首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
动态口令系统在政府办公网络中的应用   总被引:1,自引:0,他引:1  
《计算机安全》2003,(7):20-21
一、政府办公信息系统的发展和身份认证安全现状 政府办公系统中有大量需要保密的信息,必须对访问系统的人员进行严格的身份认证。 同样身份认证问题也是政府办公信息系统网络安全的基础。目前基于网络安全的研究结果表明,在网络上的安全问题70%都是内部犯罪,因此加强对内部人员身份认证管理更显得尤为重要。  相似文献   

2.
正对于IT管理人员来说,内部人员篡改数据系统的威胁很让人担忧。这种威胁主要是由企业内的员工或相关人员(包括承包商和合作伙伴)引起的,这些人有意或无意地让企业数据处于危险之中。最严重的数据泄露事故通常都是源于网络内部使用的攻击技术;这种威胁可能是外部人员获取了访问权限,并进行恶意活动。新一代IT(包括云计算和大数据项目)因为这些系统分布式的特性增加了数据盗窃的机会。  相似文献   

3.
论证券网络的安全威胁及防范对策(二)   总被引:1,自引:0,他引:1  
2.4内部人员作案 证券公司内部人员非常了解公司的运作规程、计算机证券交易系统、公司管理程序以及保卫防范措施,清楚知道公司的各种安全漏洞,心怀不满的员工、被伤害的员工、虚荣心强或贪婪的雇员、被收买的告密者、以前的雇员等都可能计划实施攻击内部系统。据统计,在信息系统的入侵者中,内部入侵者占70%以上。美国政府认为,内部人员最终是各类计算机设施的最大威胁,并强调“计算  相似文献   

4.
针对企业信息系统中日益严重的内部威胁行为,特别是冒名登录、越权操作等行为,基于用户行为分析的技术,采用主客体混合的分层安全模型,建立了一种新的信息系统内部威胁检测框架.通过比较用户异常行为及主客体权限发现恶意内部威胁行为.应用正则表达式与混合加密算法保证检测准确性和日志安全性.从身份认证、访问控制、操作审计和行为阈值技术四个方面进行安全检测,对关键技术给出了详细介绍.实验证明该检测框架防止了内部人员破坏数据并提供响应和干预能力,提高了信息系统安全性.最后,展望了内部威胁检测技术发展趋势.  相似文献   

5.
针对企业信息系统中的内部威胁行为,特别是内部用户的资源滥用行为,提出了一种基于Agent的实时检测框架,通过比较用户身份权限和异常操作行为发现恶意内部威胁行为.该框架有数据采集模块、检测模块、审计模块和响应模块构成.从身份认证、访问控制、操作审计和漏洞检测四个方面对检测系统进行功能说明,并就关键技术给出了详细介绍.应用实例证明该检测框架实现了用户实名登录、行为检测与事后审计,从根本上防止了恶意内部人员获取非法数据并提供响应和干预能力,提高了信息系统的安全性.最后,总结了内部威胁检测技术发展趋势.  相似文献   

6.
为使网络安全有更可靠的保证,必须提供强健的安全服务基础性平台。该文基于可信计算理论,通过建立角色和身份认证体系、实施用户访问控制、分割企业网络安全域等方法,建立了一个单元安全(Unit Security)平台的网络安全模型,这种模型能够为企业信息系统和网络安全提供全面的安全服务。  相似文献   

7.
随着信息技术的不断发展,网络安全运维领域的实时威胁检测与应对策略显得尤为重要。文章首先深入分析网络安全运维领域中实时威胁检测的两种主要技术:基于签名的检测技术和基于行为分析的检测技术,其次探讨网络安全运维领域面临的实时威胁,包括零日攻击和高级持续性威胁,最后提出一系列应对策略,包括实时威胁情报的及时获取与分析、网络流量监控与异常行为检测,以及实施灵活的安全策略与演练应急响应计划,以帮助网络安全运维人员更好地防范和处理实时威胁。  相似文献   

8.
随着计算机信息技术的广泛应用,医院信息系统的发展日新月异,但各种网络安全问题也随之出现,对于医院信息系统的网络安全的管理和维护日渐受到重视。由于人们对于信息系统的要求越来越高,所以需要采取一系列的有效措施,才能保证医院信息系统可靠、安全的运行。本文通过概述网络安全,介绍了目前医院信息系统所面临的安全威胁,对如何加强医院信息系统网络安全管理,提出了一些对策。  相似文献   

9.
计算机中的信息系统包括数据库、数据库运行、数据库的存放和传输等部分。为了保证信息的完整性及安全性,本文探究了威胁信息来源、信息流向、信息的执行及保存方面的因素,并且针对不同的信息威胁因素提出了解决威胁问题的方法。  相似文献   

10.
近年来,随着信息技术飞速发展,网络攻击、信息泄露等事件层出不穷,说明当前网络信息系统安全防护不够,对网络安全事件的预警和防御手段欠缺。针对此现状,文章在梳理当前网络安全监测预警现状的基础上,提出了基于诱捕技术网络安全预警监管平台设计框架,这在一定程度上可以有效地发现未知特征的网络安全威胁,较好地解决对网络安全威胁有效、及时、准确预警的问题。  相似文献   

