共查询到20条相似文献,搜索用时 15 毫秒
1.
1安全文化的畲义及特征
关于安全文化的定义有多种提法,笔者认为,安全文化应该是个体与群体的安全价值观念、态度、感知、能力、行为准则、组织安全管理的综合.安全文化按管理方式分为:依赖型的安全文化,即按照书面的安全管理制度要求进行严格的控制,是被动型的安全行为;独立型的安全文化,即人人积极落实自身安全职责,它是主动的安全行为;相互依赖、相互依存的安全文化,即团队的安全管理理念,它代表目前最先进的安全文化层次.一个成功的安全文化应具有以下关键特征:①安全管理承诺;②安全优先于生产;③卓有成效的安全监督;④全员参与安全管理;⑤先进的安全监测手段;⑥高效的安全管理程序;⑦极低的不安全行为;⑧理解工作、生活过程中相关风险;⑨有效的全民安全教育;⑩积极的安全奖励机制.
…… 相似文献
2.
安全管理过程中,安全情报占据着无法替代的地位,是达成安全管理的前提和基础。本文阐述了在安全管理中安全情报的作用机理,并构建了安全情报价值评价体系,在此基础上进行了安全情报在安全管理中的价值分析,指出安全管理的本质是安全管理者运用安全情报进行安全管理以实现最佳安全管理效果。 相似文献
3.
介绍了功能安全的定义和现有国际、国内功能安全标准,分析了进行系统功能安全测试的必要性。总结了系统功能安全测试的关键技术,包括基于功能安全的安全标准体系、安全完整性等级、整体安全生命周期。正在筹建的系统功能安全测试实验室将是一家开展系统功能安全测试的实验室。 相似文献
4.
5.
6.
软件的大量应用,使控制系统面,临严峻的安全考验,陷入了安全危机中,迫切需要新的安全保障技术。安全核就是应运而生的一种安全保障新概念,其可信性直接关系到安全核的有效性和系统的安危。面对安全核可信性问题,测试和限制安全核尺寸是当前采用的方法,它们极大地制约了安全核技术在复杂系统中的应用。本文分析了安全核可信性的本质;结合安全关键系统的基本构架,提出了从安全需求分析开始到安全核生成过程中,如何通过形式化的方法采提高安全核可信性的方法,为安全核技术在复杂系统中的应用提供了一种新思路;以交通灯控制为例全过程地实现和验证了所提出思想的正确性和可行性。 相似文献
7.
8.
张丹丹 《国内外机电一体化技术》2014,(5)
正下一个版本的CIP安全规范将包含安全运动应用服务。CIP安全附加上这些服务之后,用户可以在需要安全运动功能(例如:安全扭矩关闭和安全限定位置)的应用中,使用EtherNet/IP和Sercos~(?)Ⅲ,部署其网络化的运动控制系统。CIP安全由ODVA组织于2005年首发,用以解决使用了安全网关和光幕这类的设备的功能安全应用,已成为一种实现行业可持续发展目标的关键网络技术。2006年,Sercos国际组织宣布,它将采用CIP安全作为Sercos安全协议。从那时起,ODVA和Sercos国际组织共同努力加强CIP安全规范 相似文献
9.
安全问题是电子政务系统的关键,通过对贵州省电子政务系统进行的调研,发现目前的电子政务安全建设存在安全保障水平较低、缺乏相应的电子政务安全方面法律法规和安全管理体制不健全等方面问题。为了构建电子政务的安全保障体系,需要从安全技术、安全管理、安全法律三个方面进行相应的规范和建设,形成一个标准化的电子政务安全体系流程。 相似文献
10.
11.
李建敏 《计算机光盘软件与应用》2011,(3)
该文从操作系统安全、计算机病毒安全、电子邮件安全、网络应用安全、防火墙安全等五个方面,深入探析了计算机网络安全存在的问题,并对此提出了相应的改进方法和防范措施. 相似文献
12.
安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。安全基线管理系统通过信息化手段,对安全基线的核查、整改和落实提供了强有力的技术支撑,其自动化、量化评估手段可有效提高安全运维和检查的工作效率。介绍安全基线的定义和内容构建,分析安全基线管理系统的必要性,并对安全基线管理系统进行了设计。 相似文献
13.
网络安全指导思想从合规交付向能力输送转变,传统安全运维向运营华丽转身.安全运营不仅包括安全运维,而且高于安全运维,是传统安全的集中和升华.安全运营在安全运维基础上,通过人、设备、数据和流程的有机结合,通过主动探测和动态防御,持续输出安全价值,解决安全风险、保证各类业务的实时安全稳定运行. 相似文献
14.
结合USSP(Universal Security Support Platform通用安全支撑平台)项目组搭建的PKI安全平台,设计并实现了USSP安全中间件。USSP安全中间件可以屏蔽安全的复杂性,如算法复杂性、模块间和模块内部的安全、体系结构安全、基于组件的安全及其效率等等。 相似文献
15.
网络存储系统综合安全研究 总被引:1,自引:0,他引:1
构筑网络存储系统的同时,安全是一个不容忽视的问题.研究网络存储系统的综合安全,是保证网络存储系统整体安全的有效方法.基于安全要素和关键技术的分析,提出了一套实现网络存储综合安全的方法.综合安全方法由文档、管理机构和安全流程构成.通过将网络存储系统的规划、实施和使用全过程纳入安全研究范围,可以从整体上保证系统的安全.提出的方法具有一定的适应性,对网络存储系统的安全建设具有指导作用. 相似文献
16.
17.
向亦斌 《网络安全技术与应用》2005,(5):37-38
电子商务安全从整体上可分为计算机信息系统安全和商务交易安全两大类。本文从互联网环境中电子商务安全面临的威胁,目前主要采用的安全技术及存在的问题等方面论述了电子商务交易安全存在的问题,强调应从人-法律-网络技术等方面进行综合安全管理。 相似文献
18.
计算机网络安全体系的一种框架结构及其应用 总被引:14,自引:3,他引:11
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。 相似文献
19.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。 相似文献
20.
针对3G网络中不同业务具有不同的安全需求,提出一种基于安全等级的安全系统模型.把决定安全策略的因素划分为安全等级、安全场景、安全元以及安全算法和协议,并设计出安全策略表,对安全策略进行有效管理.该方法不仅为移动通信运营商实现增值安全服务提供技术保障,还解决用户按需分配的安全服务问题. 相似文献