首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
司颖 《大众科技》2005,(4):49-50
随着信息网络的迅猛发展,信息系统的安全问题已经迫切地摆到人们面前,面对信息系统先天的脆弱性,面对社会的矛盾和冲突它无不涉入信息网络进行进攻和宣泄,文章认为十分有必要建立起信息系统安全技术。  相似文献   

2.
文章探讨了10种主要的并且是常用的信息系统的安全防范措施。  相似文献   

3.
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源.但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险.我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失.  相似文献   

4.
论企业信息系统的安全防范   总被引:1,自引:0,他引:1  
随着信息化技术的飞速发展,许多企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出,于是纷纷建立个各自的信息系统。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。  相似文献   

5.
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源.但是随着信息化进程的深入,我们在享受信息产业发展带给大家便利的同时,信息安全己经引起人们的重视.我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失.本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案.  相似文献   

6.
图书馆INTRANET网络及信息系统的安全技术   总被引:2,自引:0,他引:2  
从网络安全、系统安全、运行安全和实体安全四个方面对图书馆INTRANET及信息系统的安全问题进行了论述,并就每个方面所采用的安全技术和措施加以介绍和说明。  相似文献   

7.
8.
本文分析了计算机信息系统存在的为安全因素,综述了信息系统的安全技术、安全管理目标,以及安全控制的实现方法。  相似文献   

9.
随着信息网络的迅猛发展,信息系统的安全问题已经迫切地摆到人们面前,面对信息系统先天的脆弱性,面对社会的矛盾和冲突它无不涉入信息网络进行进攻和宣泄,文章认为十分有必要建立起信息系统安全技术.  相似文献   

10.
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点。如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题。通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施。  相似文献   

11.
涉密信息系统安全技术探究   总被引:2,自引:0,他引:2  
随着信息化技术日益发展,针对涉密信息系统的攻击也日益增多,不断加强涉密信息系统成为了我们时时刻刻的任务和目标,因此,对涉密信息网络进行分析,提出相应的技术手段,以满足日益严重的网络威胁十分必要。  相似文献   

12.
信息系统的安全管理研究   总被引:5,自引:0,他引:5  
1信息安全研究的发展 所谓信息安全,是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、更动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求(即CIA).其中保密性(Confidentiality)定义了哪些信息不能被窥探,哪些系统资源不能被未授权的用户使用;  相似文献   

13.
文章介绍了国内外危险化学品现状,分析了危险化学品包装安全信息系统的可行性及优越性,并具体分析了系统设计的功能模块。  相似文献   

14.
岑光 《科技风》2013,(13):187+197
国土资源信息系统建设是适应时代发展要求,更新落后的信息管理方式的必然之路。虽然信息系统建设会为信息管理带来很多安全上的威胁,但是,不能否定其进步性。本文分析了国土资源信息化的重要性,得出其安全建设在整个系统建设中占有举足轻重的地位。结合多年的工作经验,提出了系统内部与外部安全策略的实现,并简述安全建设的一些建议。  相似文献   

15.
马金强  毕妍 《大众科技》2005,(9):52-52,54
文章论述了要加强网络信息系统的安全防护,必须从多方面入手,积极防范,加强对网络的监控,综合治理,才能取得很好的成效.  相似文献   

16.
近几十年来,安全管理的信息化建设不断发展。随着信息技术、现代管理思想、系统安全管理方法和数学方法的广泛应用,安全管理信息系统应用领域不断拓展,从最初的安全管理事务处理系统、知识作业和办公自动化系统,发展到综合性的安全管理信息系统,正在发展中的安全管理决策支持系统也将在未来得到更大的应用。  相似文献   

17.
方玲  仲伟俊  梅姝娥 《科研管理》2017,38(12):165-172
以IDSs和人工调查技术组合为例,通过构建博弈模型,分析了风险偏好对信息系统安全技术选择与配置的影响,认为组织风险偏好不仅影响着自身的策略也将影响对方的策略。研究结论显示风险厌恶型组织配置IDS数量并不总是高于风险中立型组织,组织风险偏好对其部署单IDS还是多IDSs甚至无直接影响。同时组织在黑客期望收益很低时对风险厌恶型黑客的人工调查率更高,而在黑客期望收益很高时其对风险中立型黑客的调查率更高。此外,黑客在组织人工调查成本较低时更倾向于入侵风险中立型组织,在人工调查成本很高时更愿意入侵风险厌恶型组织。  相似文献   

18.
吴娥  黄锐  吴林 《科技管理研究》2020,40(18):260-266
针对安全科学学科体系中安全信息系统学领域尚不成熟现状,研究安全信息系统学的学科理论,以促进完善安全科学学科体系以及安全信息的发展和应用。首先,立足于信息系统学、安全信息学和安全系统学的基本理论,提出安全信息系统学的定义并阐述其内涵;其次,论述安全信息系统学的理论基础,从6个方面梳理其研究内容,在此基础上概括安全信息系统学的研究方法并分析其研究程序;最后,从4个方面探讨安全信息系统学的应用前景。研究发现,安全信息系统学具有深厚的理论基础和广阔的应用前景:理论上不断丰富安全信息学和安全系统学等理论;实践上可被应用于安全管理、安全教育优化、产业发展等方面。  相似文献   

19.
本文从物理安全、网络安全、系统安全、数据安全和管理安全的角度出发,对构建安全的信息系统要素进行了较详细的分析。阐述构建网络安全的过程是一个动态的过程。  相似文献   

20.
本文分析了目前信息系统通常采用的安全方案可能带来的风险,在此基础上探讨了如何改进这一缺陷,并在某卫生检测信息系统(HIIS,Hygienic Inspection Information System)的设计中加以应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号