首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 875 毫秒
1.
文章通过对信息安全等级保护的核心防护思想分析,结合大型企业网络系统的结构特点、管理特点以及安全现状,提出“分层纵深防御”的防护思路。通过划分安全域,不同域内的信息系统根据安全等级不同分别实行相应等级的安全防护,同时明确边界和各域之间的关联关系,分别实行域内、域间以及边界的安全防护。横向安全防护层面逐渐深入,纵向安全防护力度自下而上逐渐增强,达到了纵深防护的目的,企业网络系统的防护能力得以加强。  相似文献   

2.
云计算技术是新一代信息技术的典型代表,对推动企业信息化转型升级发挥了重要作用。简要介绍云计算技术的概念、特点及应用优势,在此基础上,给出云计算技术对企业信息系统安全防护体系的影响,以及云计算技术对企业信息系统安全防护体系的应用策略,以期对企业信息系统安全防护体系的科学发展奠定技术基础。  相似文献   

3.
本文针对税务部门信息系统的特点,设计了多方位的安全防护体系。对防护税务各级部门信息系统起到重要的作用,使网络信息系统的安全性得到了有效提升,确保信息系统能够在一个安全稳定的网络环境中有效的运行。  相似文献   

4.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。  相似文献   

5.
本文对计算机网络信息系统安全防护的内容进行了全面的概述,并对当前计算机网络信息系统存在的安全问题进行了分析,从而找出防御的具体策略。笔者将防御分析的重点放在了计算机网络信息系统新的安全威胁和综合防御措施上。  相似文献   

6.
舰船电子信息系统安全防护体系研究   总被引:3,自引:0,他引:3  
随着网络中心战的到来,信息网络安全的重要性日益凸显,因此不断地提高舰船电子信息系统的安全性能,成为海军在未来的信息化战争中取得制胜关键的必然选择。文章对舰船电子信息系统的总体结构进行研究,并对系统可能受到的威胁类型进行分析,在此基础上设计了融合防火墙、入侵检测和访问控制等技术的舰船电子信息系统多层安全防护体系,并对该体系的结构和功能组成,以及各项技术在体系中的功能作用进行研究分析。多层安全防护体系的建立可以有效地提高舰船电子信息系统的安全性能。  相似文献   

7.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。  相似文献   

8.
通过对园区网点线面层面上存在的安全隐患进行分析,提出了立体安全防护体系的组成要素,并对给出了相应的安全防护措施。  相似文献   

9.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。  相似文献   

10.
自改革开放以来,我国的各个方面都的到了极大的发展和提高,尤其是近几年来,计算机技术逐渐的得到了普及,使得计算机和信息系统逐渐发展成为众多行业和领域维持正常工作的必要手段,信息系统对确保企业、单位等正常运行的重要性及其自身持续工作的特点,也增加了对于其安全防护工作的要求。现阶段,我国的信息系统中还存在有一定的不安全因素,很容易导致系统的终止和瘫痪,因此,管理人员一定要深刻的认识到其存在的不安全因素,并采取有效的措施进行防护,从而确保信息系统的正常持续运行。文章深入的分析了现阶段我国大部分企业、单位的信息系统中存在的安全隐患,并提出了相应的防护措施。  相似文献   

11.
安全保护模型与等级保护安全要求关系的研究   总被引:1,自引:1,他引:0  
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

12.
为了建立全方位的有效的Web应用安全防护体系,首先分析了2013OWASP Top 10中发布的十大Web安全风险,然后根据《信息系统安全等级保护基本要求GB/T 22239-2008》分析了技术和管理方面如何规避十大Web安全风险,最后提出了以漏洞扫描、网页防篡改、域名防劫持、Web应用防火墙和Web实时监测等为主要措施的Web应用安全防护体系.该安全防护体系在Web应用系统的部署、运行维护和评估等环节从检测、防护、监测和审计等方面对Web应用系统进行有效保护.  相似文献   

13.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。  相似文献   

14.
信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护和监督管理环节中上述等级概念之间的逻辑关系。  相似文献   

15.
信息安全等级保护是我国信息安全建设的一项基本制度,是保障信息化健康发展的重要手段。本文介绍了信息安全等级保护国内外发展历程,以及我国信息安全等级保护的现状,在此基础上,分析了我国等级保护存在的问题,并提出了进一步做好信息安全等级保护工作的建议。  相似文献   

16.
该文针对目前信息系统评估方法多从财务、管理效能方面进行评价,缺乏安全风险方面的考量这一现状,首次将信息安全风险引入信息系统的评价中,利用层次分析法构建了等级保护的评估模型.并以此评估了在等保三级安全要求下,单机工作模式和集中管控模式的优劣,验证了该评估模型的有效性.  相似文献   

17.
随着Linux操作系统的发展与完善,不少中小企业用户开始使用搭载Linux操作系统的服务器,但是很多Linux系统服务器安全策略并不完善。为满足国家信息安全等级保护的要求,保护企业信息系统的安全稳定运行,以信息安全等级保护测评的要求为依据,本文提出对Linux系统服务器安全测评的具体操作方法,分别从身份鉴别、访问控制、安全审计、入侵防范与恶意代码防范、资源控制等不同方面依据cat等指令检查系统文件的相关配置,依此配置结果与信息安全等级保护的具体要求做比较以满足测评要求,并提出加强Linux服务器安全策略的方法。  相似文献   

18.
文章针对广州强力安全部门网络安全系统防护提出的一种网络安全系统设计构架;对其中的网络安全体系结构设计与实现进行了详细的分析;提出了安全体系结构模型和管理执行策略模型,并详述了其设计过程。把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起。  相似文献   

19.
王琨  袁峰  周利华 《计算机科学》2006,33(10):119-123
为保障复杂信息系统(CIS)的安全性、互操作性、可扩展性和可管理性,论文提出一个安全的CIS体系结构模型。模型采用分层的方式,把CIS划分为不同的功能模块以降低系统的复杂度。在多层中采用Web Service技术,实现互操作和可扩展。模型采用密码支撑层、安全防护与可靠性支持层保证系统不同层面的安全性与可靠性。通过系统管理层与各层交互,实现系统的可管理性。某电子政务试点示范工程案例及其网络统计数据证明模型不会影响业务系统的性能要求,模型适用于政府、军队、银行等安全级别较高的信息系统。  相似文献   

20.
赖建华  张可同  陈雨婕 《软件》2020,(3):114-117
网络安全等级保护标准是顺应信息化发展而发布,更是符合新时期下的网络安全的需求。信息化发展导致医院等医疗机构系统边界越来越广,行业面临的病毒、木马及数据泄露严重安全威胁并没得到有效控制,各医院的安全建设必将会按照网络安全等级保护的要求来严格推进。网络安全等级保护2.0大时代下,医疗机构可以"安全可控、安全可管、持续防护"为安全总体架构建设思想,抵御不断增加的网络攻击行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号