首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
通过对等保2.0和高校IT业务特性的研究,全面了解网络安全风险,梳理基础架构和网络方面存在的不足和短板,有针对性的、合规的制定全方位的建设方案,从安全域划分和数据中心安全策略架构设计两个方面探讨,建立组织内部有效的、整体的网络安全管理体系,保障校园网络安全。  相似文献   

2.
刘素茹 《广东科技》2008,(24):44-45
从信息系统安全定级,安全技术思路和安全管理思路三方面展开,从内部网络安全着手,规范信息安全,加强防范,用计算机信息系统安全等级保护思路构筑信息系统的安全。  相似文献   

3.
网络安全等级保护测评是等级保护工作的重要环节,测评机构是实施测评工作的重要主体。通过探究测评机构建设过程、管理模式以及测评活动的规范要求,分析了新阶段测评机构的发展机遇,提出了促进测评机构持续发展的建议。  相似文献   

4.
目前在大型网络的IDC基础上实现了远程教育系统,为远程教育提供了一个全新的教育手段。数据中心以Internet互连技术体系作为基础,由于早期网络协议对安全问题的忽视,以及在使用和管理上的无政府状态,使Internet自身的安全受到严重威胁。在分析网络安全需求基础之上,提出了一个大型网络数据中心分层次的(环境和硬件层、网络层、操作系统层、数据库层、应用层)、采用多种措施的(防病毒、访问控制、加密与认证、漏洞扫描和入侵检测等)较为完整的安全解决方案。  相似文献   

5.
本文介绍了网络安全等级保护制度的历史和现状。根据等级保护的相关要求以及相关标准,说明了等级保护定级的流程,结合甘肃地震信息系统的实际情况,在梳理并分析甘肃地震信息系统的现有业务内容以及业务流程的基础上,确定了定级对象。在分析并确定受侵害的客体与侵害程度之后,根据标准对两个信息系统进行定级。  相似文献   

6.
近年来,我国的信息化发展迅速,但是只有信息安全得到保护,信息化才能健康发展。等级保护就是对信息网络系统和重要信息系统按其重要程度及实际安全需要,合理投入,分级保护,保障信息安全和信息系统安全、正常运行,促进信息化建设健康发展。本文从信息安全等级保护基本要求分析入手,介绍了信息安全等级系统设计思想、原则、安全技术设计方案及安全管理体系设计方案。  相似文献   

7.
该文从信息系统安全等级保护的角度,从技术和管理两个方面分析了信息系统的安全需求,为保证网络基础设施和业务系统正常运行提供信息化安全管理的理论依据。  相似文献   

8.
信息安全的等级保护已经成为信息安全体系中的关键环节。简要介绍了等级保护产生的现实背景及其重要意义并对等级保护的基本概念、核心内容及其实施过程中遵循的相关保护制度进行了描述;针对军事等级保护体系,从信息安全管理、信息安全机制和安全服务以及信息安全人才的培养等方面提出了相应的等级保护措施。  相似文献   

9.
雷小虎 《科技资讯》2023,(13):35-38
随着我国互联网行业的快速发展,网络安全问题也日益突出,随着国家政策的不断推进,网络安全事件呈现多发、高发、频发等特点。网络安全问题已经成为了制约各行业发展的最大瓶颈之一。随着各类业务数据和系统信息的增多,对互联网平台资产及业务运行带来了很大的压力,如果无法进行有效安全管理和保护,将严重影响到数据中心运营效率、设备与服务器的稳定性与安全性、业务系统的连续性以及信息系统的可靠性,同时也会给企业带来严重损失。尤其是在商业活动中,一旦发生事故将会对企业财产和人身安全造成极大威胁。因此在部署和使用服务器时都需要设置一定风险。  相似文献   

10.
一个多维信息安全指标体系及等级保护量化模型   总被引:1,自引:0,他引:1  
把信息安全性能度量和信息安全等级分配结合起来,建立了一个多维信息安全指标体系,提出了一个基于安全指数的信息安全等级保护量化模型.用层次化的基于评分的方法来对系统的信息安全性进行评估,安全等级分配问题则被抽象成一类线性规划问题.与使用传统方法的模型相比,该模型具有易于量化、可操作性强等特性.通过举例说明了模型的实际应用.  相似文献   

11.
我国颁布的信息安全等级保护技术规范诞生的时间早于云计算技术的时间,因此,原有的安全体系架构并不能完全适用于云计算环境,本文深入分析传统信息安全和云计算环境信息安全的差异点并提出系统的解决思路,在此基础上设计云计算数据中心的安全体系架构,并与等级保护技术措施进行整合。  相似文献   

12.
计算机信息系统安全等级划分准则解读   总被引:2,自引:0,他引:2       下载免费PDF全文
介绍了最近公布的国家标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)的主要内容.标准中把计算机信息系统划分为5个安全保护级别:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级,访问验证保护级.就安全级别的划分原则和所依据的安全模型进行了讨论,并就其合理性发表了个人看法.  相似文献   

13.
略论图书馆网络信息系统的安全与保护   总被引:3,自引:0,他引:3  
从当前图书馆网络信息系统建设的现状出发,详细地分析了影响图书馆网络信息系统安全的因素,并对图书馆网络信息系统安全的保护进行了粗浅的探讨。  相似文献   

14.
A data center is an infrastructure that supports Internet service. Cloud comput the face of the Internet service infrastructure, enabling even small organizations to quickly ng is rapidly changing build Web and mobile applications for millions of users by taking advantage of the scale and flexibility of shared physical infrastructures provided by cloud computing. In this scenario, multiple tenants save their data and applications in shared data centers, blurring the network boundaries between each tenant in the cloud. In addition, different tenants have different security requirements, while different security policies are necessary for different tenants. Network virtualization is used to meet a diverse set of tenant-specific requirements with the underlying physical network enabling multi-tenant datacenters to automatically address a large and diverse set of tenants requirements. In this paper, we propose the system implementation of vCNSMS, a collaborative network security prototype system used n a multi-tenant data center. We demonstrate vCNSMS with a centralized collaborative scheme and deep packet nspection with an open source UTM system. A security level based protection policy is proposed for simplifying the security rule management for vCNSMS. Different security levels have different packet inspection schemes and are enforced with different security plugins. A smart packet verdict scheme is also integrated into vCNSMS for ntelligence flow processing to protect from possible network attacks inside a data center network  相似文献   

15.
介绍了山西省经济信息网安全保障体系的组成部分如防火墙、黑客入侵与检测系统、网络防病毒系统、数据备份系统、网络安全管理及制度建设,并提出了几点建议。  相似文献   

16.
对建立信息安全等级保护的背景及原因进行分析,针对信息安全等级保护工作中存在的问题,提出了加强信息安全等级保护工作的若干建议。  相似文献   

17.
针对管理信息系统中软件设计的安全保密问题,提出采用三层客户/服务器数据访问结构、严格的密码保护、限定用户可使用的工作站数量、限定用户访问系统的时间段、限定用户访问数据的部门范围、设定用户可操作的功能权限、及其他安全措施。  相似文献   

18.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

19.
税务网络的建立和税务应用系统的进一步拓展,把税收工作与计算机网络紧密地联系在一起。税务人员在品味信息化技术给税收工作带来方便、高效的同时,也越来越深刻地体会到网络信息安全对税收工作的重要影响,网络信息安全越来越受到税务干部的关注。从技术和管理两个方面,阐述了税务系统信息安全体系的构建。  相似文献   

20.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战。在分析无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号