首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 964 毫秒
1.
确保计算机信息系统安全,就是要保证计算机的软硬件系统不会由于恶意攻击或偶然的原因导致信息的泄露、更改或破坏。本文分析了计算机信息系统安全的现状与特点,根据保障计算机信息系统安全的需求,从硬件环境、操作系统安全、网络安全、数据库安全等方面,提出了保证计算机信息系统安全的一些策略。  相似文献   

2.
目前许多企业都建立了自己的计算机信息系统,但由于互联网的开放性和资源共享性,信息系统的安全性问题日益严重。本文针对企业信息管理系统存在的不安全问题,分析了企业信息系统不安全因素,阐述了计算机信息系统的安全要求和相关保护措施。  相似文献   

3.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

4.
为加强企业信息系统建设中的安全性,总结了企业计算机信息系统建设的现状以及安全管理存在的问题,并有针对性地从体系建设及意识管理,以及相应技术方面提出了解决方案。指出企业在计算机信息系统建设过程中,应从意识培养和技术手段两方面予以加强,以保证企业信息系统的安全。  相似文献   

5.
本文主要从计算机信息系统安全技术概况的角度出发,详细阐述了相关的计算机信息系统安全技术,论述了计算机信息系统安全技术的应用,并从两个角度进行详细的阐述,从而为计算机信息系统安全技术的研究提供参考.  相似文献   

6.
随着计算机网络的普及,人们的生活享受到越来越多的便利,但是我们也遇到了越来越多的计算机网络信息系统安全问题.该文介绍了影响计算机网络信息系统安全的主要因素,介绍了解决安全问题的新技术,从而提出了解决计算机网络信息系统安全问题的主要策略.  相似文献   

7.
企业信息系统安全体系结构的研究   总被引:2,自引:0,他引:2  
随着计算机网络Web服务应用的不断深化,企业信息系统的安全性问题日益突出。在此背景下,本文介绍了基于Web服务的企业信息系统安全体系结构特点及其研究现状,分析了企业信息系统安全体系结构的基本原理,并研究了企业信息系统安全体系结构的构成因素,最后提出了一种基于Web服务的企业信息系统安全体系结构模型,保证系统的可靠性和扩展性。对于企业信息系统安全体系结构的研究和发展,具有一定的现实意义。  相似文献   

8.
几年前,我国网络建设的软件和硬件产品基本上还依赖于从国外进口。但是,通过我国高校、科研机构和信息产业有识之士的积极研究,目前已开发了大部分具有自控权和自主产权的计算机安全专用产品。并努力跟上国际先进水平。 根据公安部《计算机信息系统安全专用产品分类原则》GA163-1997标准的分类要求,对已列入标准的计算机信息系统安全专用产品,本检验中心进行检测,截止2001年11月30日,已检计算机信息系统安全专用产品累计574项次(包括升级及换证检测)。  相似文献   

9.
计算机信息系统的发展对社会的进步和人们生活的改变起到了不可估量的作用,与此同时,计算机系统也面临着严重的安全问题,如何保护计算机系统的安全是本文写作的主要目的.加强对计算机信息系统的保护及安全管理是保护计算机系统安全的重要途径.本文就计算机系统目前面临的主要威胁进行分析,提出加强计算机信息系统保密安全管理的重要性,分析主要的保密技术,最后指出计算机信息系统保密安全管理的有效方法.这些方法都是在工作当中经常遇到了问题,仅供参考.  相似文献   

10.
信息系统是以处理信息流为目的的一种人机一体化系统,由计算机硬件、网络设备、通讯设备、计算机软件、计算机信息资源、计算机信息用户和使用规章制度构成的。本文首先对信息系统中存在的问题进行了分析,然后对信息系统的优化进行了剖析,最后提出了信息系统的管理办法,希望能对信息系统今后的建设与发展有所裨益。  相似文献   

