首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
根据内外网络物理隔离和内外网络数据交换的信息安全防护重点,设计广西发改委网络信息安全系统。该系统除传统的边界保护外,重点解决网络内部防护,杜绝内网非法外联、移动存储介质"摆渡",限制病毒、木马攻击与传播范围。该系统符合网络信息安全保密要求,能够确保信息安全。  相似文献   

2.
涉及国家秘密的计算机信息系统必须实行物理隔离,单硬盘网络物理隔离器在电磁泄漏、内存信息残存失密防护、病毒引入防护、CMOS/BIOS内容校核等方面采取措施,确保了内网的安全.  相似文献   

3.
随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代。网络终端安全作为网络的最基本安全防护策略之一,在网络安全防护中具有不可替代的作用。如果客户的PC终端始终能升级最新的系统补丁、最新病毒库版本,并养成良好的信息安全意识和习惯,网络的安全问题就解决了90%。本文就网络终端的安全防护进行全面分析,并给出相应的解决办法,有效地保护了整个内网的安全,提高了信息安全防护水平,对解决目前网络安全防护问题具有一定的参考价值。  相似文献   

4.
石文昌 《广西科学》2007,14(1):66-69
为网络隔离与信息交换系统(ISOX)定义一个具有通用意义的抽象结构,并以此为基础从理论上研究网络隔离与信息交换系统的工作原理、安全作用和实用价值。用ISOX连接内网和外网,或者可以实现内网与外网的有效隔离,或者可以实现内网与外网间的实时信息交换,但难以在实现有效隔离的同时实现实时信息交换。  相似文献   

5.
中办发[2002]17号文件明确了我国电子政务建设的指导思想和发展方向,特别对于电子政务的基础工程(政务网络)的建设明确规划如下“我国电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离.政务内网主要是副省级以上政务部门的办公网,与副省级以下政府部门的办公网物理隔离.政务外网是政府的业务专网,主要运行政府部门面向社会的专业性服务和不需要在内网上运行的业务。”  相似文献   

6.
王承鑫 《科技资讯》2007,(5):224-225
"网上审批"系统将实现政务办公的电子化、网络化,系统的安全性将直接影响系统的正常运作与政务办公的有效性,稳定性以及高效性."网上审批"系统通过网络的内网、专网、外网划分以及物理隔离等措施搭建了一个安全的网络平台,本文主要针对应用层提出身份认证解决方案.  相似文献   

7.
由于未采用安全网络架构,再加上部分用户病毒防范意识薄弱,未采取有效防护措施,导致园区网络遭到入侵.以园区网络为研究建模对象,在分析网络安全架构的基础上,采用扁平化三层设计架构,针对TCP/IP协议栈的缺点,加入相应的安全技术防御攻击,保证流量隔离和快速转发;针对传统网络安全建设以被动防护为主的弊端,提出主动防御的园区网络安全建设思路.分析和仿真内网ARP攻击和系统漏洞攻击等网络安全威胁,结果表明,基于新型园区网络安全建设思路可以更好、更快速地抵御网络威胁.  相似文献   

8.
在分析了物理连接逻辑隔离的网络所存在的安全隐患以及传统的物理隔离解决方案的缺陷的基础上,提出了逻辑连接物理隔离的网络安全解决方案,进而开发了安全数据交换管理系统.该系统采用物理隔离技术、强身份认证技术安全审计技术、实现内外网的物理隔离,适用于需要安全隔离计算机网络的单位,特别是企事业单位和政府机关。  相似文献   

9.
物理隔离是一种有效的网络安全防护措施,应用物理隔离技术可以很好地满足政府、军队、军工、金融、电信、科研、企业等单位在保证内部数据安全的同时又能方便获取外网信息的双重要求。本文介绍了网络物理隔离的基本技术,根据实际需求提出了单布线双网物理隔离解决方案。  相似文献   

10.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   

11.
在Microsoft Windows NT系列平台下设计与实现内网安全监控系统.该系统分为监控服务器系统、数据库系统和客户端的响应系统三部分组成,能够重点解决局域网内部系统行为安全和网络行为安全问题,实现网络行为的监视和管理.  相似文献   

12.
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御.  相似文献   

13.
程伍端 《科技信息》2008,(35):136-137
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联。VPN的可扩展性、便于管理和实现全面的控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。  相似文献   

14.
高校档案网络安全管理研究   总被引:1,自引:0,他引:1  
针对高校计算机档案网络安全存在的问题,可以采取相对应的系统设置管理策略、数据密码技术、防火墙技术、病毒防护技术、内网外网安全策略及防范措施加以防范。  相似文献   

15.
饶平巾 《江西科学》2007,25(5):623-625,633
在微软Windows操作系统活动目录服务的基础上,利用该技术对行业系统内部互联网的资源进行统一设计,以灵活的管理控制方法,使行业网络的安全性、易用性、稳定性得到进一步提高。  相似文献   

16.
概要阐述了金融系统局域网存在的内部安全问题,指出了防范上述安全问题应注意的四个方面,提出了利用多维防护技术来保护金融系统局域网的内部安全的方法。  相似文献   

17.
电子商务系统构架是一个在因特网(Internet)、企业内部网(Intranet)和企业外部网(Extranet)上的网络 商务应用体系.电子商务中间件是一种电子商务应用集成的关键件,可用于解决电子商务应用的互连和互操 作的问题.本文将从网络环境的角度,对电子商务中间件构架中的电子商务应用服务器、通讯平台和安全平台 做比较详细的介绍.  相似文献   

18.
浅谈企业信息安全管理方案   总被引:1,自引:0,他引:1  
企业的信息化建设使得企业承受着巨大的信息安全风险。着重从物理安全、网络结构安全、软硬件配置安全和安全管理制度等4个方面阐述了如何加强网络环境安全体系的保护。  相似文献   

19.
一种基于Agent技术的网络安全系统模型   总被引:2,自引:0,他引:2  
提出了一种基于Agent的网络安全系统模型,该系统将防火墙和入侵检测系统进行集成,采用分布式结构,并分别利用Agent和Mobile Agent技术来设计和实现,提高了系统的安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号