首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信息安全保密系统与信息系统建设的协调发展   总被引:1,自引:0,他引:1  
本文研究了信息安全保密系统与信息系统建设协调发展的问题,在对信息系统安全保密因素和风险进行分析的基础上,提出了在信息安全保密系统中建设物理屏障、技术屏障、行政管理屏障的思路。  相似文献   

2.
在大数据时代,随着计算机技术和网络技术的发展和应用,信息安全成为计算机网络安全中的重要内容。信息安全技术可以有效的提高信息安全保密管理水平和质量,并通过计算机技术来解决内网信息安全保密管理中存在的问题,进而保证数据信息的安全性。本文对目前计算机网络内网信息安全中面临的问题进行了分析,对信息安全的需求进行了研究,结合信息安全管理及防御的实际情况,对信息安全技术及在内网信息安全保密管理中的具体应用进行了研究。  相似文献   

3.
文中对信息安全和量子保密通信的技术现状进行了介绍,对量子保密通信在数据传输安全方面的重要作用进行分析,对量子保密通信发展趋势和应用前景进行了分析和探讨。  相似文献   

4.
1.《中华人民共和国保守国家秘密法》 中华人民共和国第七届全国人民代表大会常务委员会第三次会议于1988年9月5日通过,自1989年5月1日起施行。这是我国第一部国家密码法,于2010年修订。本法中关于信息安全的内容为:  相似文献   

5.
本文介绍对X.25网络威胁及为了对抗这些威胁采取的端一端加密、链路加密和安全管理的措施。文章还简述用于分组网的安全标准和美国DDN、Tymnet和英国市政分组网的保密概况。  相似文献   

6.
胡捷 《通信世界》2003,(39):37-38
以计算机网络为代表的信息安全永远是被动的安全,相对的安全.这是由于TCP/IP与生俱来的协议缺陷和开放,简单.共享及尽力传递等诸多特性决定的。安全和攻击是相辅相成的。人们随着攻击技术的进步及对攻击原理机制的了解而不断提高抵御攻击的能力,逐步完善信息系统的安全措施。不同的信息安全领域应该采用不同的解决方案。目前,信息系统的安全措施主要分为七个方面。防病毒,隐患扫描.入侵检测,防火墙.加密.认证授权以及安全管理与维护。  相似文献   

7.
本文主要介绍了网络安全的模型——PDRR模型,并详细阐述了PDRR模型中边界防卫、入侵检测、安全反应以及应急恢复技术的实现,介绍了从此四项环节着手建立的信息安全保障体系。  相似文献   

8.
为了解决网络数据泄露的问题,讨论了防水墙的概念和NDIS概念结构,研究了NDIS数据包发送流程和NDIS—HOOK数据包发送流程,并简要分析了NDIS-HOOK技术在防水墙数据包处理中的应用.讨论了运用NDIS-HOOK技术对发送的数据包进行过滤的方法。研究表明利用NDIS.HOOK技术可以高效地实现网络数据包的截获和发送。  相似文献   

9.
传统纸质文档办公时期,对于重要文档的保密措施是把文档存放在专门的保险柜或档案室中。那时的管理模式是:专人管理保险柜和档案室,当有使用或查看的需要时,需经专人审批才能获得文档。随着信射艺的发展,  相似文献   

10.
随着网络技术的迅猛发展,网络的开放性、共享性、互连程度不断扩大,网络的覆盖面也越来越广.在这样的环境下,网络对社会的影响越来越占据重要的地位,网络信息安全和保密通信问题也越来越受到大家的关注.本文主要介绍了网络信息安全与保密通信的基本知识.  相似文献   

11.
随着近年来全国各大医院信息化工作的迅速发展,大多数医院基本完成了以医院信息系统(HIS)为中心,以检验科信息系统(LIS)、影像归档和通信系统(PACS),以及电子病历系统等为支撑的核心业务系统建设,医院医疗工作全面进入信息化时代。  相似文献   

