共查询到10条相似文献,搜索用时 15 毫秒
1.
从医院实际出发,结合医院信息系统应用,在物理设备安全、软件系统安全、网络信息安全以及医院信息管理制度等方面,论述了医院信息系统网络信息安全管理思路和方法。 相似文献
2.
计算机网络已经成为各种规模、各种行业的企业和政府机构日常运营的中枢神经,几乎每时每刻都要依赖基于网络的计算和信息存取。然而随着网络信息资源的增长,网络范围、用户数量的不断扩展,安全问题日趋严重。而网络安全又是信息系统安全的基础,在铁安联盟的复杂信息系统安全的纵深防御解决方案中,网络及基础设施的安全占有重要的位置,在某种意义上讲没有网络安全就没有信息系统的安全。 相似文献
3.
网络信息系统已广泛应用在中国民航企业的各个领域,网络信息系统安全的问题成为近年来突出的问题,严重威胁着民航企业安全稳定运行。网络信息的安全和稳定是保障民航安全生产管理工作的基石,本文从中国民航企业网络信息系统发展的现状发现问题,分析研究影响网络信息系统安全运行的多种因素,并从企业管理和信息技术方面提出防范措施,以供大家借鉴和参考。 相似文献
4.
为了提高网络数据中心信息系统运行的安全性,保障系统安全区域规划的合理性,文章开展了网络数据中心信息系统安全区域规划方法的设计研究。文章从信息系统感知层、网络层、平台层、应用层四个方面,进行各层级安全需求分析;将系统中网络数据中心信息的安全等级作为基础,根据信息所属的安全域,进行安全区域划分;根据网络数据中心安全整体架构,从出口防护区,安全监测区,安全管理区﹑资源业务区四个方面,进行各安全区域详细规划设计。通过对比实验证明,文章设计的方法在实际应用中可以降低系统运行风险值,从而起到提升网络数据中心信息系统运行安全的效果。 相似文献
5.
信息系统安全保护就是通过保护信息系统本身的安全,即设备设施、运行环境、系统软件、网络系统以及管理的安全,达到确保信息系统中信息安全的目的。信息安全的内涵是实现系统正常运行,体现在信息的完整性(存储在计算机上或者在网络上流动的信息没有被破坏和恶意的篡改)、可用性(合法用户提出访问时能及时响应)、保密性(信息的内容不能被泄漏)不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不 相似文献
6.
张永正 《数字社区&智能家居》2009,(20)
在建立、实施网络信息系统安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信息系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。 相似文献
7.
王电 《网络安全技术与应用》2001,(1):34-37
公安综合信息系统所要建立的网络和系统应该具有较高的安全性,因为在网络上流动的都是安全要求较高的各种信息,如果安全方面出现漏洞,不仅会造成信息的泄漏,而且会给犯罪分子提供帮助.本文着重讨论公安综合信息系统中的系统安全策略与实现问题网络安全、服务器安全、操作系统安全、数据库安全以及应用系统的安全. 相似文献
8.
设计了基于安全域的复杂网络信息系统,利用防火墙技术、防病毒技术、入侵检测技术以及加密技术构建统一的安全防御体系,实现复杂网络信息的安全性。在系统中设计了网络访问控制的相关技术,采用零信任思想对复杂网络信息系统实施更加系统化、细粒度的访问控制。最后利用数据融合组合算法模型将多种算法运用到复杂网络信息安全检测的大数据融合中,实现网络信息的安全检测。实验结果表明,本文研究的系统在对复杂网络信息系统进行性能测试时,网络传输所需时间最少为0.22 s;在进行网络信息安全检测的可信度测试时,可信度最高为96%。 相似文献
9.
1涉密信息系统中的应用服务安全现状分析
1.1涉密信息系统建设基本原则
目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,涉密信息系统,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多还是少, 相似文献