首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一种Web环境下改进的权限控制机制   总被引:3,自引:0,他引:3  
文章对当前权限系统设计过程中的主要权限分配方法:自主型的访问控制(DAC),强制型的访问控制(MAC)和基于角色的访问控制(RBAC)进行了分析和比较,指出它们各自的特点和适用局限性。针对现代企业管理的新特点,作者就管理信息系统中多用户权限控制技术进行了探讨,结合现有权限控制模型,提出并实现了应用程序中基于角色级、部门级和用户级的三级安全控制新模式。实践表明该方法提高了信息系统的安全性和可维护性。  相似文献   

2.
《价值工程》2017,(25):198-200
在网络安全防护系统中,防火墙侧重于网络访问控制,入侵检测系统侧重于网络入侵行为检测,将防火墙和入侵检测系统进行联动,将被动控制和主动防御相结合,既能实现网络访问控制又能阻断攻击,形成一个较全面的防护系统。文中基于开放接口的联动方式,详细研究了以联动中心为核心,防火墙与入侵检测系统联动的安全防护体系。该体系保证了联动设备功能的完整性、独立性及不同厂家设备间的兼容性,提高了网络攻击行为检测和阻断的实时性、有效性。文中对联动防护体系模型、关键功能模块进行分析研究,构成"防护—检测—响应—再防护"的循环防护,为受保护网络提供了强大的安全保障。  相似文献   

3.
近年来,以计算机为主导的信息技术已在银行会计核算中得到了普通的应用,在快速、便捷、高效的同时,它也给会计核算系统带来了一些前所未有的风险。如何保障银行会计电算化信息系统的安全,是目前银行业面临的一项重要课题。本文拟以商业银行为考察对象,以信息系统为背景,分析银行会计电算化信息系统中存在的主要安全隐患.并从银行内部的业务组织及外部的审计监督等方面提出了安全控制思路及具体的安全控制措施。  相似文献   

4.
本文提出了一种基于策略的分布式数据库安全模型.该模型综合当前分布式数据库相关的安全策略,描述了分布式数据库系统安全的解决方案,通过形式化描述将身份认证、访问控制、安全通信、安全检测与反应融入到该安全模型中.  相似文献   

5.
本文在不改变当前核心网协议体系的前提下,提出一种分布式移动通信核心网安全防护架构,在核心网中引入了网络安全控制、设备访问控制、通信数据安全存储和呼叫重定向等前置功能实体,为核心网提供多层次、全方位的安全防护.  相似文献   

6.
日益严峻的安全威胁对信息系统的安全管理工作提出了更加严格的要求,通过双机冗余、同城容灾、异地容灾方案,信息系统可以免除各类灾难对信息的破坏,备份加密避免了信息的泄露,而双因素认证加强了访问控制,这些方案的有效结合,形成一套高级别的信息系统安全管理机制。  相似文献   

7.
李峥 《民营科技》2011,(11):63-63
现简述了计算机网络安全的涵义和网络的不安全因素,并详尽的分析了以访问控制和入侵检测技术为基础的安全防护策略。  相似文献   

8.
本文对医院放射治疗网络系统的安全方案进行设计。放疗网络采用客户机服务器模式,使用Oracle 9i为数据库服务器;使用Power Builder 9i为编程语言进行开发。该系统通过用户注册管理、用户登录管理、应用级功能控制、数据库访问控制、踪迹审计5种措施实现系统的安全性。既保护了应用系统的本身安全,保证系统的正常运行,又保证了系统中重要数据与信息的安全。为应用系统安全性分析与防护提供了范例。  相似文献   

9.
本文着重介绍了Web应用防火墙在自主学习信息系统中的应用,对自主学习信息系统的安全现状和防护策略也作了简单的描述,实践证明,Web应用防火墙的使用对提高自主学习信息系统的安全性和稳定性起到了很好的防护作用。  相似文献   

10.
计算机信息系统安全保密是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全防护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性生、完整性和抗抵赖性。  相似文献   

11.
操作系统的安全性是操作系统的核心问题之一。文章主要从访问控制的角度,结合WindowsNT到Windows2000的发展过程,通过分析Windows2000安全机制中不同层次的组件,如安全描述符、访问控制列表、访问令牌、访问掩码等,逐步深入地探讨了Windows2000是如何强化其安全机制的。  相似文献   

12.
刘华 《科技与企业》2014,(14):155-155
信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。电力行业关系国家经济民生安全,国家电网公司信息安全防护的重点在于保障供电安全,防止黑客或恶意势力攻击、控制电网信息系统,确保电网信息系统稳定、安全、可靠运行。  相似文献   

