IM15_信息安全管理_2012秋.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IM15_信息安全管理_2012秋

管理科学与工程教研室;信息管理概论的主要内容;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系; 通过OPSEC,Check Point同业界领先的应用厂商和客户建立了良好的合作关系,并向最终用户提供在复杂网络环境中的开放式安全体系架构,实现用户端到端的安全。 通过公开的API、工业标准的协议和高级编程语言,可以轻松实现OPSEC集成。OPSEC向第三方产品提供了一个单一的结构集成到Check Point SVN的方方面面。第三方厂商可以通过以下途径来获得OPSEC的认证。  ● OPSEC Software Development Kit(SDK),它允许与Check Point业界领先的SVN体系集成在一起。SDK提供非常清楚的接口定义,帮助其他厂商轻松地实现同VPN-1/Firewall-1,FloodGate-1和Meta IP的集成。  ● 工业标准接口和协议,它提供详细的规范,保证多厂商产品之??的互操作性和认证标准。  ● Check Point INSPECT语言,它利用VPN-1/Firewall-1和FloodGate-1,增加应用来支持从通信到应用层的所有信息的截取、分析和控制。  ● 嵌入的Check Point INSPECT虚拟机或完整的VPN-1/Firewall-1代码集,它允许第三方厂商将Check Point技术嵌入到其系统或硬盒子中(Appliance)。   由于API隐藏了协议和网络中的复杂技术,使得编程工作变得较为简单。为了提供额外的安全性,使用OPSEC SDK创建的应用还能够利用SSL对客户和服务器之间的所有OPSEC通信实施加密。;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.3 信息安全管理体系;7.4 信息安全机制;中煤平朔信息化数据存储成功案例 ;中煤平朔信息化数据存储成功案例 ;7.4 信息安全机制;生物识别;生物识别;7.4 信息安全机制;AES;7.4 信息安全机制;7.4 信息安全机制;7.4 信息安全机制;托管密钥;7.4 信息安全机制;僵尸电脑;7.4 信息安全机制;7.4 信息安全机制;7.4 信息安全机制;7.5 电子商务的安全性;思考

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档