首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
信息系统安全等级保护建设与测评方法简析   总被引:1,自引:0,他引:1  
随着计算机、网络技术的飞速发展,信息系统正在越来越多地融入到社会的各个方面,信息系统安全也得到越来越多的关注。信息系统安全等级保护作为一项保障信息系统安全手段,也受到大中小企业的广泛重视。本文针对信息系统安全等级保护建设过程中首要的定级阶段进行探讨,并分享了信息系统安全等级保护测评的实践经验。  相似文献   

2.
查振兴  王振 《电子世界》2013,(19):71-72
在信息系统安全等级保护设计中,强制访问控制、数据传输加密是实现安全防护的重要功能指标。VPN是融合隧道技术、身份鉴别、访问控制、数据加密于一体的综合性安全防护手段,本文主要通过研究信息系统安全等级保护中边界防护和通信传输安全需求,结合VPN技术和产品特点,提出一种在信息系统安全等级防护设计中基于VPN的网络安全解决方案。  相似文献   

3.
文章阐述了信息系统等级保护的依据,各级安全等级信息系统的保护能力和建设标准,党政机关信息系统定级的原则及等级保护实施步骤等。就目前党政机关信息系统定级问题,结合自己的工作体会,提出了党政机关信息系统等级保护工作应该注意的事项。文章旨在提高党政机关领导对于信息系统安全等级保护认识的重要性,促进等级保护工作在信息化建设中的全面开展,提高党政机关信息安全保障水平,同时对从事信息安全人员有一定的借鉴作用。  相似文献   

4.
我国等保工作现状 自2007年公安部等四部委联合出台《信息安全等级保护管理办法》、《关于开展全国重要信息系统安全等级保护定级工作的通知》以来,我国信息系统安全等级保护定级和备案工作得到了快速开展。在两年多的时间里,基本完成了信息系统安全等级保护定级和备案工作,信息安全等级保护工作取得了阶段性的成果。  相似文献   

5.
何新华  春增军  赵志中 《通信技术》2011,44(12):98-100,103
以信息系统安全等级保护基本要求为基础,以信息系统等级保护安全设计技术要求为指导,按照分区、分域、分级的防护方针,结合安全管理中心、区域边界安全防护、本地计算环境防护、通信网络安全防护和相关技术手段与功能要求,设计出信息系统安全防护框架体系.并提出了信息系统安全等级保护的整体安全防护策略,以及不同信息系统间共用资源的安全防护策略.供各行各业在开展信息系统安全等级保护规划设计与实施建设时参考.  相似文献   

6.
信息系统安全等级保护是提高系统安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的基本制度。核电是新兴的清洁能源,开展核电信息系统安全等级保护工作意义重大。通过对国家和电力行业有关开展信息系统安全等级保护定级工作指示的介绍,重点对信息系统安全等级保护定级流程、定级对象与侵害程度、安全保护等级的确定,以及核电信息系统备案流程、系统等级变更工作进行说明,并以核电生产控制系统定级为例加以说明,供各行业参考。  相似文献   

7.
浅谈企业等保建设总体规划   总被引:1,自引:0,他引:1  
文中简要介绍了中国信息系统安全等级保护工作进展,等级保护建设总体规划依据与设计原则。对以信息系统安全等级保护基本要求为依据,信息系统等级保护设计技术要求为指导下的"分区、分级、分域"的防护方针,和以安全管理中心、边界安全防护、本地计算环境安全防护和通信网络安全防护框架下的"一个中心、三重防护"设计思路进行了重点阐述,该总体规划可供各行业在信息系统等级保护建设规划设计时参考。  相似文献   

8.
顾忠顺 《信息通信》2014,(7):124-124
信息系统安全等级保护整改建设具有重要的意义,它能够提高信息系统的安全管理水平。文章通过分析等级保护整改与安全建设过程,深入探讨了等级保护整改建议方案以及等级保护整改实施的策略。  相似文献   

9.
为推动我国信息安全等级保护工作的开展,近十年来,全国信息安全标准化技术委员会和公安部信息系统安全标准化技术委员会组织制订了信息安全等级保护工作需要的一系列标准,形成了比较完整的信息安全等级保护标准体系,为开展信息安全等级保护工作奠定了基础。本文主要从四方面对广电网络安全建设方案进行了简单阐述,为下一步网络安全的建设提供了参考。  相似文献   

