首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 64 毫秒
1.
安庆权  黄俊强  王大萌 《信息技术》2011,(7):192-196,204
信息系统定级、备案工作是开展等级保护工作的前提和基础。介绍了信息安全等级保护定级备案工作目标、内容流程和方法,为政府机关、企事业信息系统开展信息安全等级保护定级备案工作提供了借鉴。  相似文献   

2.
2004年9月15日,由公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室联合下发了《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),明确了实施等级保护的基本做法。2007年6月22日,上述四单位又联合下发了《信息安全等级保护管理办法》(公通字[2007]43号),规范了信息安全等级保护的管理。  相似文献   

3.
如果将1999年颁布的《计算机信息系统安全保护等级划分准则》看作是等级保护制度正式诞生的话,那么到2009年开始进行建设整改,我国的信息安全等级保护工作已经走过了极不平淡的十年时光。围绕着等级保护制度,几十部国家标准的起草、发布,这在我国的信息安全吏上绝无仪有。  相似文献   

4.
加快落实信息安全等级保护整改建设工作   总被引:2,自引:2,他引:0  
信息安全等保工作依据的政策文件和标准(1)等级保护政策体系近几年,为了组织开展信息安全等级保护工作,公安部根据《中华人民共和国计算机信息系统安全保护条例》的授权,会同国家保密局、国家密码管理局、原国务院信息办和发改委出台了一些文件,公安部对有些具体工作出台了一些指导意见和规范,  相似文献   

5.
7月20日,公安部、国务院信息办等四部门在北京联合召开"全国重要信息系统安全等级保护定级工作电视电话会议",部署在全国范围内开展重要信息系统安全等级保护定级工作,这标志着我国信息安全等级保护工作全面展开。国家为何如此关注此项政策的应用和实施呢?本刊记者特约有关专家撰写此文。[编者按]  相似文献   

6.
浅谈企业等保建设总体规划   总被引:1,自引:0,他引:1  
文中简要介绍了中国信息系统安全等级保护工作进展,等级保护建设总体规划依据与设计原则。对以信息系统安全等级保护基本要求为依据,信息系统等级保护设计技术要求为指导下的"分区、分级、分域"的防护方针,和以安全管理中心、边界安全防护、本地计算环境安全防护和通信网络安全防护框架下的"一个中心、三重防护"设计思路进行了重点阐述,该总体规划可供各行业在信息系统等级保护建设规划设计时参考。  相似文献   

7.
近几年,为了维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展,公安部会同有关部门加快推进信息安全等级保护制度建设,在各部门、各行业、各单位的共同努力下,将等级保护工作向纵深推进,逐步制定比较完善的等级保护政策法规体系和技术标准体系,  相似文献   

8.
刘玉燕 《信息技术》2011,(2):117-118,121
信息安全等级保护、风险评估、系统安全测评是当前国家信息安全保障体系建设的重要内容。等级保护是标准,评估、测评是手段。这里探讨的是与信息安全等级保护相关问题。实施信息安全等级保护可以推动网络安全服务机制的建立和完善;有利于采取系统、规范、科学的管理和技术保障措施,提高信息安全保护水平;保障各部门业务系统高效、安全运转。  相似文献   

9.
随着信息等级保护制度的推广,全国各行各业的信息系统都要逐步纳入到该制度中,实行信息等级保护管理。信息等级保护制度的实施将增强信息系统的安全性,从而完善了信息安全保障体系。本文在介绍信息等级保护和信息安全保障体系的基础上,初步探讨了二者相互借鉴、相互融合的可能性。  相似文献   

10.
日前,“2009国家部委及各级政府国有企业信息安全等级保护峰会”在北京召开,针对等级保护工作开展情况,本刊记者专访了公安部公共信息网络安全监察局处长郭启全。  相似文献   

11.
2009年12月8日下午,由《信息安全与通信保密》杂志社主办的第四届"内网安全论坛会",在北京成功召开。继2006年《信息安全与通信保密》杂志社主持召开第一届内网安全论坛以后,关于内网安全的话题已经讨论了三届。  相似文献   

12.
围绕中心抓落实 2007年是我国信息安全建设不同寻常的一年。这不仅是一个承上启下的重要阶段,也是五年基本建成国家信息安全保障体系目标的临近收官之年。在辞旧迎新之际,本刊记者特约采访了国信办网络与信息安全组副组长赵泽良,请他对一年来国家信息安全发展的有关工作进行回顾和总结,并就下一阶段的工作任务作了必要阐述。  相似文献   

13.
研究基于ISO/IEC27000的信息安全管理体系评价及其测量的问题,分析信息安全管理评价指标体系的构建、评价方法的选用、信息安全管理测量与信息安全管理评价的联系与区别。阐明目前信息安全管理评价和信息安全管理测量截然分开存在的弊端,提出信息安全管理测量与信息安全管理评价进行一体化集成,构建信息安全管理柔性的测量评价体系。信息安全管理测量评价机制有利于完善信息安全管理的理论体系,指导信息安全管理的应用实施。  相似文献   

14.
从网络的应用来看,虽然防止处于公共网络上的信息系统免于受到攻击的方法越来越多,但并不能完全杜绝信息系统受到侵害的发生。基于这种考虑,我们认为,在信息系统受到攻击时,要保证系统的核心部分能够正常运行,或在最短的时间内得到恢复,从而继续维持系统最基本的服务。这实际上是一个系统的生存能力的问题,若一个系统的  相似文献   

15.
10月30日,2008年全球信息安全状况调查结果显示,亚洲公司在加强信息安全方面已经取得了辉煌的成果。这项调查由普华永道与CIO杂志、CSO杂志在全世界范围内共同开展,是同类调查中规模最大的,超过119个国家,来自各个行业的7000位信息安全管理人员就保护公司信息资产所面临的挑战接受了调查。调查时间从2008年3月25日至2008年6月25日,据悉,此次调查误差幅度在1%上下。  相似文献   

16.
2009年4月17日-19日,“博螯亚洲论坛2009年年会”在海南博鳌举行。在此次年会中的“互联网创新驱动经济变革”分论坛上,工业和信息化部副部长(以下简称“工信部”)奚国华表示,未来政府将从加快网络基础设施建设、推进互联网向农村地区的普及、引导优化互联网架构和业务的应用、  相似文献   

17.
18.
随着等级保护工作的深入开展,测评工作将产生海量的测评数据,以测评报告形式存在的各种数据无法有效提取有价值的信息,更无法辅助信息安全管理人员进行相应决策。综合运用数据挖掘技术,将各项测评数据数字化,经过归纳总结及态势分析,形成辅助决策报告,设计以数据挖掘技术为核心的等保测评管理平台,实现有效的测评管理。文中主要从数据挖掘在等保测评工作中的应用、平台设计、平台核心功能等方面进行了阐述。  相似文献   

19.
有人说,信息安全从来就不缺概念。从通信保密到网络信息安全,再到网络社会环境下的集体安全和最新出现的所谓赛博安全,十年间信息安全界涌现的新概念新名词前接后继,层出不穷。  相似文献   

20.
汽车倾斜牌照中字符的定位与提取   总被引:3,自引:0,他引:3  
提出了汽车图像中倾斜汽车牌照字符的定位与提取算法。该算法针对汽车牌照的灰度特点,先确定牌照的位置,并从背景中分割出来。对二值化车牌定位图通过Hough变换,计算出车牌主要直线的倾斜角度,通过插值旋转后,重新确定车牌字符的边界,最后精确地提取出汽车牌照中的字符。与其它传统的方法比较,该方法在运算速度和精确性上有一定优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号