首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作者的应该在信息安全理论指导下开发安全信息系统的观点。文中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发者参考。  相似文献   

2.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

3.
本针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作的应该在信息安全理论指导下开发安全信息系统的观点。中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发参考。  相似文献   

4.
基于分布信息系统的安全模型的研究   总被引:2,自引:0,他引:2  
针对传统C/S结构系统的安全缺陷,提出了基于扩充B/S结构的3层安全防范机制的可行方案,并用UML描述了该方案应用软件的体系结构。该体系结构可以较好地保证信息的安全性。  相似文献   

5.
6.
基于系统工程的信息系统安全体系结构模型研究   总被引:1,自引:0,他引:1  
随着信息系统的迅猛发展和不断应用,信息安全成为人们研究的重点。文章首先分析了通信安全、计算机安全和信息系统安全的特点及发展过程。从系统工程的角度,提出了信息系统安全三维体系结构模型,从技术维、时间维和管理维对信息系统的安全进行了描述,指出了该三维模型和网络七层协议的关系。该模型对信息系统安全保密研究具有一定的理论指导意义。  相似文献   

7.
本文就我国重要信息系统安全体系结构及实用模型进行了分析研究,旨在为重要信息系统安全体系建设提供借鉴和帮助。  相似文献   

8.
基于模糊集与熵权理论的信息系统安全风险评估研究   总被引:12,自引:0,他引:12       下载免费PDF全文
付钰  吴晓平  叶清  彭熙 《电子学报》2010,38(7):1489-1494
借助模糊集合理论,对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,并给出其等级描述;构造了各因素所对应评判集的隶属度矩阵,采用熵权系数法确定因素权重以减少传统权重确定方法的主观偏差;运用系统综合法集成三要素的安全风险值,进而判定信息系统安全风险等级.实例分析表明,该方法可行有效.  相似文献   

9.
对现有MIS建模及应用进行分析,研究目标是改进传统的管理系统,对这样系统的体系结构、分析模型、运行机制进行研究。  相似文献   

10.
为了解决煤矿企业在瓦斯安全管理中存在的不足,根据大数据理论,提出一种安全管理分析方法。首先基于行为安全理论的分析,将瓦斯隐患致因进行分类;然后利用HDFS存储行为观察员发现的不安全行为和不安全物态解决海量的结构化与非结构化数据的存储问题;最后基于MapReduce的并行化FP-growth算法找出日常作业中反复、危险性高的不安全行为,给出基于Hadoop的瓦斯行为安全隐患大数据存储分析模型。实验结果表明,该模型对煤矿企业有针对性地实施瓦斯行为安全管理有一定实际参考价值,对煤矿企业安全可靠生产,减少瓦斯事故的发生具有重要作用。  相似文献   

11.
针对现有信息系统缺乏有效主动防御模型、安全体系与信息系统融合不充分的问题,提出一种融合神经与免疫机理的仿生免疫模型。模仿人体神经控制系统与免疫系统高效的安全防御机理,借鉴其独特的“感知-策略-效应-反馈”工作机制与自适应的免疫算法,从整体架构入手,将安全体系和信息系统高度融合。通过各仿生安全组件的高效联动,实现信息感知分布性、控制适应性、防御主动性。实验结果表明,提出的融合神经与免疫机理的仿生免疫模型面对安全风险能够主动防御,自适应调整安全策略,维持系统任务的稳态运转。融合神经与免疫机理的仿生免疫模型为信息系统仿生免疫的实现提供了理论架构支撑。  相似文献   

12.
互联网的迅速发展和强大是使用范围使得我们生活的各个领域都被网络覆盖着。但是面对越来越不安全的网络环境,安全保密工作就显得尤为重要。目前校园网在各大高校已经得到普及,所以在各大高校的信息系统安全管理的特点和要求下,运用网络防火墙技术保护校园信息安全,从而达到保护信息不被盗窃等各种网络安全的目的。以下主要如何通过防火墙技术来保障高校信息系统的安全。  相似文献   

13.
基于行为的云计算访问控制安全模型   总被引:3,自引:0,他引:3  
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。  相似文献   

14.
文章对信息系统组织业务模型进行了探讨,认为信息系统组织业务模型应该由目标模型、机构模型、功能模型、业务模型、实体模型和管理模型等方面构成。  相似文献   

15.
本文首先介绍信息系统安全的概要,以及影响信息系统安全的因素,针对信息系统存在的安全问题,提出了如何规避风险,引入风险管理的概念.并分阶段介绍了实施风险管理的步骤.  相似文献   

16.
随着计算机信息技术的快速发展,人们越来越重视计算机信息安全问题,同时计算机信息系统的安全问题也越来越多,影响了信息系统的安全管理。本文分别分析了计算机信息系统的实体安全和信息安全问题,并提出计算机信息系统安全管理方面应采取的相应解决对策。  相似文献   

17.
随着信息化时代的到来,计算机信息安全系统的安全也越来越受到人们的关注和重视,然而各种计算机信息系统的安全问题也越发突出,信息系统的安全管理问题都将对用户乃至社会产生重大影响。因此我们就需要对当前计算机信息系统安全技术进行恰当的管理、评估,以及有效实施信息系统保护,确保信息系统的安全。本文就以次对计算机信息系统安全相关问题及技术问题进行了探讨。  相似文献   

18.
李苗 《数字通信世界》2020,(1):161-161,277
随着时代的推移,在其世界发展历程中,各种高新技术萌发出来,犹如烟花般灿烂,各项技术根据自身的特点应用于不同的领域当中。而在众多的技术当中,当属信息技术为首,该项技术是当今世纪的代表技术产物,信息技术的应用范围波及甚广,小到我们的日常生活所需、办公需求,大到国家科技发展、社会进步,都存在着信息技术的影子。但是,伴随着快速发展的同时,也将面临着相当的问题出现,比如说,某些不法分子对企业的管理系统进行入侵,从而盗取重要商业机密,或者是大学建设中出现的网络通信安全问题等,都存在着不同程度的安全问题,从而危害到自身的信息安全。对此,就要针对网络通信和信息系统的安全管理进行研究,从而为国内各领域提供信息安全保障。  相似文献   

19.
本文从医院信息系统的角度阐述了终端安全管理系统的设计要点。对于医院来说,所建设的基于信息系统的终端安全管理系统具有极为重要的应用价值,是保证医院信息数据安全的重要基础。从医院终端安全管理的实际工作内容角度来看,其重点针对数据存储、数据传输以及数据应用三个环节,由于安全管理终端覆盖信息范围较大,为满足实际的信息保护与安全管理需求,设计一套切实可行的终端安全管理系统具有极为重要的现实意义。  相似文献   

20.
针对企业信息化发展过程中所面临的信息安全方面的严峻考验,对信息系统安全进行全面规划的问题从意义和范围进行了阐述.指出信息系统安全规划是未来几年内如何达到企业信息化远景规划指导下的安全建设目标的一个过程。重点从三个方面对信息系统安全规划的框架和方法进行了研究,指出了信息系统安全规划应该是一个依托企业信息化战略规划,涉及物理安全、网络安全、系统安全、运营安全以及人员安全的信息系统安全的总体规划.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号