找回密码
 立即注册
相关推荐换一批
  1. 易语言Windows防火墙对象应用源码
  2. 易语言真彩防火墙按钮源码
  3. 易语言过lkc星云币网页防火墙源码
  4. 宝塔响应日志的数据分析,判断恶意易语言源码
  5. WordPress 主题 the7-v10.0.0主题
  6. OpenHarmony Network - 通过第三方库进行 IP 自动配置(L2)
  7. 易语言Windows防火墙打开例外端口源码
  8. 易语言在线翻译源码
  9. 智简网络(IDN)白皮书intent-driven-network-unleashes.pdf
  10. GA/T 683-2007 信息安全技术防火墙安全技术要求
  11. YD/T 1707-2007 防火墙设备测试方法
  12. GA 372-2001 防火墙产品的安全功能检测
  13. GA/T 1140-2014 信息安全技术web应用防火墙安全技术要求
  14. YD/T 1132-2001 防火墙设备技术要求
  15. GA/T 1177-2014 信息安全技术第二代防火墙安全技术要求
  16. YD/T 1979.1-2009 不同运营商间3G到2G网络、3G到3G网络漫游技术要求 第1部分: TD-SC
  17. YD 5069-1998 移动数据通信网工程设计暂行规定
  18. YD/T 2391-2011 IP 存储网络安全技术要求
  19. YD/T 1814.3-2016 代替 YD/T 1814.3-2010 基于公用电信网的宽带客户网络的远程管理
  20. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  21. YD/T 1979.1-2009 不同运营商间3G到2G网络、3G到3G网络漫游技术要求 第1部分:TD-SC
  22. 中山大学附属小学2016-2017学年度一年级英语上学期期末学业水平测试卷
  23. 2013年新派英语一年级下册期末综合测试卷(含听力材料与参考答案)
  24. 小学二年级英语下学期期末综合复习检测卷及参考答案
防火墙thenetworkfirewall | 企业管理 2022-09-10 173 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
第二条企业和外部网络连接时均安装防火墙以确保网络及连接的安全,通过防火墙的设置对表里双向的网络访问依照权限进行控制。第三条信息技术部门应指定专人(如网络管理员)担任防火墙的管理办公。专责人员有必要理解网络理论、网络设计和防火墙管理,承受防火墙使用和网络安全方面的专业培训。第四条网络管理员应基于《系统配置与基础架构管理制度》中防火墙配置基准标准进行防火墙的初始配置。

(Article 2 Firewalls are installed when connecting enterprises and external networks to ensure the security of the network and connections. The two-way network access on the inside and outside is controlled according to the permissions through the firewall settings. Article 3 The information technology department shall designate a special person (such as a network administrator) to serve as the management office of the firewall. It is necessary for dedicated personnel to understand network theory, network design and firewall management, and to receive professional training in firewall usage and network security. Article 4 The network administrator shall perform the initial configuration of the firewall based on the firewall configuration benchmark standard in the System Configuration and Infrastructure Management System.)

[下载]13204123311.rar




上一篇:大学《计算机安全策略》配套课件
下一篇:网页恶意代码六大危害及其解决方案