13.
随着我国社会经济的快速发展,电力事业得到了长足的发展,在信息化技术发展环境下,电力企业逐渐实现了信息化经营与管理。现阶段,电力信息系统的安全是电网运行的保障,如何提升电力信息系统的安全性能是广大电力工作者面临的实际问题。文章首先对电力信息系统进行简单的介绍,然后分析开放互联网电力信息系统的安全风险,并提出行之有效的安全防护措施,供有关人员参考。  相似文献   

14.
欧晓鸥  刘宝  高策  刘洪彬 《价值工程》2012,31(5):149-150
针对企业级信息系统用户、角色多,权限关系和客体资源复杂等特点,在分析了多种访问控制技术的基础上,提出了一种新的基于角色的访问控制模型及其安全策略。此模型对传统的RBAC模型进行了优化处理,将分级授权、最小化授权、角色授权继承等策略相结合,以支持多种细粒度的访问控制。实验证明,能提高企业级信息系统的安全性和运行效率。  相似文献   

15.
操作系统的安全性是操作系统的核心问题之一。文章主要从访问控制的角度,结合windows NT到Windows 2000的发展过程,通过分析Windows2000安全机制中不同层次的组件,如安全描述符、访问控制列表、访问令牌、访问掩码等,逐步深入地探讨了Windows 2000是如何强化其安全机制的。  相似文献   

16.
目前,基层央行保卫电视监控信息系统已由最初单一的模拟(磁带)黑白录像系统发展为由远程监控系统、数字硬盘录像系统和门禁系统共同构成的高科技防御体系。高科技产品的使用有效保证了库款安全,全面提升了基层央行的安全防范能力,为安全工作的科学化和规范化提供了可靠的技术保障和辅助决策支持。但在央行的安全防范技术呈现数字化、网络化和智能化发展的同时,基层央行的电视监控信息系统已迈入高成本时代。造成电视监控信息系统运行成本增加的主要原因如下:  相似文献   

17.
企业信息安全问题及解决方案   总被引:1,自引:0,他引:1  
企业信息安全是目前我国企业普遍存在的问题,企业信息系统的安全成为企业信息化建设的一个重要课题,文章从企业网络防护体系、操作系统防护体系、防病毒体系等方面论述、探讨了如何将企业的信息安全提高到一个较高的水平。  相似文献   

18.
近年来,计算机信息网络已经成为社会发展进步的重要保证,同时,计算机网络又是一把双刃剑,它在极大地促进社会进步,方便和丰富人们生活的同时,也给国家安全和社会稳定带来严峻挑战,计算机信息安全也变得越来越重要。吕梁供电公司信息安全防护落实国网公司“双网双机、分区分域、等级防护、多层防御”的安全防护策略,确保信息系统持续、稳定、可靠运行。从管理方面和技术方面采取有效措施,公司同业对标信息化指标上半年完成情况为:信息安全次数为0次,信息系统可用率为100%,信息系统应用指标为100%。吕梁供电公司主要以三方面来保障信息安全建设,一是物理安全(包括环境安全、设备安全),二是运行安全(包括一些信息安全制度的建立、运行规程的建立及一些运行方法的实施),三是信息安全(包括病毒防护、加密等)。  相似文献   

19.
为了满足准确有效的入侵检测和对安全网络处理作出反应的需要,我们提出了集中访问控制和入侵检测模型。我们的方法基于特定的安全策略扩展识别应用级入侵和可疑行为的能力,引导审计数据搜集,入侵检测和反应。这个系统通过比较访问请求模式和安全策略来检测入侵和对其作出反应,为了建立一致的攻击画面不同的检测者相互通信。  相似文献   

20.
院随着社会的发展,信息化安全越来越多的受到企业的重视,其中交换机路由器等在其中起着重要的作用,交换机在企业网络中占有重要的地位,一般是整个企业网络的核心.在这个网络时代,黑客入侵每时每刻都在发生,病毒每分每秒都在肆虐.承担起网络安全的重要责任也理所当然要由作为核心的交换机来负责.因此,信息安全已经成为网络建设必须考虑的重中之中.由此应运而生了安全交换机,在交换机中集成安全认证、ACL(Access Control List,访问控制列表)、防火墙、入侵检测甚至防毒的功能,本文主要对交换机的概念、配置、维护和故障注意事项进行一下探讨  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号