来源:中国商务网2009-01-09
信息 安全包括安全方针和技术依从性、依从法规要求、适应性声明、信息安全机构的构 建、文件与记录的管理、事物与环境的安全性、外包、第三方访问的安全性、档案 管理、商业持续性管理、访问控制和系统开发和维护
来源:希赛2008-08-04
启动开放性安全标准分布式系统安全业务的开放性标准,如saml(安全断言标记语言)、xacml(可扩展访问控制标记语言)和web服务安全标准,已被oasis(结构化信息标准促进组织)所采用。
使用junipersa系列等最新的sslvpn网关解决方案,管理员将能够利用sslvpn细粒度的应用、文件和url级访问控制功能以及客户端安全保护功能,以便基于用户身份和客户端点安全评估结果(使用主机检查器等技术完成
bs7799广泛地涵盖了所有的信息安全议题,如安全方针的制定、责任的归属、风险的评估、定义与强化安全参数及访问控制,甚至包含防病毒的相关策略等,其中对于信息安全,特别是计算机数据安全有明确的规定。
摘要:本文详细讲叙了应用中如何精确控制访问的应用授权过程,通过三个权限相关表完成对应用授权的精确细化,可以达到任意细粒度的权限访问控制要求。
假如上例中就甲、乙两类用户,期望的访问控制如上所述,那么最好的角色创建方法是为系统访问控制创建两个角色,第一个角色为role_a,如果要限制该角色只能读a和b,就只将private_ab_read模块的的权限赋予角色
第七条 计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。 第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。
来源:国家电力信息网2008-08-04
13种信息安全产品将实施强制性认证记者从国家质检总局了解到,国家质检总局、国家认监委日前联合下发公告,将对边界安全、通信安全、身份鉴别与访问控制、数据安全、基础平台、内容安全、评估审计与监控、应用安全8
来源:中国电力新闻网2008-08-04
为了确保网络上用户数据传输的安全、正确,必须采用多种方式、提供多个层次的访问控制,例如使用vlan(虚拟网)、包过滤及防火墙等技术。
来源:IT专家网2008-01-18
juniper isg系列产品介绍 juniper isg系列防火墙将访问控制(fw)和入侵保护(idp)功能无缝集成在一个安全平台上,很好的平衡了两者之间的关系,并优化网络结构,方便网络运维,有效保护用户的投资
2006-11-06
另一方面,如果公司总部的网络边界没有防火墙来保护内部网络,也没有做任何访问控制,这样就存在极大的安全隐患,外部网络可以随意访问服务器,一旦服务器的密码被暴力破解,或者黑客利用操作系统的某些漏洞进入了服务器...高安全性以及灵活的可扩展性的优点,且我公司 vpn 产品特有的具有对 internet 上的内部移动用户安全接入功能,可以彻底消除地域差异,实现可移动用户的网络互联及基于 internet 的可移动安全访问控制
2005-01-10
目的是降低耗电,并且封装了该公司自行开发的新型媒体访问控制(mac)协议等。设想用途为家庭内部网络及由便携设备组成的网络等。 传感器网络终端为了实现电池的长时间驱动,就必须降低无线收发电路的耗电。