首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
对信息系统下计算机取证工作的需求进行分析,提出了信息系统审计证据生成系统模型。该模型解决了信息系统审计数据作为电子证据时存在的完整性保护不足问题,为依据GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》建设的信息系统增加带有时间戳的审计证据完整性保护功能,可以在不修改信息系统审计数据原保存格式的前提下,使系统审计数据满足电子证据取证需要。该模型采用简单时间戳协议和审计数据分组签名算法,有效降低了审计证据生成系统对网络带宽和存储空间资源的占用。  相似文献   

2.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

3.
依据国家信息安全等级保护基本技术要求,结合公司信息安全现状和当前信息安全审计先进技术,建设运维权限集中管理与审计系统,规范和完善公司信息系统运维审计,落实信息系统运维人员实名制,加强对主机、网络、数据库等系统的运维操作审计,规范信息系统运维人员操作行为,提升对信息系统运维操作的监管能力,提高公司网络与信息安全管理与运维水平。  相似文献   

4.
王健 《移动信息》2023,45(12):127-129
信息安全是一个全球性问题,从网络交互开始,如何确保信息的安全性,成为自20世纪70年代以来的技术重点。信息安全主要涉及4个方面,分别是网络安全、数据安全、物理安全和人员安全。随着高校信息化建设的快速发展,智慧校园建设逐渐渗透到日常学习、科研、管理、服务等领域。很多高校的信息系统安全基础较为薄弱,无法很好地应对日益严峻的安全形势。因此,在有限的设备、资源下,高校智慧校园信息安全建设尤为重要。  相似文献   

5.
顾宇  张辉 《电子世界》2013,(20):213-214
随着企业信息化建设的迅猛发展,企业信息系统已成为现代企业运营的基础平台,企业信息系统的安全平稳运行,已关系到整个企业的运营和发展。未雨绸缪,如何应信息安全事件的发生,建设企业信息系统的安全防护体系,保障企业数据的安全性和信息系统的业务连续性,已成为企业信息化建设中需要重点思考的课题。本文针对企业信息系统的安全建设规划,从企业信息系统安全防护价值、企业信息系统安全建设现状分析、企业信息安全建设规划的原则和企业信息安全建设规划的部署建议等几个方面,进行了探讨和分析,旨在帮助企业提高信息系统安全建设的系统性和规范性。  相似文献   

6.
在日益发展的电子信息技术的大环境下,信息系统因其覆盖面增大、牵涉面广,安全性、可靠性受到了前所未有的冲击,而合理利用网络日志审计系统,为信息安全提供有效手段。文章通过系统数据网的安全需要,分析了网络日志审计系统在信息安全中的实践。  相似文献   

7.
信息安全保密系统与信息系统建设的协调发展   总被引:1,自引:0,他引:1  
本文研究了信息安全保密系统与信息系统建设协调发展的问题,在对信息系统安全保密因素和风险进行分析的基础上,提出了在信息安全保密系统中建设物理屏障、技术屏障、行政管理屏障的思路。  相似文献   

8.
为了加快政府管理现代化进程,监控电子政务建设过程.在归纳总结电子政务建设风险基础上,把信息系统审计引入电子政务建设系统.提出电子政务信息系统审计框架,主要分开发前审计、开发运行中审计和运用效果审计.开发前审计包括为系统预算财务审计、功能框架审计、招标审计;开发运行中审计包括开发审计、数据运营审计、软硬件管理审计、技术支持服务审计、安全审计;运用效果审计包括用户满意度审计、实际支出财务审计、应用水平审计.并对每个部分进行了解释.意在为电子政务系统建设的信息系统审计提供理论基础.  相似文献   

9.
伴随全球化经济快速发展,企业信息化建设也日渐加强.而信息系统的安全管理又是信息化建设的重要保障,因此对企业进行合理的信息安全规划尤为重要.本文分析企业信息安全存在的问题与挑战,对企业信息安全建设风险进行了概述,结合企业相应的网络环境,分析出一套网络环境下企业信息安全规划方案并对企业信息安全建设提出了自己的建议.建设中对互联网接入模式、防火墙访问控制、身份系统认证、入侵检测、网络设备服务器及网络安全人员安全意识教育等多方面进行了考虑,提高了企业内部数据及资料的安全性,为企业和社会经济的可持续发展提供了保障.企业依据提出的企业信息安全整体方案架设了TDA预警系统,有效解决了该企业信息化建设推进过程中信息安全问题.  相似文献   

10.
随着信息化水平的快速提高和信息安全建设的逐渐深入,如何有效加强内控管理、信息系统安全风险控制,满足政策合规的要求,成为企事业单位面临的普遍问题。作为问题的主要解决技术手段之一——信息系统安全审计,正逐渐成为国内信息系统安全建设热点。  相似文献   

