首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
文章通过对中储粮信息系统安全等级保护建设的介绍,首先阐述了如何依据等级保护标准构建基于等级保护的信息系统安全体系架构和安全管理制度。然后论述了安全技术与安全管理的融合,静态防护与动态监控的融合,通过信息系统安全运维管控平台承载这种“融合”,从而实现基于等级保护安全架构的信息系统安全保障体系。  相似文献   

2.
计算机终端作为电子政务中承载着信息处理、存储和传输等工作的最基本单元,确保其安全性已成为电子政务信息安全保障工作中的重要环节。本文按照信息系统等级保护体系对计算机终端安全保护的要求,重点提出了在科学有效地部署计算机终端安全防护体系中应注意的问题,以及对应的措施。  相似文献   

3.
信息安全是铁路信息系统建设的一个重要问题,目前我国铁路信息系统缺少统一的、标准化的信息安全解决方案。文章针对铁路信息系统安全防护体系的现状和不足,提出了在安全管理中心支持下的计算环境保护、边界防护以及通信网络保护的三重安全防护技术方案,对铁路高安全等级信息系统的等级保护建设及现有安全防护体系的整改提供了一定的参考。  相似文献   

4.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施.  相似文献   

5.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

6.
解读国标《信息系统等级保护安全设计技术要求》   总被引:3,自引:3,他引:0  
国家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读,并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。  相似文献   

7.
随着电力信息化建设的深入,电力企业基本建立了信息安全防护体系,采取了很多安全防护措施,对其进行安全监控和管理越来越重要.依据GB/T 22239-2008和电力行业信息系统安全等级保护的基本要求,提出了基于等级保护的电力信息安全监控系统框架,设计了安全事件的关联分析规则.利用电力信息安全监控系统,能快速、准确地定位安全事件,提升电力系统安全防护体系的应急处理能力.  相似文献   

8.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。  相似文献   

9.
随着网络的发展,网络安全问题对公共利益、社会秩序和国家安全危害程度也在不断提升,信息系统分等级管理是信息系统安全等级保护工作的突出特点,本文对五个安全保护等级中第三级的物理安全防护措施作详细的介绍。  相似文献   

10.
基于等级保护技术,广东联通结合当前的实际情况,通过对网络安全特性的分析,选择合适的安全模型,发展出完整的综合安全防护体系,以此作为依据实施多种安全防护技术手段,在多个方面形成网络安全合力,大幅提升网络安全防护体系的安全性和健壮性,达到全方位提高综合安全防护水平,初步形成了增值业务网络全方位立体化的安全防护体系,实现了全业务平台的综合安全管理。  相似文献   

11.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

12.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

13.
信息系统安全等级保护能力构成框架研究   总被引:3,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

14.
信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。本文介绍了等级保护重要性和划分原理。以及等级保护在一些行业中的应用。  相似文献   

15.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。  相似文献   

16.
信息系统实施分级保护机制以后,可以搭建起严谨的隔离与保护壁垒,构成数据孤岛。在实施等级保护中,必须要解决的问题就是信息系统之间的沟通。要满足信息系统之间的沟通,必须依靠网络安全通信。要实现等级保护环境中信息系统的通信需求,就必须深入探索面向多级安全的网络安全通信模式。  相似文献   

17.
在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。  相似文献   

18.
随着信息技术的高速发展,烟草行业对信息系统的依赖日益加深,面临的信息安全风险也与日剧增。为切实降低信息安全风险,文章引入等级保护思想,通过剖析思想特点、实施路径,研究等级保护与信息安全体系的业务融合关系,构建符合烟草特性的信息安全体系。  相似文献   

19.
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号