首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
近年来,我国的信息化发展迅速,但是只有信息安全得到保护,信息化才能健康发展。等级保护就是对信息网络系统和重要信息系统按其重要程度及实际安全需要,合理投入,分级保护,保障信息安全和信息系统安全、正常运行,促进信息化建设健康发展。本文从信息安全等级保护基本要求分析入手,介绍了信息安全等级系统设计思想、原则、安全技术设计方案及安全管理体系设计方案。  相似文献   

2.
信息安全是一个综合性工程,既要强调对抗风险的抵御能力,又要有破坏发生后的恢复能力,构建以物理环境、通信与操作、访问控制、信息系统开发与维护为框架的策略集合是安全防御的常态技术环境。此外,移动应用的迅猛发展为安全防御带来了新挑战,访问控制、数据安全及应用软件安全是移动环境的关键性问题。在高校信息安全建设实践中,安全等级保护的国家标准是标尺和指导。  相似文献   

3.
康超  谢永 《科技信息》2009,(20):204-205
本文通过分析ASP平台的信息安全特征与安全需求,设计基于ASP平台的信息安全策略体系。分析结果表明该安全策略体系有效的达到了保护ASP平台的信息安全的目标。  相似文献   

4.
信息安全的等级保护已经成为信息安全体系中的关键环节。简要介绍了等级保护产生的现实背景及其重要意义并对等级保护的基本概念、核心内容及其实施过程中遵循的相关保护制度进行了描述;针对军事等级保护体系,从信息安全管理、信息安全机制和安全服务以及信息安全人才的培养等方面提出了相应的等级保护措施。  相似文献   

5.
谭剑  余智文 《广东科技》2012,21(11):231-231
简述了云计算环境下面临的安全问题特点,阐述了等级保护体系依然适用于云计算环境。  相似文献   

6.
如今,等级保护已成为我国信息安全界的热点,尽管在实施过程中还存在疑问,仍有一些难点问题有待解决,但不可否认,在业界各方的共同推动下,等级保护已愈来愈受到关注和重视。它不仅是对信息安全产品或系统的检测、评估以及定级,更重要的是,等级保护是围绕信息安全保障全过程的一项基础性工作。  相似文献   

7.
吴承辉 《海峡科学》2011,(11):37-38,98
网络信息时代,物理设备损坏、系统崩溃、病毒、黑客攻击等都会对网络信息安全构成重大威胁,因此对网络信息的保护就显得尤为重要。针对以上各种威胁,该文从物理、内网安全管理、身份认证、病毒防治、软件加密、防火墙使用等方面提出解决方案,从而使网络信息安全得到充分保障。  相似文献   

8.
本文通过对网络信息系统应用与安全风险分析,结合闽南日报社的网络现状与安全需求进行了探讨并提出了现阶段防范网络安全危险的策略和解决措施。  相似文献   

9.
我国信息安全等级保护法律框架及其完善   总被引:1,自引:0,他引:1  
我国信息安全等级保护基本法律框架 1994年,国务院颁布的《信息安全保护条例》首次提出对计算机信息系统实行等级保护,并授权公安部会同有关部门制定等级划分标准和管理办法。2003年,中共中央办公厅、国务院办公厅转发了《国务院信息化领导小组关于加强信息安全保障的意见》,再次强调对信息安全进行等级保护。2004年公安部联合国家保密局、密码局、保密委员会和国务院信息化领导办公室发布《关于信息安全等级保护工作的实施意见》,对信息安全等级保护的基本制度框架进行了规划。  相似文献   

10.
乔晓芬 《科技资讯》2013,(17):14-15
笔者通过一次信息安全事件的发生引申出去,介绍了信息安全事件的几种类型,及对信息安全事件分级的想法。同时,为防范政府机关信息安全事件的发生,笔者描述了避免信息安全事件发生可以采取的几项措施。  相似文献   

11.
一个多维信息安全指标体系及等级保护量化模型   总被引:1,自引:0,他引:1  
把信息安全性能度量和信息安全等级分配结合起来,建立了一个多维信息安全指标体系,提出了一个基于安全指数的信息安全等级保护量化模型.用层次化的基于评分的方法来对系统的信息安全性进行评估,安全等级分配问题则被抽象成一类线性规划问题.与使用传统方法的模型相比,该模型具有易于量化、可操作性强等特性.通过举例说明了模型的实际应用.  相似文献   

12.
近年来,随着国内等级保护如火如荼地开展,加之国内信息安全咨询机构和服务厂商不遗余力的推动,信息安全风险评估成为业界关注的热点。如今,各安全公司完成的风险评估项目已不在少数,甚至在绝大多数信息安全服务厂商那里,风险评估也都成为核心业务。  相似文献   

13.
李禾 《科技成果纵横》2006,(3):57-57,59
在信息化时代,市场经济和社会发展要求网络实现互连互通。在互联互通、信息共享的环境下,信息安全问题十分重要。为保障我国有个安全、稳定、和平的建设和发展环境,应确立适合国情和WTO市场经济环境的计算机信息系统安全保护基本政策,采取强有力的措施,建立安全保护体系并形成长效机制。以提高国家计算机信息系统的整体安全防护水平和应付突发事件的能力,保障全社会安全,促进各项事业健康发展。  相似文献   

14.
Intranet的信息资源共享是划分等级的,如果只按Internet的思维去构建Intranet,安全问题是无法保证的。必须合理配置子网并在网络层、应用层采取安全策略,及时提高微软IIS系统的病毒防范性能。  相似文献   

15.
刘青超 《山西科技》2014,(2):97-98,108
阐述了信息安全对于医院信息化发展的重要性,并结合医院信息系统建设的实际情况,分别从物理安全、网络安全、应用安全、数据安全、安全管理5个层面讨论了医院信息化安全策略的实施。  相似文献   

16.
杨生贵 《科技信息》2011,(3):I0358-I0358
计算机网络技术的发展和应用范围的扩大,电力系统也逐渐加大了信息化的步伐。对于电力系统整体来说,信息安全问题仍然面临着潜在的威胁。本文先从电力系统信息安全现状及存在的问题出发,确立解决问题的基本原则,总结了目前比较流行的安全方案,最后提出了基于电子签名技术的安全策略及国富安公司在此技术上的成功案例。  相似文献   

17.
文章介绍了信息系统中几种不同的安全策略,并归纳了安全策略的几项原则以及标记的方式.  相似文献   

18.
信息安全管理现状及策略研究   总被引:1,自引:0,他引:1  
信息安全是国家安全的基础和关键。在信息安全保障的三大要素(人员、技术、管理)中,管理要素的地位和作用越来越受到重视。理解并重视管理对信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。本文分析了信息安全管理的现状,并着重讨论了加强信息安全管理的策略。  相似文献   

19.
许燕  赵文刚 《甘肃科技》2008,24(4):42-44
网络安全是信息管理人员最关心的问题,因为信息的泄露将造成不可估量的损失。本文从市气象局信息中心网络系统现状切题,分析了各个可能存在的网络安全漏洞和风险,并归纳和提出了一些信息安全防护的策略和方法。  相似文献   

20.
檀林 《科技情报开发与经济》2010,20(28):129-130,136
分析了风险评估、安全测评和等级保护等信息安全保障措施的区别和联系,并结合中国人民银行近几年信息安全工作的开展情况,提出了这3种工作方法在中国人民银行系统中的实施建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号