共查询到20条相似文献,搜索用时 15 毫秒
1.
正云计算、移动化、大数据等IT发展趋势使得企业IT架构所面临的安全形势越发严峻,在如今复杂的网络环境中,企业传统基于威胁的防范技术需向基于风险的防范技术转变,对未知威胁的预警和防护是大势所趋,智能安全已成趋势和潮流。在今年4月份,Gartner最新发布的《企业级防火墙公司竞争魔力象限报告》中,山石网科成功入围,并在网络安全技术的前瞻性方面超越多个国际知名厂商,这意味着山石网科的整体市场竞争能力得到广泛的认可。 相似文献
2.
3.
传统企业网络的安全策略一般着眼于防护来自外界的安全威胁和阻断试图进入内部网络的攻击。常规的网络安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等构成了企业安全网络环境的防护屏障。但是,单纯的外围防护已经不能满足企业对安全网络环境的要求。特别在企业内部的IT运维环境中,由于日常各类维护需要,各类操作变更行为直接作用于企业的IT资源,这给企业带来巨大的安全隐患及潜在威胁。 相似文献
4.
5.
一、网络安全隐患与对策银行系统来自网络的威胁有以下方面:操作失误、恶意攻击、信息被窃取或篡改等。针对以上隐患,首先要加强网络通信管理,利用防火墙技术,通常能在内外网之间提供安全保护。在局域网内部应广泛使用网关及数据包过滤,防止跨地区的非法访问。对数据传输应采用身份认证、数据加密、数字 相似文献
6.
一、防火墙技术的基本类型 就金融系统而言,所谓防火墙就是在银行内部网络与外部网络之间进行安全防范以达到网络运行安全的系统,它是一种访问控制机制。 目前,伴随着用户对网络安全程度的不同要求,涌现出了若干各具特色的防火墙技术,但归结起来主要有以下类型: 1.包过滤型 目前,包过滤型防火墙主要有路由器实现包过滤和PC机实现包过滤两种,其特点是以IP包信息为基础,对IP源地址、IP目标地址、封装协议端口号等进行筛选过滤,但它只是在IP和TCP层进行操作,对 UDP、 RPC乃至应用层的协议无法进行过滤,并缺乏… 相似文献
7.
8.
一、概述 随着互联网技术的发展,信息系统受到的安全威胁越来越严重.近几年来,网络非法入侵和计算机犯罪案件屡有发生,信息系统安全建设因此受到越来越多的关注.国内券商的信息系统在建设初期都没有重视安全建设,系统在安全方面存在的漏洞和隐患较多,主要表现为:缺乏系统、规范的企业级安全策略指导;采用的安全防护技术比较单一,许多券商只安装了防火墙或仅在应用层采用了简单的加密技术;缺乏对整个信息系统安全状况的审计分析和综合评估. 相似文献
9.
在国内,金融机构信息安全经过多年建设,大多集中于防火墙、IPS(入侵防御)、IDS(入侵检测)等防范外部威胁的网络边界安全产品。这事实上是基于一种假设:“信息安全威胁来自于局域网外部,网络内部是安全的”。 相似文献
10.
11.
金融机构网上业务的飞速发展,一方面使人们充分享受到网上金融服务带来的便利性,另一方面,网络应用层安全问题也日益受到人们的关注,成为金融机构亟待解决的问题。本文主要探讨了金融部门网络应用层安全现状和存在的问题,并提出了防范网络应用层安全问题的对策。 相似文献
12.
长期以来,人们对保障信息安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等等。厂商在安全技术和产品的研发上不遗余力,新的技术和产品不断涌现;消费者也更加相信安全产品,把仅有的预算也都投入到安全产品的采购上。但事实上,仅仅依靠技术和产品保障信息安全的愿望却往住难尽人意,许多复杂、多变的安全威胁和隐患靠产品是无法消除的。 相似文献
13.
目前,中国人民银行内联网网络安全防御措施局限在常规的防火墙、网络防病毒、IDS等方面的防御,重要的安全设施大致集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。但事实证明,来自网络内部的安 相似文献
14.
瑞星副总裁毛一丁:芯片级防毒墙开创了一种新的安全趋势,将内部网络与病毒隔离开来。其不但解决了传统网关防毒产品性能低下的问题,高度集成化的多种功能还充分满足了各级企业对网络安全的需要,必将成为今后网络安全阵线的主力军。[编者按] 相似文献
15.
一、概念描述
网络防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,如路由器、网关等。它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络与外部网络之间的访问及数据传送, 相似文献
16.
一、我国金融信息系统安全现状从信息系统的安全观念看,虽然有些单位进行了信息系统的安全建设,但多数是从安全防护的角度建设的,主要采用的保密通信、防火墙、安全路由器和一些低安全级的网关等防护安全生产品。对安全的检测、监控和安全事件反应缺乏认识。 相似文献
17.
一、网络概况如图1所示的网络,其中的防火墙用于将内网与外网隔开,防火墙的EO口接外网,EI口接内网。内网是企业或部门的内部网络,内部网络的对外接口经防火墙接外部网络,从而保证网络的安全;外网是外界网络。所有内网和外网之间流动的数据都必须通过防火墙。本文将介绍如何配置CISCOPIX防火墙,以使外网能访问内网中WEB服务器、MAIL服务器,允许内网中的指定网管工作站能用telnet登录到防火墙。这实际上是配置CISCOPIX防火墙的基本步骤。二、配置CISCOPIX防火墙的基本步骤1.定义防火墙的内沙十接口防火墙上的接口按从… 相似文献
18.
浅析IDS与IPS的应用与部署 总被引:1,自引:0,他引:1
随着计算机网络应用的日益普及,随之而来的安全问题也层出不穷。恶意代码、病毒、黑客、不良网站、人为干扰等不安全因素对计算机网络应用造成了一定的障碍。从安全角度考虑,很多企业对计算机网络的使用进行了各种限制。面对来自多方面的混合威胁,单一的安全保障系统已经无法满足安全的需求。例如:防火墙用于网络访问控制,而对于黑客使用缓冲区溢出等应用或攻击OS弱点,以及通过邮件传播的蠕虫病毒无能为力;防病毒系统属于被动防护,只能检测出已知病毒,而无法检测出新的未知病毒。 相似文献
19.
20.
商业银行终端桌面安全解决方案的构建 总被引:1,自引:0,他引:1
随着银行业对信息系统的依赖性越来越大,大量的信息存于内部网络中,信息、安全问题日益突出。各家银行都高度重视并大力投入以抵御来自外部的威胁,大都部署了防火墙、防病毒软件、入侵检测系统(IDS)、入侵防御系统(IPS)、漏洞扫描等安全设施。然而,作为内部网络末梢的终端设备(微机、笔记本电脑等)的安全防范,还没有得到足够重视。本文以某全国性商业银行为背景, 相似文献