共查询到19条相似文献,搜索用时 78 毫秒
1.
随着我国信息安全等级保护制度的建立信息安全等级保护工作的不断推进信息系统对信息安全产品各种要求内涵在不断延伸.对信息安全产品的可控性、可靠性.安全性和可监督性要求越来越高。我国现有信息安全产品现状如何.能否满足信息安全等级保护的需要.如何生产出符台信息安全等级保护需要的产品等等都是我国信息安全界普遍关心的问题。 相似文献
2.
5月11日,ISO和IEC(国际电工委员会)出台了一项软件资产管理标准——ISO/IEC19770—1:2006,一段时间以来,该标准也为广大企业用户在节省成本、提高效率、加强风险管理和提高内外部客户满意度方面起到明显的改善作用。 相似文献
3.
从电子商务看电子政务中的信息安全 总被引:1,自引:0,他引:1
刘纯华 《网络安全技术与应用》2002,(5)
电子商务是当代信息社会中网络技术、电子技术和数据处理技术在商贸领域里的应用。它的兴起和发展,加快了经济贸易全球化的步伐,不仅极大地改变了经济增长方式,也改变了世界贸易体制和经济格局。电子政务一词是伴随着电子商务的概念产生的,是相对于政府传统政务和电子商务而言的,它是快速发展的现代电子信息技术与政府改革相结合的产物。 在电子商务和电子政务大踏步向前发展的时候,一个新的令人头疼的问题诞生了,网络的自由传播以及网络快速广泛的优点却成为计算机病毒滋生传播以及特洛伊木马 相似文献
4.
根据国家有关部门要求,涉及国家秘密的计算机信息网络不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。这里所说的物理隔离是指计算机信息网络之间的物理隔离,是从网络的物理层上将网络断开,所以物理隔离也可以称之为网络隔离。网络隔离是目前最好的网络安全技术,消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性, 相似文献
5.
几乎每个参加RSA大会的人都有这样一个目的:从展览或会议中了解未来信息安全的发展趋势,但想要完成这个目标难度却很大,面对海量信息无异于大海捞针.实际上,参展商或会议发言人大都有背后的商业利益推动,所展示的内容大都是为了推广自己的产品或理念而服务,完全公正客观的很少.更何况大家面对的用户和政策环境很不一样,只有透过现象看本质,才能得到自己想要的东西. 相似文献
6.
苹果推出的iCIoud服务让用户们兴奋异常,他们迫不及待地将个人数据迁移至苹果公司的数据中心,以便更轻松地访问和分享。瞧,这个服务很酷,也很方便。不过,当你把自己的资料交给iCIoud的时候,是否应该为这些数据的安全性进行祈祷呢? 相似文献
7.
本文在系统介绍吐哈油田OA办公系统的设计原则、系统结构、实现的功能和系统的安全保证的基础上,分析了企业信息化建设中如何保障网络信息安全。 相似文献
8.
从网络域名系统管理权看国家信息安全 总被引:1,自引:0,他引:1
目前位于全球网络结构的核心中共有13个域名根服务器,1个为主根服务器,放置在美国弗占尼亚州的杜勒斯,由美国VeriSign公司负责运营维护,其余12个均为辅根服务器。每天域名主根服务器列表会被复制到位于世界各地的其它12服务器上。 相似文献
9.
自1999年3月24日北约空袭南联盟以来,美国、英国、西班牙等北约国家的军用计算机和网络系统屡遭黑客的攻击,并造成很大损失。事实表明,虽然美国等一直在采取措施提高进攻性和防御性信息战能力,但其信息系统安全方面仍存在诸多薄弱环节。一、军用信息系统广泛与商业通信线路和公用网络相联,为攻击提供了机遇美国等主要北约国家军事部门的通信通常采用两类系统。一类是专用的计算机和通信网络,它们与外部网络隔绝,被传输和处理的军事机密信息是在严加保护和多重加密的情况下进行的,这类系统的安全性基本上可得到充分保障。另一类是与… 相似文献
10.