11.
针对云平台日志信息的安全审计及安全存储的需求,提出一种云平台的支持审计信息安全存储的审计系统实现方案.提出的安全审计系统由审计信息记录、审计信息签名、审计信息管理3个功能模块组成,采用Web Services、数字签名等关键技术,实现了对用户信息的获取、分析与数据库存储等功能.另外,系统在实现了网络安全审计的功能基础上,通过对数据库表项信息进行元组签名与分片签名结合的方式,保证了数据的安全与可信.与现有的云平台的安全审计系统实现方案相比,该方案安全性和实用性很高,并具有较好的可移植性.  相似文献   

12.
安卓是基于Linux内核的移动智能终端操作系统,随着移动互联网的发展,安卓得到了广泛的应用.同时,安卓操作系统的安全性变得越来越重要,然而安全审计策略是整个安全策略的重要组成部分,所以有必要对安卓移动智能终端操作系统的安全审计系统进行评估.文章在深入分析了安卓移动智能终端日志系统以及Linux日志系统的基础上,结合信息安全评估标准,提出了安卓移动智能终端操作系统安全审计的评估方法,并设计评估实例来验证评估方法的可行性.  相似文献   

13.
Web数据库的安全审计机制   总被引:1,自引:0,他引:1  
计算机技术被越来越广泛地应用在各行各业,由于网络的开放性使得计算机系统面临的信息安全形势极为严峻,因此确保信息系统核心数据库的安全愈来愈显示出重要性。有鉴于此,在计算机系统中配置功能强大的数据库安全审计系统,合理设置审计规则,对来自网络外部的入侵和单位内部的违规操作进行有效的审计和监管,能够及时发出预警信息,并能阻止违规操作对数据库可能造成的危害,同时为事后追查提供证据,还可利用审计结果对业务系统进行优化提供有效的参考信息。  相似文献   

14.
系统日志是进行安全审计的基础,要求能全面跟踪记录所有服务信息.网格不同于传统的分布式系统,网络规模更大,结构更加复杂,对日志系统和安全审计也提出了更高的要求.文中通过对日志系统的功能分析,结合网格计算的技术特征和实例剖析,研究了网格日志系统的性能需求和改进策略,详细阐述了网格日志记录软件应当具备的功能,并探讨了网格审计的基本策略和解决方案.  相似文献   

15.
文章全面分析了因特网存在的信息安全问题,依据监控与审计技术的基本功能,建立了基于实时监控与审计的因特网信息安全管理系统,弥补了现有因特网在安全管理方面的不足。  相似文献   

16.
涉密信息系统安全保密管理人员的职责要求与权限划分   总被引:1,自引:0,他引:1  
涉密信息系统的安全保密管理人员包括系统管理员、安全保密管理员和安全审计员。本文分别对国家保密标准中所规定的这三类安全保密管理人员进行研究,分析各自职责。并以涉密信息系统用户账号和授权管理流程为例,说明了安全保密管理人员的权限划分原则。以此促进涉密信息系统建设使用单位对标准要求的理解和落实,同时也为涉密信息系统内业务应用系统和安全保密产品的设计开发提出了相应的功能要求。  相似文献   

17.
文章根据互联网视听节目监测从业人员的工作内容,提出上网行为审计系统的设计并加以实现,系统满足加强互联网信息安全的需求,同时规范上网行为、提高工作效率。系统通过用户准入、上网行为记录、流量控制、终端管理等技术手段,部署了一套完整的上网行为审计系统。本系统旨在解决互联网视听节目监测从业人员访问互联网所衍生的信息安全隐患、工作效率低等问题。  相似文献   

18.
钟勇 《电子测试》2014,(10):21-22
随着现代信息技术和计算机技术的发展,网络安全成为人们关心的话题。本文采用多Agent智能体系技术,将每个网络安全防范体系设置到每一个合法的用户终端上面,而现在的网络安全大都集中在防火墙技术等,因此,本文提出采用Agent安全审计模块实现对系统的安全保障。  相似文献   

19.
审计平台是信息安全管理工作的基础运维平台,随着公司业务系统的不断增多、业务逻辑日益复杂,各类审计数据成几何级别的增长,传统的审计平台面对大数据的审计职能已经捉襟见肘.本文探讨了通过采用大数据分析技术,重构传统的审计平台,提升审计效率.  相似文献   

20.
随着NGN技术和Everything over IP的发展,网络安全将变得越来越重要。ITUX.805标准定义的3层3面8个维度的端到端安全体系架构是开展信息网络安全技术研究和应用的基础。NGN有安全策略,认证、授权、访问控制和审计,时间戳与时间源等安全需求;NGN按照逻辑方式和物理方式对网络进行划分,形成不同的安全域对应着特定的安全策略。通过身份识别、认证与授权,传送安全,访问控制,审计与监控等安全机制,实现网络的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号