共查询到20条相似文献,搜索用时 875 毫秒
1.
2.
云计算技术是新一代信息技术的典型代表,对推动企业信息化转型升级发挥了重要作用。简要介绍云计算技术的概念、特点及应用优势,在此基础上,给出云计算技术对企业信息系统安全防护体系的影响,以及云计算技术对企业信息系统安全防护体系的应用策略,以期对企业信息系统安全防护体系的科学发展奠定技术基础。 相似文献
3.
本文针对税务部门信息系统的特点,设计了多方位的安全防护体系。对防护税务各级部门信息系统起到重要的作用,使网络信息系统的安全性得到了有效提升,确保信息系统能够在一个安全稳定的网络环境中有效的运行。 相似文献
4.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。 相似文献
5.
邱松 《计算机光盘软件与应用》2013,(13):158-159
本文对计算机网络信息系统安全防护的内容进行了全面的概述,并对当前计算机网络信息系统存在的安全问题进行了分析,从而找出防御的具体策略。笔者将防御分析的重点放在了计算机网络信息系统新的安全威胁和综合防御措施上。 相似文献
6.
舰船电子信息系统安全防护体系研究 总被引:3,自引:0,他引:3
石剑琛 《计算机与数字工程》2012,40(2):68-71,82
随着网络中心战的到来,信息网络安全的重要性日益凸显,因此不断地提高舰船电子信息系统的安全性能,成为海军在未来的信息化战争中取得制胜关键的必然选择。文章对舰船电子信息系统的总体结构进行研究,并对系统可能受到的威胁类型进行分析,在此基础上设计了融合防火墙、入侵检测和访问控制等技术的舰船电子信息系统多层安全防护体系,并对该体系的结构和功能组成,以及各项技术在体系中的功能作用进行研究分析。多层安全防护体系的建立可以有效地提高舰船电子信息系统的安全性能。 相似文献
7.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。 相似文献
8.
通过对园区网点线面层面上存在的安全隐患进行分析,提出了立体安全防护体系的组成要素,并对给出了相应的安全防护措施。 相似文献
9.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。 相似文献
10.
自改革开放以来,我国的各个方面都的到了极大的发展和提高,尤其是近几年来,计算机技术逐渐的得到了普及,使得计算机和信息系统逐渐发展成为众多行业和领域维持正常工作的必要手段,信息系统对确保企业、单位等正常运行的重要性及其自身持续工作的特点,也增加了对于其安全防护工作的要求。现阶段,我国的信息系统中还存在有一定的不安全因素,很容易导致系统的终止和瘫痪,因此,管理人员一定要深刻的认识到其存在的不安全因素,并采取有效的措施进行防护,从而确保信息系统的正常持续运行。文章深入的分析了现阶段我国大部分企业、单位的信息系统中存在的安全隐患,并提出了相应的防护措施。 相似文献
11.
12.
彭淑芬 《网络安全技术与应用》2014,(7):146-147
为了建立全方位的有效的Web应用安全防护体系,首先分析了2013OWASP Top 10中发布的十大Web安全风险,然后根据《信息系统安全等级保护基本要求GB/T 22239-2008》分析了技术和管理方面如何规避十大Web安全风险,最后提出了以漏洞扫描、网页防篡改、域名防劫持、Web应用防火墙和Web实时监测等为主要措施的Web应用安全防护体系.该安全防护体系在Web应用系统的部署、运行维护和评估等环节从检测、防护、监测和审计等方面对Web应用系统进行有效保护. 相似文献
13.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。 相似文献
14.
15.
信息安全等级保护是我国信息安全建设的一项基本制度,是保障信息化健康发展的重要手段。本文介绍了信息安全等级保护国内外发展历程,以及我国信息安全等级保护的现状,在此基础上,分析了我国等级保护存在的问题,并提出了进一步做好信息安全等级保护工作的建议。 相似文献
16.
该文针对目前信息系统评估方法多从财务、管理效能方面进行评价,缺乏安全风险方面的考量这一现状,首次将信息安全风险引入信息系统的评价中,利用层次分析法构建了等级保护的评估模型.并以此评估了在等保三级安全要求下,单机工作模式和集中管控模式的优劣,验证了该评估模型的有效性. 相似文献
17.
随着Linux操作系统的发展与完善,不少中小企业用户开始使用搭载Linux操作系统的服务器,但是很多Linux系统服务器安全策略并不完善。为满足国家信息安全等级保护的要求,保护企业信息系统的安全稳定运行,以信息安全等级保护测评的要求为依据,本文提出对Linux系统服务器安全测评的具体操作方法,分别从身份鉴别、访问控制、安全审计、入侵防范与恶意代码防范、资源控制等不同方面依据cat等指令检查系统文件的相关配置,依此配置结果与信息安全等级保护的具体要求做比较以满足测评要求,并提出加强Linux服务器安全策略的方法。 相似文献
18.
19.