首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
中国电信IT安全保障体系研究与设计   总被引:1,自引:0,他引:1  
文章首先分析了全业务运营形势下中国电信IT支撑系统面临的安全新挑战,从多个角度出发,阐述了电信运营商CTG-MBOSS支撑系统安全现状和当下亟需解决的安全问题,在分析和比较了当前国际最先进的安全保障体系模型,基于多年来电信在IT安全管理方面的实践,结合了行业最佳实践,设计了适用于中国电信全业务支撑要求的安全保障体系模型框架,并给出了安全保障体系建设路线规划和演进策略。  相似文献   

2.
首先分析了电信运营商内部业务运营支撑系统亟需解决的安全问题,围绕建立健全IT安全保障体系建设目标,设计了基于能力成熟度的安全能力评价模型,并给出了模型实现的安全基线达标体系标准实践的具体标准和方案。  相似文献   

3.
如何开发新的信息化资源,架构新的安全保障体系?如何整合和提升原有的信息化资源?以及如何节能减排将呈现强劲的发展势头。变革,如今不仅仅意味着刺激全球经济回暖,也在为IT和IT安全领域注入新的期待和信心。  相似文献   

4.
1月13日,由国家认监委认证部承担、信安中心参与的《IT产品信息安全认证制度研究》项目顺利通过验收,认监委副主任刘卫军作为专家组组长参加了验收。会上,专家组听取了项目组所做的研究总结报告,查阅了验收材料,进行了质询,经审议认为:该项目在研究过程中能够做到理论与实践结合、国外与国内结合、国家信息安全保障体系建设与认证认可工作发展结合、解决方案与信息安全管理需求结合,研究成果具有时代特性,观点创新,研究结论对国家IT产品信息安全认证制度的建立具有重要参考价值。  相似文献   

5.
如何全面和整体地解决各行各业在信息化建设中的安全问题,是国内外信息安全界多年来一直关注的问题。电力信息系统是一个由人、信息系统、IT基础设施、信息、操作等组成的动态、交互的多域复杂大系统,它的安全是多因素和多维的。文章对电力信息系统等级保护工作的主要内容以及依照等级保护制度建立信息安全保障体系的思路进行了详细的介绍。  相似文献   

6.
随着医疗卫生建设的重点逐渐转向信息化和数字化,国内越来越多的医院正加速实施基于信息化平台和医疗信息系统(HIS)的业务体系建设,以提高医院的服务水平与核心竞争力。作为国内领先的信息安全厂商,启明星辰致力于帮助医疗卫生企业建立稳定的信息安全保障体系,提升企业IT系统的生产效能。  相似文献   

7.
电信竞争的日益加剧和以客户为中心的服务理念的应用,使得电信企业的IT系统日益复杂、安全问题日益突出.本文结合了上海电信在企业IT建设方面的部分经验,以及业界通行的安全规范,提出了电信企业的典型IT安全框架,及以ESP实施和SOC建设为核心的企业IT安全规划和实施方法.该框架较好地适应了目前国内电信企业的IT基础设施状况,可为其IT安全建设提供参考.  相似文献   

8.
业界动态     
加强信息安全保障体系研究 提高计算机信息系统安全体系能力国家信息安全保障体系战略研讨会在京召开为加强我国信息安全保障体系的研究,提高我国计算机信息系统安全体系的设计、开发和实施能力,为国家有关部门研究制定国家信息安全保障体系总体框架提供决策参考,由中国工程院和国务院信息化工作办公室共同主办、北方交通大学信息安全体系结构研  相似文献   

9.
中小企业在IT资源与需求之间的落差形成了中小企业IT服务和安全管理独特的应用模式。通过分析中小企业IT架构的2种典型的应用模式:ASP托管和分级网管,分别探讨对应的企业IT服务和安全管理的实现机制,从而建立中小企业自己的IT服务管理和IT安全管理的能力。  相似文献   

10.
作为面向广大用户提供基础网络和综合信息服务的电信运营商,做好用户信息和企业敏感信息的保护,既是企业的社会责任,也是企业战略转型、提升竞争力和保护自身商业秘密的根本需要。为了保障企业的核心生产和管理数据的安全性,必须围绕IT系统数据生命周期,从技术层面建立数据安全保障体系框架,利用相关的安全关键技术有效防范数据泄露及数据篡改,提高业务支撑应用系统的敏感数据安全保障。  相似文献   

