首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
为保证我国基础信息网络和重要系统的安全,我国大力推行信息安全等级保护制度,从技术角度来讲,等级保护制度是一项复杂的技术工程,通过一系列的技术防护手段来实现信息系统的安全设计技术要求。当前各类网络安全威胁不断增多,网络安全防范难度不断加大,维护信息系统安全的任务仍然十分严峻。只有不断地研究探讨更加优化的网络安全防范技术,将其应用到信息系统的安全运行维护中,才能有效地减少信息网络使用的安全风险。  相似文献   

2.
基于等级保护的网络物理安全建设   总被引:2,自引:0,他引:2  
黄虹 《科技广场》2010,(1):226-228
随着网络应用的广泛普及,信息安全的风险也日益增大。国家提出了信息系统安全等级保护策略来解决信息网络安全问题。等级保护的技术涉及物理安全、网络安全、主机系统安全、应用和数据安全等。本文从等级保护物理安全建设的角度探讨了计算机机房建设问题。  相似文献   

3.
信息安全等级保护制度是我国信息安全保护的基本制度,对涉及国家安全、社会秩序和公共利益的重要信息系统提供高安全等级技术保护至关重要。论述了信息安全在美国政府中的战略地位及美国政府这一领域采取的系列措施对中国的借鉴;分析了我国高安全等级信息系统的技术防护要求,提出了构建高等级信息系统安全保护的保护环境框架体系,并介绍了各子系统的功能;最后给出了重要信息系统等级保护的安全建设整改技术路线。  相似文献   

4.
涉密信息系统分级保护是指各类涉及国家秘密的党政机关、企事业单位依据涉密信息系统分级保护管理规范和测评指南,对涉密信息系统分等级实施保护,根据涉密信息系统的保护等级实施监督管理,确保各行业的保密单位涉密信息系统的安全。涉密信息系统工程则相应划分为秘密级信息系统保护要求、机密级信息系统一般保护要求、机密级信息系统增强保护要求、绝密级信息系统保护要求四个级别。涉密信息系统应当选择具有涉密信息系统集成资质的企业事业单位承接涉密信息系统集成业务。  相似文献   

5.
1、信息安全管理概述 普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常地运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。  相似文献   

6.
随着网络新技术的飞速发展和各类信息系统的广泛应用,网络与信息安全也相应出现许多新情况、新问题,福建省网络与信息安全防护工作面临的形势十分严峻。基础信息网络已成为重要的社会基础设施,重要信息系统已成为相关领域不可或缺的工作平台,信息安全已成为国家安全的重要组成部分。信息安全等级保护是信息安全保护体系建设的重要内容,是信息安全保障工作的一项重要制度和一项基础性工作。着重阐述了开展信息安全等级保护工作的重要性和必要性,就如何加快推进并落实到位福建省重要信息系统安全等级保护工作进行了探讨。  相似文献   

7.
在详细分析与研究信息安全等级保护的基础上,结合科技信息系统建设的实际情况,将等级保护的设计思想应用于科技信息系统安全体系设计中。按照信息安全等级保护的要求,从物理层、网络层、安全层和应用层等方面进行安全方案设计,并提出详细的解决方案。  相似文献   

8.
根据《信息系统安全等级保护基本要求》对信息系统的安全定级以及等级保护的明确要求,提出了新建信息系统的安全等级规划与建设实施策略,分析改建信息系统在安全等级方面存在的差距并提出了具体整改的实施策略。  相似文献   

9.
信息技术的迅猛发展极大地推进了全球信息化和网络化进程,把人类带入了一个崭新的时代.国际互联网的日益扩大,实现了信息跨国界快速而自由的流动.一方面,它使各国政府对信息扩散的控制能力明显减弱;另一方面,它使一个国家可以不通过控制别国领土就可以获取所需的资源.因此,信息安全已成为对主权国家的安全提出严峻挑战的突出问题.狭义的信息安全是指信息不受威胁和危害,包括:信息系统的安全、信息数据的安全和信息内容的安全.根据有关调查数据显示,美国每年因为信息安全问题造成的经济损失超过170亿美元.在近日对我国7072家政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等部门和行业的重要信息网络、信息系统使用单位所做的调查中,发生网络安全事件的比例为5 8%.这表明,我国信息安全的形势不容乐观.解决信息安全问题离不开信息安全技术和产品.但技术在整个信息安全保障体系中并不是最重要的.科学的信息安全管理是建立有效的信息安全保障体系的基础.要实现信息安全管理,要搞清相关安全要素的概念,理解它们之间的关系,建立安全管理模型.现代信息安全管理基于风险管理的思想.而风险管理的基础是风险评估.信息系统的主要安全管理措施包括:制定信息安全策略;设立安全管理机构,确定其职责、职能,建立相应管理制度;对信息资产进行管理;对人员实施安全管理;对信息系统的物理环境实施安全保护;制定信息系统相应的通信和操作规程规定;对信息系统的开发和维护实施安全管理.在我国核心技术和关键设备还相对落后的情况下,更要充分发挥我们的制度优势,通过科学管理来弥补技术上的不足.要从建立信息安全等级保护框架、信息安全管理策略框架、等级化信息安全管理体系等方面入手制定适合国情、与国际接轨、具有可操作性的信息安全管理标准,从而建立起适合我国国情的信息安全管理体系.  相似文献   

