首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
加强企业信息安全对企业具有重要的作用,它是维持企业核心竞争力、企业科学制定决策、保证信息可用性的需要。但是由于企业重视程度和认识的不足以及缺少有效的信息管理制度和信息安全技术,企业信息安全问题频发,给企业带来巨大的损失。企业必须从提高企业领导和员工的重视程度、建立完善的信息安全管理体系、提高企业信息安全技术三个方面采取对策,加强信息安全管理。  相似文献   

2.
孙晓彦 《价值工程》2011,30(18):220-221
网络和信息的安全已经成为全社会关注的问题。《信息安全技术》课程培养计算机相关人员的信息安全意识和教授相关知识和技术。本文根据高等院校信息安全技术课程实际需要,针对教学过程中出现的问题,结合自己的教学实践,提出提高高等院校信息安全技术课程教学水平的几点建议和对策。  相似文献   

3.
企业信息安全一直以来备受企业关注和重视。随着科学技术的不断发展,互联网以及计算机信息技术的大量普及,为现代企业提供了良好的管理支持和信息支持,但是由于互联网的开放性和匿名性,导致互联网应用过程中容易受到外界不良因素的影响,企业信息容易泄露和被窃取,给企业带来严重的经济损失。文章就企业信息安全策略展开分析和论述,从企业信息管理和信息技术方面开展深入探讨,并介绍和讲述基于防水墙技术的信息安全策略,深化企业信息安全体系的建设重点和目标,以更好地提升企业信息的安全性,为企业的发展和运营提供可靠依据。  相似文献   

4.
前言 随着Internet技术的飞速发展,应运而生的Intranet、电子商务、电子政务、网络银行等已成为我国近年来的几大热点,并正在日新月异地改变着人们的生活方式.但是,当你轻而易举地进行网上数据传输、收发电子邮件、在线购物之时,你是否意识到你的私人信息(诸如身份证号码、私人电话、家庭住址以及其它个人资料等)已在不知不觉中暴露于网络之上了呢?抑或你所传输或接收的信息已被别有用心者非法截取或篡改了呢?针对诸如此类全球普遍存在的网络信息安全问题,世界各国的信息安全专家们已进行了多年的潜心研究.俗话说:魔高一尺,道高一丈,目前在Internet上已涌现出许许多多新的、行之有效的安全技术和安全规范,被誉为"网络信息安全之保护神"的PKI技术便是其中一员.  相似文献   

5.
通过分析网络环境威胁信息安全的因素,从技术角度、法律角度以及人文社会角度对网络信息安全问题进行探究,从而创造一个绿色、安全的网络信息环境。  相似文献   

6.
伴随着信息安全风险的电子商务正在迈入快速发展的时代,电子商务信息安全的动态过程,一定是系统安全状态的动态变化,并非一劳永逸,如何综合应用各类信息安全技术,本文将通过对电子商务信息安全技术的特点的分析,为电子商务的快速发展提供必要的理论依据。  相似文献   

7.
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。  相似文献   

8.
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。  相似文献   

9.
云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态、易扩展、弹性的、可自行配置的虚拟化的资源。在云计算环境下,客户将具有商业价值的数据放到云计算平台中进行处理,所以云计算环境下的信息安全成为客户最为关心的问题。文章分析了云环境下影响网络信息安全的因素,探析了云计算环境下的网络信息安全技术,以及网络信息安全技术的发展趋势。  相似文献   

10.
随着社会和经济的高度信息化、网络化,现代企业的生产、管理、销售已经和网络密不可分,与此同时网络信息安全问题日益突出,已成为当前网络安全管理的热点和难点问题。本文通过分析影响网络信息安全的成因,针对性的提出建立企业网络信息安全防范体系可采取的防范技术措施。  相似文献   

11.
计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全.为保证网络信息的传输安全,应防范发生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况.本文主要阐述了计算机网络安全模型、安全技术应用、入侵检测技术、网络防火墙等技术问题.  相似文献   

12.
随着电子商业的兴起、公众对信息安全的日益关注,以及国际信息安全管理标准的即将问世,香港生产力促进局(HKPC)已着手研究开发信息安全管理体系及其操作程序和方法标准。1996年,促进局专门邀请国际著名信息安全专家、英国Gain-ma安全系统有限公司(该公司专门向政府部门和私营机构提供信息安全服务)主席DavidBrewer博士,来港举办研讨会,讲授信息安全管理知识、研讨各国发展现状,以及今后的国际发展趋势。1.信息安全管理在当今的信息时代,信息安全服务已成为非常重要而又有利可图的行业。为了确保客户的信息资料不被泄密,不…  相似文献   

