共查询到20条相似文献,搜索用时 109 毫秒
1.
孟楠 《信息安全与通信保密》2015,(2):61-62
随着新技术、新应用、新服务的不断涌现,信息网络技术在国民经济各行业的广泛运用,网络安全面临更加复杂隐蔽和更具破坏力的威胁。为有效应对日益严峻的新技术新业务网络安全威胁和挑战,工业和信息化部通信保障局深入推进电信和互联网行业网络安全工作体系建设,强化新技术新业务网络安全管理,不断提升保障能力与工作水平。作为承担电信和互联网行业网络与信息安全管理的司局,通信保障局已初步建立了涵盖网络安全防护、 相似文献
2.
周云 《信息安全与通信保密》2020,(4):82-90
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。 相似文献
3.
《电子技术与软件工程》2015,(20)
随着信息网络技术的不断推广,档案计算机网络建设已经成为影响各行业稳定发展的重要保障,在一定程度上提高了网络使用过程的安全性。因此,对当前出现黑客入侵、保密信息泄露和病毒入侵等网络安全问题给予高度重视,有效完善和落实网络建设、安全管理的相关措施,是降低经济损失的重要途径。本文就档案计算机网络建设以及安全管理进行全面分析,以有效改善档案计算机的网络环境。 相似文献
4.
随着信息网络技术的迅速发展和普及,计算机网络技术被广泛应用于生产和生活中的各个领域。然而,在计算机网络技术给人们带来极大便利的同时,信息网络也面临着众多安全性问题的威胁,已被信息社会的各个领域所重视。本文作者论述了计算机网络安全的概念和当前影响计算机网络安全的主要因素,对如何加强计算机网络安全的管理提出了几点可行的对策建议,对计算机网络安全隐患采取相应的防范措施,进一步推动计算机网络建设的发展与完善。 相似文献
5.
6.
《电子技术与软件工程》2016,(18)
随着信息网络时代的到来,计算机网络逐渐被运用到各个领域,使用计算机的人也越来越多。但随之而来的计算机网络安全问题也越发突出,计算机病毒、黑客入侵、人为操作不当等因素,都不同程度增加了计算机网络管理维护的难度。若计算机的安全得不到有效保障,将会直接影响人们的工作、生活、学习等。故本文着重分析计算机网络管理中维护冲突的原因以及对应的解决对策。 相似文献
7.
随着WLAN技术的发展,WLAN在全社会得到了越来越广泛的应用,中小型WLAN的数量越来越多,它们的网络安全问题也变得越来越突出。文中详细探讨了在中小型WLAN中加强AP连接安全、加强WLAN网络准入身份认证、对WLAN网络安全风险进行控制和隔离、开展人工入侵检测、加强人员管理、加强网络安全制度建设等网络安全防范方法,通过综合运用各种网络安全技术及管理手段来保障中小型WLAN的安全,使其安全地为人们提供便捷的通信服务。 相似文献
8.
近几年来,随着计算机技术的飞速发展,网络已经深入到人民群众的日常生活中的每一个角落,是人们了解社会、获取信息的重要手段,而面对虚拟的网络环境,人们开始担心个人资料、商业机密等信息的泄露,于是对于网络安全管理的重视程度有了很大的提升,网络安全管理就是为了保障人民群众的信息安全而存在的,为了能够更加深入的保护人民群众的上网安全,计算机专业技术人员对网络安全管理又进行了很多深入的研究,尤其是对网络安全管理联动的研究,通过构建网络安全管理联动框架进行深入剖析,为人民群众的上网安全提供了保障.本文将简单介绍联动技术的基本概述,了解网络安全管理联动系统的设计方案,进而对网络安全管理联动的框架进行研究与实践. 相似文献
9.
《电子技术与软件工程》2016,(4)
烟草行业创造的价值逐年提高,其信息化管理手段规模不断扩大,信息化给烟草行业带来高效、便捷的同时,烟草行业信息化系统、网络存在一定的安全问题,亟需不断提高网络安全管理要求,建立健全网络信息安全管理制度、安全防护策略,保障烟草行业信息网络安全管理体系的稳定。 相似文献
10.
11.
网络与信息安全标准研究现状及热点问题探讨 总被引:2,自引:1,他引:1
网络与信息安全标准作为信息安全保障体系的重要组成部分,政府部门、产业界都对此高度关注.本文将介绍当前国内外网络与信息安全标准研究现状,分析当前网络与信息安全标准研究热点,探讨通信行业网络与信息安全标准体系建设思路. 相似文献
12.
"5432战略":国家信息安全保障体系框架研究 总被引:16,自引:0,他引:16
信息安全的问题已经影响到了国家安全,因而需要从战略上研究国家信息安全保障体系的框架。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了“5432”国家信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体系两个信息安全保障的基本体系,最终形成在这一战略指导思想下的国家信息安全保障体系的框架。 相似文献
13.
基于IATF思想的网络安全设计和建设 总被引:3,自引:1,他引:2
文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,为建设信息安全保障体系提供了基础,IATF纵深防御思想和等级保护在信息系统安全建设中也有较好的应用,为企业根据具体情况进行个性化的定制设计及实施提供了一个比较成功的实例。 相似文献
14.
15.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。 相似文献
16.
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析和设计以及如何提升信息安全保障能力.通过本文定义并计算整体信息安全风险度量尺度,还可以计算不同安全控制措施的产生的安全边际效益,进行安全投入产出效益分析.这种可计算的信息安全风险评估尺度和方法的有效性在实际工程中得到应用与检验. 相似文献
17.
18.
19.
电子政务信息系统的安全隐患及应对方法 总被引:1,自引:0,他引:1
吴涛 《信息安全与通信保密》2009,(10):68-70
信息网络技术的发展,使得电子政务拥有了技术上的有力支撑,大量政务信息的实时共享和双向交流成为可能。然而,信息安全问题却一直困扰着电子政务并对其发展构成威胁。近年来,各种网络安全事件的数量有了明显增加,尤其是垃圾邮件和网页恶意代码增长较快。因此,对于快速发展的电子政务系统,非常有必要增强安全意识,采取管理上和技术上的安全保障手段,来确保电子政务系统正常发挥作用。 相似文献
20.
陈煜欣 《信息安全与通信保密》2012,(10):30-34,58
近年来,在公安部等部门推动下,国家信息安全等级保护制度正逐步得到落实。作为重要信息系统之一的国家机关和重要省市门户网站以及基于Web应用的业务系统,等级保护的安全级别原则上定为三级或四级,这些系统在受到攻击后将极大地影响政府和公众用户,给政府的政务形象、信息网络和核心业务造成严重的破坏。文中结合信息安全等级保护的相关政策以及制度要求,以三级Web应用安全建设为例进行了探讨分析。 相似文献