首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
安全审计追踪技术综述   总被引:6,自引:0,他引:6  
安全审计与追踪是计算机网络安全领域中一个十分重要的研究课题.本文首先介绍了安全审计与追踪的基本概念,并对其所涉及的一些关键技术和标准进行了总结和归纳.最后,提出了安全审计的方法和步骤.  相似文献   

2.
王涛  姚松涛  郭荷清 《通信学报》2005,26(5):118-121
为更安全和高效地在分布式计算环境中进行安全审计,将安全微支付技术引入安全审计的实现。对现有的安全微支付方案在交互步骤和消息内容上进行一定的修改,使之可以适应安全审计的效率要求,同时提高安全审计的安全性。经理论分析,说明了这一方法的安全性、易操作性和实现中的效率配置问题。这证明了安全微支付技术在安全审计中应用的合理性。这种应用同时带来了一些附加安全功能(如单点登录)的可能实现途径,也是下一步研究的一个课题。  相似文献   

3.
研究了国外典型国家开展无线电频率评估审计的制度、内容和方法等情况,根据目的不同分为以频谱优化使用为目的的频率审计和以频谱回收为目的的频率审计两类。在总结国外频率审计特点的基础上,设计了我国频率审计的相关流程和方法,提出了我国开展频率审计的相关建议。  相似文献   

4.
本文首先介绍"审计"一词的由来、然后引入信息系统审计(IT审计)的社会背景、定义、意义和目的、对象和IT审计所包含的业务内容.紧接着介绍信息系统安全审计的概念,最后较详细的介绍信息系统安全审计需要做哪些工作.  相似文献   

5.
营销审计在西方企业中已被广泛地采纳使用,为企业营销活动的正确开展产生了非常大的功能。在传统的产品营销向服务营销过渡的过程中,产生了服务营销是否需要营销审计以及如何开展营销审计等问题。本文首先对服务营销进行营销审计的必要性,以及服务营销和产品营销两者之间的营销审计的联系与区别进行了分析,最后探讨了服务营销的营销审计内容。  相似文献   

6.
目前,安全审计已是许多系统所必需的一种安全策略,电子政务的安全问题也已成为人们解析电子政务时的首要话题,而安全审计作为电子政务安全策略的一个重要环节,已被列为电子政务建设十大标准之一,本文主要介绍对已实现系统进行安全审计的一种解决方案。  相似文献   

7.
李伟峰 《信息技术》2005,29(6):127-128
随着我国审计信息化建设纳入国家信息化建设后,审计在技术方面和网络技术方面已逐渐形成体系,审计业务软件开发在应用中也有了较快的发展。但审计信息在实际工作中,还存在一些不容忽视的问题,例如,审计人才资源如何配置才算合理,怎样才能发挥审计工作的作用等,这些问题如不妥善解决就会影响审计信息化建设和发展。  相似文献   

8.
内部审计作为经济监督的重要组成部分,在事业单位中的重要性不言而喻.广电行业内部审计从1989年开始实施,期间进行了不断的改进和完善,目前在基层单位仍然存在一些问题.本文结合工作实际对基层事业单位内部审计中普遍存在的一些问题进行分析总结,对存在的问题提出相应的改进措施.  相似文献   

9.
IT审计在BOSS收入保障中的应用   总被引:2,自引:0,他引:2  
傅湘玲  宋茂强 《电信科学》2005,21(11):10-13
面对竞争日趋激烈的市场,电信运营商越来越重视其收入保障策略的实施,而收入流失的风险主要发生在BOSS系统的运行和维护过程中.本文应用IT审计的方法在BOSS系统收入保障的方面进行了研究.文章首先分析了BOSS系统审计的必要性,提出了BOSS系统审计的步骤,以及在收入保障策略中BOSS系统审计的主要内容.  相似文献   

