首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 702 毫秒
1.
冯运仿 《安防科技》2006,(11):31-33
中小企业网络面临的安全威胁影响着企业的生产和经营.文中分析了中小企业网络面临的信息安全问题,提出了解决网络安全问题的方案.  相似文献   

2.
正信息时代已然到来,在信息论背景下,信息技术的发展与应用正深刻改变着人类社会,甚至在某种程度上影响着人类社会发展方向,进而影响国家竞争力。当前,国家、企业和个人正在变得越来越依赖信息技术,信息系统基本上覆盖了整个世界,让信息传递更快,让基于信息技术的资源配置变得更加科学和高效。面对快速发展的信息技术,信息安全正面临挑战。由于信息技术具有迅速传播的特征,信息安全的重要性尤为突出,已经成为社会安全的重要组成部分。对一个国家而言,信息安全也是国家安全战略的核心内容之一。信息安全课程已成为高校重要信息技术课程,高校开设信息技术安全课程的目的就是培养信息安全技术专业人才,促进信息安全技术发展,从而为社会信息安全提供更好的技术保障。  相似文献   

3.
随着信息化的推进和信息产业的发展 ,信息交换已经成为信息社会人们享用信息的主要途径 ;信息系统的不断扩大、电子政务的不断深化、信息共享范围的不断增加 ,都对信息安全提出了越来越高的要求。信息安全产品的不断涌现 ,部分信息安全产品趋于成熟 ,信息安全产业作为一种新型的产业正在逐渐形成并呈现出高增长的势头 ;信息产品市场应用需求相对集中 ,市场主体相对分散的特性要求信息安全服务要逐步完善 ,信息安全产品监管应不断加强 ,由此而产生的信息安全经济问题应受到重视。笔者从信息安全产品入手 ,深入分析了信息安全产业和信息安全经济的发展状况、存在的问题等 ,提出了信息安全产业和信息安全经济的发展趋势。  相似文献   

4.
现代工业控制系统面临着越来越严峻的信息安全问题,因此信息安全措施越来越广泛地应用于工业控制系统当中。然而,这些信息安全措施是否会对原有的功能安全措施产生影响,两者之间是否存在潜在的矛盾和冲突,两者如何有效兼容运行,业内并无公认的、可落地执行的解决方案。为保证工业控制系统安全功能的可靠执行,同时又能有效抵御越来越严重的信息安全攻击,须探索一种适用于工业控制系统的、有效确保信息安全与功能安全措施相互兼容的技术方案。以典型的SIL3和SL3工业控制系统为例,基于功能安全措施,逐一遍历信息安全措施,识别出两者潜在的矛盾问题,采用事件树和风险分析相结合的方法给出功能安全与信息安全协同解决方案,最终得到工业控制系统功能安全与信息安全一体化防护措施。  相似文献   

5.
网络信息安全技术综述   总被引:1,自引:0,他引:1  
简述了信息安全问题的由来和发展历史,阐述了信息安全问题的定义和特征,具体分析了网络安全技术的主要研究领域与关键技术,以及在实际应用中的网络安全技术手段及安全策略,探讨了国内外研究开发网络信息安全技术的现状、发展趋势.  相似文献   

6.
为有效分析和评估数据采集与监视控制(SCADA)系统的信息安全风险,解决传统评估方法难以量化风险问题,首先根据信息安全风险评估模型,确立威胁、脆弱性和资产3要素,选取典型的SCADA系统进行分析和解构,获取可能存在的威胁、脆弱性和可能受影响的资产;其次采用层次分析法(AHP)确定不同要素对SCADA系统信息安全风险的影响程度;然后研究3要素对信息安全风险的判定矩阵构成和组合权重,对威胁-脆弱性-资产进行有效性组合配对,从而获得相对量化和具有可比性的风险评估值;最后利用该方法定量评估某典型SCADA系统的信息安全风险。结果表明:AHP法可操作性强,可找出系统信息安全的薄弱环节;层次构建可清楚展示原本复杂的SCADA系统内部关系,层次构建得越精细,精度分析越高,但过于精细也存在过分依赖专家经验的问题。  相似文献   

