排序方式: 共有183条查询结果,搜索用时 15 毫秒
1.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。 相似文献
2.
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。 相似文献
3.
网络安全应急体系探究 总被引:2,自引:0,他引:2
信息安全的保障是一个全过程,风险管理对于信息系统,以及运营商企业、机构来讲更为重要,只有弄清楚怎么进行风险管理,把风险降到最低限度,而且用应急处理办法把损失降到最低和.可以承受的程度,这是信息系统保障很重要的环节,尤其对保障电信网络安全是至关重要的。 相似文献
4.
加强信息安全保障体系的思考 总被引:2,自引:0,他引:2
加强信息安全保障体系的迫切性 鉴于我国信息技术和信息产业发展与 技术先进国家存在较大的差距,我国信息 化建设需要的大量基础设备依靠国外引 进,这种状况在今后相当长的时期内不能 彻底改变。引进设备中的核心芯片和系统 相似文献
5.
政府重视,法规健全 俄罗斯十分重视信息安全的作用,它时时处处以信息安全危机来鞭策、督促各涉密单位把保密工作做得更好。从法令、机构人员、资金、技术、管理等角度全方位给信息安全检查工作予以支持和保障。政府发布了许多有关信息安全的法律法规。例如1994年,通过了信息安全保护法——《政 相似文献
6.
7.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法. 相似文献
8.
一、引言操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源.在信息系统安全涉及的众多内容中,操作系统、网络系统与数据库管理系统的安全问题是核心,没有系统的安全就没有信息的安全.作为系统软件中最基础部分的操作系统,其安全问题的解决又是关键中之关键.
…… 相似文献
9.
10.
信息系统安全等级划分与保护2004年9月15日,公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。2007年6月22日,四部委又联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。去年6月份开始,全国范围内的重要信息系统普遍开展了信息安全等级保护定级工作,到现在为止定级工作基本上已经落实了。定级工作坚持自主定级、自主保护原则。 相似文献