首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着院校数字校园建设的推进和信息系统的广泛应用,网络信息安全问题也随之不断涌现,这就要求我们必须对网络危险信号的入侵有所预测.本文建立了一套高效、通用、安全的院校数字化校园信息安全防控体系,确保院校数字化校园的信息安全.  相似文献   

2.
网络环境下企业信息安全管理对策研究   总被引:1,自引:0,他引:1  
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策.  相似文献   

3.
文章介绍了国家人口计生信息安全等级保护原则,分析了人口计生信息系统的安全域划分及其安全分级,从网络安全防护、主机安全防护、应用安全防护和数据安全防护方面阐述了人口计生信息系统的分域防护措施,并总结出信息安全工作必须联系实际,有机地将技术工作和管理工作相结合。  相似文献   

4.
在互联网飞速发展的今天,越来越多的企业、个人利用计算机信息网络来收集、发布信息。网络虽然扩大了用户的通信范围和资源共享的程度,但网络的开放性和自由性,也产生了信息和数据被侵犯或破坏或可能。信息安全对整个信息系统来说非常重要。如果信息安全系统不健全,信息系统的运行将会受到严重的影响。因此,在信息化建设快速发展的今天,我们必须做好网络的安全工作。  相似文献   

5.
为了落实信息安全等级保护要求,健全信息安全防护体系,统一信息安全保护标准和政策,根据信息系统的不同安全级别,通过合理配置资源,规范信息系统的安全建设,实施不同层次的信息系统全面保护,提高网络信息安全的整体防护水平。基于此,分析、研究了信息安全等保测评的实施过程,详细阐述了网络信息安全等级保护测评的方法。  相似文献   

6.
构造基本的信息安全系统   总被引:1,自引:0,他引:1  
计算机网络的安全和保密已成为信 息化成败的关键,必须采取全方位的针 对各种不同风险和脆弱性的安全措施才 能确保网络运行安全和网上信息的保 密、完整和可用。 信息安全的措施很多,那是不是要 将信息安全的所有技术措施都用上,才 能说一个信息系统是安全的呢?答案是 否定的。一个信息系统只要具备了基本 的信息安全技术措施,就可以保证信息 系统的安全保密。本文试图构造一个基  相似文献   

7.
为了解决看病难,就医难的问题,各个大中型医院都引入了医院信息系统,主要是方便管理,提升工作效率,但是面对巨大的数据资源,信息安全显得尤为重要.论述了医院网络与信息系统的需求分析,阐述了网络与信息系统的安全策略问题.  相似文献   

8.
随着互联网的不断发展,网络信息安全问题逐渐暴露出来,成为阻碍互联网发展的核心问题。鉴于机关单位职能的特殊性,必须确保其网络、信息系统安全不被破坏,否则大量机要信息失窃,会直接造成严重的经济损失。对此,机关单位要重视计算机网络信息安全防范,切实优化网络安全技术水平,确保网络信息完整。  相似文献   

9.
处在当前的计算机技术发展背景下,人们对计算机网络技术的应用也愈来愈广泛,但是网络信息系统的安全问题也随之愈来愈突出。为保证计算机网络信息系统的安全,必须从各方面加强对其防护。本文主要就计算机网络信息安全防范的重要性以及面临的安全问题进行详细分析,然后就计算机网络信息系统安全防护的策略实施进行探究。  相似文献   

10.
信息安全相关概念浅析   总被引:2,自引:0,他引:2  
有关信息安全的称谓各种各样。不要说非专业人员难以理解,即使业内人士,有时也会感到困惑,而且经常引起争议。当前,常见的有关信息安全的称谓有:信息安全、信息系统安全、网络安全、网络信息安全、网络系统安全、网络信息系统安全、信息网络安全、信息网络系统安全、计算机安全、计算机系统安全、计算机信息系统安全等等。这些称谓从字面上看,有的差别不大,有的相去甚远。本文将通过对各种有关信息安全的称谓的讨论,明确这样一个结论:这些称谓虽然各不相同,但它们的基本含义是完全一致的。所有这些称谓都是指:确保在计算机、网络环境运行的信息系统的安全  相似文献   

