首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
2014年,我国将网络安全上升至国家战略高度。尤其是在云计算等关键领域,国家相关部门提出需要建立一个自主可控的云计算环境,为云计算技术的发展提供坚强的后盾。因此,2015年自主可控技术云平台成为构建中国信息安全的关键因素。自主可控被视为保障安全的根本信息系统安全的基础是产品和服务的安全。众所周知,在CPU芯片、操作系统、应用软件等各个关键业务系统的支撑平台,我国最初全部依靠国外厂商提供。对此,中国信息安全研究院副院长左晓栋  相似文献   

2.
为满足巨大的海洋执法需求与应对严峻的网络空间信息安全局势,我国亟需开展海警装备信息安全能力建设.为抓住这一市场机遇,支撑湖北省海警装备信息安全产业发展,本文首先阐述了海警装备信息安全产业的市场潜力;然后从海警自身属性与信息安全内在需求出发,分析了以开展军民融合为依据进行海警装备信息安全建设的必要性,在此基础上,围绕湖北省相关产业、科研、人才基础三个方面论证了湖北省发展海警装备信息安全产业的可行性;最后针对海警装备信息安全最为关键的自主可控问题,提出了湖北省军民融合的海警装备信息安全产业发展战略.  相似文献   

3.
安全可控是保护网络和信息安全的重要目标之一,是保障信息安全和网络安全的前提,也是我国信息化建设的关键环节.本文通过深入比对分析无线电管理技术装备领域硬件、软件的国产化现状,提出无线电管理技术装备国产化替代的实施建议,以提升无线电管理技术安全可控能力.  相似文献   

4.
"在金融危机形势下,中国电子信息产业应抓住机遇,加大研发投入和政策支持力度,实现新的跨越式发展,要建立具有自主知识产权、自主可控的信息化系统,避免信息安全受制于人."全国人大代表、浪潮集团董事长孙丕恕面对记者的专访,道出了自己心声.今年两会,孙丕恕提出了加快发展信息安全关键产业、规划发展我国存储器产业等建议.  相似文献   

5.
<正>真正意义的信息安全首先意味着重要信息系统要依靠自主可控的技术和产品建立,核心系统不再受制与人,依靠自身研发设计全面掌握产品核心技术,实现系统从硬件到软件到服务的全程可控。但自主可控并不等于安全。没有严格的管理手段即便再安全的产品也会漏洞百出。因此,在自主可控  相似文献   

6.
《信息技术》2015,(9):20-23
在分析智能电网信息安全现状与风险的基础上,重点分析了身份认证、入侵检测、访问控制等智能电网信息安全关键技术的特点,结合电网信息安全风险分析与等级保护的基本要求,从数字水印、指纹识别、多网融合以及安全管理等角度提出了相应的信息安全防护建议,以增强智能电网中视频监控、身份认证、安全接入等环节的信息安全水平,提高智能电网信息安全防护与自主可控能力,确保智能电网业务系统的安稳运行,保障业务数据的安全。  相似文献   

7.
我国信息安全标准化概况   总被引:4,自引:0,他引:4  
信息安全标准是确保有关信息安全产品和系统在设计、研发、生产、建设、使用、测评中保持一致性、可靠性、可控性、先进性和符合性的技术规范、技术依据。没有自主开发的信息安全标准,就不能构造出自主可控的信息安全保障体系。信息安全标准是我国信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。  相似文献   

8.
首先,阐述了电子设备企业开展元器件自主可控推进工作的重要性、迫切性;然后,梳理、分析了电子设备企业元器件自主可控工作开展过程中遇到的难题;最后,归纳总结了电子设备企业如何有效地开展元器件自主可控工作的一些经验和体会.  相似文献   

9.
在当下国家倡导的"保障信息安全,实现核心软硬件国产化自主可控"已被上升到国家安全层面。随着国产半导体集成电路的发展,采用国产器件实现数字中频信号接收机成为可能。文章从数字中频接收机的基本构造及原理入手,对国产器件现状进行分析,提出了一种数字中频接收机的国产化方案。  相似文献   

10.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。  相似文献   

11.
近日,浪潮正式推出了国内第一款自主设计的大型服务器——天梭TS850,标志着我国已经具备自行设计、研制和生产大型服务器系统的能力,并实现了与国际先进水平的同步。大型服务器是云计算的核心硬件设备,该产品的成功自主开发为我国自主掌握云计算基础、实现国家信息安全可控将发挥重要作用。  相似文献   

12.
信息系统风险评估实践   总被引:1,自引:1,他引:0  
风险评估在信息安全保密体系建设中起着重要作用,是组织内开展基于风险管理的基础,它贯穿信息系统的整个生命周期,是安全策略制定的依据;也是按照PDCA改进组织安全保密体系的关键。论文在分析常见信息系统风险评估方法的基础上,提出基于应用系统、关注纵深防御和持续改进的风险评估方法,从而全面、系统地开展风险评估工作。  相似文献   

