共查询到20条相似文献,搜索用时 0 毫秒
1.
基于系统工程的信息系统安全体系结构模型研究 总被引:1,自引:0,他引:1
随着信息系统的迅猛发展和不断应用,信息安全成为人们研究的重点。文章首先分析了通信安全、计算机安全和信息系统安全的特点及发展过程。从系统工程的角度,提出了信息系统安全三维体系结构模型,从技术维、时间维和管理维对信息系统的安全进行了描述,指出了该三维模型和网络七层协议的关系。该模型对信息系统安全保密研究具有一定的理论指导意义。 相似文献
2.
国防信息系统是一个分布式开放系统,在信息战条件下各种攻击威胁贯穿于整个信息的全过程,国际信息系统首先应当是一个安全的系统,本文就安全的国防信息系统的体系结构进行了研讨。 相似文献
3.
通过分析邮电信息系统的建设现状,结合邮电企业的具体情况,提出了邮电信息系统体系结构的建立原则,内容及一种邮电信息系统建设框架模型,以实现对邮电信息系统建设的全面规划,综合考虑系统功能的设定与结构的设计。 相似文献
4.
5.
6.
7.
安全电子政务信息系统的设计与构建 总被引:1,自引:0,他引:1
电子政务信息系统安全关系到电子政务的应用成功与否,在设计与建设之补应优先考虑。然而单靠某一两项技术是不能奏效的,必须从管理和技术两方面入手,才能构筑起立体动态的防护体系。本从电子政务信息平台的设计建设出发,结合电子政务系统安全管理和应用的特殊性,从理论和实践相结合的角度,重点对电子政务安全体系结构和信息平台系统安全的设计与构建进行了论述。 相似文献
8.
复杂信息系统支撑平台研究 总被引:1,自引:0,他引:1
保障复杂信息系统(CIS)的安全、互操作、可扩展和可管理非常关键。该文提出安全的CIS体系结构模型以指导CIS的建设或改造。模型把CIS划分为不同层次以降低系统复杂度,采用Web Service技术实现互操作和可扩展,使用密码支撑层、安全防护与可靠性支持层在不同层面保证安全性与可靠性。通过系统管理层与各层交互,实现系统的可管理性。某电子政务试点示范工程案例及其网络统计、网络仿真证明模型不会影响业务系统性能。模型适用于政府、军队、银行等高安全级别的信息系统。适当简化模型中相应层次,模型也可用于相对简单的信息系统。 相似文献
9.
基于分布信息系统的安全模型的研究 总被引:2,自引:0,他引:2
针对传统C/S结构系统的安全缺陷,提出了基于扩充B/S结构的3层安全防范机制的可行方案,并用UML描述了该方案应用软件的体系结构。该体系结构可以较好地保证信息的安全性。 相似文献
10.
11.
本文阐述了SOA的基本概念、体系结构、基本特征以及SOA与Web Service技术之间的关系,并探讨了基于Web Service的SOA系统应用架构的设计。 相似文献
12.
1、引言 计算机网络互联的发展几乎和计算机的发展一同起步。早在第一代(电子管)计算机时期,计算机通信网的研究工作便已开始。如今,不仅是计算机已成为信息处理中必不可少的工具,网络互联亦早已成为人类实现信息共享与交流的有力手段。 互联网的出现,使世界上原本千里之遥的两地瞬间变得近在咫尺。正因为如此,许多涉及国家军政、经济工商业情报以及一些私人数据等的敏感信息,越来越多地成 相似文献
13.
信息系统的安全直接关系到信息的完整性与机密性,也关系到系统用户对信息的可控性,然而在我国信息事业的发展过程中,信息系统总是受到来自外因的各式各样的安全威胁,从而严重影响了信息的机密性,因此,各类用户对信息系统的安全规划越来越重视,本文就对影响信息系统安全的各种因素以及建设信息系统安全规划的重要意义以及相关措施进行简要的分析. 相似文献
14.
15.
自主体系结构框架研究 总被引:1,自引:1,他引:0
体系结构框架是体系结构研究的规范和标准,对信息系统设计来说十分重要.世界各国制定并使用了多种体系结构框架.但这些框架的文化背景和应用环境与中国实际情况存在差别,在中国的信息系统设计时存在诸多不便,影响了其体系结构研究工作的开展.需要在国外体系结构框架的基础上,结合中国具体情况自主的体系结构框架,以推动信息系统体系结构研究工作的发展. 相似文献
16.
17.
为抑制企业员工对信息系统安全的破坏,以社会心理学为基础引入计划行为理论(TPB)来解释企业信息系统被破坏的行为发生的原因,从更深层次对员工违反信息系统安全制度的行为进行研究。据此结合计划行为理论与威慑理论的相关研究提出若干研究命题和一个概念模型,认为企业可以通过对全新模型的研究将计划行为理论和威慑理论结合起来,调整企业员工行为,加强企业信息系统安全的建设。 相似文献
18.
随着计算机技术的快速发展,基于计算机网络系统的现代化信息系统也得到迅猛的发展,人们逐渐开始认识到数据库信息系统安全防范的重要性.本文在分析数据库信息系统安全现状的基础上,对电力企业数据库信息系统安全防范措施进行探讨,希望能够确保数据库整体的安全性. 相似文献
19.
本文针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作者的应该在信息安全理论指导下开发安全信息系统的观点。文中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发者参考。 相似文献
20.
木马病毒、恶意入侵影响信息系统安全运行,这一问题一直受到用户的重视,急需在设计环节优化、完善系统的安全性。本次研究围绕网络信息安全展开,结合计算机信息系统运行维护期间的问题深入分析,强化安全性能后的信息系统可以满足系统现阶段对运行延迟、吞吐率等方面的要求,希望能为计算机信息管理人员提供借鉴。 相似文献