首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
根据工业控制系统(Industrial Control Systems,ICS)安全防护的特点,文中提出了对工控系统进行分层、分域、分等级,构建“三层架构,二层防护”的工控系统安全体系架构思想;通过分析工控系统面临的风险,对作为工控系统安全防护的核心产品——工控系统安全管理平台功能进行了说明。  相似文献   

2.
随着科技的发展,以可编程逻辑控制器(Programmable Logic Controller,PLC)系统为代表的工业控制系统与互联网日益融合,PLC系统所面临的安全威胁日益增多。针对工控系统信息安全事件频发的现状,为防范相关安全风险,提升工控系统自身信息安全防御能力,在研究PLC系统特点、主要安全威胁及防护需求的基础上,将商用密码、访问控制、典型入侵防御等安全防护技术与PLC控制器深度融合,提出了一种基于商密的信息安全型PLC系统方案。  相似文献   

3.
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。  相似文献   

4.
电力软交换系统的安全存在不少隐患,针对存在隐患环节采取相对应策略进行处理以确保系统安全是维护我国当前电力可靠运行的保障。本文分析了电路软交换系统面临的安全威胁,结合电力二次系统安全模型对其安全防护策略和技术进行了探究。  相似文献   

5.
徐影  吴钊  李祉岐 《电信科学》2016,32(12):149-156
面对信息化建设进程的快速推进,如何有效实现风险防控,建立先进实用、安全可靠的信息安全保障体系,是大型企业都要面临的严峻考验。分析了大型企业在信息化建设中面临的各种安全风险和信息安全防护工作的主要特性,提出了具有实践意义的信息安全防护体系建设思路。分析了大型企业信息安全建设虚拟化环境面临的威胁,设计出一种虚拟化安全威胁感知系统,该系统由威胁情报平台、本地检测系统和数据分析平台组成。  相似文献   

6.
时代的发展,新技术不断趋于成熟,使得电力系统与外界的交互性不断增加,再加上数据传输实时性的增强,使得电力二次系统也面临诸多挑战。本文通过电力二次系统安全防护布置的分析,阐述了反病毒与入侵防御、存在问题及解决方案,希望能让电力系统二次安全防护层次提升到新的台阶上,并且还能为今后的安全防护工作提供参考基础。  相似文献   

7.
计算机及网络技术的发展使办公信息化快速普及,提高了人们的工作效率,但网络安全问题也变得日益突出。网络结构不合理、系统安全漏洞、黑客攻击等都是办公信息化系统面临的安全威胁。应从技术和管理两方面入手,研究办公信息化网络安防策略,做好安全体系设计,以求办公信息化系统的稳定和可靠。  相似文献   

8.
围绕某大型电厂工控系统稳定性、可用性、安全性需求,遵循GB/T 22239-2019、GB/T25070-2019、GB/T 37933-2019等网络安全国家标准,建设基于工业控制系统的安全防护架构,实现安全检测、安全审计、安全运维、威胁识别、安全场景分析等安全功能,解决电厂在信息化建设过程中业务系统与运维管理方面面...  相似文献   

9.
面对工业控制系统安全威胁,我国的信息安全产业界早已按捺不住。一些厂商试水工控领域,颇有斩获。为了探寻安全厂商进军工控领域的种种心得,以及工控系统安全防范策略、技术发展动态、趋势,本刊记者近日走访了三零卫士、海天炜业、绿盟科技等在工控安全方面极具代表性企业的相关负责人。  相似文献   

10.
随着信息化的发展,企业利用网络办公和贸易也越来越普及。但随之企业信息网络也面临着安全威胁,在分析企业存在的安全威胁与风险的基础之上,探索企业网络安全的防护策略。  相似文献   

11.
梁柱 《数字通信世界》2021,(4):29-30,36
随着人工智能、大数据、云计算等多种互联网信息技术广泛应用到工业领域,很多工控网络安全问题日渐暴露出来,工控网络安全检测及防护体系也越来越受到社会的关注。通过分析工控网络特点及工控网络安全风险,着重对工控网络安全检测与防护体系进行研究,以更有效地应对工控网络安全风险。  相似文献   

