首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
近些年来,互联网有着非常显著的发展,企业信息化建设和电子政务等领域对互联网的应用也越来越广泛,信息系统的安全问题已经不仅影响到企业的发展,而且已经与国家主权和安全问题紧密联系在一起。建立与优化企业的信息安全立体防护体系,提高企业的信息安全管理水平,不仅有利于企业增强保护信息安全的能力,而且有助于企业发展。本文主要讨论了目前企业信息安全的现状,分析了企业信息安全立体防护体系的构建原则和构建策略。  相似文献   

2.
黄小波 《计算机工程》2005,31(Z1):148-150
针对目前国内大型企业存在的普遍信息安全建设问题,从企业网络防护体系、操作系统防护体系、防病毒体系等多方面进行论述,讨论如何以实际可行、简单的技术措施把企业的信息安全提高到一个比较高的水平。  相似文献   

3.
4.
《软件世界》2006,(5):71-71
企业所面临的信息安全问题日益突出,在信息安全方面的投入也在逐年增加。企业信息安全建设也由早先的单点边界防护(如防火墙)逐步演化为集成了多种安全设备的立体防护,直至目前,如火如荼的企业信息安全管理体系的建设。正所谓“道高一尺,魔高一丈”,信息安全也是在矛盾运动中发展。据CNCERT/CC统计,在2005全年收到信息安全事件报告比2004年增长了一倍还要多。对于突发的信息安全事件,企业该如何建立事件报告机制?该如何进行分类?如何进行评估和分析?如何进行快速、有效和有序的响应?有哪些标准可以参考和依据?这些都是摆在(信息安全)管…  相似文献   

5.
现阶段我国全面推进智能电网建设,对配电网能源配置、调度等方面提出更高要求,主动配电网信息安全防护问题也成为关注重点。本文基于主动配电网架构,指出其存在的信息安全问题,分析防护方法,供相关研究人员以参考。  相似文献   

6.
发电企业计算机网络信息安全与防护浅谈   总被引:1,自引:0,他引:1  
董珊 《微型机与应用》2011,30(12):1-2,5
发电企业计算机网络信息安全问题已威胁电力系统安全、稳定、可靠、优质地运行。通过对发电企业计算机网络系统信息安全危险分析,根据发电企业的特点提出了相应的风险防范措施。  相似文献   

7.
在分析信息安全问题主要类型、信息安全事件发生情况、信息安全防护及处理措施的基础上,对中国网民使用各应用安全事件发生率、网民安全软件安装情况等进行研究分析,最后总结出中国网民信息安全方面存在的问题。  相似文献   

8.
文章对计算机网络信息安全中存在的隐患问题进行了分析和探讨。首先,文章介绍了黑客非法入侵计算机系统所带来的威胁和攻击,并区分了轻微和严重入侵的影响;其次,提到计算机系统漏洞和病毒的存在,以及它们对系统安全性的威胁和影响。然后,进一步探讨了计算机网络安全系统隐患的来源,包括蠕虫病毒、邮件病毒、特洛伊木马、黑客技术等。接着,文章还介绍了一些计算机网络信息安全的防护技术。最后,文章展望了未来计算机网络安全的挑战和发展方向,并总结了文章的结论,强调了综合安全防护手段的重要性。  相似文献   

9.
网络已经走进了千家万户,成为生活生产过程中不可或缺的重要组成部分,在发展的同时也出了很多网络信息安全问题,这给人们应用计算机带来了很多麻烦,本文就网络信息安全的防范进行研究.  相似文献   

10.
在网络信息时代,计算机网络渗透在人们生活的各个方面,对人们的生活和生产产生了深刻的影响.但是现阶段人们在应用计算机网络信息的时候存在不同程度的安全隐患,文章在阐述计算机网络信息系统安全体系结构和存在的安全威胁因素的基础上,对计算机信息系统安全策略和威胁防护对策进行分析.  相似文献   

11.
首先对近期发生的典型的数据泄漏事件进行了回顾;其次,结合上级监管部门对数据安全监管要求的不断提高和商业银行面临的紧迫形势,提出建立数据泄漏防护体系迫在眉睫;然后对数据泄漏防护体系的建设思路、技术实现方式及实施步骤进行了建议说明。  相似文献   

12.
信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。本文介绍了等级保护重要性和划分原理。以及等级保护在一些行业中的应用。  相似文献   

13.
当代计算机的发展给人们的生活带来了全新的面貌。计算机的应用已经融入到各行各业,而且带动了当今经济的高速发展。但是不可否认的是现代的网络存在着较多的信息安全的隐患,带给了人们很多的困扰。本文从计算机网络中存在的各种安全性问题,同时提出了从技术方面和用户自身的角度提出了一些想法,以促进网络安全防护。  相似文献   

14.
建立企业Intranet主要涉及两个重要方面———大量信息的组织表示和信息访问安全控制。将各类信息抽象成用基本属性和扩展属性表示的对象。这种对象技术的信息表示形式大大提高了Intranet信息组织的灵活性和通用性。同时利用基于部门、角色和用户的人员管理模式,并将对象属性访问控制进行安全分级,为关系型数据库中的信息安全提供字段级控制。  相似文献   

15.
随着世界科学技术的迅猛发展和信息技术的广泛应用,国民经济和社会对信息和信息系统的依赖性越来越大,越来越多的政务工作是通过网络进行无纸化办公,但同时由此产生的信息安全问题对国家安全的影响日益增加、日益突出,国家安全面临着新的挑战。本文以电子政务信息安全评估技术为研究内容,包括信息安全评估结构、信息安全评估模型、信息安全评估内容等研究方向。  相似文献   

16.
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

17.
指挥自动化系统的发展使得网络信息资源高度共享,然而一体化、网络化的发展使信息安全问题也更为突出。依据军队指挥自动化系统中各应用系统的特点和安全要求,提出了一种新的信息安全防护系统设计方案,并详细阐述了动态网络安全模型的技术防御体系。  相似文献   

18.
信息隐藏技术是将一个有意义的信息隐藏在某种载体中,使非法者不容易感知隐藏信息存在的技术,本文主要对信息隐藏技术的特点、方法和应用进行一个概括性介绍。  相似文献   

19.
信息社会的到来给社会带来了便利,也给全球发展带来了无限契机,但同时也对社会安全构成了威胁。因此对于信息安全技术的研究更为重要。本文以此为研究对象分析了信息安全与信息安全技术有关的问题。从信息安全的内容介绍入手,介绍了信息安全的现状以及所受到的威胁。进一步说明了信息安全技术的重要性,并且分析了信息安全技术的发展方向。  相似文献   

20.
根据信息安全领域中常见的社会工程学攻击方式,提出了社会工程学攻击的普遍模型,分析了模型中的搜集信息、构造陷阱、获取信任等重要过程。并提出了防范社会工程学攻击的策略,着重说明了增强安全策略和安全教育的重要性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号