北极星
      北极星为您找到“访问控制”相关结果332

      来源:中国环境管理2016-08-30

      因此,在顶层设计中应重视完善环保部门大数据平台的管理制度和相关规范,建立集中、统一的安全管理体系和运维体系,加强漏洞管理、入侵防范、信息加密、访问控制等安全防护措施。

      来源:中国能源报2016-08-29

      信息安全之所以重要,是因为它可以解决访问控制、身份认证、保密性、完整性、可追溯性问题。首先,通过资源的访问权限保证系统和数据的安全,拦截恶意访问。其次,是通过确定操作身份保护信息。

      来源:中国电池网2016-08-23

      信息安全之所以重要,是因为它可以解决五大问题,就是访问控制、身份认证、保密性、完整性、可追溯性。首先,是通过资源的访问权限保证系统和数据的安全,使恶意的访问进不来。

      来源:北极星电力网2016-08-22

      工控系统安全区域隔离、通信控制、协议识别与分析试验验证平台的建设,建立工业信息安全常态化检查评估机制、信息安全测评标准与工具;工业控制网络安全监测、信息安全防护与认证系统建设试点,系统边界防护、漏洞扫描、访问控制

      来源:腾讯汽车2016-08-22

      信息安全之所以重要,是因为它可以解决五大问题,就是访问控制、身份认证、保密性、完整性、可追溯性。首先,是通过资源的访问权限保证系统和数据的安全,使恶意的访问进不来。

      来源:数据安全技术2016-08-02

      通过对电力行业工控网络涉及内容和范围的了解,重点解决生产网络与边界的安全防护与访问控制,增强各区域网络的访问管理与控制力度,合理分离管理信息系统和生产控制系统的数据交互,增强生产控制系统内部的安全防护,...结构安全防护电力企业工控系统经过安全域划分之后,按照一定的安全防护策略,根据各个区域的安全需求、防护重点,因地制宜的实施访问控制、资源管理、监测监控、身份认证等相应的技术和产品,最终实现安全、完整的电力企业工控网络安全防护体系

      来源:匡恩网络2016-07-29

      通过对电力行业工控网络涉及内容和范围的了解,重点解决生产网络与边界的安全防护与访问控制,增强各区域网络的访问管理与控制力度,合理分离管理信息系统和生产控制系统的数据交互,增强生产控制系统内部的安全防护,...结构安全防护电力企业工控系统经过安全域划分之后,按照一定的安全防护策略,根据各个区域的安全需求、防护重点,因地制宜的实施访问控制、资源管理、监测监控、身份认证等相应的技术和产品,最终实现安全、完整的电力企业工控网络安全防护体系

      安顺市十三五规划:加强“西电东送”火电基地电源点建设 有序推进风电(全文)

      来源:北极星电力网2016-06-28

      推进数据加密、云端监测、网络安全防火墙、高级持续性威胁(apt攻击)防范、用户访问控制、数据备份与恢复等信息安全产品研发与应用,完善网络安全防护系统,加强个人隐私、商业秘密、跨境数据等风险评估和综合防范

      来源:中国政府网2016-05-24

      组织开展工业企业信息安全保障试点示范,支持系统仿真测试、评估验证等关键共性技术平台建设,推动访问控制、追踪溯源、商业信息及隐私保护等核心技术产品产业化。

      来源:中国政府网2016-05-24

      组织开展工业企业信息安全保障试点示范,支持系统仿真测试、评估验证等关键共性技术平台建设,推动访问控制、追踪溯源、商业信息及隐私保护等核心技术产品产业化。

      贵州十三五规划:优化发展煤电 建设一批火电、水电、风电项目(全文)

      来源:北极星电力网2016-04-29

      推进数据加密、云端监测、网络安全防火墙、高级持续性威胁防范、用户访问控制、数据备份与恢复等信息安全产品研发与应用,完善网络安全防护系统,加强个人隐私、商业秘密、跨境数据等风险评估和综合防范,强化网络与信息安全应急处置工作

      来源:北极星电力网2016-04-08

      在解决方案交付后,可以实现通过对应用、用户、内容、威胁、时间、位置6个维度的全面感知,提供精细的业务访问控制和加速。

      来源:电力系统自动化2016-03-25

      智能电网信息安全防御涉及加密/解密、身份认证/数字签名、入侵检测、基于角色的访问控制、防火墙、安全隔离和vpn等技术,具有涉及面广、实施难度大等问题。...1)充分考虑中国智能电网特点、存在的信息安全威胁及其信息安全防御特殊需求,综合应用加密、认证、入侵检测和防御、基于角色的访问控制、防火墙、安全隔离和vpn等各种信息安全防御技术,确定不同防御技术的具体实施位置

      来源:车云网2016-03-16

      云平台与tbox之间的通讯,需要考虑身份认证,访问控制,传输加密传输加密等it防护,同时设计上形成一套整体安全防护体系,并在管理运营上持久关注。

      来源:国家电网公司2016-02-19

      5.17 安全防护终端的访问控制、信息采集应提供必要的安全防护,满足国家电网公司电力二次安全防护的要求。a)主站侧部署主站密码机,终端内应集成与主站配套的esam芯片。

      来源:电力系统自动化2016-01-12

      分级防护确定信息系统保护对象, 并根据对象重要程度进行分等级的防护, 综合采用网络隔离、访问控制、数据加密、权限控制、身份认证、防病毒等适当的技术手段全方位保障信息系统生命周期的三个阶段的信息安全。

      来源:供用电杂志2015-12-18

      综合网管应用功能架构信息安防配网通信系统安全防护应在《电力二次系统安全防护规定》电监会第5 号令、电监安全34 号及国家电网调168 号基础上进一步细化和补充,重点解决涉及有线通信和无线通信的安全接入、安全传输、终端自身安全以及身份认证、访问控制

      来源:供用电杂志2015-12-17

      综合网管应用功能架构信息安防配网通信系统安全防护应在《电力二次系统安全防护规定》电监会第5 号令、电监安全34 号及国家电网调168 号基础上进一步细化和补充,重点解决涉及有线通信和无线通信的安全接入、安全传输、终端自身安全以及身份认证、访问控制

      来源:供用电杂志2015-12-08

      在此过程中,访问控制和数据安全是需要关注的重点。平台即服务(platformasaservice,paas)层提供数据处理模型,数据处理模型位于云计算模型的中间层,有着承上启下的作用。...2.2智慧园区云平台面临的挑战2.2.1安全问题安全问题是云计算的首要问题,包括虚拟机之间的有效隔离、访问控制等方面。一旦云数据中心遭到攻击,将会对整个园区的数据安全造成巨大破坏。

      来源:供用电杂志2015-12-07

      2.2智慧园区云平台面临的挑战2.2.1 安全问题安全问题是云计算的首要问题,包括虚拟机之间的有效隔离、访问控制等方面。一旦云数据中心遭到攻击,将会对整个园区的数据安全造成巨大破坏。...在此过程中,访问控制和数据安全是需要关注的重点。平台即服务(platform as a service,paas)层提供数据处理模型,数据处理模型位于云计算模型的中间层,有着承上启下的作用。

      相关搜索