12.
随着信息化的不断发展,电子政务和电子商务的模式被广泛应用,中国政府也在逐步采用计算机和互联网技术,采用网上交易系统实现网上交易业务模式,但同时这些系统面临了大量的安全风险,合理控制这些风险成为该系统建设的重中之重。文中通过对业务流程、系统生命周期和安全层次进行安全风险分析,并提出了有效的系统安全控制措施,从信息系统自身的安全风险和需求出发,结合国家信息安全等级保护相关要求,形成了覆盖安全管理和安全技术的网上交易系统安全控制。  相似文献   

13.
电力系统信息通信网络安全及防护研究   总被引:1,自引:0,他引:1  
高鹏  李尼格  范杰 《现代电子技术》2014,(18):146-148,151
随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求;分析电力系统内部网络存在的安全风险;提出了网络设备全过程安全管控的具体措施,为电力系统网络安全防护提供参考。  相似文献   

14.
云计算已成为全球未来信息产业发展的战略方向和推动经济增长的重要引擎,而云计算的安全问题是影响其发展的主要障碍。文中结合云计算的服务模型和技术特点,分析了云计算的技术特性和安全目标,并重点从基础设施服务安全、平台服务安全、应用软件服务安全、终端安全防护、安全管理以及法规监管等方面的安全需求,系统性地分析了通用云计算架构下云计算存在的安全风险与安全需求,最后给出了建设云安全系统的建议。  相似文献   

15.
吴雄燕 《移动信息》2024,46(3):151-153
随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证机制、精细化的访问控制策略以及基于云环境的入侵检测和防御系统,旨在全面提升云计算环境中的数据保护和系统安全性。实验结果表明,该安全策略和技术在云计算环境中提高了数据保护水平和系统安全性,降低了安全威胁和风险,增强了整个云服务体系的安全性和用户信任度。  相似文献   

16.
多接入边缘计算(multi-access edge computing,MEC)作为5G网络的核心差异能力,是电信运营商为企业客户打造5G专网的关键技术。随着5G MEC节点数量的增多,安全风险和安全防护方案等问题也日益受到关注。首先介绍了5G MEC系统架构,对其潜在安全风险进行了分析。在此基础上,提出了5G MEC系统安全能力部署架构和方案,并介绍部署案例。最后,针对目前边缘计算安全能力部署存在的问题与挑战进行了讨论,为后续研究开发提供了参考。  相似文献   

17.
随着我国经济水平的不断发展,社会生产对电力的运维工作也提出了越来越高的要求,但在我国目前的电力运维工作中仍旧存在许多安全隐患.本文结合具体实践全面分析电网运维中的安全隐患,提出一些日常运维的操作方法、有效管理和体系保障措施方案,对电网运维管理水平和业绩作出系统的分析,供业界参考.  相似文献   

18.
徐顺航  周文粲 《移动信息》2024,46(1):132-134
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。  相似文献   

19.
信息系统安全等级保护是提高系统安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的基本制度。核电是新兴的清洁能源,开展核电信息系统安全等级保护工作意义重大。通过对国家和电力行业有关开展信息系统安全等级保护定级工作指示的介绍,重点对信息系统安全等级保护定级流程、定级对象与侵害程度、安全保护等级的确定,以及核电信息系统备案流程、系统等级变更工作进行说明,并以核电生产控制系统定级为例加以说明,供各行业参考。  相似文献   

20.
杨平  范苏洪  朱艳 《通信技术》2020,(3):738-743
物联网普遍存在遭受网络攻击类型多样化、没有安全保护标准、数据极易被截获或破解等安全风险,核心问题在于缺乏设备、服务提供者、应用、数据、交易等物的安全认证机制。因此,有必要建立一种提供认证鉴权和数据保护的方案体系,建立物与物、物与人之间的信任。密码技术是解决核心安全问题的基础理论和技术,而传统的证书体系并不适应于物联网环境,基于商密SM9的算法才是目前物联网安全认证的最佳选择。物联网安全平台依赖商密SM9算法的优势,有效克服了传统算法中密钥分发安全性弱等问题,深入物联网行业终端与应用层面,建立了面向物联网业务的端到端安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号