首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一、信息安全与等级保护简介1.信息安全内涵与外延计算机信息系统安全的基本内涵:保障系统正常运行,保障信息的保密性、完整性、可用性、可控性、不可否认性等。其中,保密性、完整性、可用性为基本安全特性要求。计算机信息系统安全的外延:保障由计算机信息系统控制和管理的部门职能和业务的正常运转,保障国家的政治、经济、军  相似文献   

2.
信息,在ISO17799中被看作一种资产,以各种形式存在,可以打印或写在纸上,可以在交谈中存在,可以在电影、电视等媒体中存在,可以是电子的,存储在各种存储介质中,有多种传播途径。所谓信息安全是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、改动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求。在国际标准化组织的信息安全管理标准规范(ISO/IEC17799)和其他一些权威机构的文献中,都定义了信息安全的基本特性:如保密性(保证信息只允许授权用户访问)、完整性(保证用户得到的信息及信息的处理方法是准确的、完备的)、可用性(保证合法用户在需要时可以访问到所需信息和使用相关的资产)、可控性(对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测)、不可否认性(保证出现信息安全问题后可以有据可查,可以追踪责任到人或到事,又称信息的不可抗抵赖性)。  相似文献   

3.
信息系统是金融行业所有业务赖以开展的技术基础,保证信息系统和信息的保密性、完整性、可用性是确保业务持续稳定发展的重要基础。信息系统具有的漏洞和面临的各类威胁不可能在事先完全避免,如果发生了内部或外部对技术的恶意使用行为,就会使金融业务受到严重影响。因此,我们必须了解和掌握针对信息安全事件(包括病毒、非授权访问、DoS攻击)的处理技术,及时响应以尽量减少损失。  相似文献   

4.
佚名 《金卡工程》2007,11(2):67-68
电子支付系统的各种安全需求依赖于系统的特征和定义在其操作上的信用假设.一般来说,电子支付系统必须具备授权、完整性、保密性、可用性和可靠性.  相似文献   

5.
一网络系统面临的风险(一)网络安全的含义从其本质上讲,网络安全就是网络上的信息安全,它涉及的领域相当广泛。从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所研究的领域。所以说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。从用户的角度来说,网络安全就是个人隐私和商  相似文献   

6.
银行信息系统审计的过程目标为:收集并评估证据,以确定计算机系统是否能有效保护金融资产、维护电子数据完整、完成组织目标、优化生产资源。审计的目的是通过评估向管理决策层提供反馈、保证及建议。可用性、保密性、完整性是银行信息系统审计的三个主要方面。所谓完整性即分析鉴别信息系统提供的信息能否始终保持正确、可信、及时,能否防止未授权者对系统数据和软件进行修  相似文献   

7.
随着信息技术的发展,社会的信息化程度提高了,网络银行、电子银行出现了,整个银行业、金融业都依赖于信息系统.交易网络化、系统化、快速化和货币数字经是当前金融业的特点,这对金融信息系统的安全保密性提出了严格的要求.金融信息系统必须保证金融交易的机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖性和可靠性.  相似文献   

8.
信息安全控制中三个主要的安全原则是可用性、完整性、机密性、即信息、系统和资源必须在时间上能够保障用户的使用、确保信息资产不被有意或无意地非授权修改和确保信息资产不被未授权用户访问。  相似文献   

9.
信息化技术在提高银行业务效率、给银行客户带来便利的同时,也带来了巨大的安全风险。信息系统本身不可避免存在软件设计缺陷、操作系统漏洞、不合理配置等多方面的脆弱性,而诸如病毒感染、黑客攻击、人员失误、系统故障等可利用这些脆弱性导致安全风险,从而威胁到信息系统的正常运行或所存储信息的保密性、完整性或可用性。  相似文献   

10.
一、网络安全风险和网络安全保险的内涵网络安全风险的定义分为狭义和广义两种。狭义的网络安全风险通常只涉及特定类型的网络安全风险,如造成商业破坏和经济损失的恶意攻击、身份盗窃、敏感信息泄露和业务中断等;而广义的则通常相对淡化网络属性,如信息系统失灵或信息安全风险、任何因使用和传送电子资料而产生的风险等。目前在保险学术界,对网络安全风险最为广泛使用的定义是"影响信息技术资产的保密性、可用性和完整性的操作风险",以便于参照巴塞尔协议和偿二代监管框架对操作风险的分类,同时便于利用已有的操作风险数据库。  相似文献   

