首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

2.
从某部通信实验室信息系统面临的安全威胁出发,在安全域划分的基础上构建信息系统安全防护体系,提出具体的安全防护解决方案。  相似文献   

3.
大型信息系统安全域划分和等级保护   总被引:10,自引:1,他引:9  
该文对大型信息系统的安全域划分与等级保护建设做了系统化的概述,并提出了安全域划分的方法和实施步骤,进而建设性地阐述了确定和管理的措施,这为大型信息系统安全域的安全防护和等级保护,提供了一套完整而且规范的指导模型。  相似文献   

4.
一、安全域划分的方法和步骤对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。以某单位信息系统总体信息系统安全域划分和单独一个业务区域内部安全域划分为例(参考图1和图2),对信息系统安全域(保护对象)的划分应主要考虑业务和功能特性、安全特性的要求以及参照现有状况。图1信息系统总体安全域划分图图2某业务安全区域内部安全域划分图划分一个独立的业务信息系统的内部安全域的划分主要参考如下步骤:(1)查看网络上承载…  相似文献   

5.
为未来2-3年的安全规划提供原则、策略和技术上的指导,实现可持续发展战略提供坚实的信息安全保障,中国移动通信集团广西省有限公司依据安全域划分原则,根据《中国移动支撑系统安全域划分与边界整合技术要求》和《中国移动数据业务系统集中化安全防护技术要求》等移动行业标准,结合生产网实际需要,从安全域划分、边界整合和安全技术防护等多个角度,创造性地提出了适合省公司发展需要的安全域划分规范。  相似文献   

6.
邓云松 《电脑迷》2016,(3):39-40
本文概括描述了业务平台安全域的概念、安全域划分的意义,海南电信华为 ITV 平台现状,华为 ITV 平台安全域划分,边界整合,提出安全防护策略部署以及平台的安全漏洞整改。  相似文献   

7.
涉密计算机信息安全管理体系的设计与实现   总被引:2,自引:0,他引:2  
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考.  相似文献   

8.
文章介绍了国家人口计生信息安全等级保护原则,分析了人口计生信息系统的安全域划分及其安全分级,从网络安全防护、主机安全防护、应用安全防护和数据安全防护方面阐述了人口计生信息系统的分域防护措施,并总结出信息安全工作必须联系实际,有机地将技术工作和管理工作相结合。  相似文献   

9.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。  相似文献   

10.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

11.
在网络不同的安全域之间传输文件时,要求数据只能由低密级网络向高密级网络传输。介绍了位于不同安全域的两台计算机之间实现单向传输的原理和技术。系统地阐述了如何利用Atmel公司的ARM9芯片AT91SAM3U4E控制USB设备和SPI接口,结合光耦芯片6N137,从硬件和软件两个方面来实现无反馈数据单向传输。通过实验验证该系统利用USB2.0接口技术、SPI的DMA传输方式以及光耦隔离技术实现了快速、单向、可靠的数据传输。  相似文献   

12.
计算机与信息技术在电力系统中的广泛应用提高了电网的自动化、智能化水平,同时也将传统IT领域的众多安全隐患引入了电网。智能电网是社会域、信息域、物理域多域交互、渗透形成的大规模新型融合网络,其安全威胁具有多域渗透、跨域攻击的特点。文中描述了智能电网基本安全需求及其与传统IT安全需求的不同;分析了智能电网中多域渗透攻击并且对信息-物理安全威胁进行分类;基于分域防护、多域协同、边界防护的思想提出了智能电网多域协同安全防护模型。  相似文献   

13.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

14.
如何有效控制不矧安全域之间的信息流向以及信息的访问控制是分级保护的一个工作重点。该系统利用Windows内核的驱动框架,通过嵌入在I/O管理器和文件系统驱动模块之间的文件过滤驱动模块向信息头部写入密级标,并结合管理中心分发的密钥,实现信息的动态透明加/解密,使涉密文件只能被有相应权限的用户所访问;信息控制引擎结合访问控制策略,实现信息流向控制,杜绝高密级信息向低密级域流动。  相似文献   

15.
信息系统安全等级保护能力构成框架研究   总被引:1,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

16.
随着信息技术的发展,越来越多的企业利用资源的共享、信息的交换以及交互操作等方式开展工作。信息的安全问题越来越引起人们的关注,尤其是涉密信息的安全。因此必须对不同安全密级信息的流动进行严格控制。本文分析了现有的采用分区机制的可信系统的信息流控制方法的不足,并对传统的多级安全操作系统中信息流的安全性进行探讨,利用现在流行的虚拟化技术,采用显示安全标记和隐式安全标记相结合的方法提出了一种基于虚拟机的信息流安全控制方法,并通过无干扰理论进一步验证了该信息流控制方法的安全性和有效性。  相似文献   

17.
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其它所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,本文提出了内核同层多域隔离模型,即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离,缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险.本文实现了内核同层多域隔离模型的原型系统Decentralized-KPD,其利用硬件虚拟化技术和地址重映射技术,将不同安全机制部署在与内核同一特权水平的多个保护域中,并不会引起较大的性能开销.总体而言,实验结果展示了内核同层多域隔离模型的安全性和实用性.  相似文献   

18.
文章从国家等级保护系统建设的基本要求出发,结合作者在信息安全产品检测以及系统测评中的实际经验,阐述了以等级保护要求为基础实施信息安全产品分级管理的必要性,并就信息安全产品标准分级实施的可行性及方法进行了探讨。  相似文献   

19.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

20.
张文晓  戴航  黄东旭 《微机发展》2012,(7):128-131,135
内核级Rootkit位于操作系统核心层,可以篡改内核地址空间的任意数据,对系统安全构成了巨大的威胁。目前基于虚拟机的Rootkit方面应用大都偏重于完整性保护,未对Rootkit的攻击手段和方式进行检测识别。文中在虚拟机框架下,提出了一种新型的Rootkit检测系统VDR,VDR通过行为分析可有效识别Rootkit的攻击位置方式,并自我更新免疫该Rootkit的再次攻击。实验表明,VDR对已知Rootkit的检测和未知Rootkit的识别均有良好效果,能迅速给出攻击信息,为系统安全管理带来很大方便。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号