首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
《信息安全与技术》2013,(1):F0003-F0003
1.我国ICS信息安全技术发展论坛 1.1我国工控系统信息安全发展座谈会纪要(摘要) 1.2工业控制系统信息安全现状及发展趋势  相似文献   

2.
《信息网络安全》2005,(3):23-23
根据中外专家预计,21世纪前10年互联网络发展的主流就是信息系统安全,美国、日本和欧洲各国都已经发展出自己的信息安全技术和产业,垄断了高保密度密码产品的市场,并严格限制此类产品对中国的出口。随着我国国家信息化的推进.今后对信息安全产品和系统的需求将越来越大,建立独立自主的信息安全产业体系.发展关键领域中的自主产品是当务之急。  相似文献   

3.
随着我国信息化的快速发展,信息安全变的越来越重要,信息安全等级保护、信息安全风险评估和安全检查作为我国信息安全保障的重要手段和制度越来越被政府和各行各业重视.笔者通过积累多年的信息安全测评经验,以及结合金融行业和国税总局等多个全国联网大系统的风险评估、等级保护测评和安全检查三项整合工作的经验总结,提出在信息系统信息安全三合一整合的综合信息安全测评中采用基于模糊综合评价方法论,进行信息安全的综合评价具有实际的可操作性和指导意义.  相似文献   

4.
读者来信     
《信息网络安全》2005,(3):82-82
贵刊二月这期我已经拜读了.这期杂志有了很大变化,特别是详细介绍了信息安全等级保护制度的相关问题。我感触良多,信息安全建设的推广.已经有很长一段时间了.我国也建立一些标准和法律制度.然而还很难说我国已经建立了一套全国范围内的安全保障体系。信息安全等级保护制度的建立和推广将有助于提升我国的信息安全水平.然而要公安部门用短短的三年时间建成这一体系是一件很艰巨的工作.如何才能完成这一工作呢?  相似文献   

5.
顾2004年,我国政府对信息安全保障工作的重视程度进一步提高.一年中各部委联合发起的与信息安全有关的专项治理行动比2003年有了明显增多.同时.信息安全等级保护、信息安全立法以及信息安全理论和战略研究等涉及信息安全保障体系深层次的工作也都取得了较大进展。岁末,本刊记者就相关问题采访了国务院信息化工作办公室网络与信息安全组副组长吕诚昭。  相似文献   

6.
针对企业网络信息安全中存在的种种隐患,大东网络(www.ddnetwork.com.cn)推出的核心产品——网络安全审计系统,分别针对政府机构、教育行业、公共领域、企业集团等不同行业,制定并实施了具有应用针对性的行业解决方案。其中DD2000网络信息审计系统是专门针对各大型集团企业研发,为其提供网络信息安全方面的解决方案,为企业切实解决网络信息安全问题。  相似文献   

7.
随着我国信息安全等级保护制度的建立信息安全等级保护工作的不断推进信息系统对信息安全产品各种要求内涵在不断延伸.对信息安全产品的可控性、可靠性.安全性和可监督性要求越来越高。我国现有信息安全产品现状如何.能否满足信息安全等级保护的需要.如何生产出符台信息安全等级保护需要的产品等等都是我国信息安全界普遍关心的问题。  相似文献   

8.
信息安全立法的目的在于解决信息安全所面临的主要问题。然而.对于国家信息安全形势的不同判断却会得出截然不同的看法。有人认为,我国当前信息安全形势严峻,网络信息社会黄、赌、毒泛滥,严重影响未成年人的健康成长和危及人类尊严;发达国家面临着非对称手段的威胁和挑战.而我国的主要威胁来自于具有技术强势地位的经济发达国家对“和平崛起”的遏制力;同时,敌对势力、  相似文献   

9.
天津市电子信息产业产值去年已达到1200亿元.成为天津市的支柱产业。金融,税收.电力.交通.教育。科研.社会保障和社会治安等方面工作.越来越依赖于网络.不论哪个系统出了问题.都将造成巨大的经济损失和社会的负面影响。因此信息化程度越高.信息安全问题就越突出信息安全保障工作就越重要,只有保障信息安全.才能推进信息化的进一步  相似文献   

