共查询到20条相似文献,搜索用时 15 毫秒
1.
随着人们对网络安全要求的不断提高,风险分析在网络安全方面所扮演的角色也越来越重要。通过对网络系统的全面风险分析,为决策者制定网络安全策略、确定有效的安全措施提供了一套完整、规范的指导模型。本文对网络安全风险分析的过程模型、原则、方法、工具以及采用风险分析方法时要注意的问题进行了介绍。 编者 相似文献
2.
3.
4.
无边界网络环境下的信息系统通过 对组织的进一步的高层次集成可以提高 组织的工作效率和经济效益,但同时 系统遭受更严重的侵扰和损坏的风险也 大大增加。即使安全专家的最出色的 工作,也无法保证无边界网络环境中 的系统是无懈可击的。因此,我们必 须要有相应的策略和方法进行风险管 理,以保证系统或系统的某些关键部 相似文献
5.
申加华 《数字社区&智能家居》2007,(11):712-713
本文首先分析了网络安全的现状及问题由来,然后讨论了几种主要网络安全技术,最后提出了加强网络安全的几条措施。对中小企业加强网络安全具有一定的参考价值。 相似文献
6.
7.
目前,我国金融行业众多的柜面业务处理系统的操作系统都采用UNIX开放平台,并以TCP/IP作为网络平台。网络系统所依赖的TCP/IP协议,本身在设计上就有安全漏洞。下面,我简要分析UNIX开放系统的网络安全管理上存在的问题并提出一些实用的对策,抛砖引玉,以供商榷。UNIX的主要网络安全隐患来自网络攻击和安全管理漏洞两方面。1网络攻击网络攻击的威胁可分以下类型:黑客入侵、内部攻击。不良信息传播、秘密信息泄漏、修改网络配置造成网络瘫痪等。由于LJNIX是开放系统,对所有用户来说都是开放和标准的,技术文档和原代码的公… 相似文献
10.
张俊良 《数字社区&智能家居》2005,(3):59-61
随着信息技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,安全日益成为影响系统效能的重要问题。本文针对业务系统的网络系统、操作系统及应用系统进行安全风险分析,同时进行了安全性设计,保证数据流的安全和数据库系统的可靠,在业务系统中建立一个立体的安全体系。 相似文献
13.
14.
15.
在前几期的文章中我们已讲过了木马、扫描器和嗅探器的相关知识,其实黑客工具远不止于此,还有诸如损人不利己的网络炸弹,专门针对QQ的黑客工具(像什么QQ密码终结者、用于远程攻击的QicqSpy、QQ炸弹OICQShield等),还有拒绝服务攻击(Ddos等)、IP欺骗攻击、Web欺骗、DNS欺骗攻击等。让我们回过头再看看黑客们是怎么攻击的,同时我们又该如何拿起身边的武器,奋起反抗。 相似文献
16.
信息安全产业必须自主 随着全球信息化的飞速发展,我国大量建设的各种信息化系统己经成为国家关键基础设施,其中许多业务要与国际接轨,诸如电信、电子商务、金融网络等。网络信息安全已成为急待解决,影响国家大局和长远利益的重大关键问题。信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。 鉴于我国信息技术和信息产业发展与技术先进国家存在较大的差距,我国信息化建设需要的大量基础设备依靠国外引进,这种状况在今后相当长的时期内不能 相似文献
17.
申加华 《数字社区&智能家居》2007,(21)
本文首先分析了网络安全的现状及问题由来,然后讨论了几种主要网络安全技术,最后提出了加强网络安全的几条措施.对中小企业加强网络安全具有一定的参考价值. 相似文献
18.
19.
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。 相似文献
20.
谢其荣 《计算机光盘软件与应用》2012,(5):118+110
网络安全问题,是企业随时都面临的问题,所有IT人员对网络安全问题都非常的头痛,如何来解决计算机的安全问,提高企业网络的安全性是一个重要的问题,这不仅关系到企业用户业务系统的正常运行,而且还影响到企业的竞争力,良好的企业网络安全管理,可以为企业增添信任感。网络系统的安全性问题不能得到妥善解决是因为没有一劳永逸的解决办法,计算机的安全漏洞经常会被发现,被病毒制造者利用进行病毒的传播,使得我们防不胜防。 相似文献