首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
谭旭 《大众科技》2016,(6):13-15
文章结合农业科研院所信息安全体系的构建方案,针对农业科研院所信息安全体系在应用、平台和制度层面的安全问题和安全隐患进行分析探讨,并提出信息安全体系在安全组织、安全技术以及安全管理三个方面的构建思路。  相似文献   

2.
当今烟草企业广泛利用信息化手段提升自身竞争能力,对信息安全管理也提出了更高的要求。本文讨论了烟草企业加强信息安全管理的多方面措施,提出了从技术层面和管理层面着手,确保企业信息安全的观点。  相似文献   

3.
【目的】科技情报的信息安全深刻影响国家的科技安全和国家安全,分析科技情报的安全问题有利于主动发现科技情报中的安全漏洞,研究科技情报信息安全保护对策有利于建立科技情报信息安全保护工作机制和应急预案,保障国家科技创新安全。【方法】采用文献查询、网络调研等方法,剖析科技情报信息安全的内涵,归纳引起不同科技情报信息安全问题的原因,并针对不同的科技情报信息安全问题提出对应的保护建议和策略。【结果】科技情报安全问题可总结归纳为信息泄露问题、数据破坏问题和信息迷雾问题。在保护科技情报信息安全的过程中,存在无感知、难预防、难监控、难取证、难甄别和难应对等挑战。可从科技情报分类分级、设施保护、数据保护、权限保护和信息安全技术应用5个层面保护科技情报的信息安全。【结论】科技情报的信息安全对于国家科技安全至关重要,科技情报的信息安全问题类型多样、原因复杂。研究科技情报中的信息安全问题的应对策略有利于提高国家科技情报安全防护水平,广大科研人员需要加强科技情报保护意识以建立国家科技情报信息安全保护屏障。  相似文献   

4.
泛在网络环境深入影响到当今社会生活的方方面面,也极大地影响了政务工作的模式和效率。由于其自由性和开放性,安全性能较差,目前仍没有很好的保障机制。以泛在网络环境为背景,在信息安全技术发展现状的基础上,从隐私泄露、信息篡改、信息丢失三个角度分析了电子政务存在的安全风险因素,分析了提高电子政务信息安全的关键技术和安全策略,包括技术层面、管理和行政层面。  相似文献   

5.
美国在关键基础设施的信息安全相关领域的法规主要围绕关键基础设施界定、机构设置、责任落实、政企合作、信息共享机制等方面展开,相关政策规定既有变化性又有延续性。总体上,有宏观层面国家顶层法规政策,细节上,有微观层面的具体针对性法规,同时,还有对进口关键基础设施的信息安全保护。总结美国基于关键基础设施信息安全的法律法规特点,对我国关键基础设施的信息安全建设是很好的借鉴。  相似文献   

6.
《科技风》2020,(14)
本文以计算机网络信息安全为研究对象,围绕网络信息安全及其防护措施展开了一番深入的研究与探讨。通过对计算机网络信息安全问题的分析,对计算机网络信息安全防护措施进行了详细的介绍。希望能够从理论研究层面为计算机网络信息安全及防护工作的完善提供更多的借鉴意义。  相似文献   

7.
随着大数据时代的到来,网络信息安全问题成为世界各国面临的共同挑战,也是国家竞争情报关注的现实问题。为了应对日益严峻的网络信息安全形势,世界各国纷纷从国家层面出台相关文件,加强网络信息安全战略顶层设计,强化网络信息安全举措。本文结合美国、英国、德国、俄罗斯、新加坡、韩国、日本的实际情况,全面梳理和评析了这些国家在维护网络信息安全方面的基本情况,拟为我国网络安全战略的构建提供决策参考。  相似文献   

8.
从法律、管理以及技术等层面分析了网络安全问题;分析了电子政务信息安全的重要性;从健全法律保障体系、建立安全管理体系、健全预警检测体系、健全安全防护体系和建立响应恢复体系等方面阐述了电子政务网络安全策略。  相似文献   

9.
选择信息安全技术领域,利用专利分析方法,从整体对该领域近年来的发展情况进行分析.信息安全技术是近十几年逐步兴起的技术领域,正处于快速发展期.在整体层面、国家层面、专利权人层面、技术分布分析层面的定量数据支持下,可以认识到我国与美国、日本等世界信息安全技术领先国家的差距和比较优势,对我国在该领域的发展策略和科技管理工作提供决策支持.  相似文献   

