首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文基于《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》要求,开展数据安全治理,通过数据安全评估形成广电网络数据标签并对数据分类分级。同时,结合数据安全组织架构建设、数据安全管理制度建设等,探究广电运营商数据安全治理方法。  相似文献   

2.
信息安全的风险评估主要是建立在信息安全体系的基础与前提之上,对信息的安全性进行综合性评价.为了更加准确的掌握信息安全风险评估技术,本文对其进行详细分析.  相似文献   

3.
通用数据安全架构(CDSA)是面向通信和数据安全的一组层次化的安全服务结构。对CDSA提出了称健、分布式、多平台和工业标准的安全基础结构的技术要求。采取的是一种集中式管理策略,由CDSA体系结构中的内核部分通用安全服务管理(CSSM)架构管理各种不同的协议,并反其他各种协议、算法、服务等作为模块,规定接口,由CSSM进行管理。CDSA标准对电子商务以及Internet上各种应用提供了安全保障。  相似文献   

4.
计算机当前作为一种基本工具,已经渗透到日常工作的方方面面,由此产生了大量计算机数据,这些数据是一笔宝贵财富和重要资产,如何保护好数据安全成为亟待解决的现实问题。本文概要地介绍了数据安全的重要性以及数据安全保护体系所包含的技术和管理方面的相关内容。  相似文献   

5.
随着经济的发展,信息技术越来越广泛的应用于人们生产生活的各个方面,计算机领域的信息安全也愈发引起人们的重视。为保证信息安全,必须建立行之有效的信息安全控制管理措施,信息安全风险评估是整个信息安全管理控制体系的基础和前提,在信息安全控制体系建设的方方面面发挥着极其重要的作用。风险评估要想顺利开展,就必须借助风险评估技术的帮助。本文主要对信息安全风险评估技术进行研究探讨,并简要论述其目前的研究现状和今后的发展方向。  相似文献   

6.
信息技术日新月异的发展,信息安全已经引起了人们的高度重视。本文首先例举了近期的信息安全事件,然后给出了信息安全的定义和特征,指出了信息安全所面临的威胁,介绍了信息安全常用的技术,最后分析了信息安全的重要性和不足,以及对未来发展的期望。  相似文献   

7.
随着数字产业化和产业数字化的快速推进,数据已经成为数字化转型时代的核心竞争力.随着数据成为资产,成为基础设施,数据的安全受到前所未有的重视和保护.数据安全治理融合了数据安全技术和数据安全管理,是以"数据使用安全"为目标的技术体系.通过对数据安全治理的必要性以及其发展现状进行分析,提出了一种以数据安全标识为基础的数据安全...  相似文献   

8.
徐顺航  周文粲 《移动信息》2024,46(1):132-134
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。  相似文献   

9.
吴锡洲 《通信电源技术》2021,(2):235-237,240
计算机网络技术的应用发展使得人们在享受计算机网络便利性的同时,也产生了对计算机网络安全的担忧,特别是网络通信中的数据安全问题备受关注.当前针对网络通信中的数据安全问题探讨也不断深入,一些新型有效的安全管理技术也相继问世,为网络通信提供一定的安全保障.通过探讨网络通信中数据安全问题,重点论述其数据安全技术,以希望更好地做...  相似文献   

10.
随着科学技术的不断发展,很多企业和个人都开始使用云计算,数据的安全问题开始被越来越多的人关注。为了提升云计算环境的安全性能,保护用户的数据安全,需要对云计算环境的数据进行进一步的完善,通过设置密钥的方式保证信息不被泄露。文章主要阐述云计算的安全现状,分析云计算环境下数据的安全问题,并为云计算环境下如何提高数据安全提供策略。  相似文献   

11.
张国荣在《阿飞正传》里有一句台词让人印象深刻:1960年4月1 6号下午3点之前的一分钟你和我在一起,因为你我会记住这一分钟.从现在开始我们就是一分钟的朋友,这是事实,你改变不了,因为已经过去了.  相似文献   

12.
目前,数据安全合规成为数据安全建设工作的核心驱动力,开展数据安全合规建设一方面要满足合规要求,另一方面要防范数据安全风险。在提出数据安全合规体系目标框架以及数据安全组织能力、管理能力、技术能力的规划和建设方法的基础上,形成发现—整改—监督的闭环管理架构。  相似文献   

13.
14.
随着我国信息化进程的不断加快,网络信息安全问题也逐步引起了社会各界的普遍关注。信息安全风险评估作为解决信息安全问题的重要手段,其评估流程的确立是保证评估工作有效开展的基础和前提。文章通过对评估前的准备,资产识别、威胁识别、以及脆弱性识别等环节进行分析,以期对我国信息安全风险评估流程有更进一步的认识。  相似文献   

15.
重磅消息由信息安全与通信保密杂志社联合多家机构承办的"中国智慧城市数据安全与产业合作高峰论坛"即将召开啦!·为何要参加此论坛?贵阳市作为我国启动智慧城市及大数据产业建设较早的城市,自2013年入选住建部首批国家智慧城市试点起,到2015年创新性建设了全球第一家大数据交易所,当年实现交易金额突破6000万元,短短两年多时间,其智慧城市及大数据产业建设取得了骄人的成绩,得到了国家领导人的高度评价。  相似文献   

16.
信息安全风险评估指标体系研究   总被引:1,自引:0,他引:1  
简要介绍了风险评估指标体系,分析了体系中的指标特征,提出了风险评估的指标采集技术与评估方法。  相似文献   

17.
信息安全风险评估标准研究   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要组成部分,信息安全风险评估工作是保障国家和信息系统安全的长效机制,本文将讨论可以依据哪些国际和国内流行的标准指导信息安全风险评估工作的开展,并着重介绍了这些标准的内容和适用范围。  相似文献   

18.
信息安全风险评估规范以及相关指南的发布指导了评估工作的开展,但在实际评估过程中存在一些操作性不强或容易混淆的评估方法.本文首先回顾了目前的信息安全风险评估方法,分析了其存在的不足;然后提出了一套新的信息系统的资产分类、威胁分类和系统总体风险评估方法,并概述了建议方法的实用效果.  相似文献   

19.
20.
刘朋熙  葛军  孟干 《通讯世界》2016,(13):152-153
电力在人们的生活中发挥着至关重要的作用,人们的生活、工作、娱乐、学习等很多方面都需要用到电力,为维护人们的正常生活,电力企业也需要保证电力系统运行的安全稳定。电力信息系统数据的安全与电力系统的稳定运行关联密切,为保证数据安全,工作人员引入了云计算技术,并积极探索其在数据安全维护方面的应用方法。本文就基于云计算的电力信息系统数据安全技术进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号