11.
一、银行电子化系统的安全需求1.数据的完整性,即系统中的数据不会遭受任何非法的插入、删除或修改,以及在交换过程中的数据丢失。2.数据的可用性,即系统中的数据信息必须能及时、准确、可靠地执行符合权限的各种操作。3.数据的保密性,即对系统中的数据进行加密,防止数据泄露和被窃取。4访问控制,即在系统中只能被拥有该资源使用和访问权的实体所访问,拒绝非授权实体的访问。5.防止否认,即数据信息的发送、接收者不能否认他们发送、接收过该数据信息,并能确定收、发者的身份。6.授权性和责任性,即在系统中将某项操作权限授予…  相似文献   

12.
洛阳工行采用IBM公司的ES/9000-191大型机系统及其外部配套设施实时传递和处理银行业务,实现了辖内以及全国储蓄、对公业务的全面通存通兑。该系统运行速度快,吞吐量大,每天可处理对万笔交易,易于联机,尤其是其较高的安全可靠性更是保证了工行业务安全可靠地运作。所谓信息安全就是保证信息的机密性、完整性、可用性和安全可控性。大型机系统的信息安全包括大型机的可靠性技术支持和安全管理两方面,本文主要讨论的是其技术支持。一、硬件备份大型机系统是由ES/9000-191主机、通讯控制器(3745-410、3745-170)、磁盘阵列、集…  相似文献   

13.
随着信息技术的发展,社会的信息化程度提高了,网络银行、电子银行出现了,整个银行业、金融业都依赖于信息系统。交易网络化、系统化、快速化和货币数字化是当前金融业的特点,这对金融信息系统的安全保密性提出了严格的要求。金融信息系统必须保证金融交易的机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖性和可靠性。为了适应金融业的需要,各家银行都投资建网。但是,由于各种因素的制约,网络的安全体系不完善,安全措施不完备,存在严重的安全漏洞和安全隐患。这些安全漏洞和隐患有可能造成中国的金融风暴,给国家带来…  相似文献   

14.
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。一般来讲,信息安全主要包括以下五方面的内容,即保障信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。  相似文献   

15.
信息技术审计作为一种独立审计类型,它有助于人民银行各级机构增强科技安全保密意识,提高信息风险识别和管控能力,促进系统安全管理随着信息化在人民银行履行金融宏观调控、提供金融服务、维持金融稳定等职责中的支持作用不断增强,信息系统的可用性、保密性、完整性和有效性引起高度关注。信息技术审计作为一种独立审计类型,在  相似文献   

16.
介绍了目前电子商务所遭受的各种安全威胁以及采取的相应措施,主要包括保密性、完整性及可用性,重点阐述了电子商务的可用性及基于 SAN 的并地容灾解决方案。  相似文献   

17.
信息安全包括防止系统存储和传输的信息被故意或偶然地非授权泄露、更改、破坏或被非法辩识和控制,以确保信息的保密性和可控性。目前信息传输的途径主要是网络,随着网络的开放性、互连性和共享性程度的扩大,使得网络的安全问题变得更加突出,成为信息安全的重要环节。  相似文献   

18.
一、IT风险导向审计的概念及内容IT风险导向审计是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储信息的机密性、完整性和可用性等安全属性进行风险评价的过程。IT风险导向审计主要涉及资产、脆弱性、威胁、风险及安全措施五个基本要素,它需要评估资产所面临的威胁以及威胁利用脆弱性导致安全事件发生的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对公司造成的影响。  相似文献   

19.
办公自动化系统(以下称办公系统)的应用和发展,丰富了办公手段、提高了办公效率和办公质量,但受各种因素影响,办公系统仍存在诸多安全问题,从而对信息的保密性、完整性和可用性造成了不利影响。因此,必须结合现代办公的特点,采取科学、合理、有效的应对措施,以确保办公系统的安全性。  相似文献   

20.
信息安全是指在计算机信息系统运行安全得到保证的前提下,对在计算机信息系统中存储、传输和处理的信息进行有效的保护,使其不因人为的或自然的原因被泄露、篡改和破坏。信息安全专家也认为,信息安全是为保证信息不泄露、不被冒充、不被修改、不可否认,且保证信息系统不被非授权使用的功能不丧失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号