13.
目前,我国网络上传播信息都是使用美国企业的技术及设备(压缩设备、服务器),从而在传送信息、影像传时均为国外所知,加之服务器价格、同步访问人数均受到国外限制,使国家信息安全造成很大的威胁。日前,一项名为3N的新技术和设备震惊了国内网络、电信和广电界,也惊动了整个美国硅谷乃至整个世界。深圳市亿特信息技术有限公司(中简称亿特公司)研发的技术和设备是中国人自己独立开发的具有中国人自主知识产权的高科技含量的项目,不仅使一般家庭使用的拔号网络解决了我国网络上信息、影像传输的重大技术和设备难题,打破了国在直播压缩技术上和流媒体服务器技术上的垄断,同时更为国家信息安全提供可靠保证。  相似文献   

14.
1前言近几年来 ,计算机网络技术的快速发展 ,为实现资源共享提供了条件。但是 ,随之而来的网络安全问题也变得日益突出。网络安全涉及系统安全和信息安全 ,其中信息安全主要是指操作系统安全、网络服务安全。通常情况下 ,对系统的攻击将使其不能正常工作 ,但不一定导致信息被破坏甚至泄密。而信息安全则直接关系到系统信息被破坏和泄密。因此 ,信息安全已经成为关系国家、企业安全的重大战略问题。全国组织机构代码计算机管理信息 (网络 )系统经过两年多的建设 ,现已初具规模 ,形成了以全国代码管理中心为一级节点(中心节点) ,部分省(市…  相似文献   

15.
电子商务的信息安全问题一直是困扰网民的问题,文章主要从电子商务的信息安全问题进行探讨,分析了信息的安全要素和安全技术,探讨了影响信息安全技术的对策。此外,文章认为国家应有相关的电子商务CA管理中心,充分发挥政府在电子商务发展中的主导作用,在电子商务的建设和采购中务必考虑安全因素,加强各部门之间的协调和配合。  相似文献   

16.
动态信息     
《重庆国土资源》2005,(5):46-48
5月i3日,市地勘院组织研发的《房地产测绘管理信息系统》被授予重庆市科技进步三等奖。该系统在房地产测绘计算、图形打印、成果管理、信息安全共享等多方面采用了最新技术,并且区别于早期的房产CAD系统和目前其他的房产管理软件,将图形处理技术和数据库技术、网络技术、压缩技术、加密技术结合起来,实现一个完整的,将绘图、计算、存储、信息查询和管理融为一体的,并能和重庆市城市地籍查询系统接口的房产测绘管理信息系统。  相似文献   

17.
张瑜彬 《民营科技》2012,(10):96+78
介绍了计算机信息安全技术的概要,并对目前计算机的各种信息安全防护技术进行了探讨。阐述了如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

18.
《价值工程》2015,(25):55-56
随着计算技术的发展,网络技术的普遍应用,保护商业机密、个人隐私、敏感数据等越显重要。尤其是中小企事业单位由于资金有限,资源不多,各种信息数据时时受到内部的以及外部的威胁。数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。本文将对中小企事业单位的数据信息安全问题进行分析,提出相应的安全策略和技术防范措施。  相似文献   

19.
在信息科技日益发展,人类社会对信息的依赖性越来越强,信息资产的安全性受到空前的重视,而当前我国的信息安全水平普遍不高,与西方发达国家存在较大差距。在当前信息安全领域,主要的管理手段是奉行着"三分技术,七分管理"的原则。要想提高整体的信息安全水平,必须从一个组织整体的信息安全管理水平着手,而不仅是依赖于防火墙、入侵检测、漏洞扫描等传统信息安全技术手段,而目前信息安全管理的最起始的工作主要是信息安全风险评估,而信息安全风险评估的手段单一化、多元化、难以定量化。以往的信息安全风险评估多从AHP层析分析法、模糊综合评价及灰色理论入手,而较少采用VAR风险定量分析和概率论等数学方法去分析和评估信息安全的风险。以VAR风险定量分析每个风险源的损失额度,以概率论和数理统计的方法去评估每个风险源在整体信息安全的风险比例,从而便于组织合体调配资源,达到资源的最佳配置,降低组织的整体信息安全风险。  相似文献   

20.
随着互联网技术的迅速发展,计算机信息技术已经渗透到现实生活、生产的各个方面和环节。然而,越来越开放的计算机信息系统也带来了众多安全隐患,人们的各类信息安全受到了挑战,黑客攻击与反黑客保护、破坏与反破坏的斗争日益激烈,网络安全越来越受到人们重视和关注。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号