10.
选择信息安全技术领域,利用专利分析方法,从整体对该领域近年来的发展情况进行分析。信息安全技术是近十几年逐步兴起的技术领域,正处于快速发展期。在整体层面、国家层面、专利权人层面、技术分布分析层面的定量数据支持下,可以认识到我国与美国、日本等世界信息安全技术领先国家的差距和比较优势,对我国在该领域的发展策略和科技管理工作提供决策支持。  相似文献   

11.
随着Web应用的普及,其安全面临着前所未有的挑战。针对Windows平台中广泛使用的IIS服务器,利用ISAPI在Web应用层设计并实现安全防护系统,可对常见的Web攻击,如SQL注入、XSS攻击、Cookies攻击进行防御。实验表明,该安全防护系统可以在一定程度上保护网站的应用层安全,有效提高网站安全性。  相似文献   

12.
为方便宏观了解各行业、规模、地区的企业信息系统安全水平,基于界壳论,提出界壳综合实力概念,建立企业信息系统安全评价模型。首先,根据企业信息系统防护阶段构建三层界壳防护体系,即预防信息受损外层界壳、抵抗内外部攻击中间层界壳、系统更新与维护内层界壳。其次,利用主成分分析和界壳综合实力,确定各评价指标权重。最后,运用模糊综合评判法构建多维度企业信息系统安全评价模型。结果表明,企业属性为第三产业、大规模、华东时,信息安全系统界壳综合实力最强,各层系统界壳防护实力在同级比较时同样最强,即企业信息系统界壳综合实力最强,各层界壳防护能力同样较为突出。算例结果符合实际情况,说明了模型的有效性。  相似文献   

13.
刘桂锋  阮冰颖  包翔 《情报杂志》2021,40(2):146-153
[目的/意义]科学数据安全是国家信息安全的组成部分,随着数据科学研究的兴起,高校科学数据安全的政策研究有待深入。[方法/过程]采用网络调查的方法,对美国U.S.News前50名大学的科学数据管理内容进行分析,从“涉及对象”“保护方法”和“科学数据生命周期”等角度梳理政策重点和空白点。基于科学数据生命周期,从“制度层”“基础设施层”“数据素养层”和“实施层”四个主要层次,构建了高校科学数据安全的内容框架,并分别讨论了科学数据生命周期不同阶段与科学数据安全相关的各个主体的职责。[结果/结论]高校科学数据安全内容贯穿科学数据生命周期,相关主体包括制度层、基础设施层、数据素养层、执行层。  相似文献   

14.
田华  鄢喜爱 《现代情报》2007,27(4):161-163
分布式数据库的开发和利用是图书馆信息资源建设和读者服务的核心内容,其安全性已成为当前图书馆界关注的热点问题。文章分析了分布式数据库安全需求;提出了安全机制分层模型;最后,设计了一种四层体系结构的分布式数据库系统,解决了传统三层体系结构在安全性上存在的不足。  相似文献   

15.
王素立  刘永 《情报科学》2007,25(3):426-429
本文针对企业信息安全性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,有三层结构组成。该模型将对数据的操作由组件进行限制与分流,从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面,不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制。  相似文献   

16.
采用专家咨询法和层次分析法,建立了长春经济技术开发区循环经济信息体系框架(由目标层、系统层和指标层组成),探讨了循环经济的保障策略,包括开发循环经济技术、建设生态走廊、提高土地利用集约化水平、促进绿色招商、倡导绿色生活模式。  相似文献   

17.
高校图书馆网络安全建设   总被引:2,自引:0,他引:2  
本文分析了图书馆网络安全的重要性,提出了图书馆网络安全设计目标和设计原则,并从物理层安全性,网络层的安全性、计算机系统安全建设、UPS电源保障系统建设、安全管理体制与管理制度建设五个方面进行详细介绍,并提出了合理的安全策略.  相似文献   

18.
黄辉 《情报探索》2013,(11):114-116
SQL注入攻击是一种利用客户端输入构建特殊SQL查询语句进行数据库攻击的攻击方式。开发一种三层架构的信息系统,可检测和过滤用户的非法输入,在数据层使用SP(Store Produce)存储过程进行数据存取,以更有效地防范SQL注入攻击,提升系统安全性能。  相似文献   

19.
文庭孝  刘晓英 《情报科学》2005,23(5):664-668
本文论述了国家信息安全的战略意义、主体、内容和层次,并在此基础上提出了构筑中国国家信息安全防御体系的总体框架,即“中国信息安全球形三维防御体系”。  相似文献   

20.
计算机应急响应系统体系研究   总被引:6,自引:0,他引:6  
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号