共查询到20条相似文献,搜索用时 125 毫秒
1.
文章结合农业科研院所信息安全体系的构建方案,针对农业科研院所信息安全体系在应用、平台和制度层面的安全问题和安全隐患进行分析探讨,并提出信息安全体系在安全组织、安全技术以及安全管理三个方面的构建思路。 相似文献
2.
当今烟草企业广泛利用信息化手段提升自身竞争能力,对信息安全管理也提出了更高的要求。本文讨论了烟草企业加强信息安全管理的多方面措施,提出了从技术层面和管理层面着手,确保企业信息安全的观点。 相似文献
3.
高美玲赵淦森 《中国科技期刊研究》2022,(12):1619-1627
【目的】科技情报的信息安全深刻影响国家的科技安全和国家安全,分析科技情报的安全问题有利于主动发现科技情报中的安全漏洞,研究科技情报信息安全保护对策有利于建立科技情报信息安全保护工作机制和应急预案,保障国家科技创新安全。【方法】采用文献查询、网络调研等方法,剖析科技情报信息安全的内涵,归纳引起不同科技情报信息安全问题的原因,并针对不同的科技情报信息安全问题提出对应的保护建议和策略。【结果】科技情报安全问题可总结归纳为信息泄露问题、数据破坏问题和信息迷雾问题。在保护科技情报信息安全的过程中,存在无感知、难预防、难监控、难取证、难甄别和难应对等挑战。可从科技情报分类分级、设施保护、数据保护、权限保护和信息安全技术应用5个层面保护科技情报的信息安全。【结论】科技情报的信息安全对于国家科技安全至关重要,科技情报的信息安全问题类型多样、原因复杂。研究科技情报中的信息安全问题的应对策略有利于提高国家科技情报安全防护水平,广大科研人员需要加强科技情报保护意识以建立国家科技情报信息安全保护屏障。 相似文献
4.
泛在网络环境深入影响到当今社会生活的方方面面,也极大地影响了政务工作的模式和效率。由于其自由性和开放性,安全性能较差,目前仍没有很好的保障机制。以泛在网络环境为背景,在信息安全技术发展现状的基础上,从隐私泄露、信息篡改、信息丢失三个角度分析了电子政务存在的安全风险因素,分析了提高电子政务信息安全的关键技术和安全策略,包括技术层面、管理和行政层面。 相似文献
5.
美国在关键基础设施的信息安全相关领域的法规主要围绕关键基础设施界定、机构设置、责任落实、政企合作、信息共享机制等方面展开,相关政策规定既有变化性又有延续性。总体上,有宏观层面国家顶层法规政策,细节上,有微观层面的具体针对性法规,同时,还有对进口关键基础设施的信息安全保护。总结美国基于关键基础设施信息安全的法律法规特点,对我国关键基础设施的信息安全建设是很好的借鉴。 相似文献
6.
7.
8.
谢先江 《中外科技政策与管理》2010,(2):84-89
从法律、管理以及技术等层面分析了网络安全问题;分析了电子政务信息安全的重要性;从健全法律保障体系、建立安全管理体系、健全预警检测体系、健全安全防护体系和建立响应恢复体系等方面阐述了电子政务网络安全策略。 相似文献
9.
10.
11.
12.
为方便宏观了解各行业、规模、地区的企业信息系统安全水平,基于界壳论,提出界壳综合实力概念,建立企业信息系统安全评价模型。首先,根据企业信息系统防护阶段构建三层界壳防护体系,即预防信息受损外层界壳、抵抗内外部攻击中间层界壳、系统更新与维护内层界壳。其次,利用主成分分析和界壳综合实力,确定各评价指标权重。最后,运用模糊综合评判法构建多维度企业信息系统安全评价模型。结果表明,企业属性为第三产业、大规模、华东时,信息安全系统界壳综合实力最强,各层系统界壳防护实力在同级比较时同样最强,即企业信息系统界壳综合实力最强,各层界壳防护能力同样较为突出。算例结果符合实际情况,说明了模型的有效性。 相似文献
13.
[目的/意义]科学数据安全是国家信息安全的组成部分,随着数据科学研究的兴起,高校科学数据安全的政策研究有待深入。[方法/过程]采用网络调查的方法,对美国U.S.News前50名大学的科学数据管理内容进行分析,从“涉及对象”“保护方法”和“科学数据生命周期”等角度梳理政策重点和空白点。基于科学数据生命周期,从“制度层”“基础设施层”“数据素养层”和“实施层”四个主要层次,构建了高校科学数据安全的内容框架,并分别讨论了科学数据生命周期不同阶段与科学数据安全相关的各个主体的职责。[结果/结论]高校科学数据安全内容贯穿科学数据生命周期,相关主体包括制度层、基础设施层、数据素养层、执行层。 相似文献
14.
分布式数据库的开发和利用是图书馆信息资源建设和读者服务的核心内容,其安全性已成为当前图书馆界关注的热点问题。文章分析了分布式数据库安全需求;提出了安全机制分层模型;最后,设计了一种四层体系结构的分布式数据库系统,解决了传统三层体系结构在安全性上存在的不足。 相似文献
15.
本文针对企业信息安全性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,有三层结构组成。该模型将对数据的操作由组件进行限制与分流,从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面,不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制。 相似文献
16.
17.
高校图书馆网络安全建设 总被引:2,自引:0,他引:2
本文分析了图书馆网络安全的重要性,提出了图书馆网络安全设计目标和设计原则,并从物理层安全性,网络层的安全性、计算机系统安全建设、UPS电源保障系统建设、安全管理体制与管理制度建设五个方面进行详细介绍,并提出了合理的安全策略. 相似文献
18.
SQL注入攻击是一种利用客户端输入构建特殊SQL查询语句进行数据库攻击的攻击方式。开发一种三层架构的信息系统,可检测和过滤用户的非法输入,在数据层使用SP(Store Produce)存储过程进行数据存取,以更有效地防范SQL注入攻击,提升系统安全性能。 相似文献
19.
本文论述了国家信息安全的战略意义、主体、内容和层次,并在此基础上提出了构筑中国国家信息安全防御体系的总体框架,即“中国信息安全球形三维防御体系”。 相似文献
20.
计算机应急响应系统体系研究 总被引:6,自引:0,他引:6
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 . 相似文献