首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于CORBA技术的策略安全信息系统的研究   总被引:4,自引:0,他引:4  
随着安全技术发展 ,基于策略的安全信息系统成为现在发展主流 ;但是当前的安全信息系统复杂性 ,这就对策略安全信息系统应用与实施提出了严峻挑战 .本文通过 CORBA中间件技术 ,来实现基于策略的安全信息系统 ,从而解决这一棘手问题  相似文献   

2.
解决证券信息系统安全的出路在于选用先进的网络安全技术和安全产品,建立多层数据保护和集中式管理,并形成多层防御体系。本文结合构建证券公司的信息系统实践,分析了证券系统的安全需求,提出信息系统安全体系的构建策略和思路。  相似文献   

3.
随着社会科学技术的不断进步,人们安全意识逐步增强,本文在探究涉密信息理论概念以及安全隐患的基础上,着重论述了涉密信息系统安全保密策略的架构分析、安全保密策略内容及其组成部分,并就涉密信息系统的日常管理措施进行深入研究,旨在不断提高我国涉密信息系统安全技术应用水平。  相似文献   

4.
安全保密策略是涉密信息系统安全稳定运行的指导依据,安全审计是发现涉密信息系统安全隐患和安全事件的技术手段,风险评估则是涉密信息系统安全建设的起点和基础。文章介绍了涉密信息系统安全保密策略、安全审计、风险评估的概念和内容,分析了三者之间相辅相成的关系。  相似文献   

5.
云计算技术是新一代信息技术的典型代表,对推动企业信息化转型升级发挥了重要作用。简要介绍云计算技术的概念、特点及应用优势,在此基础上,给出云计算技术对企业信息系统安全防护体系的影响,以及云计算技术对企业信息系统安全防护体系的应用策略,以期对企业信息系统安全防护体系的科学发展奠定技术基础。  相似文献   

6.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。  相似文献   

7.
随着医院信息化建设的深入,建立一套科学的信息系统安全策略,有效保障整个信息系统的安全。依据网络安全体系理论和技术,结合医院实际,以技术手段为支撑,提出一套行之有效的安全保障策略,对提高医院信息系统的安全性和可靠性具有一定指导意义。  相似文献   

8.
在信息技术飞速发展的大环境下,计算机信息系统的重要地位逐渐显现,计算机信息系统是保持社会信息化、现代化的大前提,计算机信息系统的安全问题对国家及社会稳定有巨大影响。着重从计算机信息系统的安全状况、策略,影响计算机信息系统安全的因素、问题及其解决方案等几个方面展开论述,凸显出提升计算机信息系统安全的必要性和迫切性。结合计算机信息安全技术特点及适用人群,列出了一系列可能出现的安全问题及其解决方案,让用户在使用信息系统的过程中可以有效规避这些问题。进一步探讨了如何对信息系统安全性进行优化升级。  相似文献   

9.
文章首先对基于局域网的空管信息系统做了全面分析,在此基础上提出了适用于该信息系统的安全方法和策略。它采用系统权限分配、用户身份验证、记录跟踪、协议审计、数据备份、灾难恢复、告警系统和其他技术来为空管信息系统提供多层次的数据库安全保护,提高系统的安全管理水平。  相似文献   

10.
浅析新形势下的计算机及网络安全   总被引:2,自引:0,他引:2  
本文分析了新形势下计算机病毒的发展、新趋势以及网络安全的现状,从管理和技术两方面着手介绍了关于网络安全的安全扫描技术、防火墙技术、网络安全策略和协同构建安全防护体系。最后指出采用新技术和传统措施相结合,综合地利用各种手段技术、策略来强化计算机信息系统的安全程序,才会更加有力的保护我们的计算机及网络安全。  相似文献   

