首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
介绍了信息安全等级保护的背景、等级保护评测的概念、信息安全等级划分,并介绍了相应的等级保护评测级别,说明了等级保护评测的基本过程,研究了等级保护评测工具的基本功能和应用前景.  相似文献   

2.
多层次的保护要求 目前在国家层面,已经出台了等级保护实施工作的指导文件:包括《信息安全等级保护管理办法》、《信息安全等级保护定级指南》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》等,作为符行业丌糕等级保护工作的基本依据:而在各大行业中,需要依据自己的情况与特点,制订出适用于行业的等级保护工作方法。  相似文献   

3.
信息安全等级保护是保障我国信息安全的基本制度。介绍了信息安全等级保护的发展历程及基本信息。基于国内已经取得的等级保护工作成效,指出了工作中存在的问题,并展望了等级保护工作的发展趋势。  相似文献   

4.
信息安全等级保护与分级保护是我国信息安全保障的基本制度。本文介绍了我国信息安全等级保护和涉密信息分级保护体系,并对等级保护和分级保护的关系进行了初步探讨。  相似文献   

5.
信息系统安全等级划分与保护2004年9月15日,公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。2007年6月22日,四部委又联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。去年6月份开始,全国范围内的重要信息系统普遍开展了信息安全等级保护定级工作,到现在为止定级工作基本上已经落实了。定级工作坚持自主定级、自主保护原则。  相似文献   

6.
信息安全等级保护是我国信息安全建设的一项基本制度,是保障信息化健康发展的重要手段。本文介绍了信息安全等级保护国内外发展历程,以及我国信息安全等级保护的现状,在此基础上,分析了我国等级保护存在的问题,并提出了进一步做好信息安全等级保护工作的建议。  相似文献   

7.
信息安全等级保护制度是我国在信息安全领域的一项基本的政策。等级保护的实施将对信息系统建设的项目管理带来重要的变化,符合等级保护的要求是等级保护制度下的项目管理的一项重要目标,成功的项目管理也是信息系统建设达到等级保护要求的必经途径。  相似文献   

8.
信息安全等级保护制度是国家信息安全保障工作的基本制度和基本策略。而等级测评是用来检验和评价信息系统安全保护水平的重要方法。新技术的出现如云计算、物联网、三网融合等,给传统等级测评技术带来了新的挑战。本文以物联网和云计算为代表,探讨了新技术发展对等级测评产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。  相似文献   

9.
网络安全等级保护2.0制度(以下简称等级保护2.0)已于2019年12月1日开始实施,为我国网络安全等级保护工作提供新的指南,是我国网络安全领域的基本国策、基本制度。相比等级保护1.0时代,等级保护2.0时代更加注重主动防御,在安全通用要求基础上对云计算、物联网、移动互联、工业控制、大数据提出了安全扩展的要求,覆盖度更加全面。文章基于等级保护2.0的防护框架,以高校信息化建设挑战为出发点,建设高校网络安全防护体系,是解决目前高校网络安全等级保护覆盖率低、推进高校信息化建设的重要途经,是落实高校网络安全建设的重要组成部分。  相似文献   

10.
信息安全等保工作时我国保护信息安全的一项基本工作,为保护信息系统安全作出了很大贡献。但是,在实际开展工作时,仍然遇到了许多现实的困境急需解决,阻碍了信息安全等级保护工作的发展。本文从信息安全等级保护工作的基本内容出发,并介绍了信息安全等级保护工作的困境,最后有针对性地提出了解决这些困境的对策,希望能为公安机关开展信息系统安全等级保护实践工作提供参考。  相似文献   

11.
阐述了开展信息系统安全等级保护整改建设的重要意义,依据国家信息安全等级保护建设有关标准规范要求,提出了信息系统安全等级保护整改建设方案,并对信息系统安全等级保护整改建设技术实现措施进行了全面的论述。  相似文献   

12.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

13.
安全保护模型与等级保护安全要求关系的研究   总被引:1,自引:1,他引:0  
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

14.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

15.
基于GB17859-1999标准体系的风险评估方法   总被引:1,自引:0,他引:1  
在信息系统的安全问题上,只能追求适度的安全风险。安全风险要适度,就必须正确选择系统的保护等级,而确定安全保护等级的基本方法是进行风险评估。文章首先介绍国内外信息系统安全等级保护的相关标准,着重论述了我国的GB17859-1999等级保护标准体系。在此基础上,提出了基于该标准体系进行信息系统等级保护风险评估的模型及方法。  相似文献   

16.
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系.  相似文献   

17.
信息系统安全等级保护能力构成框架研究   总被引:1,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

18.
信息系统实施分级保护机制以后,可以搭建起严谨的隔离与保护壁垒,构成数据孤岛。在实施等级保护中,必须要解决的问题就是信息系统之间的沟通。要满足信息系统之间的沟通,必须依靠网络安全通信。要实现等级保护环境中信息系统的通信需求,就必须深入探索面向多级安全的网络安全通信模式。  相似文献   

19.
基于安全域的企业网络安全防护体系研究   总被引:1,自引:0,他引:1  
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体、动态的网络安全防护体系,为企业网络安全防护方案设计提供参考。  相似文献   

20.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号