首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 152 毫秒
1.
通过对成都电子政务网信息安全建设情况的调研,结合电子政务网对安全的需求,总结出成都安全建设存在的问题,研究并提出了在等级保护管理办法指导下的成都电子政务网信息安全纵深防御安全体系架构,通过该体系的建设,落实细化等级保护的规范要求和具体落地,为其他地区的电子政务信息安全建设提供经验借鉴和示范作用,促进中国电子政务的安全可控发展。  相似文献   

2.
为避免高校隐私信息的泄露,提升高校信息存储的安全性,设计并实现高校信息安全保障系统.创建包含EUCALYPTUS云计算开源平台与云端管理平台的云计算高校信息安全保障系统,通过EUCALYPTUS云计算开源平台连接系统与应用程序,达到高校信息云计算环境的需要,采用云端管理平台的Struts、Spring、Hibernat...  相似文献   

3.
本文存基于信息安全各项标准和要求的基础上,针对如何更好地提高信息系统自身的安全防护能力,从信息系统建设方案设计角度,通过六个层面阐述建设信息系统安全防护能力的方法。  相似文献   

4.
随着信息安全等级保护工作的开展,网络结构调整、设备采购、信息安全投资等越来越多的共性问题开始出现。本文基于等级保护纵深防御思想,深度解读等级保护基本要求,结合行业应用案例,解决以上共性问题,并形成信息安全等级保护三级网络模型。  相似文献   

5.
纵深防御思想对非涉密内部办公网信息安全的启示   总被引:1,自引:0,他引:1  
信息安全是电子政务建设必须解决的关键问题,在依托互联网的非涉密内部办公网建设中,该矛盾更加突出。本文利用信息安全纵深防御思想,系统分析在建设非涉密内部办公网工作中,如何解决各种安全问题,构建多层次、全方位的信息安全防护体系。  相似文献   

6.
本文研究信息战对信息安全界的10种影响,阗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。  相似文献   

7.
医学院校教师备课系统的应用为教师授课提供了极大便利。医学院校的行业特殊性使其应用系统的安全性受到了广泛关注。本文针对医学院教师备课系统的信息安全性开展研究,首先详细分析了建立信息安全防御系统的功能需求,包括身份鉴别、访问控制、安全审计和数据保护,然后在此基础上设计了系统信息安全防御体系,给出了防御体系的总体架构,阐述了工作机制和流程,并就其中的登录验证、访问控制等关键难题分别提出了基于双因子的鉴别机制和基于制约机制的访问控制方法。  相似文献   

8.
本文研究信息战对信息安全界的10种影响,斗胆提出信息防御战的10大原则。文章还报导了美国近期的信息安全动向,揭示我国信息安全的8种隐患以提醒国人不可大意,展现美军更怕信息战的12种原因以增强国人信心。最后,笔者抛出与信息战和信息安全有关的18点建议。  相似文献   

9.
简要阐述了目前信息安全建设所面临的挑战,介绍了主动性信息安全体系和主动性安全风险管理。  相似文献   

10.
医院信息系统一旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。本文结合网络安全与管理工作的实践,分析威胁医院网络信息安全的各种因素,探讨了构建医院信息安全防御体系的措施。  相似文献   

11.
在信息安全领域,内部人员威胁(InsiderThreat)已经成了一个日益严重的问题。文章首先对内部人员威胁的相关概念进行界定,并指出了内部人员威胁的危害程度及其产生的原因。然后分析了目前已有的内部人员威胁模型及其存在的不足之处,在此基础上提出了一种针对内部人员威胁的风险预警框架。  相似文献   

12.
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。  相似文献   

13.
随着信息技术的高速发展,特别是internet的问世及网上交易的启用,许多信息安全的问题也纷纷出现。系统瘫痪、黑客入侵、病毒感染、网络钓鱼、网页改写、客户资料的流失及公司内部资料的泄露,等等。这些给组织的经营管理、业务发展甚至生存都带来严重的影响。在促进业务发展的同时如何保证自身的信息安全成了摆在企业面前的重要课题。该...  相似文献   

14.
企业的质量信息管理   总被引:1,自引:0,他引:1  
刘宏 《电子质量》2007,(4):42-44
本文主要介绍质量信息管理在企业中的作用,以及开展行之有效的质量信息管理工作,以确保企业决策的正确性.  相似文献   

15.
从企业网络信息安全角度出发,分析了企业网络信息安全的现状和需求,针对企业网络信息安全体系构建策略进行探讨。  相似文献   

16.
信息安全风险评估标准研究   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要组成部分,信息安全风险评估工作是保障国家和信息系统安全的长效机制,本文将讨论可以依据哪些国际和国内流行的标准指导信息安全风险评估工作的开展,并着重介绍了这些标准的内容和适用范围。  相似文献   

17.
通过对大型超市计算机综合管理信息系统的分析与研究。采用VB作为开发平台,建立以局域网为中心的计算机环境.利用数据库应用系统。开发出功能强大、运行可靠的大型超市管理信息系统。  相似文献   

18.
信息系统安全保障理论与评价指标体系   总被引:2,自引:0,他引:2  
文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系.并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成熟度指数.适用于对国家信息安全保障体系、基础信息网络和重要信息系统、一般信息系统等的信息安全保障态势进行评价。  相似文献   

19.
孙玉肖 《电子测试》2021,(4):119-120,114
伴随我国社会经济与科学技术的快速发展,我国已经正式全面进入到互联时代.计算机技术与互联技术的普及改变了人们的生产生活方式,为各行业的发展提供了全新的动力.随着互联技术与计算机技术的发展,医院的信息系统管理工作也得到了发展,医院的信息录入、整理、处理工作效率会从本质上得到提升.本次研究中将对计算机信息安全管理在医院中发挥...  相似文献   

20.
电网企业信息安全防护体系建设   总被引:1,自引:0,他引:1  
结合电网企业实际情况,探讨了企业信息安全防护体系的建设。从全过程管理和全方位防护两方面入手,构建了信息安全防护体系框架。全过程管理包括规划设计、开发测试、实施上线、运行维护、系统使用和废弃下线6个管理环节;全方位防护覆盖了物理、边界、网络、主机、终端、应用和数据7个方面的安全防护。通过防护体系的构建,能有效解决由于系统信息系统规模扩大而带来的系统安全性维护问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号