13.
本针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作的应该在信息安全理论指导下开发安全信息系统的观点。中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的基本概念与功用,它们分别是访问控制策略和访问矩阵模型,信息流控制策略和军用安全模型、BLP模型与Biba模型,以及数据库的推理控制策略与推理泄漏控制模型。然后讨论了安全信息系统的开发方法与步骤,指出策略设计和建立安全模型与验证阶段是非常重要的两个阶段,这是自主建设安全可信的信息系统的关键。最后讨论了在安全信息系统开发过程中应该注意的几个问题,供开发参考。  相似文献   

14.
数据大集中是各行业信息化过程中的关键工作,实现数据的集中存储后,对信息安全的要求也相应大幅提高。本文从安全防护系统建设、容灾备份中心建设、IT应用服务建设三方面,来探讨数据大集中后的信息安全建设。  相似文献   

15.
自主可控是确保我国网络空间安全可托底的基础,近年来,我国自主可控信息技术和产业持续跨越式前进,国产操作系统是构建自主可控的信息安全体系的关键,其本身的稳定性、可靠性和安全性至关重要。因此,操作系统在研发过程中,全面严格的测试验证成为必需,同时,为减少手工测试的劳动量和出错率,按照预定计划实现自动化测试,是操作系统研发测试验证的必然趋势和要求。文章通过自主开发以及引入完善、综合应用主流商用或开源软件测试工具,研究构建由测试管理、自动化测试、缺陷管理等子系统组成的国产操作系统测试体系,实现测试全过程管理的统一高效的国产操作系统自动化测试平台,以保证国产操作系统研发和维护时的质量可靠性,满足建立完整的国产操作系统生态链的需要。  相似文献   

16.
徐影  吴钊  李祉岐 《电信科学》2016,32(12):149-156
面对信息化建设进程的快速推进,如何有效实现风险防控,建立先进实用、安全可靠的信息安全保障体系,是大型企业都要面临的严峻考验。分析了大型企业在信息化建设中面临的各种安全风险和信息安全防护工作的主要特性,提出了具有实践意义的信息安全防护体系建设思路。分析了大型企业信息安全建设虚拟化环境面临的威胁,设计出一种虚拟化安全威胁感知系统,该系统由威胁情报平台、本地检测系统和数据分析平台组成。  相似文献   

17.
伴随全球化经济快速发展,企业信息化建设也日渐加强.而信息系统的安全管理又是信息化建设的重要保障,因此对企业进行合理的信息安全规划尤为重要.本文分析企业信息安全存在的问题与挑战,对企业信息安全建设风险进行了概述,结合企业相应的网络环境,分析出一套网络环境下企业信息安全规划方案并对企业信息安全建设提出了自己的建议.建设中对互联网接入模式、防火墙访问控制、身份系统认证、入侵检测、网络设备服务器及网络安全人员安全意识教育等多方面进行了考虑,提高了企业内部数据及资料的安全性,为企业和社会经济的可持续发展提供了保障.企业依据提出的企业信息安全整体方案架设了TDA预警系统,有效解决了该企业信息化建设推进过程中信息安全问题.  相似文献   

18.
目前,信息技术应用创新已升格为国家战略,也是未来国内自然资源和规划行业技术应用的趋势。因此,南京市规划和自然资源局行政办公系统急需开展信创适配改造。本次改造按照信创应用要求全面修改应用功能,能够基于国产化操作系统、计算机终端等基础环境实现行政办公系统的各类文件查阅、审批和签发打印等功能,同时还需要能够同步满足现有计算机终端环境的使用,便于与规划资源已有的业务系统进行集成和数据共享。本次改造有效保障了行政办公系统的安全可控,进一步提升了信息安全应用水平,也为后续的各类平台、系统建设提供充分的信创应用经验。  相似文献   

19.
在全面实施不动产权登记的背景下,登记信息量大面更广,涉及个人隐私和商业秘密,也关系百姓切身利益.因此不动产登记职责机构整合以及不动产登记信息管理基础平台建设过程中,就必须从源头上防止登记资料丢失、数据泄密等信息安全问题的产生.要充分认识信息安全工作的重要性,加强对信息安全工作的组织领导,把信息安全贯穿不动产登记工作全过程,不留死角,按照"谁主管谁负责,谁运行谁负责,谁使用谁负责"的原则,建立健全信息安全组织机构和相关制度,明确职责,落实到人,切实强化信息安全防范措施,确保信息安全落到实处.  相似文献   

20.
文章对可信计算所包含的主要内容进行了简要介绍,探讨了可信与安全的关系,提出了在当前我们应该着力打造自主可控的安全,并指出我们的思路不能只局限在可信计算,而应该在自主可控方面做更多的工作。在文中,作者对如何实现自主可控提出多种建议,认为在当前的形势下,自主可控的安全对于保护我国重要计算机系统的安全可靠运行具有更重大和更现实的意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号