11.
聂君 《计算机安全》2011,(12):13-17
从内部人员威胁的定义出发,详细介绍了研究内部人员威胁的一般方法、重点介绍了应用 “系统动态学”(System Dynamics)的方法研究内部人员威胁的过程.然后给出了基于这些理论方法具体解决方案,对解决方案所涉及的关键技术做了原理层面的分析.  相似文献   

12.
佟大鹏  顾正敏  胡文友  崔绍华 《软件》2023,(10):130-133
本论文探讨了医院网络安全运营体系建设的重要性和现状,并提出了安全运营体系的基本原则和策略。在当今数字化时代,医院网络面临越来越多的网络安全威胁与挑战,如数据泄露、恶意软件攻击和身份盗窃等。为了保障医院网络安全,构建健全的网络安全运营体系至关重要。论文强调了风险评估与管理、安全培训与教育、事件响应与处置等关键要素,并提出了综合安全管理、安全防护与监控、安全意识与培训等基本原则。此外,本文还介绍了医院网络安全运营的实践策略,包括技术策略和管理策略。  相似文献   

13.
网络系统的安全是近几年刚刚发展起来的一门新兴学科,为保证计算机网络安全,应充分了解网络受到的潜在威胁,采取防范措施,使计算机网络管理更加规范化、科学化。本文介绍了企业信息系统网络安全存在的漏洞、黑客攻击手段以及安全策略等问题。提出企业内部网络应从行政和技术等方面综合考虑,最大限度地在网络上保证信息系统的安全。  相似文献   

14.
在社会的进步与信息技术的发展背景下,大型活动信息系统安全防护对活动的顺利进行起着至关重要的作用。本文结合北京奥运会信息系统网络安全保护工作,介绍了奥运网络安保涉及的技术手段和管理机制。研究和探讨对国内其它大型活动信息系统网络安全防护有普遍适用性的综合监控体系,为包括上海世博会、广州亚运会等在内的国内大型活动信息系统网络安全保驾护航。  相似文献   

15.
论证券网络的安全威胁及防范对策(一)   总被引:1,自引:0,他引:1  
1 引言2 证券网络安全的威胁因素 2.1 物理安全风险 2.2 防范意识淡薄 2.3 计算机网络自身安全隐患 2.4 内部人员作案 2.5 黑容侵袭 2.6 电脑病毒3 证券网络的安全防范对策 3.1 加强网络安全教育 充分树立安全意识 3.2 建立健全计算机网络安全管理制 度和操作规程 3.3 建立加强计算机网络安全稽查与管 理的制度 3.4 采用先进的、科学的网络安全技术和 设备 3.5 加强各部门的协作和立法建设,严 厉打击证券网络犯罪参考文献  相似文献   

16.
杨君普 《网友世界》2014,(16):11-11
计算机和网络技术在当今时代飞速发展,网络安全也面临了诸多威胁。计算机网络可能受到信息或设备的威胁。网络安全防御包括传统的防御方法和新防御方法。网络安全风险评估的主要技术有定性评估、层次化定量评估和实时评估,这些风险评估方法可以在网络安全领域广泛应用。  相似文献   

17.
互联网的应用越来越广泛,各行业也纷纷建立了信息系统,但是由于受到网络开放性的影响,容易导致网络受到攻击威胁,一旦信息系统被破坏,就会造成严重信息流失.一方面会影响到企业信息安全,另一方面会导致严重的经济损失.因此,强化信息系统网络安全风险管理对于提高信息系统网络安全和保障企业运行具有重要意义.  相似文献   

18.
"攘外"勿忘"安内"--谈insider威胁研究(上)   总被引:2,自引:0,他引:2  
引言 媒体连篇累牍的关于黑客入侵的报道,在引导人们增强信息安全意识的同时,也把人们的注意力强烈地导向到重视防范来自外部的信息安全事件。这固然是重要的,但却是片面的。对信息安全保障的威胁,从来就来自“内”、“外”两个方面,而且外因通过内因起作用,堡垒最容易从内部攻破。尽管各种威胁列表中一般总不忘把“Insider threat(内部人员威胁)”列入其中,但由于缺乏有效的内部人员威胁解决方案,甚至很少有这方面的研究项目,大多数人对内部人员威胁的认识仅限于泛泛的概念层面上,长此以往,对内部人员威胁的研究有  相似文献   

19.
随着计算机技术的不断发展,信息系统广泛应用于医院,而医院信息系统严密合理的网络安全设计,为保证医院信息系统安全稳定的运行及保障医院业务的正常运行提供了重要的保障,医院的信息安全成为医院信息技术人员需要面对的重要问题.通过对医院信息系统网络安全的基础、管理中存在的问题及维护技术措施的深入分析,设计了医院信息系统网络安全管理的方案,为医院信息系统的安全管理提供参考.  相似文献   

20.
在当前的网络信息系统安全领域之中,基于安全发生源进行分类,主要包含内部与外部两种威胁。一般来说,网络信息安全最大威胁来源于外部,如黑客入侵、蠕虫干扰等。但是就大量实践表明,内部威胁对于信息系统安全带来的威胁更大,是信息系统安全风险的主要来源。所以,本文就内部威胁控制的安全网络系统进行探讨,希望可以让内部威胁无法发挥其作用,最终保护网络系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号