首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
张洁 《科技资讯》2009,(8):12-12
信息系统安全规划是一个涉及管理、法规和技术等多方面的综合工程。信息系统安全的总体目标是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。信息系统安全的最终目的是确保信息的机密性、完整性和可用性,以及信息系统主体(包括用户、组织、社会和国家)对于信息资源的控制。  相似文献   

2.
杨琳玮 《科技资讯》2009,(30):213-213
本论文根据内部网络安全防护的需求,为某构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防护系统使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。  相似文献   

3.
会计信息系统的安全控制措施   总被引:1,自引:0,他引:1  
金丽荣 《科技资讯》2008,(1):168-168
会计信息系统容易产生的问题主要有:会计信息的失真和泄露、会计信息系统本身的不成熟、磁介质储存信息的风险性、会计人才缺乏等。网络控制是会计信息系统安全的基本措施,软件控制是会计信息系统安全的基点,输入控制是会计信息系统安全的基础,操作控制是会计信息系统安全的基准,会计数据保密控制是会计信息系统安全的保证,建立监查控制是会计信息系统安全的保障。  相似文献   

4.
王宁 《奇闻怪事》2009,(11):96-96
医院信息系统(HIS)是现代化医院建设中不可缺少的基础设施和支撑环境。确保网络信息的保密性、完整性和可用性。是HIS日常维护工作的重点,越来越受到管理者们的重视。本文结合医院信息系统的实际,从硬件系统的物理安全、软件系统的安全和网络用户的安全管理等方面阐述了信息系统安全的必要性和医院信息系统安全维护的措施。  相似文献   

5.
数字水印是永久镶嵌在其他数据中,不影响该数据的可用性,且具有可鉴别性的数字信 号或模式。采用数字水印技术,能有效保护信息完整性、真实性,避免非法用户冒充和诈骗。文 章简要介绍数字水印的基本原理、主要特征、具体实现、应用领域,特别是基于数字水印的信息 安全——信息隐藏技术。  相似文献   

6.
王新 《科技信息》2007,(25):64-64
一、网络安全及其现状1.网络安全的概念国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。  相似文献   

7.
信息安全风险评估是保障信息系统安全的重要基础性工作,但现有风险评估标准和相关研究提供的评估模型和计算方法的评估结果不能有效体现信息系统资产在保密性、完整性、可用性上的不同安全需求和面临的不同风险。利用层次分析法建立风险评估层次分析模型,在借鉴通用脆弱性评分系统指标评价体系基础上改进脆弱性要素量化方法,利用构建的层次分析模型偏量判断矩阵计算"安全事件损失""安全事件可能性"和"风险值"。通过实验验证,与现有方法相比,所提方法的评估结果能够直观体现资产在保密性、完整性和可用性上面临的不同风险,能为制定风险控制措施提供更加准确、合理的建议。  相似文献   

8.
王鹏 《科技资讯》2007,(23):117
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要,国际标准化组织(ISO)将"计算机安全"定义为"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏".上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全.是指对信息的保密性、完整性和可用性的保护.而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护.  相似文献   

9.
计算机网络安全问题的探讨与防御策略   总被引:1,自引:0,他引:1  
丁铁 《科技咨询导报》2007,(21):208-209
网络安全的含义是信息安全的引伸。信息安全包括信息的保密性、完整性和可用性。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护。  相似文献   

10.
使用中间件技术是实现数据库信息安全的有效方法.设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSAPI),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益.  相似文献   

11.
易志勇  刘斌 《甘肃科技纵横》2003,32(1):29-29,58
计算机安全的内容应包括两方面:物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。本文对计算机安全问题提出了几点解决的办法。  相似文献   

12.
企业网络安全的设计   总被引:1,自引:0,他引:1  
为了保证企业网络系统的可用性、数据的完整性和关键信息的保密性,主要从技术和管理两个方面加强网络的安全性.技术方面主要采用代理服务器、认证机制、数据加密技术和防火墙等技术,实现网上办公的标准化、网络化和公开化.  相似文献   

13.
功能驱动型和事件驱动型会计信息系统在理论基础、体系结构和流程上有较大区别。功能驱动型会计信息系统以价值法为基础,强调反映经济业务价值方面的信息;事件驱动型会计信息系统以事件法为基础,强调按经济事项报告企业经济活动。比较而言,事件驱动型会计信息系统的数据整合度更高、信息广度更大,而且能够对业务数据进行实时处理和控制。  相似文献   

14.
随着计算机技术和网络技术的快速发展,信息安全问题越来越受到重视。为科学评估信息系统的安全状态水平,目前已经提出了一些较为权威的信息安全评估标准,但仍存在安全特性不全、缺乏针对性、计算过程不完整等问题。针对这些问题,该文在把保密性、可用性、完整性等特性作为系统设计或安全策略的实现目标,提出了一种基于多目标决策的信息安全风险评估方法。该方法可以根据信息系统实际情况,对不同安全特性进行单独分析评估,通过分级考虑不同特性的重要程度可以得到关于全系统的定量评价结论,为系统不同的设计方案和安全策略的有效性比较提供了数据支撑。  相似文献   

15.
当前,电算化会计信息系统内部控制存在的主要问题是:信息系统内部控制数据的安全性受到威胁;信息在传递过程中容易失真;电算化系统管理制度不够完善.为此必须提高网络系统的安全性和保密性;加强对数据输入的管理控制;完善电算化会计信息系统的内部控制机制;强化内部会计系统应用,加强管理者的自身建设;充分发挥外部审计人员的功能作用.只有这样,才能确保会计主体健康、稳步、快速地发展.  相似文献   

16.
电子政务网络信息安全问题分析与建议   总被引:1,自引:0,他引:1  
电子政务网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。  相似文献   

17.
现代社会中基于电子系统及计算机网络无处不在,其中包括了电子商务、无线局域网、保健医学及政府组织的应用。因此信息的安全传送成为关键性领域。访问一个电子商务、电子政务系统或者网站的风险范围包括了入侵隐私、损失金钱直到暴露国家安全信息及大灾难。电子安全解决方案的目的在于提供5种重要的服务:即用户和施动者认证、系统完整性、通讯可靠性保护、商业服务可用性以及交易的非抵赖性。大多数由文献提供的电子安全解决方案使用2种主要的密码技术、公钥密码系统及数字签名。  相似文献   

18.
王兰 《科技资讯》2010,(33):23-23
医院信息系统是保证现代化医院正常运行的平台,医院信息系统的安全是保证医院系统的可用性与业务的连续性的重要前提。本文在探讨医院信息系统的安全管理时,分两个层面来进行,分别是硬件系统方面的安全管理工作和软件系统方面的安全管理工作,做好这两方面的工作,能够有效提高医院信息系统的安全性,保障医院各项工作顺利实施。  相似文献   

19.
杨龙军 《遵义科技》2010,38(4):5-6,13
信息技术的快速发展和社会信息化建设力度的不断增强,对信息数据的完整性和系统运行的持续性提出了更为严格的要求。信息数据海量增长、信息系统支撑的业务高度集中和信息存储网络化,不但使得信息数据的重要性日益凸显,同时也加大了各类风险的发生概率和信息资产的脆弱程度。  相似文献   

20.
盛海记 《科技信息》2009,(27):I0353-I0354
无论是企业还是事业单位,会计信息系统的安全性、稳定性和高可用性是最重要的问题。特别是由于系统崩溃造成财务数据丢失且不可恢复,后果不堪设想。用双机热备份技术可以使会计信息系统具有可持续性、可靠性,并实时备份数据.确保会计信息系统及数据的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号