首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 890 毫秒
1.
信息安全等级保护与分级保护是我国信息安全保障的基本制度。本文介绍了我国信息安全等级保护和涉密信息分级保护体系,并对等级保护和分级保护的关系进行了初步探讨。  相似文献   

2.
文章从国家等级保护系统建设的基本要求出发,结合作者在信息安全产品检测以及系统测评中的实际经验,阐述了以等级保护要求为基础实施信息安全产品分级管理的必要性,并就信息安全产品标准分级实施的可行性及方法进行了探讨。  相似文献   

3.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

4.
在解读国家涉密信息系统分级保护政策的基础上,通过描述分级保护工作的概念、思想、实现方法,进一步分析当前分级保护工作取得的成就与存在的问题,为了进一步推进分级保护工作,使其达到一个更高的水平,从而提出了四种平衡的思想方法用于指导涉密信息系统分级保护工作的实施。  相似文献   

5.
介绍了信息安全等级保护的背景、等级保护评测的概念、信息安全等级划分,并介绍了相应的等级保护评测级别,说明了等级保护评测的基本过程,研究了等级保护评测工具的基本功能和应用前景.  相似文献   

6.
密级标识作为涉密信息系统的基础测评项,成为分级保护工作中涉密信息管理的基础和根本要件。本文根据保密标准对密级标识的技术要求,论述了密级标识技术实现原则、技术实现以及在分级保护中的应用。  相似文献   

7.
信息系统安全保护等级制度的实施,需要国家推动和强制执行,相关部门大力推广和配合,以及社会各界共同努力和长期建设.浙江省作为全国信息安全等级保护工作的试点省,在信息安全等级保护方面做了大量的探索、准备工作.  相似文献   

8.
应用系统是信息安全等级保护测评的核心对象,直接面对用户,受到的安全威胁最大。OWASP Top10是指应用系统的十大安全风险。文章从信息安全等级保护的角度,对OWASP Top10进行研讨分析,整理OWASP Top10与等级保护应用安全测评控制点之间的关系,探讨OWASP测试方法在等级保护应用安全测评中的使用。  相似文献   

9.
信息安全等级保护是保障我国信息安全的基本制度。介绍了信息安全等级保护的发展历程及基本信息。基于国内已经取得的等级保护工作成效,指出了工作中存在的问题,并展望了等级保护工作的发展趋势。  相似文献   

10.
在满足等级保护合规性安全要求的前提下,医院需要结合信息系统的特点与实际安全需求,落实等级保护.因此,切实提高医院信息系统的防篡改、防窃密、防攻击、防病毒等能力,是一个亟待解决的问题.主要分析了当前医院的信息安全建设现状,并基于此提出了信息安全等级保护整改设计方案,详细阐述了方案目标、设计内容,为等级保护提供一定参考.  相似文献   

11.
近年来,信息系统信息安全等级保护制度已成为我国一项基本国策,如何持续地做好将信息系统等级保护工作,提高自身信息系统安全防御能力,已成为金融机构必须关注的问题。本文主要结合人民银行实际的信息安全管理工作,对单位开展信息安全等级保护工作的情况进行了分析,并就如何实现信息系统等级保护工作常态化提出了几点想法。  相似文献   

12.
安全保护模型与等级保护安全要求关系的研究   总被引:1,自引:1,他引:0  
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

13.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

14.
通过分析等级化信息系统安全应用支撑平台的设计结构,针对不同等级间信息系统的互联会导致许多额外风险等问题,将可信网络连接(TNC)思想引入到定级系统应用平台的互联中,提出了一种面向等级保护的多级安全域间可信互联方法,设计了域间多级可信网络互联的框架,说明了架构运行的控制流程,并将其应用到具体的等级化信息平台的互联中,给出了实际互联方案,并对互联可信性进行了分析。为保障等级化安全应用平台跨域互联的可信性和安全性,特别是减少不同等级应用平台互联带来的额外风险,提供了有效的互联技术框架和方法。  相似文献   

15.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

16.
信息系统安全等级保护能力构成框架研究   总被引:1,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

17.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

18.
以我国信息安全等级体系规范和标准为基础,分析和测试和财政信息系统的安全,讨论和设计财政信息系统网络安全域的划分和等级保护建设,提出方便有效地进一步完善财政信息系统安全的保障措施.  相似文献   

19.
针对传统模糊特征检测方法存在的效率低、精度不高等问题,设计了一种新的网络安全防护态势优化模型;对网络安全状态分布进行建模,并利用数据挖掘技术对网络信息进行挖掘;利用新型入侵识别检测方法对所设计的网络安全估计状态进行自适应特征提取,提取网络安全状况的特征数据集和处理单元;采用模糊C平均数据聚类方法(FCM)提取综合信息;对入侵特征信息流进行分类,根据属性分类结果进行网络安全态势预测,实现安全态势评估;基于不同场景下进行实验,结果表明,所提算法适用于网络安全的场景,准确性和鲁棒性都得到了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号