首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
随着医院信息系统的发展和普遍应用,系统的安全性越来越重要。笔者结合实际工作中总结的经验,从多个角度探讨如何增强医院信息系统数据的安全性,具有较强的可操作性,涉及的内容包括数据库安全、硬件设备安全、网络安全等。  相似文献   

2.
随着电子政务的推进,越来越多的政府办公、监督和服务工作通过网络信息系统来完成。为了保证政府工作的正常运行,对网络信息系统平台及其应用的可靠性就提出了更高的要求。防病毒、防火墙、存储备份和灾难恢复等技术方案都是从不同角度来解决系统的安全性问题,  相似文献   

3.
随着信息化的不断推进,气象信息业务系统有了很大的发展,信息系统的安全性、可用性越来越受到重视。以宁夏气象局三级信息系统为例,从信息系统情况调研、等级测评、系统加固等方面,阐述了信息系统安全等级保护主要内容。  相似文献   

4.
高少佳  潘佚 《福建电脑》2007,(6):45-45,78
随着医疗信息化的进程,医疗信息系统的安全性关系到医院的经济利益和社会效益,而且随着规模越来越大的临床信息系统逐步实现,临床系统中个人的健康记录涉及到了更多的个人隐私问题,在区域性临床信息系统中加入安全性的考虑确是必然的。本文将讨论和医疗系统安全性相关的问题,并提出一些安全性策略的实现方法。  相似文献   

5.
随着医院信息系统的发展和大规模应用,系统的安全性越来越受到重视。文章从多个角度阐述如何增强医院信息系统的安全性,具体包括硬件设备安全、防病毒技术、数据存储安全、数据库权限控制、数据加密、医院网络终端准入控制、安全数据交换技术等。  相似文献   

6.
当今黑客们越来越多的采用直接攻击企业的应用系统已达到窃取企业数据,破坏企业信息的目的。越来越多的源代码安全漏洞让黑客有机可乘,如何提高应用系统的安全性是保障信息系统整体安全性的一个非常重要环节。  相似文献   

7.
随着信息化进程的深入,集中式信息系统在企业中的应用越来越广泛,企业对其依赖程度也在不断增大。电网企业集中式信息系统的安全性和可靠性越来越受到关注,而良好的灾备措施是企业系统和数据安全性的重要保障。该文结合电网企业的实际应用对综合系统整合、SAN存储整合及数据级灾备等容灾备份的关键技术进行了详细介绍,同时还对灾备实施过程进行了风险分析,并为相关操作提供了风险预案。以上所涉及的关键技术对容灾项目的实施具有一定指导意义。  相似文献   

8.
近年来,随着我国电子政务系统建设的不断深入完善,其重要性和意义已越来越凸显,相应的对其安全性与可用性也提出了更高的要求。为了在遇到各类信息系统灾难时能够快速恢复,作为维持电子政务系统正常运行,保障关键政务数据长期可用的重要措施,电子政务信息系统的灾备系统建设越来越受到关注。文章以项目为例介绍了电子政务信息系统灾备建设的步骤、指标设计和测试过程,希望为类似项目建设提供借鉴,更好地推进我国电子政务灾备系统建设。  相似文献   

9.
网络日志审计系统在电力信息安全中的运用   总被引:1,自引:0,他引:1  
随着信息技术在电力领域的不断深化应用,电力业务对信息系统的依赖度越来越高,信息系统已成为覆盖电力生产、经营、管理的中枢系统。电力行业信息系统的安全性、可用性关系到电力业务的安全性、可用性,事关国计民生和社会稳定,须得到充分重视。日志审计作为电力信息安全体系框架的重要建设内容之一,可以有效辅助对信息安全故障和安全事件的全面记录和事后追溯定位,本文根据电力信息系统自身的特点,结合国家和上级主管部门相关法规制度,探讨电力信息系统中部署和运用日志审计系统。  相似文献   

10.
浅谈密码学   总被引:1,自引:0,他引:1  
信息安全在当今的信息社会变得越来越重要,密码最重要的作用是保证信息的安全。本文介绍了密码学的基础知识、密码系统与信息系统的安全性问题及量子密码学。  相似文献   

