首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息化的发展和社会对信息化依赖度增强,信息系统对安全的需求也大大的加深。安全的信息系统必须由安全的技术和产品整合而成,它是保障信息系统正常运行的基础。重要的信息系统必须建立在自主可控的产品与技术之上。开发具有自主知识产权的安全产品与技术,壮大我们自己的信息安全产业就显得十分重要。  相似文献   

2.
本文根据现代信息系统实用安全概念,提出了银行计算机信息系统的PDR安全模型,对银行计算机信息系统的安全建设与管理进行了分析,从银行计算机信息系统安全的目标、原则、技术建设方针、基本方法与思路、主要任务等方面提出了银行计算机信息安全管理对策的总体框架。  相似文献   

3.
根据目前网络与信息系统的安全状态,分析了网络与信息系统的风险评估技术,提出了风险评估的方法,构造了网络与信息系统的安全体系。  相似文献   

4.
信息系统安全风险评估技术分析   总被引:7,自引:0,他引:7  
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。  相似文献   

5.
1994年,国务院发布《中华人民共和国计算机信息系统安全保护条例》,规定了“重点保护国家事务、国家经济建设、国防建设、国间尖端科学技术等重要领域的信息系统的安全”;1998年,公安部会同了相关国家部门起草了《计算机信息系统安全保护等级制度建设纲要)),确立了安全保护等级制度的主要适用范围,建设目标、原则任务和实施步骤及措施等主要问题;1999年,国家技术监督局审查通过并正式发布了强制性国标——《计算机信息系统安全保护等级划分准则》GBl7859—1999,划分了信息系统的五个保护等级;2000年,国家计委下达由公安部主持开展的《计算机信息系统安全保护等级评估认证体系及互联网络电子身份认证管理与安全保护平台试点》项目建设的任务;2003年3月,国家计委、人民银行、湖北、浙江、陕西、四川、重庆五省市先后开始信息系统安全等级保护的试点工作.  相似文献   

6.
普方德公司在信息系统集成与优化、信息系统安全体系结构规划与建设、信息技术产品研制和开发、信息系统安全工程承接与实施、信息系统安全管理咨询与服务等方面具有丰富的实践经验。普方德公司重视引进、消化、吸收国外信息系统安全技术。依照国家有关法规,研制与开发出使用于国内基于因特网(Internet)、政府、金融、企业内联网(Internet)和外联网(Extranet)的信息系统安全产品,推出完整的安全解决方  相似文献   

7.
李舟军  李瑞轩  陈驰 《软件学报》2017,28(9):2227-2228
随着信息系统的快速发展,信息系统的复杂程度越来越高,所管理的数据规模越来越大,这给信息系统的安全带来了更为严峻的挑战。随着技术的进步和人们安全意识的提高,信息系统安全已受到学术界、产业界和政府主管部门的高度关注和重视。对信息系统安全问题的研究具有重要的现实意义和学术价值. 为及时反映我国在信息系统安全方面的最新研究进展,《软件学报》针对信息系统安全专题组织专刊,围绕信息系统安全领域的最新热点及难题,征集高水平原创性成果,重点反映我国学者在信息系统的安全与隐私方面的最新研究成果。征集的主题包括访问控制系统、系统安全建模与安全协议设计、系统安全相关密码学、数字版权保护与管理、系统攻击检测与防御、恶意代码检测与损坏恢复、硬件系统安全、操作系统安全、Web与应用系统安全、安全服务和系统可靠性、隐私保护与隐私增强技术、云计算系统安全、大数据处理系统安全、移动互联网系统安全、物联网系统安全、工业控制系统安全.  相似文献   

8.
本文通过信息系统整合与集成,安全需求分析,安全设计常用规则,安全技术措施,安全管理措施等五部分内容简要地介绍了太原供电分公司信息系统建设所面临的安全问题,并针对具体问题提出相应的网络及系统解决方案。  相似文献   

9.
《计算机安全》2005,(4):6-7
当前的信息系统存在着一个共性的问题,就是安全方案以产品导向型为主,各种安全产品自成体系,缺乏统一的安全策略,多数系统没有采用密码技术或没有很好地应用密码技术来保证信息系统的安全,因此,大型信息系统的安全问题往往难以被解决。造成了信息系统只能用于一般的、可对外公开的应用领域,系统只能分裂为一个个孤岛,而形不成有机整体的局面。  相似文献   

10.
气象信息系统安全是一项技术及管理程度复杂的系统工程,研究气象信息系统的安全,制定气象信息系统安全策略极为重要。本文首先对辽宁省气象局三级气象信息系统测评工作进行总结,并针对辽宁气象三级信息系统测评中发现的问题,提出了通过防火墙及入侵检测技术、防病毒技术、数据备份与灾难恢复技术、桌面终端管理技术、防止非法接入技术、防攻击技术、物理隔离技术等信安全应用技术,构建气象信息系统安全体系结构。  相似文献   

