共查询到20条相似文献,搜索用时 500 毫秒
1.
电子政务安全保障体系探索 总被引:2,自引:0,他引:2
曲成义 《信息技术与标准化》2003,(11):19-23
1 电子政务安全面临的威胁和挑战电子政务涉及对国家秘密信息和高敏感度的核心政务的保护、维护公共秩序和行政监管的准确实施以及为社会提供公共服务的质量保证。电子政务是政府有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击,尤其电子政务是搭在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全性先天不足,是一个无行政主管的全球网络,自身缺少设防、安全隐患很多。加之对互联网犯罪尚缺少足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度,所以上述分子利用互… 相似文献
2.
3.
基于安全问题描述的网络安全模型 总被引:3,自引:1,他引:2
过去人们对网络安全问题的研究主要集中在技术方面,而网络安全问题不是单纯依靠技术手段能解决的,安全管理也是解决网络安全问题很重要的手段。因此文章首先给出网络安全问题的一种描述方法,综合技术和管理两方面的内容,采取层次化的设计方法,提出了一种混合的安全模型,为今后研究和实施网络安全系统提供参照。 相似文献
4.
《信息安全与通信保密》2010,(10):16-17
57.能否提供一些网站安全管理制度方面的建议 答:不同的机构对网站安全的要求不一样,因此也不会有通用的安全管理制度,这里列举一些重点需要考虑的方面供参考: 相似文献
5.
网络安全是当今网络应用中最敏感的问题之一。如果没有安全保证,网络的很多应用就会失去意义。那么网络安全有哪些含义?我们的网络正在受到哪些威胁?我们能提供什么有效的安全策略和技术?衡量网络安全性能有哪些要点?网络安全将向何处发展?这都是我们在工作中非常关心的问题。本文对这些问题进行了探讨,并提出了自己的观点。 相似文献
6.
7.
周雪 《信息安全与通信保密》2010,(5):17-18
面对着日益严峻的信息安全威胁,以往"头痛医头脚痛医脚"的管理方式显然无法满足企业安全的需求,究竟安全管理可分为哪个几类?什么样的安全解决方案才能真正解决技术和管理的双重要求?企业自身该从哪些方面苦练内功?本文给出了一个答案。 相似文献
8.
9.
10.
多级安全机制是指能在计算机系统中处理多个不同敏感级别信息的方法,传统的多级安全机制一般需要可信操作系统支持,但这不仅在实现上难度大,而且还会导致应用兼容性问题和难以克服的安全隐通道问题。这里提出一种基于虚拟化技术的多级安全机制结构,它通过强安全隔离机制避免不同安全级别信息之间的交叉污染和隐通道问题,通过无缝支持商用操作系统和既有应用的设计机制降低多级安全系统的应用难度和实现成本。基于虚拟化技术的多级安全机制还通过采用显式安全标记和隐式安全标记相结合的方法,简化了系统的安全管理。 相似文献
11.
12.
13.
计算机实验室的安全是高校实验室管理和维护工作中的核心,是保障其它管理工作得以进行的前提,没有实验室的安全,教学和科研等工作的开展就无从谈起。如何高效、安全地管理计算机实验室,不断提高管理工作效率,使之更好地为教学和科研服务,是摆在计算机实验室管理者面前的首要任务。 相似文献
14.
随着物联网业务的快速发展,物联网安全问题也越发凸显。近年来,国内外出现了多起物联网安全事件,如摄像头被攻破造成DDoS攻击、水表数据传输未加密被篡改等,对其安全体系的研究已经到了刻不容缓的地步。物联网业务包含云、管、端、边、用等多个层面,文中试图从安全防护体系和安全技术研究两方面入手,研究了物联网的安全风险点和应对措施,并将其应用到了实际业务中。 相似文献
15.
16.
17.
本文首先介绍了电视台当前的信息安全现状及存在的安全管理问题,然后结合笔者多年信息安全实践经验,提出了电视台信息安全监测思路. 相似文献
18.
何国锋 《电子产品可靠性与环境试验》1994,(6):39-39,52
一部分人常认为安全试验很简单,无非打打高压,测测绝缘电阻而已.刚进入此专业的人却又常被繁多的检测项目搞得头昏脑胀.特别是故障试验,有些测验员很长时间尚不能独挡一面去掌握它,从而产生畏难情绪.上述两者都缺乏对安全试验的深切了解.作为对电子产品安全性能的检查、打高压和测量绝缘电阻仅仅是140多个检测项目中的两个.即便是打高压、仍常常出现误判.这说明我们的检测人员还有部分人对标准尚未理解透彻,未掌握标准的实质.在一定的条件下,误判是完全可能出现的. 相似文献
19.
相比传统的电信网,NGN面临着众多的安全威胁,NGN的业务安全也面临着巨大的挑战。业务的开发和部署需要考虑到更多的安全特性和安全功能。利用UML安全扩展UMLsec对NGN中的业务安全需求进行分析建模,提出了一种细粒度的安全需求分析方法,通过抽象出安全功能抽象类说明NGN业务的安全特性需求。并通过用例讨论了基于安全应用接口的安全需求实现,使得各种安全特性能够更方便、更灵活地集成到业务中。 相似文献