10.
为了加快政府管理现代化进程,监控电子政务建设过程.在归纳总结电子政务建设风险基础上,把信息系统审计引入电子政务建设系统.提出电子政务信息系统审计框架,主要分开发前审计、开发运行中审计和运用效果审计.开发前审计包括为系统预算财务审计、功能框架审计、招标审计;开发运行中审计包括开发审计、数据运营审计、软硬件管理审计、技术支持服务审计、安全审计;运用效果审计包括用户满意度审计、实际支出财务审计、应用水平审计.并对每个部分进行了解释.意在为电子政务系统建设的信息系统审计提供理论基础.  相似文献   

11.
周敏 《微电子学与计算机》2007,24(3):165-166,170
介绍了基于案例推理(Case_Based Reasoning)技术及其应用特点,将CBR技术应用到安全审计系统中,提出了一种以CBR为基础的安全审计系统的功能模型,分析了系统的关键技术。  相似文献   

12.
随着信息技术的高速发展,信息安全的"内控"问题已经到了不可忽视的地步,关键信息系统的越权操作、误操作、滥用,以及信息泄露,都有可能导致企业的重大损失,甚至危及国家安全。论文针对现有安全审计技术的不足,提出了一个有效的产品模型,试图解决目前审计产品不能审计加密协议,会话记录不完整,以及不够高效易用等问题,力图使审计产品逐渐走向实用化。  相似文献   

13.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

14.
Web数据库的安全审计机制   总被引:1,自引:0,他引:1  
计算机技术被越来越广泛地应用在各行各业,由于网络的开放性使得计算机系统面临的信息安全形势极为严峻,因此确保信息系统核心数据库的安全愈来愈显示出重要性。有鉴于此,在计算机系统中配置功能强大的数据库安全审计系统,合理设置审计规则,对来自网络外部的入侵和单位内部的违规操作进行有效的审计和监管,能够及时发出预警信息,并能阻止违规操作对数据库可能造成的危害,同时为事后追查提供证据,还可利用审计结果对业务系统进行优化提供有效的参考信息。  相似文献   

15.
企业信息安全的基本要素   总被引:2,自引:0,他引:2  
曹斌 《世界电信》2001,14(8):25-27
企业信息安全保障体系分为基本安全环节、增强环节和扩充的安全机制三个层次,其中又细分为身份标识和鉴别、访问控制、审计、防火墙、实时监控、信息加密等具体环节,有些是基本的,有些则并非一定要部署。企业可根据自己的情况决定取舍。  相似文献   

16.
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展。文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望。  相似文献   

17.
经营分析系统数据质量的高低决定了企业精确管理和科学决策的精度。从经营分析系统的数据质量存在问题的原因入手,提出了数据质量评价的五大指标,论述了相关管理制度和流程的保障体系,提出了收敛数据源、元数据管理、编码管理、审核校验、数据交互QC机制等技术保障方法。  相似文献   

18.
本文结合运营商移动互联网业务管理经验,提出了一套基于风险识别的嵌入式业务安全管理体系。覆盖业务运营全周期实现嵌入式业务风险管控,全面落实网络与信息安全“三同步”工作要求。本文所述管理体系实现了业务层面和底层程序的双重信息安全审计,确保了评估风险的全面性和准确性。引入自动合规核查机制结合人工渗透测试方式,提高了风险排查的效率和精准性。建立风险的共享机制大幅降低业务安全风险重复出现的概率。  相似文献   

19.
根据目前网络环境现状,本文分析了网络安全威胁产生的原因.研究了有关安全审计技术,对局域网内日志的安全审计技术进行了探索研究.并在此基础上开发了局域网安全审计系统,实现了对局域网用户行为的审计,有效地保障了局域网的安全.  相似文献   

20.
基于数据仓库审计信息安全的方法   总被引:1,自引:1,他引:0  
采用Syslog标准协议及基于正则表达式的模式匹配方法实时收集日志信息,借助于数据仓库采用信息安全多维模型的建模方法,对各个审计分析主题通过共同的分析维进行关联;通过数据仓库中的多维模型,采用联机在线分析处理方法、数据挖掘方法进行多维分析、挖掘,发现网络中潜在的安全漏洞和问题,根据分析结果生成审计分析报表,进而提高审计系统的扩展性、开放性以及审计分析的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号