首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
在校园网应用过程中,人们往往侧重于网络环境安全,而忽视了信息系统层面的安全防范。针对校园网信息系统的特点,阐述了网络环境安全(网络层)、操作系统安全(服务器层)、信息系统软件安全(数据库应用程序层)等安全防范措施,构建了一套应用系统多层次安全防御体系。  相似文献   

2.
计算机信息系统安全体系   总被引:2,自引:0,他引:2  
网络时代的必然趋势 在信息化社会中,信息系统互联是必然发展趋势,公共信息网络的显著特性就是互联互通,即单位内部互联、行业内部互联、地区互联、全国互联、并与国际互联。在信息系统互联互通的网络环境下,安全问题尤为重要,其实质直接表现为国家的主权、政治、经济、国防、社会安全。因此,实施信息系统安全保护是国家意志、政府行为。信息系统安全等级  相似文献   

3.
在为信息系统构建安全体系时,人们往往将注意力放在网络安全和数据安全方面,而软件管理、物理安全等问题却容易被忽视。文章以空军某部综合管理信息系统为例,阐述如何从网络安全、物理安全、软件系统安全、数据安全等多个方面构建信息系统的综合防御体系。  相似文献   

4.
计算机信息系统安全体系设计   总被引:5,自引:1,他引:5  
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。  相似文献   

5.
安全体系是安全工程实施的指导方针和必要依据,它的质量也决定了安全工程的质量。所以,应把安全体系的设计提升到一定的高度,确保安全体系的可靠性、可行性、完备性和可扩展性。 好的安全体系具有什么特征 为了保证安全体系的实用性,在设计安全体系时,必须遵循以下四项原则: 体系的安全性:设计安全体系的最终目的是为安全工程提供一个可靠的依据和指导,保护信息与网络系统的安全,所以安全性  相似文献   

6.
构建军事信息系统安全体系的研究   总被引:1,自引:0,他引:1  
军事信息系统安全体系建设是军队信息化建设以及打赢未来高科技战争的重要保障。本文分析了信息系统自身的脆弱性,针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统安全体系框架的建设方案。  相似文献   

7.
分析电子政务信息系统存在的安全问题,提出信息系统的安全解决方案,建立起系统完整的安全防护体系。  相似文献   

8.
本文以生产安全受控系统开发为例,讨论了大中型信息系统安全体系的架构与规划。首先阐述了安全体系架构设中的基本内容和规划框架,然后着重在技术安全方面考虑,分别从物理安全、网络安全、系统安全、数据安全几个方面对系统安全体系架构进行规划,同时说明了使用管理和组织两方面措施对安全体系进行保障的情况,最后分析了实施效果和不足之处,以及改进方法。  相似文献   

9.
随着信息化程度的提高,勘察设计企业对网络和信息技术的应用程度越来越深入,越来越多的数据、流程、知识成果以电子文档的形式储存于各类信息系统中.依据网络安全理论体系和技术,结合某勘察设计企业实际,以管理为基础,以技术为手段,探讨建立实用的勘察设计企业信息系统安全体系.  相似文献   

10.
信息系统安全体系实施研究   总被引:5,自引:0,他引:5  
该文首先介绍了信息系统安全体系研究的现状与发展趋势,然后,论述了信息系统纵深防御与保障体系的体系结构,最后提出了信息系统安全体系的工程实施要求。  相似文献   

11.
Interval-valued information system is used to transform the conventional dataset into the interval-valued form. To conduct the interval-valued data mining, we conduct two investigations: (1) construct the interval-valued information system, and (2) conduct the interval-valued knowledge discovery. In constructing the interval-valued information system, we first make the paired attributes in the database discovered, and then, make them stored in the neighbour locations in a common database and regard them as ‘one’ new field. In conducting the interval-valued knowledge discovery, we utilise some related priori knowledge and regard the priori knowledge as the control objectives; and design an approximate closed-loop control mining system. On the implemented experimental platform (prototype), we conduct the corresponding experiments and compare the proposed algorithms with several typical algorithms, such as the Apriori algorithm, the FP-growth algorithm and the CLOSE+ algorithm. The experimental results show that the interval-valued information system method is more effective than the conventional algorithms in discovering interval-valued patterns.  相似文献   