7.
网络安全分析及防范措施   总被引:1,自引:0,他引:1  
1 网络安全概述 网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数字、信息论等多种学科。 网络安全从其本质上说就是网络上的信息安全,即网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。从广义上说,凡是涉及到网络上信息的保密  相似文献   

8.
正信息技术已经全面渗透到社会的各个层面,经济、科技、教育、生活等各领域都广泛应用计算机、智能手机和互联网技术。随着社会对计算机网络依赖程度的提升,网络安全技术也随之变得尤为重要,计算机网络技术专业作为中职院校的重要教学专业内容板块之一,应重视计算机网络安全技术的应用与实践问题,提高计算机网络安全技术水平和管理水平。《计算机网络信息安全及管理技术研究》一书对计算机网络安全问题进行了探讨与分析,包括安全技术和安全管理方面的内容,内容丰富且结构合理,思路清  相似文献   

9.
孟蕊 《中国安防》2023,(8):63-66
<正>随着我国智慧机场建设规划逐步得到完善,在机场信息化快速发展的新时期、新形势背景下,同步规划和完善网络安全防护是机场信息化建设中不容忽视的工作。尤其是近年来《网络安全法》《数据安全法》《信息安全等级保护管理办法》《关键信息基础设施安全保护条例》《个人信息保护法》等法律及行业的有关规定密集发布,充分体现了国家和党中央对网络和信息安全的高度重视,并深刻表明在当前网络信息技术快速发展的形势下,应做好网络信息安全建设规划,加大对信息技术应用的规范化,逐步建立健全网络信息安全保障体系。这是全面推进智慧机场建设、大力推动民航数字化转型升级的基础保证,也是重要抓手。针对当前网络安全防护和防范技术提升需要,本文结合民航智慧机场建设和网络安全发展形势,从民航机场网络安全面临的挑战、防范要点、发展趋势等方面内容展开分析探讨。  相似文献   

10.
<正>大数据技术赋予人类前所未有的对海量数据处理和分析的能力,这就促使数据成为国家基础战略资源和创新生产要素,其战略价值和资产价值急速攀升。但是,当数据成为新时代的新生产资料的同时,信息安全也受到了更多、更大的威胁,涉众型经济犯罪案件发生数量、总涉案金额和危害程度均呈现快速增长的势头。《数字经济时代的智慧城市与信息安全》全书共3个部分。第1部分为"大数据驱动下的智慧城市",全面分析现时代对大数据安全的要求,指出在现代城市内网络安全威胁无处不在,网络安全是现代社会健康发展的重要基石。第2部分为"大数据时代智慧城市‘数据大脑’的安全建设",共6章,分别从物联网安全、云计算安全、数据资源安全、工业互联网安全、个人信息和隐私保护、区块链安全这6个领域构建起现代大数据安全体系,论述如何应用大数据  相似文献   

11.
王梦泽 《安防科技》2008,(12):63-66
网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求.本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律.在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体系两个信息安全保障的基本体系,最终形成在这一战略指导思想下的国家信息安全保障体系的框架.  相似文献   

12.
范力强  张辉 《安防科技》2007,(11):59-62
网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求.本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律.在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体系两个信息安全保障的基本体系,最终形成在这一战略指导思想下的国家信息安全保障体系的框架.  相似文献   