公共信息安全法规是指《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《计算机信息网络国际联网安全保护管理办法》及《实施办法》。《计算机信息网络国际互联网管理暂行规定》、《计算机信息网络国际互联网管理暂行规定实施办法》、《计算机信息网络国际联网安全管理办法》、《计算机信息网络国际互联网出入口信道管理办法》、《中国公众多媒体通信管理办法》、《金融机构计算机信息系统保护工作暂行规定》、《计算机信息网络国 相似文献
11.
《Information Security Journal: A Global Perspective》2013,22(1-3):48-56
ABSTRACTBusiness security and threat actors continue to play a dangerous cat-and-mouse game with businesses intellectual property, customer data, and business reputations at stake. Businesses need to delve into a new way of doing business security to break out of this game. Businesses are sitting on repositories full of security-relevant data that is not being capitalized upon with the current information security and physical security organizations within businesses. This article poses the introduction of a data scientist role and a new supporting central data correlation technology platform based on big data predictive analytics into business security functions. The goal is to intelligently and autonomously identify, correlate and pinpoint normally innocuous or unnoticed security event attributes to allow security personnel to preemptively remediate physical and information risks before exploitation or loss of intellectual property occurs. 相似文献
12.
ABSTRACT For each layer of information security there is a number of techniques and tools that can be used to ensure information superiority. Indeed some experts would argue that you cannot have the former without the latter. In today's technological & interconnected world, however, information superiority is very hard to achieve and almost impossible to maintain. This paper will argue that the art of deception is a reliable and cost effective technique that can assure the security of an infrastructure. The paper will conclude by presenting a technical solution of the above statement. 相似文献
13.
信息安全法律法规课程教学初探 总被引:2,自引:1,他引:1
本文针对信息安全法律法规课程的特点及现状,提出了对课程教学中的教学内容、教学方法、教学手段、考核方式等的改进方法,对在信息安全法律法规课程教学中如何将理论和实践教学结合,激发学生的学习热情,培养学生的综合运用能力、独立解决问题能力等问题,作了较深入的研究和有益的探索。 相似文献
14.
朱泽 《计算机光盘软件与应用》2011,(11)
随着计算机科学技术的发展,计算机的应用已普及到现代社会的各行各业.我市和全省、全国一样,计算机应用事业蓬勃发展,全市近年来以每年5000台以上的速度迅速增加,而计算机信息系统安全与否,将直接关系到民生和社会稳定. 相似文献
15.
16.
17.
信息系统安全需要从多方面予以保障。可是,人们当前在很多情况下是分开考虑的,比如有些主要从数据库方面关注,考虑数据库自身的数据安全、访问控制和数据一致性;而有些着眼于从程序结构、设计方法等来满足系统安全。实际中,用户使用数据库中的数据不是直接从中得到的,而是经过展现在他们面前的程序界面实现的,从用户看到的
的程序界面到数据库本身的数据,中间可能经过了多个程序控制的环节,而将数据库和程序设计一起考虑,如何提高系统的安全性并不多见。本文探讨了如何通过程序设计对数据库进行多方位控制来保证信息系统所使用的数据的安全。 相似文献
的程序界面到数据库本身的数据,中间可能经过了多个程序控制的环节,而将数据库和程序设计一起考虑,如何提高系统的安全性并不多见。本文探讨了如何通过程序设计对数据库进行多方位控制来保证信息系统所使用的数据的安全。 相似文献
18.
19.
邵若琰 《网络安全技术与应用》2011,(9):20-22
公安信息网络是公安系统统一指挥、快速反应、协调作战、打击犯罪的一个内部网络平台,公安网络的安全对于提高互联网安全监控能力、建设网络犯罪监察与防范体系有至关重要的作用。如何在科技进步所带来的安全问题下确保公安信息网络的安全使用是我们每位民警都值得思考的一个问题。 相似文献