首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章首先对政务终端安全和CGDCC进行分析,其次剖析政务终端安全在部署实施、技术支撑、安全建设等方面面临的问题。最后提出从调度、验证、审计等方面,结合等级保护标准,强化政务终端安全的解决方案。  相似文献   

2.
科学的安全观追求的 是适度风险下的安全 认识论的规律告诉我们,人类对真理的认识是一个不断趋进的求极限过程,对真理的正确实现也需要在实践中经过检验。 现代信息系统是一个非线性的智能化人机结合的复杂大系统。由于人的能力的局限性,即便有再好的愿望,出于多  相似文献   

3.
访问控制 用户自主保护级 该级别要求的访问控制为自主访问控制,通过隔离用户和数据,使用户具备自主安全保护的能力。 具有多种形式的控制能力,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏,  相似文献   

4.
本刊北京讯 记者丁震报道 为配合等级保护工作的推广,今年三月,国家计委开始了等级保护的试点工作。 国家计委等级保护试点工作是在国家信息中心的计算机系统上实施,其日的是要保障电子政务安全。为确保等级保护试点工作顺利进行,国家计委和信息中心实  相似文献   

5.
信息系统等级保护制度是我国加强信息系统安全防护的重要措施,电子政务外网运行着电子政务的公共服务业务,开展等级保护与等级保护测评非常必要,政务外网[2011]15号文要求开展电子政务外网的等级保护与等级保护测评工作。该文就政务外网某网络系统开展等级保护测评为例,探讨等级保护的定级、测评对象与测评机构的选择、测评内容与方法的确定、骨干网络系统的漏洞测试、安全整改等内容。本次测评在属地电子政务行业产生了良好的示范效应。  相似文献   

6.
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(PP)中的安全功能应该是有效的。无论采用那一种设计方法,安全功能都必须是有效的,完全起作用的,不会被绕过的。  相似文献   

7.
电子政务外网是政府部门之间由于协同办公的需要而建立的专用网络。它同政府内网物理隔离,同Internet网逻辑隔离,它同其它网络逻辑隔离。电子政务外网系统是由相关的和配套的设备、设施按照电子政务平台信息系统的应用目标和规则组合而成的有形实体。它是各级政府对外沟通的门户系统,为用户提供查阅信息,  相似文献   

8.
应用系统是信息安全等级保护测评的核心对象,直接面对用户,受到的安全威胁最大。OWASP Top10是指应用系统的十大安全风险。文章从信息安全等级保护的角度,对OWASP Top10进行研讨分析,整理OWASP Top10与等级保护应用安全测评控制点之间的关系,探讨OWASP测试方法在等级保护应用安全测评中的使用。  相似文献   

9.
随着信息技术和计算机网络的发展,各单位计算机网络已经相当普及,为了保证信息的安全,政府机关单位和企事业单位都建立了与互联网物理隔离或逻辑隔离的计算机内网,随着内网规模的扩大,信息安全问题也日益突出,如何解决单位内网信息安全问题,是信息部门工作的重中之重。保护信息安全的常用手段是保护网络、服务器和存储,往往忽视了对终端的防护,然而很多安全隐患正是从终端引发的,只有加强计算机内网终端管理,才能真正保障单位内网信息系统的安全。  相似文献   

10.
文章以信息系统安全等级保护理论为指导,设计了一套数据安全保护系统。该系统以数据安全保护为主线,针对涉密数据的生成、使用、流转、外发和销毁的全生命周期,采用多项软硬件技术综合保障涉密数据的安全性。文章介绍了信息系统等级保护的基本概念以及数据安全保护系统的体系结构、主要功能。目前,该数据安全保护系统已研发完成,并取得了良好的应用效果。  相似文献   

11.
在现代社会中,随着信息网络技术的不断发展,信息数据的战略资源作用越来越突出,一些重要的网络信息资源直接关系到企业、国家的经济利益.信息安全等级保护更是成为国家与企业单位提升信息安全能力、维护社会稳定及公共利益、促进信息化建设良性发展的基本制度.本文就针对信息安全等级保护及服务器系统的安全问题展开讨论.  相似文献   

12.
电子政务的计算机终端安全是电子政务信息安全的重要组成部分,需要引起高度重视。各级政府办公网络,计算机终端数量众多,终端安全管理难度很大,终端安全业已成为电子政务信息安全保障工作中的薄弱环节。本文就电子政务终端安全的重要性、必要性及安全管理的手段、方法、条例等方面进行了探讨。  相似文献   

13.
本文阐述了信息系统安全保护等级评估方法,介绍了评估系统的实现,并对评估流程进行了描述。  相似文献   

14.
每当新的政策法规出台,都会引起相关企业的结构调整,以适应游戏规则的变化其实规则的改变就是要促使参与者进行资源整合,以达到符合市场要求的最佳状态。随着等级保护制度的推广来自信息安全业界的关注越来越多。本期在等级保护栏目我们特别编发了一组企业老总谈等级保护的文章。这是来自厂商的声音。我们还将刊登更多的相关报道以期达到相互交流、互通信息的目的。  相似文献   

15.
信息技术在方便人们的工作和生活的同时,也带来了不可忽视的信息安全问题。如何保证机房内的信息设备处于良好的工作环境,使信息系统稳定可靠地运行,这非常重要。信息安全等级保护涉及物理安全、网络安全、主机系统安全、应用和数据安全等几个重要方面。机房安全属于物理安全,按照机房建设和相关技术标准,并结合信息系统安全等级保护的要求,是机房建设的根本要求,对保证机房安全极为重要。  相似文献   

16.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

17.
自2010年等级保护制度开始落地实施,网络环境正在逐渐稳定。采用B/S架构的应用系统越来越多,Web应用安全问题凸显。高校作为一个人才的培养摇篮,其Web服务直接影响师生办公学习的效率,其安全稳健的运行对师生的意义重大。文章基于等级保护制度要求,对高校的Web安全进行探讨分析。  相似文献   

18.
移动互联网正成为信息通信技术的发展趋势,随着电力信息化建设的深入,移动互联技术将得到更广泛应用。文章首先介绍了移动互联网在电力系统中的应用模式,然后讨论了其主要信息安全风险,最后阐述了电力系统移动互联网基于等级保护的移动终端、网络通道和业务应用等方面的安全防护措施。  相似文献   

19.
如何确定信息系统安全需求,作为信息系统安全建设的基础和起点,对设计合理的信息系统安全保障体系则具有重要的作用和意义。  相似文献   

20.
如何确定信息系统安全需求,作为信息系统安全建设的基础和起点,对设计合理的信息系统安全保障体系则具有重要的作用和意义。[第一段]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号