科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全 BOSS主机设备访问控制的安全加固方案

BOSS主机设备访问控制的安全加固方案

为加强BOSS系统安全管理,实现终端至主机端到端的socket通讯访问控制,避免内部网络非授权用户访问核心网络主机设备,同时进行授权用户登录主机的日志记录。
  • 技术分类:安全
  • 行业属性:通用行业
  • 相关厂商:暂无机构
  • 文档大小:N/A
  • 文档类型:doc
  • 分享人:user03
  • 日期:2007-10-23 14:16:47
  • 关键字:
  • 下载文档
相关文档
  • 2009-08-13 10:13:24

    福建移动BOSS系统备份十年经验谈

    中国移动通信集团福建有限公司业务支撑中心IT经理林志云从2000年开始一直负责备份系统的建设,十年的时间里积累了广泛的经验。通过他的介绍,我们发现数据备份领域有不少鲜为人知的事,不是从事数据备份工作的人很难体会到。

    标签:EMC数据备份BOSS

    分类:存储

    分享人:wanghaixu

    文件:148.5 KB

  • 2009-03-12 09:58:31

    通过基于MAC地址的访问控制有效防范ARP病毒

    不管是从哪个角度来防范ARP病毒,最关键的都是要及时关闭ARP病毒所连接的交换机或路由器端口,封闭其网络的正常访问,从而有效控制病毒。因此学会将交换机端口关闭或有选择的过滤数据包将成为关键。今天我们就继续以实际例子来讲解基于MAC地址的访问控制。

    标签:ARP病毒访问控制MAC地址

    分类:安全

    分享人:wanghaixu

    文件:132.5 KB

  • 2008-11-24 17:06:58

    新疆移动BOSS系统改造安全解决方案应用

    新疆移动BOSS系统通过实施新的安全方案后,整个网络的运行将可在一种可控方式下并保证其安全性,新系统不但可以通过集中控制的机制对分布在全区15个 地州的网络进行安全管理,防止非授权的人员进入网络之中,还可根据具体用户的级别确定他们的访问权限,以实现分层次的安全控制机制。另外,思科通过将自身 高性能的安全产品(如PIX防火墙和VPN等)以及第三方安全产品和技术部署到网络相应的位置,大大增强了网络的抗攻击能力。

    标签:BOSS思科PIX防火墙

    分类:安全

    分享人:user03

    文件:N/A

  • 2008-01-10 17:29:09

    配置访问控制列表

    本文演示了配置IP和IPX访问控制列表的一系列实验,讲解了如何定义、查看和监测有关访问控制列表的技能。所有这些对于CCNA考试和网络工程都有很大益处。作为对本章的总结,现将本章所涉及的主要命令进行汇总,以便读者查阅和使用。

    标签:IPX访问控制

    分类:网络

    分享人:user04

    文件:N/A

  • 2008-01-10 14:15:29

    IPX 访问控制列表

    本文介绍了IPX访问控制列表的实验,本实验对IPX访问控制列表进行配置和监测,包括标准和扩展IPX访问控制列表以及命名的标准和扩展IPX访问控制列表等。通过本实验,读者可以掌握以下技能:配置标准IPX访问控制列表;配置扩展IPX访问控制列表;配置命名的IPX访问控制列表;在网络接口上引用IPX访问控制列表;查看和监测IPX访问控制列表。

    标签:访问控制IPX

    分类:网络

    分享人:user04

    文件:N/A

  • 2008-01-10 12:22:26

    福建移动BOSS客户服务系统案例

    福建移动BOSS客服系统存在的问题福建移动BOSS系统的前身是\\\"福建移动通信联机计费及营业业务综合管理系统\\\"(简称 MBSS系统)。其主要设计思路是以计费、结算、营业系统为基础建立省地两级结构,在应用结构上采用传统的两层client/server构建模式。随着 移动业务的迅速发展,现存BOSS系统面临着应用结构、安全、可靠性、可用性等方面的问题。

    标签:BOSS

    分类:职场管理

    分享人:user04

    文件:N/A

  • 2008-01-10 01:34:34

    访问控制的跟踪审计和监控

    对访问控制系统进行审计跟踪和监控是保证有效实施访问控制的重要手段,也是访问控制系统管理的重要内容。访问控制的审计跟踪和监控包括以下内容:审计跟踪概述、审计跟踪的目的、审计跟踪和日志的类型、审计跟踪的实施、监控、审计跟踪和保证的关系、审计的方法和工具、监控的方法和工具、报警和纠错。

    标签:访问控制

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2008-01-09 15:44:26

    使用访问控制列表保护你的网络

    大多的安全管理程序都能很好地使用防火墙,过滤路由器和其它的防御工具来保护它们的网络免于受到外部黑客的袭击。然而,对于你网络的最大的敌人莫过于内部的攻击。内部的访问控制列表(ACLs)可以帮助保护你的网络安全免遭内部危害。你的路由器和交换机中的内部ACLs可以在安全构件中给你提供另外一个工具。通过在你的网络中限制传输的类型,你就可以提高性能,并且可以减少你的 弱点,以防止内部攻击、特洛伊木马和蠕虫病毒的繁衍。当你开发了内部的ACLs,请记住这个基本的规则:客户端发出,服务器监听。

    标签:列表访问控制

    分类:网络

    分享人:user04

    文件:N/A

  • 2008-01-09 15:43:46

    路由器访问控制列表详解

    对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。基本访问表控制基于网络地址的信息流,且只允许过滤源地址。扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。