11.
IP安全是一个越来越热门的话题,对于安全问题自身的数学原理的研究有助于更好地理解和刻画IT安全问题。主要对有关方面的研究成果进行了较为系统的总结,提出了IP安全全测量和IP安全评估中的信任传递机制的数学模型,并对这些模型的应用进行了初步的探讨,IP安全数学模型的进一步研究提供基础。  相似文献   

12.
阐述了ISO 28000、ISO/IEC 27036等IT供应链安全相关标准的进展,分析了美国现行的IT供应链安全风险管理措施,进一步明确了我国IT供应链安全风险管理标准定位,对制定我国IT供应链安全标准提出了建议。  相似文献   

13.
随着IT系统规模和范围的扩大,在应用系统中,应用层面的安全问题仍然是复杂和具有挑战性的工作。论文概述了公钥基础设施(PKI)在应用系统中的应用和建设问题,并在总结国内很多成功的应用安全建设项目的基础上给出了应用安全支撑系统的设计理念,此理念主要是将PKI基础设施和应用相对分离,使用应用安全支撑系统将PKI基础设施和应用更好地进行连接。应用安全支撑系统的存在将很大程度解决PKI和应用很难集成的问题,并能在一定程度上将安全和应用相对分开,使得PKI技术更能在应用中得到普及和使用。  相似文献   

14.
高效的漏洞发布机制将漏洞信息和补丁或应急方案及时通知用户,并指导用户修补漏洞来提高系统的安全性。论文对目前美国主要的安全漏洞发布机制进行了深入的研究和分析,归纳出各个机构的漏洞发布机制的功能和特点,并对各个部门的职责和相互关系做了比较和评价,最后总结了美国安全漏洞发布机制整体框架和协调机制。  相似文献   

15.
在云计算快速发展的今天,传统的信息安全威胁依然存在,并成为云计算发展的一大障碍,各种新类型的信息安全事件层出不穷,为企业及用户带来损失的同时,严重阻碍了云计算技术的快速发展。文中从云计算的概念入手,阐述了云计算面临的信息安全威胁,依托中国信息技术发展现状,提出了云安全自主化的必要性以及可行性,并详细解读浪潮云安全理论,为目前中国云计算发展面临的云安全问题提供解决方向。  相似文献   

16.
云安全研究进展及技术解决方案发展趋势   总被引:2,自引:0,他引:2  
针对横亘在云计算发展道路上的一个鸿沟——安全性,本文介绍了云安全的概念及其内涵,并对云安全研究的主要方向及云安全研究主流厂家技术解决方案的现状及发展趋势进行了详细阐述,这对我国云计算安全的发展具有一定的借鉴意义。  相似文献   

17.
论“云安全”在杀毒软件中的应用   总被引:1,自引:0,他引:1  
“云计算”是分布式处理、并行处理和网格计算的发展。一些防病毒厂商将“云计算”模型应用于自己的安全解决方案中,并命名为“云安全”。论文阐明了“云计算”、“云安全”的概念和基本原理,分别论述了趋势科技公司、金山公司和瑞星公司的“云安全”系统的应用。  相似文献   

18.
随着信息化的不断发展,电子政务和电子商务的模式被广泛应用,中国政府也在逐步采用计算机和互联网技术,采用网上交易系统实现网上交易业务模式,但同时这些系统面临了大量的安全风险,合理控制这些风险成为该系统建设的重中之重。文中通过对业务流程、系统生命周期和安全层次进行安全风险分析,并提出了有效的系统安全控制措施,从信息系统自身的安全风险和需求出发,结合国家信息安全等级保护相关要求,形成了覆盖安全管理和安全技术的网上交易系统安全控制。  相似文献   

19.
论“云安全”在杀毒软件中的应用   总被引:1,自引:0,他引:1  
“云计算”是分布式处理、并行处理和网格计算的发展。一些防病毒厂商将“云计算”模型应用于自己的安全解决方案中,并命名为“云安全”。论文阐明了“云计算”、“云安全”的概念和基本原理,分别论述了趋势科技公司、金山公司和瑞星公司的“云安全”系统的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号