首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
网络信息系统安全是当前建设的重点 最近几年在国内信息安全专家的共同努力下,升华了信息系统安全概念,开始重视网络系统的安全,对计算机病毒与黑客及其非法入侵安全防范提高了认识,并开始实施安全建设,并作为当前的建设重点,应当重视综合效益。 信息安全与信息系统的安全,就其职责来说,主要是国家、行业和企业的技术管理干部和工程师的事情,信息和信息系统安全重视的焦点在信息加密、防病毒和防黑客等操作层面上的微观安全。虽然信息安全和信息系统安全也应当引起国家领导人、行业主管部门和企业领导的重视,但它不  相似文献   

2.
政府部门信息系统安全风险分析要点探究   总被引:1,自引:0,他引:1  
本文以政府部门信息系统为对象目标,通过对政府部门信息系统特点的分析把握,阐述安全风险分析的要点、步骤和方法,以期从客观、实用的角度,尽可能获得最贴近政府部门信息系统安全风险实际的分析结果,为政府部门正确制定安全对策,实施正确的安全防范措施奠定坚实的基础。  相似文献   

3.
周连兵 《计算机安全》2006,(8):39-42,45
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全也成为人们关注的话题,一个组织的信息系统经常面临内部和外部威胁的风险,如果你没有一定的黑客技术的经验与知识,很难充分保护你的系统。安全评估就是利用大量安全行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对一个组织的信息系统进行全面的评估。该文主要通过论述怎样进行安全评估,使广大网管、网络安全技术人员及用户了解怎样找出网络信息系统的漏洞,并进行加固。  相似文献   

4.
信息系统安全加固本质上是解决信息系统安全风险评估过程中发现的信息系统存在的潜在的可预防、可控制、可规避、可转移的安全风险,依据国家的相关标准规范来进行合理的安全配置,以提高操作系统运行的安全性。从安全加固最基本的基线安全——技术管理方面来对Win2003服务器提出了安全加固方案。通过安全加固,实现了网络运营环境的相对安全。  相似文献   

5.
在网络中,服务器安全是最基础的也是最重要的。因为它是网络信息系统的核心,是内外交互的平台,它的安全直接影响着数据安全和网络管理水平。从保障服务器的安全、怎样防范安全隐患两方面对网络服务器安全进行了分析研究,有很强的实践性。  相似文献   

6.
在信息安全的所有相关因素中,人是最活跃的因素,人的行为是信息安全保障最主要的方面。人,特别是内部员工,既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。  相似文献   

7.
在信息安全的所有相关因素中,人是最活跃的因素,人的行为是信息安全保障最主要的方面。人,特剐是内部员工,既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。  相似文献   

8.
国家重要建筑物和重要计算机信息系统环境安全是信息安全的基础和屏障,是信息系统安全最基本的要素。该文指出了国家重要建筑物和重要计算机信息系统环境安全面临的现实风险—净空环境恶化;潜在风险——恐怖袭击威胁;战时风险—电磁脉冲损害,并提出相关安全防护工作的几点思考。  相似文献   

9.
随着国家信息化建设的飞速发展,信息系统得到广泛应用,而针对信息系统的攻击也越来越普遍,安全事件时有发生,如何确保信息系统得到足够安全保障,系统符合上线运行条件,将成为一项重要课题。本文提出一套在信息系统上线前开展安全评测的方案,内容包括四个方面:代码安全审计、安全漏洞扫描、安全配置核查和渗透性测试,并给出判别信息系统上线安全标准。此方案能有效的检测出信息系统各层面隐藏的安全漏洞,并可以根据安全标准得出是否符合上线运行的结论,有力的保障信息系统上线运行安全。  相似文献   

10.
网络时代已到来,为人们生活及工作带来便利的同时,也带来了一定的安全隐患。笔者将针对计算机信息系统保密系统安全管理的重要性、当前计算机信息系统中存在的安全问题、计算机信息系统保密技术类型三方面进行详细的分析。目的是研究出计算机信息系统安全管理方式,以便于切实提升计算机信息系统安全管理效率。  相似文献   