12.
证券信息网络系统安全解决方案   总被引:1,自引:0,他引:1  
描述了证券信息系统的特点 ,从系统安全的角度 ,分析了证券网络系统存在的安全隐患 ,提出了网络设计必须遵循的原则和应对措施。  相似文献   

13.
信息系统的安全是至关重要的。文中针对目前应用系统安全威胁现状,提出一种基于安全工程的应用系统安全解决方案。该方案利用安全工程的思想,通过把安全工程生命周期与信息系统生命周期相结合,确定了信息系统生命周期中各阶段的主要安全工程活动,弥补了传统安全防护方案在信息系统安全防护方面的不足。这对信息系统安全工程的实施具有一定的指导意义。  相似文献   

14.
文章对云环境中应用安全责任分工进行详细分析,研究云环境下传输及非流动性数据安全的解决方案。基于AWS公有云服务环境,应用拥有者对于传输中的数据使用VPC提供的路由表进行公网私网的隔离,使用虚拟机安全组来进行网络接入控制,通过IPsec VPN保证传送数据的机密性;对于非流动性的数据,通过AES-256进行加密,结合身份访问控制系统来进行数据的访问控制,数据库通过多可用区复制技术实现更高的数据可用性。通过对传输中的数据及非流动性的数据安全解决方案分析,保证了传统环境下的信息系统向公有云服务迁移中及迁移后的数据安全。  相似文献   

15.
网络时代,最令人谈之色变的就是网络安全。2000年2月,从美国到欧洲,大量著名网站被黑客袭击的事件就象一声巨雷把全球沉浸在互联网狂热和美梦中的人们惊醒了,大家突然惊讶地发现,我们的网络竟然如此脆弱? 那么,中国的网络安全呢?中国需要自己的信息安全产业吗?中国的信息安全产业道路该如何走?我们从本刊发表的东大阿尔派董事长刘积仁教授的文章中就会找到答案。  相似文献   

16.
信息安全的三个重要领域   总被引:8,自引:0,他引:8  
吴江 《数据通信》2001,(3):51-52
介绍信息安全的有关技术语定义和信息安全的三个重要领域,保密通信,网络安全和信息系统安全。  相似文献   

17.
为了消除网络在信息安全上存在的隐患,简述了城市基础地理信息的安全体系结构,分析若干易被忽视的协议漏洞,说明黑客由此入侵的特殊途径;通过具体给出IPv6环境下的IPSec协议的实现方法,如为终端服务通信创建IPSec筛选器列表、使用IPSec策略阻止特定网络端口的入侵及设置IPSec VPN等;提供有关城市基础信息系统信息安全的一种新的基于IPSec协议的升级解决方案,实践应用表明该方案是可行且有效的。  相似文献   

18.
本文首先介绍信息系统安全的概要,以及影响信息系统安全的因素,针对信息系统存在的安全问题,提出了如何规避风险,引入风险管理的概念.并分阶段介绍了实施风险管理的步骤.  相似文献   

19.
本文跟踪了信息安全及客户信息安全相关标准的进展,并重点对客户信息安全保护的相关标准进行了全面解读,提出需要技术管理相结合的方式对运营商企业的客户信息进行全面保护的方案。  相似文献   

20.
随着网络应用的日益普及和信息化程度的不断提高,信息安全问题变得异常严重。许多企业为此付出了大量的人力和物力却收效甚微。如何从本质上解决安全问题成为人们关注的焦点。要满足一个系统的安全需求,必须提高系统的抗风险、抗破坏和应急响应能力,而进行风险评估就是解决此类问题最为有效的方法之一。启明星辰信息技术有限公司自1999年开始启动安全风险评估服务,经过几年的努力和经验积累,如今已成为国内风险评估领域的领跑者,由其承接的广东移动2003安全评估服务项目也于近日顺利通过最终检验,标志着启明星辰抢占了电信企业市场的制高点。那么,启明星辰是如何赢得客户信任并在同类企业中脱颖而出的呢?为此,我们采访了启明星辰首席技术官刘恒博士。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号