首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在大力推动民航数字化转型升级、全面推进智慧机场建设任务背景下,基于机场关键信息基础设施面临的现实突出网络安全问题及迫切保障需求分析,对其进行了安全保障框架体系及建设要点的研究。研究可以帮助机场建立网络安全综合保障体系,提升关键信息基础设施网络安全监测预警和主动防御能力,有效应对机场信息化高速发展态势下的各类网络、数据、供应链等安全风险,落实国家相关法律法规和关键信息基础设施安全保护要求,实现机场安全总体发展目标,推动机场数字化变革与发展。  相似文献   

2.
经济模式的转变和技术结构的快速变化,更加凸显了互联网在时代前进中的核心作用和中间力量。关键信息基础设施与其他设施运行的紧密耦合导致其突破了信息安全原初的可用性、保密性和完整性,可信和可控的重要性被广泛认可。作为信息技术发展的传统大国,俄罗斯不断调整立法以适应信息技术的发展需求,降低关键信息基础设施的安全风险。在明确概念的基础上,分析俄罗斯相关立法,为我国关键信息基础设施保护立法构建提出若干建议是至关重要的。  相似文献   

3.
关键信息基础设施作为承载国家重要领域信息传递的载体,其安全关乎国计民生、公共利益和国家安全。近年随着《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》(以下简称“关保”)等政策制度相继出台,关键信息基础设施网络安全已上升成为国家战略,引起社会广泛关注。因此,认清关键信息基础设施现实风险,设计基于态势感知的技术体系、建立合规的制度体系、构建权责分明的组织体系,实现人、技术、制度的有机结合,提升网络安全运营能力,对确保关键信息基础设施安全具有重要现实意义。  相似文献   

4.
2020年,面对严重威胁生命安全的疫情冲击,我国26个省、市、自治区启动重大突发公共卫生事件一级响应,国家应急管理基础能力和治理能力接受检验。世界卫生组织专家在2020年2月24日世卫组织-中国冠状病毒病联合专家考察组新闻发布会上坦诚,我们需要审视现有体系,坦率地说,没有任何一个体系能做到及时响应。根据《网络安全法》第57条的规定,网络安全事件在符合突发事件的构成要件后,将转化或升级为突发事件.  相似文献   

5.
《微型机与应用》2019,(6):21-25
《中华人民共和国网络安全法》对关键信息基础设施检测评估工作提出了明确的要求,是网络运营者的重要任务。对当前关键信息基础设施检测评估工作的不足进行了分析,提出了一套具备普适性及可拓展性的关键信息基础设施检测评估策略,为网络运营者开展关键信息基础设施安全保障工作提供了有效的支撑。  相似文献   

6.
保障关键基础设施安全对于现代社会的正常运转至关重要。美国较早意识到关键基础设施的重要性,围绕关键基础设施界定、机构设置、职能授权、政府与私营企业的合作、信息共享机制等方面,已逐步形成一套相对完善和成熟的关键基础设施保护政策体系。相比之下,我国的关键基础设施保护工作起步较晚、发展较慢。未来可考虑以战略或立法文件的方式,明确我国关键基础设施的内涵,加强集中领导和统筹协调,建立信息安全信息共享机制,推动关键基础设施保障工作迈向新的台阶。  相似文献   

7.
8.
随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。  相似文献   

9.
等级保护与关键基础设施防护的融合研究   总被引:3,自引:0,他引:3  
文章通过对信息安全等级保护工作思路和关键基础设施防护思路对比分析,认为二者在最终防护目的上基本是一致的,都要求重点保护对于机构或国家来讲都是非常重要的信息系统.在此基础上,文章分析了二者在各个环节可能的融合点,包括系统定级、分级保护、系统保障、部门合作以及法律问题等.通过分析二者的相似点和不同点,文章认为等级保护工作可以充分吸收关键基础设施防护的精髓,不断完善,从而使等级保护工作达到全面地保护信息系统的目的.  相似文献   

10.
本文较为全面地介绍了加拿大信息安全保障建设的情况。  相似文献   

11.
网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。  相似文献   

12.
域名服务体系安全问题研究   总被引:1,自引:0,他引:1  
域名服务是互联网的基础服务。域名服务体系不同于域名系统(DNS),仅提高域名系统的安全并不能解决整个域名服务的安全问题。基于中国互联网络信息中心运行国家CN域名的经验,创新的提出域名服务体系的概念,并对域名服务体系的安全问题进行了论述分析。首先介绍了域名系统的基础知识及全球域名体系,然后研究分析了域名服务体系中的5个主要角色和7个主要数据流,结合数据流分析了其中主要的安全问题,并提出了安全防范措施。  相似文献   

