首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 503 毫秒
1.
本文提出了网络与信息系统安全防御体系五层模型,在深入分析国税网络与信息系统所面临的安全风险的基础上,制定了各层安全防护策略,构建了一个有效的网络与信息系统安全防御体系。  相似文献   

2.
在为信息系统构建安全体系时,人们往往将注意力放在网络安全和数据安全方面,而软件管理、物理安全等问题却容易被忽视。文章以空军某部综合管理信息系统为例,阐述如何从网络安全、物理安全、软件系统安全、数据安全等多个方面构建信息系统的综合防御体系。  相似文献   

3.
在校园网应用过程中,人们往往侧重于网络环境安全,而忽视了信息系统层面的安全防范。针对校园网信息系统的特点,阐述了网络环境安全(网络层)、操作系统安全(服务器层)、信息系统软件安全(数据库应用程序层)等安全防范措施,构建了一套应用系统多层次安全防御体系。  相似文献   

4.
舰船电子信息系统安全防护体系研究   总被引:3,自引:0,他引:3  
随着网络中心战的到来,信息网络安全的重要性日益凸显,因此不断地提高舰船电子信息系统的安全性能,成为海军在未来的信息化战争中取得制胜关键的必然选择。文章对舰船电子信息系统的总体结构进行研究,并对系统可能受到的威胁类型进行分析,在此基础上设计了融合防火墙、入侵检测和访问控制等技术的舰船电子信息系统多层安全防护体系,并对该体系的结构和功能组成,以及各项技术在体系中的功能作用进行研究分析。多层安全防护体系的建立可以有效地提高舰船电子信息系统的安全性能。  相似文献   

5.
先对证券营业部传统交易系统的技术特点与安全性进行了分析, 然后根据《证券经营机构营业部信息系统安全管理规范》三分离要求,阐述了基于三层结构的交易系统的技术特点与安全性。  相似文献   

6.
背景 美国的某法律部门主要负责制定一系列的法律和法规。一些恶意代码或攻击会试图破坏该部门的网站,制造一些麻烦。另外,国外的黑客可能为了报复美国政府,而采取一些攻击行为,破坏该部门的网站。为了确保信息系统和数据的安全,IT部门使用了多层防护体系,包括入侵检测(IDS)、防火墙以及防病毒软件,并且使用了严格的安全政策、认证和培训。虽然使用了多层的防护体系,但是该部门的网络和系统还是会受到许多攻击和侵扰,为此,该法律部门的安全小组决定构建一个更加安全和高性能的防护体系,以确保信息和数据的安全。  相似文献   

7.
医院信息管理系统的架构设计   总被引:1,自引:0,他引:1  
随着医院信息化建设的快速发展,2006年宁波市妇女儿童医院开始对医院信息系统大规模集成,重点解决优化医院服务流程、多层体系架构、数据安全、集成引擎、负载均衡、网络CLUSTER等关键技术问题,设计了医院管理信息系统、临床信息系统、检验信息系统和医院办公自动化系统等40多个子系统,并进行大规模整合以达到高度的无缝集成和信息共享。文章就该信息系统的设计进行了介绍。  相似文献   

8.
该文针对专用信息系统的网络安全评估体系进行了研究。根据计算机信息系统安全保护等级划分准则中安全评估的模型,提出专用信息系统安全评估体系总体设计思路,设计了单一安全的评估要素以及相应的检测内容,介绍了组成整体安全评估体系的7个模块以及各自的功能,构建了体系主体结构的层次框架。  相似文献   

9.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。  相似文献   

10.
文章通过对中储粮信息系统安全等级保护建设的介绍,首先阐述了如何依据等级保护标准构建基于等级保护的信息系统安全体系架构和安全管理制度。然后论述了安全技术与安全管理的融合,静态防护与动态监控的融合,通过信息系统安全运维管控平台承载这种“融合”,从而实现基于等级保护安全架构的信息系统安全保障体系。  相似文献   

11.
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型.通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为.基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型.  相似文献   

12.
分析了网上在线招投标系统的安全性需求,提出了一种新的用于在线招投标Web应用系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证过程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。同时就系统中的数据安全性、系统的认证等关键安全技术,综合应用加密和Hash算法,给出了一种在传输和存储过程中保护数据的保密性和完整性的设计方法,以防止在数据库的应用中数据被非法窃取和篡改;给出了一种基于网上在线招投标系统的不可否认数字签名认证方案,使得可在不暴露用户安全信息的前提下实现其身份认证。  相似文献   

13.
为解决健康数据采集、传输、管理过程中存在的系统效率滞后、数据隐私泄漏问题,依据实用性和安全性原则,设计了一种基于ZigBee的个人健康信息管理与隐私保护系统;该系统分为感知层,传输层和应用层,包括数据采集、数据传输及数据处理分析等模块,在实现对个人体征数据的实时监测与分析管理的同时,使用ZigBee无线传输技术,有效保障数据的隐私安全;此外,系统设计中采用RSA加密算法和分布式存储技术保证了数据传输和存储安全;实验结果表明,终端设备各传感器数据传输及系统各模块功能实现均达到预期目标,且系统对个人健康信息的管理具有实时性与便捷性,实现了对个人健康信息的实时监测功能,为有效保护用户数据隐私安全提供思路。  相似文献   

14.
工业系统信息安全管理体系的构建   总被引:2,自引:0,他引:2  
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环节,也可以是最安全最可靠的环节,取决于信息安全管理体系的构建。本文提出的工业系统信息安全管理体系能根据新时期出现的新风险作相应的调整,能最大限度地满足信息的机密性、完整性和可用性的基本要求。  相似文献   

15.
基于ASP的信息安全管理机制的研究   总被引:4,自引:0,他引:4  
研究了基于ASP平台安全策略体系,从技术上、管理上详细论述了ASP系统安全方案,提出了ASP系统安全技术模型,从保护网络基础设施、保护边界、保护计算环境以及支撑基础设施4个方面解决安全技术问题;研究了在基于ASP的CA认证中心的支持下,ASP系统CA的应用模型及系统认证流程;结合中国西部制造网ASP平台的建设,给出了中国西部制造网系统安全应用解决实例。该文的研究首次全面的论述基于ASP的管理安全策略问题,该文的研究对于其它地区ASP平台的整体安全性建设具有较好的参考价值。  相似文献   

16.
为了实现硬件防火墙系统功能的拓展与性能的提高,设计了一种基于C/S(客户机/服务器)架构的桌面安全管理系统,实现了对防火墙管理的内部网络中个人计算机的信息获取、行为监管、文件备份、安全防御等功能。  相似文献   

17.
随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种技术手段,对涉密信息进行更加严密的安全防护,避免涉密信息的泄露。  相似文献   

18.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

19.
对于低成本RFID系统,其安全隐私问题一直是研究的热点。为了保护用户的隐私安全,现有的RFID安全认证协议主要采用Hash函数、传统加密算法等来保证标签信息的安全,虽然在一定程度上保证了信息的安全,然而这些协议却忽略了对非授权标签信息的保护。为了弥补以上缺陷和不足,提出了一种基于角色访问控制RBAC的RFID安全认证协议。通过引入RBAC机制,能够有效地确保非授权标签信息的安全性,并且可以抵抗重传攻击、内部阅读器攻击等攻击。同时,利用部分ID、位运算等方法降低系统对标签的硬件要求,更适合低成本RFID系统。  相似文献   

20.
基于网络综合扫描的信息安全风险评估研究   总被引:2,自引:0,他引:2  
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号