13.
李浩 《安全与环境学报》2021,21(3):1381-1382
人类已经进入信息时代,当代人的生活离不开网络,互联网深入渗透到生产生活的诸多领域,对社会发展产生了极深刻的影响.在互联网快速发展的过程中,网络安全攻击行为始终存在.网络安全攻击行为虽然对互联网安全构成了巨大的威胁,但也在客观层面上促进了互联网安全防护技术的进步.在互联网的世界里,安全是非常重要的,防火墙技术是最常见的网络安全防护技术之一.在个体或单位通过联网方式进行信息交换,或通过互联网进行操控管理的过程中,必须注意信息安全.为了保障网络安全,防火墙技术得到了广泛应用,不管是个人电脑、智能手机,还是企业数据中心和服务器,都采用了防火墙技术.防火墙技术是指利用计算机(智能终端)硬件设备和软件系统技术,在内部系统与外部网络之间建立一种安全访问与交互机制的安全控制技术,通过防火墙技术,设备可以有效控制隔离网络安全攻击与破坏,为计算机智能设备提供良好的安全防护屏障.  相似文献   

14.
我国信息安全的现状及对策研究   总被引:1,自引:0,他引:1  
当今社会已进入信息时代,一切都已经离不开信息。信息安全已经成为安全学科中一个全新的领域。随着社会的发展和进步,信息安全将越来越受到人们的重视。客观地讲,经过多年的努力,我国作为一个发展中国家,在发展信息安全技术方面取得了举世瞩目的进步,但是与世界先进水平相比较,差距仍然十分明显,还存在着许多的问题需要进一步努力解决。笔者阐述了我国信息安全的现状,介绍了有关信息安全方面的先进技术,并从金融、证券、教育等方面入手,分析了其中存在的主要问题及其原因,提出了相应信息安全的对策。  相似文献   

15.
智慧城市是一种全新的城市形态,是借助物联网、传感网等新一轮信息科技创新成果,形成基于海量信息和智能过滤处理的民众生活、产业发展、社会管理新模式,其信息环境具有开放性、移动化、集中化、协同化和高渗透特点。高度重视智慧城市信息安全管理工作,提升基础信息网络和重点领域核心要害系统的安全可控水平,形成可靠、完善的信息安全保障体系非常重要。本文从信息安全体系下分析智慧城市建设的重要性、安全体系建设需求及安全体系框架建设,并对信息安全体系下东营智慧城市建设提出工作措施和推进策略,推动东营智慧城市建设安全可控、高效稳定。  相似文献   

16.
<正>2017年6月1日,不仅仅是一年一度的儿童节,还是《中华人民共和国网络安全法》正式生效的日子。从6月1日起,我国网络安全工作有了基础性的法律框架,针对网络亦有了更多法律约束,中国信息安全行业进入新的时代。近年来,随着安防行业的快速发展及产品系统的普及应用,在以视频监控为核心的智能安舫系统为平安城市、智慧城市以及各行业建设做出重要贡献的同时,网络安全问题日益突出。从2015年江苏省公安厅通报视频监控设备的安全漏洞,到2016年由网络摄像头、  相似文献   

17.
随着电力系统数据网络建设步伐的加快,变电站计算机网络安全问题日益突出.文中详细分析了变电站面临的网络安全威胁和网络安全需求,并结合变电站的计算机网络结构特点,提出了相应的系统安全策略和信息安全策略,重点介绍了信息加密技术、防火墙技术和虚拟专网(VPN)技术的应用.  相似文献   

18.
刘峰 《安防科技》2003,(6):71-72
信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。 1 鉴别 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。  相似文献   

19.
式微 《安防科技》2003,(2):6-7,47
随着我国各行业信息化建设的纵深发展,网络和电子商务应用的加深,各行业的网络安全问题日益突出。行业用户对网络及信息系统安全性的重视程度大幅提升,对网络安全产品的投入也相应加大;政府、电信、金融等对信息安全敏感的重点行业已投入大量资金用于信息安全体系建设,产品需求的重点涵盖了防火墙、入侵检测、漏洞扫描、安全认证等全线  相似文献   

20.
正随着《中华人民共和国网络安全法》的颁布,对"等保1.0"的内容进行了修订,出台了新的标准,形成了"等级保护2.0标准",简称"等保2.0"。本文以"等保2.0"为依据,将网络和信息安全划分为网络安全技术、网络安全运营和网络安全信息管理三个方面,并对建设内容进行论述,最终论述了基于等保2.0的网络和信息安全防御保障体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号