    标签:访问控制路由器

    分类:网络

    分享人:user04

    文件:N/A

  • 2008-01-08 12:52:21

    思科SAFE理念助广东移动BOSS系统顺利改造成功

    本文中讨论了广东移动BOSS系统由省中心节点以及6个区域中心节点组成,覆盖二十多个城市,规模非常浩大。这样大规模的网络一旦任何一个地方出现安全问题,都可能殃及整个系统,所以广东移动要求一定要确保整个系统的安全。他们希望思科提供良好的安全策略和多种安全手段,并为他们制定严格的安全管理措施。

    标签:BOSSSAFE思科

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-08 11:49:11

    基于PACS的网络层访问控制方法

    PACS(Policy-based Access Control System)解决方案从基于用户的角度出发,形成面向用户的策略管理体系,可以独立地或者与现有的网络安全技术相配合形成一个有机的整体。它可对网络服务与网络资源进行有效的保护。PACS不再依赖网络或设备的物理特性,而是根据网络访问者的身份和密码对其权限进行控制,实现网络的动态控制,为网络系统 的策略化管理提供了有效的技术保证。从层次结构上,PACS可以分为4层:网络用户层、接入层、核心层、资源提供层。自下而上构成一个\\\"金字塔\\\"结构。

    标签:访问控制PACS

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-07 10:42:58

    多层次访问控制技术与策略深入研究

    访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

    标签:访问控制

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-04 18:40:11

    四川省移动通信公司BOSS项目集中式数据备份系统

    在BOSS系统中,由于数据采用完全集中的形式在省中心机房进行存储,中心机房将有36台从SUN E450到SUN E10000的不同规模的服务承载将近20TB的数据,数据的安全性和可靠性就成为了系统建设的核心问题,同时由于BOSS系统的建设需要利用以往的设备,在新的系统中所有带库72台磁带机中有一半是使用SCSI技术的利旧设备,所以在某种程度上是一个改造升级工程,如何在已有的备份机制上,融入先进的备份技术,同时保证系统的开放性、高效性、易用性、可维护性和可扩展性构成了系统数据备份解决方案的设计重点。

    标签:数据备份BOSS

    分类:职场管理

    分享人:itp_dev

    文件:N/A

  • 2007-12-21 11:15:01

    思科电信BOSS系统安全解决方案

    新疆移动BOSS系统通过实施思科安全方案后,整个网络的运行将可在一种可控方式下,保证其安全性,不但可以通过集中控制的机制对分布全区15个地洲的网络进行安全管理,防止非授权的人员进入网络之中,还可根据具体用户的级别确定他们的访问权限,以实现分层次的安全控制机制;另外,思科通过将自身高性能的安全产品(如PIX防火墙和VPN等)以及第三方安全产品和技术部署到网络相应的位置,大大增强了网络的抗攻击能力。

    标签:BOSS思科PIX防火墙

    分类:安全

    分享人:user03

    文件:N/A

  • 2007-12-19 14:37:02

    四川移动BOSS系统数据库在线备份解决方案

    在四川移动BOSS系统数据库在线备份系统建设中,VERITAS提供了NetBackup及VCS(VERITAS Cluster Server)产品,不仅为整个系统扩容设备提供了LAN-FREE备份方案,还增加了中间件服务器双机备份的功能。VERITAS所提供的方案也符合了四川移动这次扩容工程的原则:系统设计连续性、充分保护投资、可扩展性、前瞻规划、结构高效性。

    标签:在线备份VeritasBOSS

    分类:存储

    分享人:user01

    文件:N/A

  • 2007-12-17 09:43:28

    广东移动BOSS系统改造案例分析

    广东移动通过对BOSS系统的改造,实现了账务系统、营销系统、客户服务系统、计费系统和生产系统的有机集成,为今后 业务发展提供良好的网络环境和应用环境。而SAFE理念在整个改造过程中的贯彻,则给整个系统打造了一面牢固的安全盾牌,让广东移动可以放心地搏杀市场, 从而为他们实现“不断扩大用户、提升服务、增加利润”的目标奠定了坚实的基础。

    标签:BOSS

    分类:职场管理

    分享人:user04

    文件:N/A

  • 2007-12-15 14:19:43

    访问控制的基本概念

    访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。这些基本概念包括:访问控制的定义、访问控制和内部控制的关系、访问控制的类型、访问控制的手段、访问控制模型、访问控制管理。

    标签:访问控制

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-12-15 14:18:53

    有关访问控制

    互联网络的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是为了保护企业在信息系统中存储和处理的信息的安全。本章主要涉及以下几个方面:访问控制的模型;访问控制的策略;访问控制的的实现;安全级别与访问控制;访问控制与授权;访问控制与审计。

    标签:访问控制

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-12-15 14:18:18

    什么是访问控制策略

    访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。

    标签:访问控制

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2007-12-13 14:32:39

    浙江移动IT管理咨询项目介绍

    浙江移动作为中国移动BOSS综合网管的试点单位,在项目实施中联合IBM进行了IT服务管理平台建设的尝试。根据IT基础架构库(IT Infrastructure Library,ITIL)的原理和原则开发数据中心管理流程,在设计流程时还参考了IBM的ITPM(IT流程模型)方法论。应用业界的最佳实践ITIL流程框架,浙江移动业务支撑中心建立了包括事件管理、问题管理、变更管理、配置管理四大流程,并将这些流程固化到IT服务管理平台中,并加强了日常操作管理。

    标签:支撑BOSS

    分类:软件

    分享人:itp_dev

    文件:N/A

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书