11.
To protect information systems from increasing levels of cyber threats, organizations are compelled to institute security programs. Because information security policies are a necessary foundation of organizational security programs, there exists a need for scholarly contributions in this important area. Using a methodology involving qualitative techniques, we develop an information security policy process model based on responses from a sample of certified information security professionals. As the primary contribution of this research study, the proposed model illustrates a general yet comprehensive policy process in a distinctive form not found in existing professional standards or academic publications. This study's model goes beyond the models illustrated in the literature by depicting a larger organizational context that includes key external and internal influences that can materially impact organizational processes. The model that evolved from the data in this research reflects the recommended practices of our sample of certified professionals, thus providing a practical representation of an information security policy process for modern organizations. Before offering our concluding comments, we compare the results of the study with the literature in both theory and practice and also discuss limitations of the study. To the benefit of the practitioner and research communities alike, the model in this study offers a step forward, as well as an opportunity for making further advancements in the increasingly critical area of information security policy.  相似文献   

12.
在信息域概念的基础上,给出了信息域的形式化描述。从信息安全的角度分析了战术C^3I系统的体系结构,提出了系统包含的4种信息域,即情报处理域,信息共享域,指挥决策域及信息反馈域。从信息域成员的角色及其特权、对信息客体的保护及域间信息传递策略等方面研究了信息域安全策略。建立了基于信息域安全策略的战术C^3I系统逻辑安全体系结构。  相似文献   

13.
该文根据产品数据管理(PDM)技术的特点,在产品信息模型的基础上,分析了维修性信息的构成与分类,采用面向对象技术初步建立了基于PDM环境的产品维修性信息模型,并简要阐述了建立这种信息模型的现实意义。  相似文献   

14.
国内外信息安全评价政策研究   总被引:1,自引:0,他引:1  
随着全球信息通信技术的发展和深入应用,重要行业、政府和企业对信息的依赖性日益增强。在这些机构的工作效率和效益不断提高的同时,信息安全问题逐步成为其可持续发展的一个重要挑战。科学评价各级组织的信息安全状况已成为很多国家普遍关注的重要研究课题。通过评价,不仅可以了解各个信息系统的安全态势,对组织信息安全体系的规划和构建同样具有重要的意义。该文比较分析了美国等发达国家和地区的信息安全评价政策和主要的评价标准,并讨论了我国信息安全评价的政策框架。  相似文献   

15.
当前越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对当前企业信息安全风险的现状展开了探讨,并就信息安全政策,安全管理手段等方面进行了剖析,为企业做好、做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。  相似文献   

16.
内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产——文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流的约束条件,屏蔽可能产生的隐藏信息流通道。  相似文献   

17.
信息时代的网络给人们带来便利的同时,.也带来很多问题.尤其是个人信息安全受到严重的威胁.本文首先对计算机网络个人信息的安全问题进行分析,找出个人信息安全问题,并针对性的提出个人信息保护策略,以期让网络个人信息得到最大限度的保护.  相似文献   

18.
Information security management standards: Problems and solutions   总被引:1,自引:0,他引:1  
International information security management guidelines play a key role in managing and certifying organizational IS. We analyzed BS7799, BS ISO/IEC17799: 2000, GASPP/GAISP, and the SSE-CMM to determine and compare how these guidelines are validated, and how widely they can be applied. First, we found that BS7799, BS ISO/IEC17799: 2000, GASPP/GAISP and the SSE-CMM were generic or universal in scope; consequently they do not pay enough attention to the differences between organizations and the fact that their security requirements are different. Second, we noted that these guidelines were validated by appeal to common practice and authority and that this was not a sound basis for important international information security guidelines. To address these shortcomings, we believe that information security management guidelines should be seen as a library of material on information security management for practitioners.  相似文献   

19.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

20.
信息安全保障与信息系统本身一样是一个复杂的系统.为了能够很好反映信息安全保障系统的功效,需要用可量化的参数作为衡量指标.从中国信息安全保障的国家战略、管理策略、工程规范和技术措施方面出发,提出了以"安全基线政策"(Security Baseline Policy)为核心的信息安全评价指标体系(Indicator);研究了具有双重反馈的评价思想和流程.利用信息安全保障评价指标体系有助于建立信息系统安全保障的长效机制,增强信息系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号