10.
韩颖  吴文敬 《通信技术》2012,45(8):77-79
通过总结工程经验和参照等级保护相关标准,提出了信息系统安全保障系统的设计方法,并主要依据《信息系统安全等级保护基本要求》的第三级基本要求,分析信息系统各层(物理、网络、主机系统、应用、数据)的基本安全要求,结合现有技术,提出第三级等级保护信息系统应具有的基本安全防护措施,为第三级信息系统的安全保障系统方案设计提供参考。  相似文献   

11.
为了使信息系统的安全等级评价结果更加客观和直观,该文采用物元可拓法和层次分析法对信息系统安全等级保护测评的符合性程度进行了定量的分析研究。采用层次分析法确定信息系统各层指标的权重,基于物元可拓理论,分析建立了信息系统安全等级保护测评项以及层面间的物元可拓模型,通过计算得到该信息系统的定量符合性程度。采用该方法对已经测评过的信息系统进行结果数据分析,通过与实际的测评项目所获取的测评结果比较,得到的测评结果与测评机构给出的测评结果达到了较高的一致性。  相似文献   

12.
依据国家信息安全等级保护管理规定制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: —GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》; —国家标准《信息安全技术信息系统安全等级保护实施指南》。 本标准与GB 17859-1999、GB/T 20269-2006、GB/T 20270-2006、GB/T 20271-2006等标准共同构成了信息系统安全等级保护的相关配套标准。  相似文献   

13.
信息安全管理在等级保护实施过程中的要点分析   总被引:3,自引:3,他引:0  
随着信息安全等级保护定级和备案工作的深入,开展信息系统安全建设整改和安全测评成为目前等级保护工作的主要内容。论文通过对等级保护管理要求进行研究分析,结合作者在政务信息系统等级测评中的实际经验,分析了信息安全管理在政务系统等级保护成功实施的关键因素和要点,并提出了相应的实施建议和整改思路。  相似文献   

14.
信息安全保护分级、分区域、分类、分阶段是做好国家信息安全保护应遵循的准则。国家信息安全等级保护与涉密信息系统分级保护是两个既联系又有区别的概念。国家安全信息等级保护,重点保护的对象是非涉密的涉及国计民生的重要信息系统和通信基础信息系统;涉密信息系统分级保护是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现。  相似文献   

15.
岳勇  肖艳红  崔巍 《山东电子》2013,(5):48-50,53
根据国家信息系统安全等级保护工作相关的政策法规和中国气象局的文件要求,结合宁夏气象部门的具体实际,就相关工作在宁夏气象信息系统的开展及整改进行阐述和探讨,为信息系统等级保护工作提出具体的管理和技术方面的建议。  相似文献   

16.
安庆权  黄俊强  王大萌 《信息技术》2011,(7):192-196,204
信息系统定级、备案工作是开展等级保护工作的前提和基础。介绍了信息安全等级保护定级备案工作目标、内容流程和方法,为政府机关、企事业信息系统开展信息安全等级保护定级备案工作提供了借鉴。  相似文献   

17.
近年来,全球网络安全态势日趋严峻,网络安全愈加重要,国家层面出台了一系列网络安全法律法规和条例,要求加强信息系统网络安全建设。随着国家网络安全法实施,信息系统实施网络安全等级保护制度也正式写入到法律中。结合网络安全等级保护基本要求,对广播电视监测台站进行网络安全等级保护建设的必要性、建设目标与原则、台站网络安全现状及差距进行了分析,提出从安全区域边界、安全计算环境、安全管理中心等方面对监测台网络安全进行等级保护技术方案。  相似文献   

18.
随着社会经济的快速发展,计算机和互联网也在飞速发展,信息系统愈来愈多地渗透到社会各行各业,同时信息安全保护也得到更广泛的关注。现在需要针对信息系统安全等级保护建设过程中的定级阶段进行一系列的研究,积累信息安全系统等级保护的实际经验。  相似文献   

19.
主要研究电信网络安全防护体系中的安全等级保护,重点对安全等级保护的原则、相关角色和职责、安全等级的划分方法、基本过程进行了研究,对安全等级保护与电信网络生命周期的关系进行了阐述。  相似文献   

20.
应用系统安全是实施信息系统安全等级保护最重要的环节之一.从目前国家信息安全等级保护实施情况来看,应用系统的安全防护恰恰是最薄弱的一环,也是最不容易解决的一环。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号