12.
软件重用是软件界追求的目标,人们正努力实现基于框架、体系结构和需求的重用,但具体实现技术还不够成熟。框架是可重用的特定领域应用软件的半成品,在框架上定制可以建立具体的应用系统。一个好的框架可大大节省开发时间,降低开发成本。简要介绍了软件重用和框架,提出了一个用于信息系统领域的框架设计,并给出了该框架的体系结构和开发模型。  相似文献   

13.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

14.
针对多媒体情报处理的现状,指出了多媒体情报处理过程中需要解决的主要问题,并在此基础上将多媒体情报的处理流程划分为多媒体情报收集、情报处理、情报服务三个阶段。以新闻视频为例对多媒体情报系统的体系结构进行了详细设计,重点设计了其中的多媒体情报处理与情报服务子系统,并对其中涉及的部分关键技术进行了研究。  相似文献   

15.
ContextCloud computing is a thriving paradigm that supports an efficient way to provide IT services by introducing on-demand services and flexible computing resources. However, significant adoption of cloud services is being hindered by security issues that are inherent to this new paradigm. In previous work, we have proposed ISGcloud, a security governance framework to tackle cloud security matters in a comprehensive manner whilst being aligned with an enterprise’s strategy.ObjectiveAlthough a significant body of literature has started to build up related to security aspects of cloud computing, the literature fails to report on evidence and real applications of security governance frameworks designed for cloud computing environments. This paper introduces a detailed application of ISGCloud into a real life case study of a Spanish public organisation, which utilises a cloud storage service in a critical security deployment.MethodThe empirical evaluation has followed a formal process, which includes the definition of research questions previously to the framework’s application. We describe ISGcloud process and attempt to answer these questions gathering results through direct observation and from interviews with related personnel.ResultsThe novelty of the paper is twofold: on the one hand, it presents one of the first applications, in the literature, of a cloud security governance framework to a real-life case study along with an empirical evaluation of the framework that proves its validity; on the other hand, it demonstrates the usefulness of the framework and its impact to the organisation.ConclusionAs discussed on the paper, the application of ISGCloud has resulted in the organisation in question achieving its security governance objectives, minimising the security risks of its storage service and increasing security awareness among its users.  相似文献   

16.
在分析了船舶引航信息化管理的特点和需求基础上,探讨了基于J2EE的分布式多层体系架构实现引航管理信息化系统的框架结构,对各个组成部分做了描述.结合实际开发的系统总结了实现系统的网络拓扑结构和系统的较完整的6个功能组成部分,各个部分功能相互独立,又相互联系,交换信息.并对系统的实现细节和技术特点进行了说明.将计算机技术、网络技术和通讯技术结合,实现静态信息与动态信息的融合,是船舶引航管理工作的发展方向,是实施科学引航的有效技术手段.  相似文献   

17.
对中国股票市场的信息系统做了一个总体概括和介绍。将整个股票信息系统分解为券商信息系统、交易撮合系统、盘后结算系统以及行情分析和信息发布等四个系统,并详细阐述了各信息系统之间的关系,分别给出各个信息系统的基本设计原理和架构。  相似文献   

18.
建立和运行集成维修保障信息系统,是提高航空装备维修保障工作效率的有效手段.在分析建立航空装备维修保障信息系统(AEMSIS)框架结构需求的基础上,构建了包含运行体系结构、软件体系结构、安全体系结构的AEMSIS系统的总体框架结构,分析了上述3个层次的体系结构如何满足AEMSIS系统总体框架结构的需求.建立的框架结构为构建航空装备维修保障信息管理应用程序建立了基础.  相似文献   

19.
简述了数据库安全,详细介绍了电力信息系统对数据库安全的要求,并介绍了在电力信息系统中用到的保障数据库安全的具体措施。  相似文献   

20.
This paper highlights the importance of protecting an organization's vital business information assets by investigating several fundamental considerations that should be taken into account in this regard. Based on this, it is illustrated that information security should be a priority of executive management, including the Board and CEO and should therefore commence as a corporate governance responsibility. This paper, therefore, motivates that there is a need to integrate information security into corporate governance through the development of an information security governance (ISG) framework. This paper further proposes such a framework to aid an organization in its ISG efforts.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号