11.
信息系统建设规划与管理中的安全问题十分重要。通过信息系统的安全建设规划和系统安全管理两大方面,从技术和管理两个层面,提出了信息系统建设规划与管理中的安全策略,希望对信息系统安全建设规划与安全管理提供决策支持。  相似文献   

12.
计算机系统信息的安全保护方法   总被引:1,自引:1,他引:1  
信息系统是以计算机及外部设备为基础,进行信息的收集、传输、存储、加工处理的系统,它的大量应用给人类创造了巨大的财富,同时也成为威胁、攻击和破坏的目标和对象。为了保证计算机系统的安全,必须系统深入地学习和研究计算机系统安全技术与方法。本文给出了一种计算机系统信息的安全保护方法。  相似文献   

13.
《软件》2016,(12):184-187
安全审计技术作为一种事后信息安全审查方法在信息安全领域中有着广泛的应用,电力信息系统安全审计技术对深入挖掘系统信息安全风险以及对信息安全事故事件的调查取证分析有着不可替换的作用。本文详细讨论了电力信息系统中的安全审计技术,论文首先从操作系统审计和数据库审计等方面详细介绍了设备信息安全审计方法,并给出了具体的操作指令,其次论文详细讨论了电力信息系统安全审计系统的设计与实现,从系统的架构、数据采集以及数据处理等方面对系统设计的关键技术进行了研究。  相似文献   

14.
“学好信息安全”五种经验谈   总被引:1,自引:0,他引:1  
随着人们对信息系统安全研究的不断深入,信息系统安全发展逐渐分化为更多专业化的领域,如信息系统安全体系、信息系统风险评估、信息系统安全工程、信息系统安全保障技术等。那么,运用什么方法来使自己在较短的学时内从学科庞杂、理论深奥、技术复杂的信息系统安全研究中找到方向,从而全面了解信息安全的基本概念、基础知识以及研究信息安全的基本方法,并为今后进一步研究信息安全奠定良好的基础呢?很多人以为,看完一堆信息系统安全的专著、教材,然后会编几个程序就差不多了。其实不然,著作是看不完的,即便看也不一定能全面理解,而一味地编程则完全偏离了学习的方向。这种做法到头来连门都没入,更谈不上掌握研究方法和概念。下面,笔者结合个人的实践,谈谈自己的认识。  相似文献   

15.
按等级保护思想构建安全信息系统   总被引:1,自引:0,他引:1  
实现信息系统安全等级保护的有效方法 面对一个大型复杂的信息系统,分区域进行安全保护,这可能是大多数人都能想得到的。然而,如何进行区域划分,就可能“仁者见仁,智者见智”了。按数据分类分区域分等级安全保护,是按照等级保护的要求实现信息系统安全的有效方法。该方法以信息系统的业务应用为基础,将其所存储、传输和处理的数据,采用风险分析的方法进行分  相似文献   

16.
0引言随着计算机信息系统技术的发展,其应用也越来越普及,网络互联、信息和资源共享在全球范围内进一步实现。目前,计算机信息系统仍存在很多的漏洞,为了确保计算机信息系统的安全性能,要通过对现状与问题的深入研究,找到提高计算机信息系统安全保密技术的对策与切实可行的措施,从而最大限度地保证信息系统的安全。  相似文献   

17.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

18.
安全与对抗问题已成为信息系统所固有的问题,不仅要注重安全与对抗的具体方法、具体技术的研究,更要注重安全与对抗领域的基本规律、基本原理的研究,同时还要加强信息安全与对抗问题相关的社会问题。本文将信息安全与对抗领域的研究内容分为四个方面,信息安全与对抗的系统理研究;信息安全与对抗的基础性研究;信息安全与对抗的软体系研究;典型信息系统的安全对抗问题研究。针对四个方面的研究内容,提出了四项关键技术。其系统分析的目的是希望从整体、系统层面上分析信息安全与对抗领域的问题,把握问题所在,在充分了解现状的基础上支持和促进信息系统安全保障体系的建设。  相似文献   

19.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。  相似文献   

20.
基于CORBA技术的策略安全信息系统的研究   总被引:4,自引:0,他引:4  
随着安全技术发展 ,基于策略的安全信息系统成为现在发展主流 ;但是当前的安全信息系统复杂性 ,这就对策略安全信息系统应用与实施提出了严峻挑战 .本文通过 CORBA中间件技术 ,来实现基于策略的安全信息系统 ,从而解决这一棘手问题  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号