11.
信息安全技术的快速发展,为信息的应用需求提供了安全保障,保证信息的有效使用。舰船电子信息系统的应用较为特殊,信息安全直接决定着系统的正常运行和任务执行,文章先介绍了信息安全的概念、特点及常用的安全技术,随后分析了舰船电子信息系统的特点,结合舰船电子信息系统的安全需求,提出一套面向舰船电子信息系统的安全架构,描述了技术的实现重点,提高了舰船电子信息系统的安全性。  相似文献   

12.
信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评佑问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评佑模型,给出了系统化评估的方法和流程,以为信息系统的信息安全评估打下基础。  相似文献   

13.
针对传统的信息系统安全评价方法的单一性和主观性,提出了新的基于BP神经网络的信息系统安全评价方法。根据信息系统安全等级保护基本要求,建立了信息系统安全评价的指标体系.探讨了基于BP神经网络的信息系统安全评价方法,设计构建了评价模型,运用反向传播算法对神经元网络进行训练,并通过MATLAB仿真实验证明该方法能对信息系统的安全性做出准确的评价。  相似文献   

14.
电子档案作为国家信息化战略的重要组成部分,其信息安全保障事关经济发展、社会稳定、公众利益、国家安全和社会主义精神文明建设,其自身的安全问题也随着科技的进步变得更加突出、严重。认识电子档案系统信息安全的威胁,把握系统安全的影响因素和要求,对保证电子档案的有效运行具有重要意义。本文分析了建立电子档案安全体系的必要性、目前电子档案安全体系存在的问题、电子档案信息安全管理体系的构建、完善电子档案系统信息安全等级保护体系的对策。  相似文献   

15.
在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。  相似文献   

16.
网络安全审计是确保网络安全的重要防护方法,而信息融合是一种有效的信息处理和分析技术。文中介绍了信息融合的概念和功能模型,以及安全审计系统的组成和功能。由于网络安全审计系统需要处理大量的日志信息,笔者针对现有审计系统的不足,提出在安全审计系统中采用信息融合技术。采用信息融合技术的安全审计系统能够提高对日志信息的综合处理能力,准确地分析出系统的安全状况和发展趋势。  相似文献   

17.
基于智能协作技术的信息系统安全体系结构研究   总被引:5,自引:0,他引:5  
文章介绍了智能协作技术在信息系统安全领域的应用,给出了一种新的信息系统安全体系结构。首先,基于智能协作中的主体技术建立了一种新型的信息系统安全体系概念结构,在信息系统的安全体系结构中,每一个节点上有一组智能主体:智能安全主体主要是一些具体的安全机制和模型;一个服务器主体,主要负责节点间的通信;一个管理者主体,主要负责各智能安全主体间的协同和调度以及过程控制;一个计划者主体,主要负责提供有效的通信计划和智能安全主体间资源的有效调度和利用。其次,从系统的角度简要说明了该安全体系的工作过程和原理。最后,就该安全体系的实现进行了简要的探讨。  相似文献   

18.
网络环境下企业信息安全管理对策研究   总被引:1,自引:0,他引:1  
信息安全管理是保障企业信息系统安全的有力武器.文章对网络环境下企业信息安全管理进行了研究,分析了企业信息安全的隐患和信息安全管理形成的因素,提出了网络环境下企业信息安全管理的对策.  相似文献   

19.
网络安全系统是信息系统建设的基础和前提,在各信息系统中应进行重点研究和建设。该文就某省交通信息网络系统的建设内容及安全状况进行了分析,并就如何构建完善的网络安全体系提出了解决方案。  相似文献   

20.
目前大多数信息系统的安全评估工作基于某个单一系统,根据其各个属性分层评估其安全状态,而面向系统群来评价信息系统安全等级的方法较少。针对信息系统的安全需求,提出一种基于系统群的安全等级评估方法。考虑到灰色系统理论中的灰色聚类分析方法采用白化权函数将一些评价对象分为几个等级,适合于系统结构复杂、不确定性高、有效信息缺乏的系统分析,文中使用白化权函数来确定信息系统的安全评估等级。首先,从参与评价的信息系统的角度,采用高效快速的K-均值聚类算法确定白化权函数;其次,运用白化权函数得出各个信息系统的灰级灰色聚类系数;最后,得出各个信息系统的安全状态等级。实例结果表明,该方法可快速有效地对信息系统群的安全等级进行评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号