共查询到20条相似文献,搜索用时 25 毫秒
1.
根据《信息系统安全等级保护基本要求》对信息系统的安全定级以及等级保护的明确要求,提出了新建信息系统的安全等级规划与建设实施策略,分析改建信息系统在安全等级方面存在的差距并提出了具体整改的实施策略。 相似文献
2.
沈昌祥 《中外科技政策与管理》2009,(9):9-13
信息安全等级保护制度是我国信息安全保护的基本制度,对涉及国家安全、社会秩序和公共利益的重要信息系统提供高安全等级技术保护至关重要。论述了信息安全在美国政府中的战略地位及美国政府这一领域采取的系列措施对中国的借鉴;分析了我国高安全等级信息系统的技术防护要求,提出了构建高等级信息系统安全保护的保护环境框架体系,并介绍了各子系统的功能;最后给出了重要信息系统等级保护的安全建设整改技术路线。 相似文献
3.
医院信息系统的发展是建立在信息安全、可靠的基础上。文章根据国家及行业信息安全等级保护的标准,结合某三级甲等医院的具体情况,从等级保护测评流程、测评对象、测评方法、测评工具、单元测评、整体测评等方面,对某三甲医院的信息系统等级保护测评方案进行设计。通过测评,发现医院信息系统存在的安全隐患,为该医院信息化建设的下一步整改提供科学、合理的依据。 相似文献
4.
5.
6.
适合电子政务的等级化安全体系模型构建 总被引:2,自引:0,他引:2
近年来很多黑客把目标放在了政府网站上,各地政府网站频频遭到黑客攻击,于是国家有关部门出台了信息安全等级保护政策。本文在《信息安全等级保护标准》和《电子政务等级保护实施指南》的指导下结合等级保护和体系化设计方法构建了适合电子政务的等级化安全体系模型。 相似文献
7.
涉密信息系统分级保护是指各类涉及国家秘密的党政机关、企事业单位依据涉密信息系统分级保护管理规范和测评指南,对涉密信息系统分等级实施保护,根据涉密信息系统的保护等级实施监督管理,确保各行业的保密单位涉密信息系统的安全。涉密信息系统工程则相应划分为秘密级信息系统保护要求、机密级信息系统一般保护要求、机密级信息系统增强保护要求、绝密级信息系统保护要求四个级别。涉密信息系统应当选择具有涉密信息系统集成资质的企业事业单位承接涉密信息系统集成业务。 相似文献
8.
9.
气象统计资料显示南昌市的年平均雷暴日数为56.4,据《建筑物防雷设计规范》GB 50057-94中第2.0.3条、《建筑物电子信息系统防雷技术规范》GB 50343—2004第3.1.2、4.3条规定,昌北机场雷达站属第二类防雷建筑物的高雷区,雷达通信系统、导航及其供电设备的雷电防护等级属A级。依据《建筑物防雷设计规范》GB50057-94中第三章中第三节"第二类防雷建筑物的防雷措施",我公司做了外部防雷(直击雷防护)整改措施,内部防雷(感应雷防护)整改措施,电源线路防雷接地整改,使南昌昌北雷达站防雷的安全系数得到很大的提高。 相似文献
10.
电子政务是国家信息化建设的重要组成部分,对政府决策的科学性、规范性发挥着重要的作用.信息安全对于保障电子政务发展意义重大.本文分析了近年电子政务安全现状,及电子政务信息安全保障面临的问题,结合工作实践,从基础建设、安全测评、组织管理、防护措施等方面提出了加强信息安全工作措施和建议,对于进一步推动电子政务的健康发展有积极的意义. 相似文献
11.
PKI/CA技术在电子政务中的应用 总被引:1,自引:0,他引:1
基于密码学PKI/CA技术是电子政务系统中重要的组成部分,PKI技术是信息技术的核心,密码算法是信息系统安全的之源。现主要探讨加密算法及基于PKI的电子政务安全系统。 相似文献
12.
13.
通过对我国电子政务安全问题的分析,提出了电子政务信息系统的总体结构和电子政务安全保障体系的建设方案,从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细的描述。 相似文献
14.
分析了发电企业SIS系统(生产实时信息监控系统)实施的过程中,针对电监会关于电力二次防护的要求,从防护的技术和管理层面对整个SIS系统的安全防护做了较为全面的考虑,尤其是对SIS与DCS的接口部分提高了防护的等级和措施.通过设置安全的分级防护措施和严格的安全管理,提高了整个SIS系统及DCS系统的安全性. 相似文献
15.
信息技术的飞速发展,虚拟技术广泛应用的同时主机系统面临更多的安全威胁。本文以VMware平台为例,介绍了虚拟技术环境下面临的安全威胁,结合信息系统安全等级保护制度的要求,对如何在虚拟环境下开展主机信息安全等级保护进行了讨论。 相似文献
16.
电子政务信息系统作为国家机关全面应用现代网络、信息技术进行政务管理的一种全新的管理工具,其安全性和可靠性至关重要。而信息安全风险评估可以作为保障电子政务信息安全的重要措施,确保国家各级行政机关的电子政务信息系统正常运行。本论文将依据最新发布的《互联网新技术新业务评估指南》所提出的实施要点和评估模型,应用于电子政务信息安全评估工作中。 相似文献
17.
18.
19.