11.
安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。安全基线管理系统通过信息化手段,对安全基线的核查、整改和落实提供了强有力的技术支撑,其自动化、量化评估手段可有效提高安全运维和检查的工作效率。介绍安全基线的定义和内容构建,分析安全基线管理系统的必要性,并对安全基线管理系统进行了设计。  相似文献   

12.
现代信息系统的迅猛发展是以计算机网络系统为主要标志的,而信息系统的安全也将日益成为关系成败的关键点。文章对数据库信息系统的安全现状进行了分析,并且提出了数据库信息系统安全技术以及安全策略,以此来促进数据库系统的安全。  相似文献   

13.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

14.
随着我国对计算机网络技术应用的不断加深,信息系统已经逐渐成为了规划建设和管理过程中最为重要的系统之一,且该系统对于安全性有很高的要求,安全目标也十分明确。通过对信息系统进行全面的安全管理和建设安全规划,能够满足管理上和技术上双重安全需要,因此,如何在信息系统开发过程中应用安全策略,以提高信息系统的总体安全性能也逐渐成为了信息系统开发和建设者关注的重点。本文就针对信息系统开发过程中的安全建设规划和安全建设管理进行了分析,提出了应用性较强的信息系统开发安全策略。  相似文献   

15.
随着信息技术的快速发展,信息安全越来越引起广泛关注,基于Web信息系统的安全架构与策略研究也越来越深入。该文讨论了不同类型信息系统安全体系结构的特征,并研究了信息系统安全体系结构的构成要素,提出了基于Web信息系统安全架构的模型。  相似文献   

16.
近年来,电网企业信息化建设持续发展,信息系统广泛应用于电网企业生产的各个方面,贯穿于日常业务的各个环节。因此,为保证电网运行的安全、稳定,企业对信息系统安全的需求也越来越迫切。文章对电网企业信息系统安全防护的思路和措施进行了研究与探讨,并结合电网企业信息系统现状提出了安全防护措施。  相似文献   

17.
信息系统安全保护等级评测是评测机构根据国家安全等级技术标准和管理标准,对使用单位的信息网络进行安全等级检测、评价和监督的活动。信息系统安全保护等级评测既是连接系统建设单位和系统集成商之间的纽带,也是检测安全专用产品的重要环节。公正、可信评测机构的评测结论可以作为信息系统安全监察部门的执法依据,也可以作为信息系统使用单位进行产品选型、系统整改的准则。因此,  相似文献   

18.
信息系统安全等级保护能力构成框架研究   总被引:3,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

19.
信息系统审计与信息系统工程监理 所谓信息系统审计(又称IS审计)是指,审计人员接受委托或授权,收集并评估证据以判断一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整并最有效率地完成组织目标的活动过程。它既包括信息系统外部审计的鉴证目标——即对被审计单位的信息系统保护资产安全及数据完整的鉴证,又包含内部审计的管理目标——即不仅包括被审计信息系统保护资产安全及数据完整而且包括信息系统的有效性目标。 信息系统工程监理,依据信息产业部《信息系统工程监理暂行规定》,是指依法设立且具备相应资质的信息系统工程监理单位,受业主单位委托,依据国家有关法律法规、技术标准和信息系统工程监理合同,对信息系统工程项目实施的监督管理。  相似文献   

20.
冯晔 《计算机安全》2004,(10):50-52
随着我国网络建设、信息化步伐的加快.信息已经成为最能代表综合国力的战略资源.政府、企业以及个人越来越依赖于通信和网络技术,通过对关键流程的信息化.提升工作效率和客户满意度。但是由于信息系统存在弱点和漏洞.使用存在偶然或故意的违规操作行为,使信息系统的安全受到了挑战。因此,保障信息系统安全的方法和措施势在必行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号