共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
《中国工程科学》2021,(2)
新一代信息通信技术与工业体系深度融合,工业互联网推动"人、机、物"的泛在深度互联和全面感知;工业互联网设备的网络化、数字化、智能化应用不断泛化,设备自身网络安全设计、应用过程管理与防护成为关注重点。本文从工业互联网设备的安全防护视角出发,明晰了工业互联网设备的内涵、防护范畴及需求,梳理了国内外工业互联网在安全监管和审查、安全检测认证等方面的发展现状;结合工业互联网设备的网络安全相关实践,剖析了我国工业互联网设备网络安全面临的问题。本文论证了我国工业互联网设备网络安全管理与防护的具体实施路径,并提出发展建议:从国家层面完善工业互联网设备的网络安全准入机制,建立设备网络安全检测认证体系,促进设备的网络安全架构研究和工程应用,强化设备的网络安全风险监测感知。 相似文献
3.
随着计算机与网络技术的日益普及,局域网的管理,尤其它在安全方面的管理已成为我们关注的焦点。为此,特从局域网基本概念出发,对局域网络安全管理特征及其内涵予以定义,在综合分析我国局域网安全管理所面临的威胁基础上,对未来我国局域网安全管理相应制度的改革与优化提出相应的意见与建议。 相似文献
4.
随着消防部队计算机网络应用的进一步深入,网络安全问题日显突出。本文简单阐述了计算机网络安全的基本概念和影响消防部队网络安全的主要威胁,并从制度、管理和技术等方面浅析了消防部队计算机网络安全问题的解决对策。 相似文献
5.
6.
介绍对网络安全建设带来危害的原因,并在管理和技术等方面提出安全技术的防范措施,把计算机网络的功能发挥到极点。 相似文献
7.
随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题已成为当前网络技术研究的重点.网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一. 相似文献
8.
计算机网络技术的迅猛发展和应用普及,为企业或组织发展电子商务、技术交流和信息共享提供了极大的便利,同时也带来了安全威胁。因此,应有效防范和控制网络安全风险,使之更好地为企业或组织服务,这是当前网络安全发展的热点。该文先介绍了计算机内网的定义、安全防护内容和安全防护意义,再通过分析计算机内网不同类别的安全威胁,从完善制度保障、运用技术手段、制定应对预案等不同角度探讨网络安全防范措施。 相似文献
9.
通用准则评估与认证制度(CCEVS)是对美国信息技术安全性的评估与认证的一项基本制度。这项制度由美国国家信息安全保障合作组织(NIAP)负责运行与管理。 相似文献
10.
自2002年人事部和国家安全监管局联合发布《注册安全工程师资格制度暂行规定》(人发【2002】87号)以来,注册安全工程师制度在加强安全生产管理专业人才队伍建设和促进安全生产工作等方面发挥了积极作用。根据全国安全生产工作的总体部署和要求,为适应中小企业安全 相似文献
11.
本文简要介绍了ISO/IEC 27001:2013,并分别按正文和附录A与ISO/IEC 27001:2005进行了对比,总结了其主要的变化之处,可以作为已经部署信息安全管理体系(ISMS)的用户作为升级参考。 相似文献
12.
当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。 相似文献
13.
14.
目的:——对于烟草行业,防伪的意义不仅在于减少公司经济利益的损失,还在于烟草品牌的保护。方法——利用高科技的信息防伪技术,打击质量或包装十分低劣的假冒卷烟的销售,会使消费者远离这些品牌。在全球范围内,打击假冒和走私卷烟是世界烟草行业共同面临的一个十分重大的问题。对于假冒和走私卷烟的数量,谁也无法给出一个确切的统计数字。据有关专家介绍,早在2000年,仅在中国境内就有1000亿支以上的假冒走私卷烟流入市场,这个数字相当于西班牙等中等产烟国一年合法的卷烟生产量。当年我国共收缴假冒卷烟57万件(合285亿支)。结果--假冒走私卷烟的质量和其假冒的品牌卷烟的包装的质量是无法相比的,但是,随着经济的繁荣,市场的诱惑,假冒走私卷烟也在花价钱追踪正宗厂家包装防伪技术。结论--毫不夸张地说,烟草的品牌保护是烟草公司的生命线。 相似文献
15.
本文结合ISO/IEC27001-2013新版标准,在信息安全管理体系国家标准即将正式颁布之前,将2013版对照2005版予以解析,以期加深对新版信息安全管理体系标准的理解,从而提出在信息安全管理换版方面的重点建议。 相似文献
16.
17.
18.
19.