首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信息安全等级保护是保障我国信息安全的基本制度。介绍了信息安全等级保护的发展历程及基本信息。基于国内已经取得的等级保护工作成效,指出了工作中存在的问题,并展望了等级保护工作的发展趋势。  相似文献   

2.
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系.  相似文献   

3.
当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。  相似文献   

4.
介绍了信息安全等级保护的背景、等级保护评测的概念、信息安全等级划分,并介绍了相应的等级保护评测级别,说明了等级保护评测的基本过程,研究了等级保护评测工具的基本功能和应用前景.  相似文献   

5.
信息安全的等级保护体系   总被引:2,自引:0,他引:2  
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别。要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类。对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想。目前世界上很多国家和  相似文献   

6.
2004年9月15日由公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。2007年6月22日又由四单位联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。等级保护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的,它是围绕信息安全保障全过程的一项基础性的管理制度,是一项基础性和制度性的工作。  相似文献   

7.
信息安全等级保护面面观   总被引:1,自引:0,他引:1  
本文介绍了等级保护的基本内容、流程、相关标准,并提出了应急预案制定和解决方案.  相似文献   

8.
信息安全等级保护与分级保护是我国信息安全保障的基本制度。本文介绍了我国信息安全等级保护和涉密信息分级保护体系,并对等级保护和分级保护的关系进行了初步探讨。  相似文献   

9.
肖锟 《计算机安全》2010,(11):61-63
各类组织在不断更新信息化步伐的同时也面临着两难处境,过强的信息保护会造成组织不必要的成本支出,过弱的信息保护又会对组织等造成损害。为此,相关政府组织特提出信息系统安全等级保护的一系列规范,从国家标准的高度强化各类组织信息安全管理。各类组织可对照规范确定自身应实施的适度的信息安全保护。  相似文献   

10.
信息系统安全保护就是通过保护信息系统本身的安全,即设备设施、运行环境、系统软件、网络系统以及管理的安全,达到确保信息系统中信息安全的目的。信息安全的内涵是实现系统正常运行,体现在信息的完整性(存储在计算机上或者在网络上流动的信息没有被破坏和恶意的篡改)、可用性(合法用户提出访问时能及时响应)、保密性(信息的内容不能被泄漏)不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不  相似文献   

11.
针对网络信息安全日益严重的问题,本文在对信息安全分析的基础上提出了相应的防护策略。首先分析了网络信息安全的概念及我国信息安全的现状;其次从国家宏观层面提出了加强网络信息安全防护的策略;最后从技术层面对网络信息安全维护进行了分析,重点描述了加密技术和防火墙技术。本文对于网络信息安全维护人员和相关政策的制定人员都有着一定的积极作用。  相似文献   

12.
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

13.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

14.
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。  相似文献   

15.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

16.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。  相似文献   

17.
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。  相似文献   

18.
根据公安边防部队网络和信息安全现状,确定了以内部核心数据保护为主的网络信息安全系统建设目标,通过加密手段保障内部数据安全,达到数据安全等级保护要求。  相似文献   

19.
信息时代的网络技术发展迅猛,校园网安全问题异常严峻,该文分析了信息安全的重要性及威胁网络安全的因素,针对这些问题,该文归纳并提出了一些校园网络信息安全防护的方法和策略。  相似文献   

20.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号