10.
为了提高信息安全技术在应用系统中的主动性,利用Agent的智能性和可移动性特点,提出了一种基于Agent的主动式信息安全服务系统的模型.详细介绍了两类安全功能Agent的结构.采用JADE平台,实现了原型系统.实验数据分析表明:原型系统可为应用系统主动提供用户认证、加/解密、数字签名/验证等信息安全服务功能.  相似文献   

11.
《玩电脑》2005,(6):5-5
为了确保我国电子政务信息安全的发展,促进交流与合作,中国信息协会、国家信息中心与德国双诺威展览公司合作.在上海新国际博览中心举办了“2005中国电子政务与信息安全论坛”.本刊记者受邀进行全程采访。中国信息产业部信息化推进司季盒奎司长中国信息协会信息安全专业委员会杜链主任,国家信息中心宁家骏总工程师.北大方正技术研究院东晓鸥院长、上海交大信息安全工程学院李建华副院长、北京启明星辰信息技术有限公司首席战略执行官潘柱廷等多位领导和专家,  相似文献   

12.
2003年中央办公厅、国务院办公厅下发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)以来,我国信息安全等级保护工作步伐明显加快。2004年9月四部委局办联合签发了《关于信息安全等级保护工作的实施意见》.《实施意见》要求在一年的准备阶段.“急用先上”,制订一批覆盖信息安全等级保护主要工作面的重要标准,初步构建成我国信息安全等级保护标准体系。  相似文献   

13.
在保障信息安全各种功能特性的诸多技术中.密码技术是信息安全的核心和关键技术.通过数据加密技术,可以在一定程度上提高数据传输的安全性.保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥.密钥控制加密和解密过程.一个加密系统的全部安全性是基于密钥的,而不是基于算法.所以加密系统的密钥管理是一个非常重要的问题。  相似文献   

14.
《数码世界》2004,3(7A):33-34
随着我国信息化建设的不断深八.信息安全问题日益突出!(2003年颁发的“中办[2003]127号件”明确了我国信息安全工作的指导思想、战略方针、战略目标、工作原别以及具体的工作.相信这是我国今后一段时期内信息安全保障工作的纲领性件,那么.国家、企业、个人如何根据该件的精神分级.分类、分阶段地实施信息安全保障措施,构建符合自己需求特色的“全网安全”解决方案呢?  相似文献   

15.
信息安全建设离不开国家的支持,而有关部委组织实施的信息安全专项的研发更是关系到我国信息安全未来的发展。本期,我刊特邀请有关负责人介绍863.973计划和国家自然科学基金中信息安全相关项目的研究和成果产业化状况。  相似文献   

16.
信息安全评估标准研究   总被引:1,自引:0,他引:1  
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析。给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题.  相似文献   

17.
伴随着信息化建设的不断深入,信息安全问题B经越来越或为用户关注的焦点。建好了内外互联的网络,建好了繁杂的应用系统?安全问题就或为用户关注的头等大事,信息安全问题(CA身份认证.防病毒.防火墙.IDS入侵检测.物理隔离.数据备份等)就摆在了每一位用户的面前。  相似文献   

18.
郭俊 《中国信息化》2006,(22):89-89
传统意义上.电脑安全问题主要依赖软件.通过防火墙.口令认证系统。网闸等的设置来防止黑客入侵。然而.随着信息安全威胁不断升级.单一软件防护远不能满足如今的信息安全需求。如何全面提升电脑安全防护级别,成为企业亟待解决的“芯”事。  相似文献   

19.
随着我国信息化建设的不断深入,信息安全问题日益突出。如何有效应对这些信息安全问题?如何在大力推进信息化建设的同时,建立一套行之有效的信息安全保障体系,将安全风险降低到可接受的程度,解决发展与安全的关系?2003年颁发的27号文件,明确了我国信息安全工作的指导思想、战略方针、战略目标、工作原则以及具体的工作.它是我国今后一段时  相似文献   

20.
信息安全是企业关注的永恒话题。信息技术的应用.或许在一段时期内使企业有了”安全感”.但随着企业系统的日益复杂和安全需求的不断增加.建立与管理相结合的信息安全机制和体系成为必然趋势。本栏目举办”信息安全管理系列专题”.就是通过介绍目前为全球所关注的信息安全管理体系规范.让企业了解.信息安全不仅是技术问题.更是与企业的安全战略.业务目标和管理体系紧密结合的,一整套体系的建立和持续优化过程。我们希望这样一个抛砖引  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号