10.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

11.
人工免疫系统AIS(artificial immune system)作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,归纳和分析了目前人工免疫系统在计算机安全领域的应用;根据不同的应用类别,介绍了AIS在安全领域的研究热点;分析了常用免疫算法应用于安全领域具有的主要优点和存在的不足;展望了AIS在该领域的研究重点和发展趋势。  相似文献   

12.
ISO/IEC 17799在校园网信息安全管理中的应用   总被引:1,自引:0,他引:1  
本文从校园网信息安全管理现状出发,明确指出了目前校园网所面临的各种安全威胁,并在深入分析了校园网安全需求的基础上,进一步探讨了国际标准ISO/IEC17799的在校园网信息安全管理中的应用,从人员、物理与环境、访问控制以及政策与规章制度四个方面给出了解决校园网安全问题的对策。  相似文献   

13.
邹敏清 《科技广场》2007,(5):101-103
本文描述的内网安全系统平台包括:信息管理规划策略和相应地网络安全监控系统、安全管理系统、CA认证中心和系统访问控制系统。企业内部网安全系统平台建设的总体目标,就是为企业内部局域网提供一套内部网智能安全平台,并且无缝地接入内部网络,做到和网络平台无关、和操作系统无关、和业务系统无关。  相似文献   

14.
王守都 《情报杂志》2021,40(3):104-111,38
[目的/意义]随着互联网及信息通讯技术的飞速发展,人类生活的各个领域与网络空间的联系日益密切,网络空间安全日益成为美国国家安全的重要议题。[方法/过程]借助安全叙述的理论框架,以17份《美国国家安全战略》为研究材料,通过话语分析的方式,探究美国政府是如何构建网络空间安全的安全叙述。[结果/结论]在此基础之上,归纳出美国网络空间安全的安全叙述的三大基本特征及深层动因,并结合这些特征对于未来大国权力博弈的领域作出展望。  相似文献   

15.
当前,在社会矛盾复杂化、警务工作效率必须不断提高的大背景下,我国各地方公安机关陆续将警用移动信息系统纳入信息化建设的重要指标。为了向公安各部门一线民警提供快捷、方便的实现信息共享渠道,就必须在现有的公安信息系统的基础上,发展出可移动的信息处理系统。由于各地公安机关都是各自开发所需的相关业务的专项警务信息系统,容易在安全设计上存在只注重功能轻视安全问题的错误,警务人员在使用这些系统提高工作效率时存在公安警务工作泄密、公安资料不安全等问题。因此,在以现代无线通讯技术和互联网技术相结合产生的移动互联网技术的飞速发展中,为警用移动信息系统提出安全解决方案提供了必要的技术基础。在分析警用移动信息系统网络架构、安全需求及建设现状的基础上,本文设计并实现了以移动3G技术为基础的Socket方式访问的警用移动信息系统。  相似文献   

16.
随着网络信息技术的飞速发展和全面普及,人类快速迈入网络社会,与之相伴的是各类网络安全威胁层出不穷并超越技术范畴,成为关乎国家利益、经济发展、社会稳定的重大战略性问题。本文从现实价值、思想源流、体系构成等方面对我国网络空间安全战略进行理论建构,在此基础上探讨我国网络空间安全战略的实现路径,以支持我国网络空间安全战略的规划和实施。  相似文献   

17.
本文构建的信息安全管理系统是为了解决航空公司信息安全风险中的决策风险。分析了国内大中型航空公司信息安全存在的问题,构建了由信息分析、收集子系统,人工神经网络(ANN)子系统和经理信息子系统构成的信息安全管理系统,并分析了信息安全管理系统能够实现的功能。同时,为保障信息安全管理系统的安全运作从安全管理和安全技术两方面建立了安全保障体系。  相似文献   

18.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

19.
20个世纪70年代以后,人们就将环境与安全联系起来进行研究.并产生了"环境安全"这一术语.从冷战时期到冷战结束至今,"环境安全"研究历经四代.前三代的研究主要关注环境问题与传统国家安全要素的联系,而在冷战后兴起的第四代则更多地从非传统威胁的角度来考察.目前对于"环境安全"概念的内涵仍然缺乏统一的认识,研究还在继续.但这一概念已逐渐为各国、国际社会和其他非行为主体所接受,而且形成了一定的机制和规范,甚至已被列入一些国家的安全战略.进入21世纪,对"环境安全"的研究将在非传统安全研究的框架下继续深入.梳理回顾国外"环境安全"理论能为我国该方面的理论建设和实践提供重要的借鉴和参考.  相似文献   

20.
ITS系统处理交通状态信息数据质量好坏是后续交通诱导和运营应用的关键,所以数据质量的保障是ITS的重要组成部分。对于ITS处理的交通状态信息(路段速度及流量),由于各种原因会造成数据的不完整和缺失,这种情况下会直接影响交通管理和科研研究效果。本文针对缺失数据给出了修复的策略以及修复数据来源;然后根据不同条件使用适应的修复模型;最后对方法进行了实际数据验证。该方法对于定点检测器和移动检测器处理的交通状态缺失数据处理均可参考适用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号