首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
随着信息技术的快速发展,整个国民经济和社会对信息系统的依赖性正在增加,信息风险也随之扩大。这不仅影响了广大群众的利益,甚至还将影响到国家的政治安全、经济安全和文化安全。  相似文献   

2.
网络信息系统安全保障框架研究   总被引:2,自引:0,他引:2  
本文研究了网络信息系统的安全保障问题。首先提出了系统安全保障框架模型, 其次分析了系统安全的层次保障和过程保障,最后探讨了系统安全能力保障问题。  相似文献   

3.
21世纪是互联网迅速发展的时代,纵观当前高校的办学情况,虽然也给高校教学管理工作的开展带来了帮助,比如:校园网建设与发展,校内师生则通过互联网获取更加丰富的信息资源.但是其中所存在的信息安全风险依旧不容忽视.由此可见,加强高校信息安全风险的保障策略研究显得尤为必要和迫切.鉴于此,本文主要针对相关问题进行研究.  相似文献   

4.
初探新时期档案信息安全的法制保障   总被引:1,自引:0,他引:1  
随着信息技术的迅猛发展以及信息技术在档案管理中的广泛应用,电子政务和电子商务的快速推进,档案信息管理手段信息化、网络化,档案管理效率有了明显提高,档案信息载体呈现多样化,电子文件、档案的数量正在迅速增长;但是,档案信息安全保护的难度也在不断加大,档案信息违法犯罪活动呈现新的特点,档案信息安全问题日益凸现。保障档案信息安全是一项遍及全社会、涉及多方面的巨大的系统工程。在信息化时代和依法治档环境之下,如何加强档案信息安全法制建设是我们迫切要研究和解决的重要课题。档案信息安全保障工作需要强有力的法律法规支持,完善的档案信息安全法规是保障档案信息安全的重要基石,只有建立和完善档案信息安全法规体系,加强新时期档案行政执法,才能为更好地保障档案信息的安全,提供一个良好的法制环境。  相似文献   

5.
刘迎 《信息网络安全》2009,(8):23-26,58
随着信息技术在社会各个领域的逐步渗透,信息安全领域的国际竞争与合作也日趋激烈,本文探析了欧盟在信息安全技术、信息安全管理、信息安全政策等方面的措施和态势,对促进我国信息安全产业健康发展、构建更加完善规范的信息安全保障架构具有一定借鉴意义。  相似文献   

6.
计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。  相似文献   

7.
刘岩 《计算机安全》2007,(11):61-63
刷卡消费和电子商务等最新的支付方式已经成为目前最为便捷、高效、安全的交易方式,随着各种银行卡或者信用卡持卡人及其交易量的不断增多,持卡人账户的存储  相似文献   

8.
陈冬雨 《计算机安全》2010,(11):104-104
层层设防的安全体系,看似坚固,但内部人员有意或无意的操作,很可能给病毒和黑客创造可趁之机。例如,为了访问某些安全策略不允许访问的网站,或者实现某些被禁止的应用,有些人会私自更改防火墙的配置,给自己开后门,在方便自己的同时,无疑也方便了黑客和病毒。  相似文献   

9.
2007年的股市犹如过山车般的刺激,这样的刺激带来了无数财富频繁转移的同时,也大大增加了通过互联网进行委托股票交易的频率。于是,证券交易系统的安全问题也迅速成为众人关注的一个焦点。而一个系统的安全与否,取决于这个系统所处的安全体系是否完善。所以,证券交易系统是否安全,取决于整个证券行业信息安全体系是否完善。为了让读者更加了解证券行业信息安全体系的建设情况,日前,本刊记者对证券行业的信息安全体系建设做了进一步了解。[编者按]  相似文献   

10.
信息安全工程技术   总被引:13,自引:0,他引:13  
本文针对信息与网络安全的重要性及严峻性,分析了国内外信息安全的研究现状和发展趋势,详细阐述了信息安全工程的概念,并对今后信息安全的提出了一些思考和建议。  相似文献   

11.
基于CMM的信息系统安全保障模型   总被引:1,自引:0,他引:1  
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。  相似文献   

12.
传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的核心和基础安全支持服务功能,融合密码基础设施与网络安防技术,为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖等安全服务。  相似文献   

13.
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工程的基本原理。  相似文献   

14.
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。  相似文献   

15.
计算机信息系统安全体系设计   总被引:5,自引:1,他引:5  
本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。  相似文献   

16.
信息系统安全风险评估   总被引:4,自引:0,他引:4  
文章在介绍有关信息系统安全风险评估概念基础上,提出了一种以人为定性评估与灰类综合定量评判相结合的信息系统安全风险评估模型,并分析了该评估模型的优缺点。  相似文献   

17.
陶晓燕  姬红兵  董淑福 《计算机工程》2007,33(21):134-136,139
针对目前风险管理系统中风险消减体现不足以及安全标准难以综合运用的问题,给出了一种新的信息安全风险管理工具的设计思路和实现方法.提出了风险评估结果分析方法和风险消减策略,并对某些风险管理中的关键要素分析算法进行了改进.弥补了诸多风险管理系统设计在功能性与结论数据通用性等方面的不足,提高了实际应用价值.  相似文献   

18.
工业系统信息安全管理体系的构建   总被引:2,自引:0,他引:2  
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环节,也可以是最安全最可靠的环节,取决于信息安全管理体系的构建。本文提出的工业系统信息安全管理体系能根据新时期出现的新风险作相应的调整,能最大限度地满足信息的机密性、完整性和可用性的基本要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号