首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 141 毫秒
1.
近年来,我国的信息化发展迅速,但是只有信息安全得到保护,信息化才能健康发展。等级保护就是对信息网络系统和重要信息系统按其重要程度及实际安全需要,合理投入,分级保护,保障信息安全和信息系统安全、正常运行,促进信息化建设健康发展。本文从信息安全等级保护基本要求分析入手,介绍了信息安全等级系统设计思想、原则、安全技术设计方案及安全管理体系设计方案。  相似文献   

2.
蔡颐 《海峡科学》2016,(4):18-21
三级甲等医院(简称"三甲医院")信息系统按照等级保护要求来建设,该文以HIS系统等级保护建设经验为蓝本,总结了医院三级等级保护建设经验,并全面研究了三甲医院内网和外网安全建设策略,为医院信息安全建设提供全面、可实施的建设经验。  相似文献   

3.
网络信息安全防御体系探讨   总被引:8,自引:0,他引:8  
网络信息安全防御体系是近年来信息安全领域探讨的一个重要问题.本文介绍了PDR模型,探讨了PDRR、WPDRRC动态模型,并提出了包括:法律规范、安全管理、物理安全、网络安全、系统安全和应用安全的纵深防御体系.  相似文献   

4.
罗细平 《科技资讯》2011,(13):14-14
本文以计算机信息安全问题为研究对象,研究探讨了信息安全的概念,信息安全的成因、目标、局限性,研究分析了多层次防御体系,全文是笔者长期从事相关工作的经验总结,对计算机安全问题进行了高屋建瓴的分析探讨,相信对从事相关工作的同行有着重要的参考价值和借鉴意义。  相似文献   

5.
我国公安部门信息安全保障技术体系建设探讨   总被引:2,自引:0,他引:2  
信息、信息技术已经成为国家实力和国家安全的重要决定因素。结合我国信息安全发展的现状和存在的问题。提出了我国公安信息安全技术体系建设的目标、建设思路,以及信息安全技术体系的建设核心内容和关键技术,并对我国公安部门开展信息安全技术体系建设的保障措施提出了建议。  相似文献   

6.
谭剑  余智文 《广东科技》2012,21(11):231-231
简述了云计算环境下面临的安全问题特点,阐述了等级保护体系依然适用于云计算环境。  相似文献   

7.
信息安全的等级保护已经成为信息安全体系中的关键环节。简要介绍了等级保护产生的现实背景及其重要意义并对等级保护的基本概念、核心内容及其实施过程中遵循的相关保护制度进行了描述;针对军事等级保护体系,从信息安全管理、信息安全机制和安全服务以及信息安全人才的培养等方面提出了相应的等级保护措施。  相似文献   

8.
如今,等级保护已成为我国信息安全界的热点,尽管在实施过程中还存在疑问,仍有一些难点问题有待解决,但不可否认,在业界各方的共同推动下,等级保护已愈来愈受到关注和重视。它不仅是对信息安全产品或系统的检测、评估以及定级,更重要的是,等级保护是围绕信息安全保障全过程的一项基础性工作。  相似文献   

9.
李禾 《科技成果纵横》2006,(3):57-57,59
在信息化时代,市场经济和社会发展要求网络实现互连互通。在互联互通、信息共享的环境下,信息安全问题十分重要。为保障我国有个安全、稳定、和平的建设和发展环境,应确立适合国情和WTO市场经济环境的计算机信息系统安全保护基本政策,采取强有力的措施,建立安全保护体系并形成长效机制。以提高国家计算机信息系统的整体安全防护水平和应付突发事件的能力,保障全社会安全,促进各项事业健康发展。  相似文献   

10.
计算机信息安全问题研究   总被引:2,自引:0,他引:2  
邓娟 《科技资讯》2009,(8):15-15
本文以计算机信息安全问题为研究对象,研究探讨了信息安全的概念,信息安全的成因、目标、局限性,研究分析了多层次防御体系,全文是笔者长期从事相关工作的经验总结,对计算机安全问题进行了高屋建瓴的分析探讨,相信对从事相关工作的同行有着重要的参考价值和借鉴意义。  相似文献   

11.
侯波涛 《科技信息》2013,(5):381-382
分析了电力公司信息安全防护的目标,结合河北省电力公司信息安全防护体系建设经验介绍了信息安全防护体系建设的理念,详细阐述了信息安全防护体系建设的四项重点工作,并说明了持续改进信息安全防护体系的方法。  相似文献   

12.
针对税务信息系统安全体系建设的现状和存在的问题,提出了建立集中的税务系统安全体系的设想,以实现税务系统安全管理工作从分散到统一的跨越,从微观到宏观的提升,从被动到主动的转变,使金税工程信息系统迈向统一安全的新阶段。  相似文献   

13.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战。在分析无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法。  相似文献   

14.
信息隐藏技术是将数据隐藏在某种载体中,使人们不容易感知隐藏信息的存在的技术.为提高信息传输的安全性,本文提出了将加密技术和隐藏技术结合使用进行信息传输,从而实现了对信息的双重保护。  相似文献   

15.
税务网络的建立和税务应用系统的进一步拓展,把税收工作与计算机网络紧密地联系在一起。税务人员在品味信息化技术给税收工作带来方便、高效的同时,也越来越深刻地体会到网络信息安全对税收工作的重要影响,网络信息安全越来越受到税务干部的关注。从技术和管理两个方面,阐述了税务系统信息安全体系的构建。  相似文献   

16.
如何保证信息在网络发布的过程中的安全性,是网络中一个重要的问题。不同的条件下,网络中发布的信息数据的敏感程度不同,因此,要求针对信息所要求的安全性也不同。文章在这个基础上针对校园网的信息发布建立了数据安全保护模型,并对其分析比较.  相似文献   

17.
介绍了山西省经济信息网安全保障体系的组成部分如防火墙、黑客入侵与检测系统、网络防病毒系统、数据备份系统、网络安全管理及制度建设,并提出了几点建议。  相似文献   

18.
分析了影响信息安全风险的因素,并运用层次分析法,构建了评估信息安全风险的层次结构模型。确定了安全评估指标,为信息安全风险评估提供了可行的方法.  相似文献   

19.
基于系统安全工程能力成熟模型,从影响信息系统的安全要素入手,制定了风险各要素的等级划分与量化方法,并采用模糊层次分析法和风险矩阵测量法对信息系统的总体安全风险发生的可能性进行评价分析.  相似文献   

20.
针对当前汽车网络的发展和人们对多媒体信息娱乐的需要,介绍了车载网络的概念,探讨了基于车载网络构建安全信息娱乐平台的一些方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号