侵监测

      来源:山东省人民政府网站2012-11-16

      下一代通信信息网络关键技术及产业化重点研究适用于下一代高速宽带信息网和三网融合应用的网络产品和物联网关键设备,主要包括能够提供端到端服务质量(qos)、支持多功能多业务、安全的网络技术及设备,智能光网络传输设备(ason),多业务传输设备,高速光器件(有源和无源),适用于三网融合的统一身份认证与访问控制网关以及接入网统一网管系统

      来源:EP电世力网2012-11-13

      3、访问控制安全:由于应用虚拟化能实现仅对授权用户开放相关应用访问权,根据需要,可以随时修改或者收回访问权限。因此从根本上杜绝了数据泄漏的可操作性。

      来源:中国软件网2012-10-09

      1.安全准入管理,防护应用系统安全采用协议隧道加密,实现内外网各业务应用系统终端与服务器之间合法连接和访问控制;通过对应用系统服务器的身份鉴别与绑定,杜绝客户端数据仿冒窃取造成的信息泄密;可以实时掌握终端对应用系统服务器的访问记录

      来源:卫士通2012-09-20

      今年卫士通公司将重点推出安全桌面云解决方案,解决虚拟化架构下访问控制、安全存储、数据传输等安全问题,为私有云用户打造一套从数据到应用、从平台到终端的全方位安全防护的安全桌面云应用架构。

      来源:国家电力监管委员会2012-09-17

      检查自动化设备是否有与设备厂商远程访问接口;是否采取加密、认证和访问控制;是否对远程用户的操作进行了进行安全审计《电力二次系统安全防护总体方案》(电监安全〔2006〕34号)第4条5.2.9.6生产控制大区应统一部署恶意代码防护系统

      来源:北极星电力软件网2012-09-14

      gv7011是模拟前端、射频、基带、媒介访问控制层、嵌入式内存等模块的高度集成,还包括了嵌入式微处理器和低功耗管理模块。...gv7012是单芯片解决方案,集成了模拟前端、基带、媒介访问控制层、嵌入式内存等模块,还包括了嵌入式微处理器和低功耗管理模块。

      2012-09-04

      另外,中国电科院参与编制的《传感器网络通信与信息交换第2部分:高可靠性传感器网络媒体访问控制和物理层规范》和《光伏发电站汇流箱技术要求》等2项国家标准同时获批立项。

      来源:博客2012-08-27

      安全策略1.安全准入管理,防护应用系统安全采用协议隧道加密,实现内外网各业务应用系统终端与服务器之间合法连接和访问控制;通过对应用系统服务器的身份鉴别与绑定,杜绝客户端数据仿冒窃取造成的信息泄密;可以实时掌握终端对应用系统服务器的访问记录

      来源:与非网2012-08-09

      gv7011是模拟前端、射频、基带、媒介访问控制层、嵌入式内存等模块的高度集成,还包括了嵌入式微处理器和低功耗管理模块。...gv7012是单芯片解决方案,集成了模拟前端、基带、媒介访问控制层、嵌入式内存等模块,还包括了嵌入式微处理器和低功耗管理模块。

      来源:搜狐IT2012-07-04

      针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)策略则访问客体(信息资源)。第三,可管。...以信息处理流程制定安全策略,实施访问控制。新型信息技术应用的等级保护技术框架。下面以云计算为例,介绍等级保护技术框架。信息系统云化是指其信息处理流程在云计算中心完成。

      来源:远光软件股份有限公司2012-06-29

      通过指标监控、访问控制、业务检测等手段,实时传递业务数据,实现对业务、流程等全方位实时监控,建立完善的集团监控策略体系,实现动态监控;根据管理职责和权限智能预警,提供邮件、短信、桌面预警条等多种预警模式

      来源:电力软件网2012-04-11

      (2)加强网络访问控制提高网络防护能力。对向电力行业提供设备、技术和服务的it公司的资质和诚信加强管理,确保其符合国家、行业技术标准,同时签订必要的保密协议。...截至2011年底,全国电力安委会成员单位中的15家电网和发电企业90%以上的单位已按照安全分区、专网专用、横向隔离、纵向认证的要求完成了生产控制大区和管理信息大区的物理隔离改造,通过认证、加密、访问控制等技术手段实现了远程数据传输

      来源:中电新闻网2012-03-30

      (2)加强网络访问控制提高网络防护能力。对向电力行业提供设备、技术和服务的it公司的资质和诚信加强管理,确保其符合国家、行业技术标准,同时签订必要的保密协议。...截至2011年底,全国电力安委会成员单位中的15家电网和发电企业90%以上的单位已按照安全分区、专网专用、横向隔离、纵向认证的要求完成了生产控制大区和管理信息大区的物理隔离改造,通过认证、加密、访问控制等技术手段实现了远程数据传输

      来源:OFweek太阳能光伏网2012-03-28

      该公司还将提供所有的电气系统(变频器站,接线盒,太阳能电缆和的网络连接站),并安装了安全系统(入侵,访问控制,视频监控),完整安装的监督系统,以及安装调试。

      来源:辽宁省电力有限公司沈阳超高压分公司2012-02-24

      建立信息安全三集保障体系,遵照信息系统安全防护措施与信息系统建设同步规划、同步建设、同步投运原则,先后完成信息内、外网安全隔离工程,信息机房改造工程,内、外网监管系统建设等重大工程,采取安全准入管理、访问控制

      相关搜索