首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 16 毫秒
1.
程永奇  叶飞 《硅谷》2008,(24):36-37
数据库系统是计算机信息系统的核心部件,其安全性至关重要.结合工作中对数据库安全技术中三种模型的实际应用,分析它们各自的优点和缺点,井在此基础上得出这些模型合适的应用场合.最后通过一个应用案例,验证一种基于BLP安全模型的实现方法.  相似文献   

2.
当人类步入21世纪这一信息社会、网络社会的时候,计算机网络信息安全在国民生活中受到越来越多的关注。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。  相似文献   

3.
随着计算机技术的发展与普及,许多企事业单位和管理机构都建立了自己的管理信息系统。在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键。本文从计算机信息系统安全策略的特点和计算机信息系统安全策略设计原则人手分析了计算机信息系统安全策略设计范围和计算机安全策略研究。  相似文献   

4.
童义彬 《硅谷》2010,(2):72-72
军事信息系统上往往存有一定密级的信息,其安全性是一个重要问题。因此,从系统平台、数据库、网络以及管理等多个方面对军事信息系统的安全进行探讨。  相似文献   

5.
本文对电力系统建模的相关信息以及安全评估的相关内容进行了简要的分析,研究信息系统的安全风险分析与评估电力信息系统风险分析的目的是,为系统相关人员提供一种基于被保护的信息、计算机网络和信息系统运行方式技术细节的基础分析。信息安全潜在的威胁是普遍存在的,如何有效防止灾难性事件的发生,增强系统安全性,同时合理利用资源获取最大的社会和经济效益,是值得电力信息系统深入探讨的一项工作。  相似文献   

6.
互联网技术的广泛普及,加速了信息化社会发展进程,企业的信息系统管控与网络通信安全性问题得到了社会各界的关注。该文以企业信息系统管控视域下的网络通信安全风险为入手点,剖析了企业信息系统管控与网络安全维护的基本内容,并对企业信息系统管控与网络通信安全维护优化对策进行了进一步探究,以期为企业信息系统管控和网络通信中信息有效、准确性维护提供一定借鉴。  相似文献   

7.
通过对信息系统安全的相关理论的分析,探讨信息安全所采取的访问控制技术和信息加密技术两种主流技术,访问控制侧重防止用户越权行为,而角色访问控制灵活性强,信息加密侧重保证信息完整性和安全性传输,两种技术都是解决信息系统安全的基础方案。  相似文献   

8.
企业信息安全管理中组织管理失误因素分析   总被引:1,自引:0,他引:1  
在企业信息安全管理中,由于组织管理上的失误,企业不能正确、及时和有效地利用信息系统获取与决策相关的信息.为了最大程度减少企业信息安全管理中组织管理失误,通过对企业信息系统工作的调查和研究,提出了组织管理失效模式并分析了企业信息安全管理中的组织管理失误因素.利用CREAM追溯法,寻找引起组织管理失误的根原因,减少组织管理失误的概率,提高企业信息系统的效率和安全性,为组织决策提供准确、及时和高效的信息支持.  相似文献   

9.
信息加密技术在计算机网络安全中的应用   总被引:2,自引:0,他引:2  
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。  相似文献   

10.
一种异地协同设计中的安全策略   总被引:3,自引:0,他引:3       下载免费PDF全文
异地协同设计是典型的多用户参与的多任务系统,用户之间存在大量的协作过程。安全性是协同设计实施的关键问题。基于广域网协同设计系统的特点,提出了基于角色的多层强制访问控制和基于信息流的访问控制相结合的安全模型,讨论了该模型下的安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号