11.
Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

12.
ABSTRACT

Information security culture develops in an organization due to certain actions taken by the organization. Management implements information security components, such as policies and technical security measures with which employees interact and that they include in their working procedures. Employees develop certain perceptions and exhibit behavior, such as the reporting of security incidents or sharing of passwords, which could either contribute or be a threat to the securing of information assets. To inculcate an acceptable level of information security culture, the organization must govern information security effectively by implementing all the required information security components. This article evaluates four approaches towards information security governance frameworks in order to arrive at a complete list of information security components. The information security components are used to compile a new comprehensive Information Security Governance framework. The proposed governance framework can be used by organizations to ensure they are governing information security from a holistic perspective, thereby minimising risk and cultivating an acceptable level of information security culture.  相似文献   

13.
文章从银行业信息系统的现状出发,指出了银行业信息安全的重要性,并提出信息系统安全问题的技术与管理相结合的系统问题,其解决必须依靠综合治理及系统科学的方法,而不能仅靠技术的手段或若干技术工具。  相似文献   

14.
信息安全是军队新世纪新阶段必须面临的一个重大问题,将直接影响到军队的战斗力以及军队和国家的根本利益。要想保护好军队的信息安全,第一步就是要军队人员信息安全素养。本文分析了信息安全所面临的攻击手段和信息安全目标,结合信息安全的评价原则,运用目标-结构法构建了军队人员信息安全素养评价指标评价体系,定性的分析了军队人员应具有的各种信息安全素养,一定程度上帮助建立了信息安全素养教育的内容。  相似文献   

15.
信息系统实施分级保护机制以后,可以搭建起严谨的隔离与保护壁垒,构成数据孤岛。在实施等级保护中,必须要解决的问题就是信息系统之间的沟通。要满足信息系统之间的沟通,必须依靠网络安全通信。要实现等级保护环境中信息系统的通信需求,就必须深入探索面向多级安全的网络安全通信模式。  相似文献   

16.
在未来的信息化战争中,如果想夺取信息优势,抢占军事信息战略制高点,必须要加强信息安全的防护工作。本文首先简要介绍了信息安全的基本概念;然后浅析了军事信息安全面临的威胁;最后从建立五道屏障入手,分析了维护我军事信息安全的措施。  相似文献   

17.
ABSTRACT

To protect the information assets of any organization, management must rely on accurate information security risk management. Management must access the risk to the organizations assets then develop information security strategies to reduce the risks. This assessment is difficult because of rapidly changing technology and new threats that are frequently being discovered. Research to address methods associated with information security risk management includes quantitative and qualitative methods. More comprehensive approaches combine both the quantitative and qualitative methods. This paper argues that current methods of information security assessment are flawed because management decisions regarding information security are often based on heuristics and optimistic perceptions.  相似文献   

18.
安全体系结构与安全标准体系   总被引:4,自引:0,他引:4  
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。  相似文献   

19.
基于全球信息化时代需求的建设与发展,信息安全领域面临新的困难与挑战。保障信息安全传递、安全使用,实现信息实时传输,需要提供信息安全支撑手段。本文深入分析研究了现有信息安全技术,结合信息安全策略,提出了自己对信息安全的看法。  相似文献   

20.
冀峰 《微机发展》2006,16(10):149-152
电子政务对信息安全有着很高的要求,电子政务信息安全体系必是多层次的各种安全技术和安全策略相结合的产物。文中分析了安全体系应用系统层的安全,强调了构建于核心层PKI/CA之上的应用层安全应采取以CA认证为主的多种手段相结合的策略。在对现有信息安全技术分析和研究的基础上,提出了在电子政务安全体系中采取基于角色权限的访问控制(RBAC)模式,并从功能、结构和组成等方面对其进行了详细讨论。最后,提出了本领域有待于进一步研究的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号