13.
A cyber physical system (CPS) is a complex system that integrates sensing, computation, control and networking into physical processes and objects over Internet. It plays a key role in modern industry since it connects physical and cyber worlds. In order to meet ever-changing industrial requirements, its structures and functions are constantly improved. Meanwhile, new security issues have arisen. A ubiquitous problem is the fact that cyber attacks can cause significant damage to industrial systems, and thus has gained increasing attention from researchers and practitioners. This paper presents a survey of state-of-the-art results of cyber attacks on cyber physical systems. First, as typical system models are employed to study these systems, time-driven and event-driven systems are reviewed. Then, recent advances on three types of attacks, i.e., those on availability, integrity, and confidentiality are discussed. In particular, the detailed studies on availability and integrity attacks are introduced from the perspective of attackers and defenders. Namely, both attack and defense strategies are discussed based on different system models. Some challenges and open issues are indicated to guide future research and inspire the further exploration of this increasingly important area.   相似文献   

14.
Recent years have witnessed increasing cyber and physical attacks against encrypted cyber‐physical system (CPS) and the ensuing catastrophic consequences. A modified security signaling game (MSSG) model is proposed for capturing attack‐defense interactions and analyzing the cross‐layer security of encrypted CPS. Cyber real‐time performance and physical control performance are both considered in cross‐layer utility function. Theorems concerning the existence of pure‐strategy and mixed‐strategy perfect Bayesian Nash equilibrium (PBNE) are provided, based on which a cross‐layer security design algorithm is proposed for defender's optimal strategy against potential attacks. A numerical case is studied with the effectiveness of our method being proved.  相似文献   

15.
Critical comments can be made to the current risk assessment framework for critical infrastructure used in The Netherlands: the Dutch National Risk Assessment (DNRA). The DNRA uses a qualitative approach to risk assessment, based on, for example, ordinal risk scoring and the risk matrix. Even though qualitative risk assessment methods are internationally popular, there is no scientific evidence that a qualitative approach to risk assessment actually works. In the case of the DNRA, the main points of criticisms relate to the usage of a subjective concept of risk, dependency on subjective risk experts, the use of risk matrices and the absence of decision rules. To combat these criticisms, this article proposes a quantitative probabilistic risk assessment framework for critical infrastructure based upon four design principles, that a methodologically justified risk assessment method for critical infrastructure should meet. The proposal made for the quantitative risk assessment framework uses a Bayesian approach, a standardized measure for negligible risk in the form of a yearly mortality probability of 10−6, and Disability Adjusted Life Years to quantify human life years for social cost–benefit analysis. Finally, the proposed quantitative method is demonstrated in a case study.  相似文献   

16.
武文博  康锐  李梓 《计算机应用》2016,36(1):203-206
震网病毒等事件实证了信息攻击能对信息物理系统(CPS)带来严重的物理影响。针对这类跨域攻击问题,提出了基于攻击图的风险评估方法。首先,对信息物理系统中的信息攻击行为进行了分析,指出可编程逻辑控制器(PLC)等物理设备中存在的漏洞是信息攻击实现跨域攻击的关键,并给出了信息物理系统中漏洞的利用模式及影响后果;其次,建立风险评估模型,提出攻击成功概率和攻击后果度量指标。综合考虑漏洞固有特性和攻击者能力计算攻击成功概率,根据主机重要程度和漏洞利用模式计算攻击后果。该方法能够将信息域与物理域作为一个整体进行建模,综合考虑多个跨域攻击对系统风险的影响。数值案例表明,多个跨域攻击组合下的风险值是单一攻击下的5倍,计算得到的风险值更为准确。  相似文献   

17.
通过引入面向方面的核心思想,分析了网格安全实现方案GSI中存在的结构复杂和耦合度过高问题。在传统网格安全模型的基础上,利用方面机制来实现网格安全,提出了一种新的面向方面的网格安全模型(AOGSM),并对该模型进行了详细描述。仿真实验表明,面向方面的网格安全模型通过对网格安全横切特性的分离,降低了网格安全机制的复杂度和模块间的耦合度。  相似文献   

18.
时间同步是无线传感器网络的重要支撑技术之一,保证时间同步安全性对无线传感器网络的应用至关重要.根据现有的三类同步机制的典型算法的原理分析其安全性,然后对目前的安全措施进行了分析总结.  相似文献   

19.
针对企业级应用的安全问题,提出了一种切实可行的设计方案。该方案将CA技术与LDAP、数据库技术结合起来,建立了基于PKI的网络信息安全系统。经过实际应用和运行表明,该方案有效地解决了企业级应用中存在的诸多安全问题,极大地提高了企业级应用的安全等级。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号