11.
随着现代信息技术的飞速发展,计算机的安全问题日益突出,作为计算机安全系统架构的基石,计算机硬件安全越来越得到重视。文章阐述计算机安全的内涵和计算机硬件发展中存在的安全隐患,介绍了计算机硬件设计安全的现状,提出基于内置安全确认和外置辅助安全检测的双重计算机硬件安全策略。  相似文献   

12.
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。  相似文献   

13.
张江  廖葵  孙烨 《计算机时代》2013,(12):15-17,21
企业专用信息系统对终端环境安全及软件运行安全有着极高的要求,但现阶段多数企业在使用软件系统时几乎没有采取任何防范措施.为此综合分析了企业内部软件的应用特点,总结了信息安全需求,依据企业信息系统的常规运行模式,提出了一种基于网络进程控制的终端软件安全管理方案,实现了对企业信息系统的安全管理和控制.该方案结合进程控制技术实现了一种切实、有效的安全管理机制,杜绝了非法用户拷贝内部系统而造成的危害,提升了软件使用的安全性以及企业软件所在终端的安全性.  相似文献   

14.
网络信息系统已广泛应用在中国民航企业的各个领域,网络信息系统安全的问题成为近年来突出的问题,严重威胁着民航企业安全稳定运行。网络信息的安全和稳定是保障民航安全生产管理工作的基石,本文从中国民航企业网络信息系统发展的现状发现问题,分析研究影响网络信息系统安全运行的多种因素,并从企业管理和信息技术方面提出防范措施,以供大家借鉴和参考。  相似文献   

15.
分析了目前计算机网络安全现状及各种信息安全处理手段存在的问题 ,提出了建立信息安全保障体系的软硬件规划策略 ,并给出了相应的硬件设计方案  相似文献   

16.
随着社会经济的不断发展,社会生产中对煤炭资源的需求量越来越多,推动了煤炭企业的发展.然而煤炭开采是一项蕴含诸多风险的工作,因此企业对煤炭信息安全管理工作尤其重视.随着计算机技术和互联网通信技术的不断发展,使得煤炭企业安全信息系统的建设成为可能.本文以陕西陕煤黄陵矿业有限公司为例,主要阐述了煤炭企业安全信息系统的构建,并分析了该系统在煤炭企业中的具体应用价值.  相似文献   

17.
秦昊  林为民  张涛 《计算机与数字工程》2012,40(10):110-112,155
介绍一种在电力系统信息内外网之间的基于代理的信息安全网络隔离装置的实现方案.该方案采用专用软硬件技术实现了在安全网络隔离情况下的信息安全交换,同时内嵌的SQL安全引擎可以有效地保证传输信息的安全.针对电力信息内外网的业务需求,结合电力系统网络和系统特征,给出了一个既能保证各网络之间系统的安全隔离交换,又能保证内部信息网络不受来自外界黑客攻击的隔离解决方案.  相似文献   

18.
随着信息时代的快速发展,计算机和互联网被越来越多的人使用并依赖着,计算机系统也逐渐成为了人们生活和工作的一大支柱。一旦这些计算机系统被破坏,所有以此来赖以生存的人或机构都会因此而崩溃。那么要保障人们工作和生活正常进行,计算机信息系统的安全保护措施就必不可少。  相似文献   

19.
网络实现了信息交流和资源的共享,增加了人们获取信息的途径,网络平台成为企事业单位宣传和信息交流的主要媒体之一;因此,企业的网络信息安全将遇到新的问题与挑战.本文分析了当前网络信息安全存在的问题,并基于防火墙技术的网络系统安全进行详细的分析和设计.  相似文献   

20.
中国企业创造的"云安全"概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件。它使得互联网上的软硬件资源的潜力得到充分发挥,对经济和社会的发展有着极其重要的意义。文章介绍了云安全的思想来源及概念,讨论了广泛应用计算机网络的云安全技术及其在地质行业信息安全的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号