共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
1工控系统信息安全势态
2010年:伊朗政府核电站感染Stuxnet病毒,严重威胁核反应堆安全运营。
2011年:黑客入侵数据采集与监控系统,使美国伊利诺伊州城市供水系统的供水泵遭到破坏;微软警告称最新发现的"Duqu"病毒可从工业控制系统制造商收集情报数据。 相似文献
5.
中国石化信息化在高速发展,在信息化过程中各级领导非常注重对信息安全与信息系统安全工作规律的研究与探索,在充分认识到信息安全工作的复杂性和艰巨性后,通过多年来的建设工作经验,形成了一系列行之有效的策略,为中国石化信息化的发展奠定了基础。中国石化信息安全体系建设策略归纳起来,主要有以下几条: 相似文献
6.
伴随水利信息化快速发展,信息化基础设施及业务应用逐步建设并不断完善,水利网络与信息安全体系也开始建立和发展。但与日益增加的业务应用对安全的需求相比,水利行业网络与信息安全系统尚缺乏统一的规划和标准,现有的安全应用还比较单一,缺乏系统性和整体性,存在较大的安全隐患,远不能达到国家对信息系统安全防护的相关要求,不能满足水利信息化的健康发展的需要。近日水利部完成了《水利网络与信息安全体系基本技术要求》的编写工作将为构建水利信息系统安全体系做出指导。 相似文献
7.
最近,几家大型IT公司相继宣布向服务转型,标志着IT业的理性回归。IT技术并非全能,只是一种工具而已。怎样更加有效地利用IT技术为企业或组织带来更高的效率与效益不仅仅是技术问题,与观念、管理息息相关。只有将技术与管理结合起来,才能达到最佳的信息安全效果。IT技术高速发展的今天,信息安全管理也逐步受到了安全界的重视,加强信息安全管理被普遍认为是解决信息安全问题的重要途径。为此,本刊开办了“安全管理”栏目,旨在倡导技术结合管理的理念。 相似文献
8.
参考ISO17799和美国/加拿大国家信息安全手册而制定出的整体IT安全框架包括安全策略、安全组织、安全运作和安全技术框架等四个方面。 安全策略框架为信息安全提供管理指导和支持。它需要制定一套清晰的指导方针,并通过在组织内对信息安全策略 相似文献
9.
电力系统的信息安全评估框架 总被引:4,自引:1,他引:4
安全评估是信息安全生命周期中的~个重要环节。电力系统的安全评估是对电力网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的接口、业务系统的配置.防火墙的策略配置等进行全面的安全分析,并提出安全风险分析报告和改进建议书。通过对电力系统的安全评估,可以了解目前网络系统安全情况和存在的各种安全风险,并以此为 相似文献
10.
11.
随着企业的信息化建设,企业信息安全在持续、可靠和稳定运行中面临着巨大考验,因此企业急需开展信息安全治理。论文从企业信息安全治理的实践出发,概述了目前企业信息安全治理存在的问题和困惑,总结了企业实现有效信息安全治理的关注领域和实施内容,为企业建立良好的信息安全治理提供了基本框架。 相似文献
12.
张震国 《网络安全技术与应用》2001,(8):10-11
网络安全受到挑战可以追溯到1988年11月20日,大约在美国东部时间6点,康奈尔大学(CornelUniversitry)的一个学生莫利斯向Internet发送了一个蠕虫(worm)程序——第一个攻击Internet的重要病毒,一个小时以内,6000台计算机完全瘫痪。从那以后攻击事件成几何倍数增长,由此带来的经济损失更是惊人。美国据FBI做过的统计,美国黑客攻击网络造成的损失1999年达到了$170亿,仅2000年2月7日利用DDos(分布式拒绝服务攻击)攻击美国知名网站(Yahoo、Amazon、CNN、Buy、eBay、 相似文献
13.
黄伟彬 《计算机光盘软件与应用》2013,(7):121-122
21世纪是一个信息化的社会,人们处在一个信息共享和信息开放的环境中,人们在享受互联网平台提供的各种便利的同时也面临着互联网的各种信息安全威胁。因此,计算机网络信息安全问题越来越受到社会各界的广泛关注,构建信息网络安全防护体系成为新时期网络信息管理的重点。本文根据现阶段计算机网络信息存在的一系列问题,提出了构建安全防护体系的方法和策略。 相似文献
14.
“热”度的背后 曾几何时,“应急体系”这个词在中国还不为人所了解,而如今,尤其是在信息安全领域,它已经成为最“热”的话题之一。“热”,代表关注,但不代表发达、先进。我想,对于中国信息 相似文献
15.
16.
构造基本的信息安全系统 总被引:1,自引:0,他引:1
计算机网络的安全和保密已成为信 息化成败的关键,必须采取全方位的针 对各种不同风险和脆弱性的安全措施才 能确保网络运行安全和网上信息的保 密、完整和可用。 信息安全的措施很多,那是不是要 将信息安全的所有技术措施都用上,才 能说一个信息系统是安全的呢?答案是 否定的。一个信息系统只要具备了基本 的信息安全技术措施,就可以保证信息 系统的安全保密。本文试图构造一个基 相似文献
17.
信息安全风险分析的概念和框架 总被引:1,自引:0,他引:1
一个组织的信息安全策略反映出这个组织对于所面对的现实和未来信息安全风险的认识,反映出对这个组织的业务人员和技术人员对所面对的信息安全风险的处理。 相似文献
18.
应对这一问题的有效方法是,建立主动性信息安全体系。主动性信息安全体系的核心是在预警、保护、管理、响应全方面的主动安全理念和安全技术手段。 相似文献
19.
信息安全标准体系初探 总被引:1,自引:0,他引:1
信息安全标准体系是信息安全保障体系十分重要的技术体系其主要作用突出地体现在两个方面一是确保有关产品、设施的技术先进性可靠性和一致性确保信息化安全技术工程的整体合理、可用互联互通互操作,二是按国际规则实行IT产品市场准八时为相关产品的安全性台格评定提供依据以强化和保证我国信息化的安全产品.工程、服务的技术自主可控。 相似文献
20.
信息安全技术体系研究 总被引:5,自引:0,他引:5
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 相似文献