首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 462 毫秒
1.
漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,成为度量信息系统风险的一种基础手段.时国内漏洞评估与管理产品市场进行整体分析,并结合IT建设及信息安全的发展变化,对未来该领域技术和产品的发展趋势进行论述.  相似文献   

2.
物联网是一种将虚拟网络世界与现实物理世界相结合的综合信息技术,具有广泛的应用和庞大的潜在市场.但是,物联网安全方面的现有技术远不能满足产业的需求.本文指出物联网的安全问题与传统网络环境的信息安全(称为IT安全)有着本质区别.传统网络安全保护的主要是信息,因此使用IT安全技术.本文强调物联网系统除了要保护信息安全外,还需要对操作进行安全保护,这类技术称为OT安全技术.本文对OT安全的概念和内涵进行了描述,指出OT安全是信息转化为物理活动行为的安全问题,其安全防护的目标与传统的信息安全保护不同,尽管在实现技术方面有许多类似的技术.本文分析了IT安全与OT安全的特性,这些特性包括物联网中的IT技术与OT技术相互作用和相互影响,并阐述常用的IT安全与OT安全保护技术.  相似文献   

3.
随着IT环境的日趋复杂,企业的安全问题日渐突出。与IT技术发展同步的是,当企业基础架构快速增长之时,却缺少有效集成。而在利益驱动下,众多企业争相涌入安全市场,使之处于庞杂、零碎的状态。种种现状都传达出一种趋势:摆脱传统的杀防毒、防入侵等单元式安全思维,建立一套基于企业战略管理层面的信息安全体系,已刻不容缓。但企业用户在操作上对自动化和高效率的要求更苛刻,而承担的安全风险则比以往更高。最突出的表现便是越来越多安全产品和解决方案在为IT信息资产提供安全防护的同时,也给企业管理其信息安全体系带来了越来越多的问题:补丁管理成本太高,管理用户账号  相似文献   

4.
漏洞是引发信息安全问题的重要原因之一,漏洞评估与管理产品是一种针对系统、设备、应用的漏洞进行自动化检测、评估到管理的工具,广泛应用于信息系统安全建设和维护工作,是评估与度量信息系统风险的一种基础手段。从技术发展角度,结合IT建设的发展变化,对未来该领域技术和产品的发展趋势进行论述。  相似文献   

5.
工业信息安全未来趋势。近年来,随着工业化和信息化的深度融合,工业互联网与智能制造迅猛发展,各类IT新技术加速应用到工业生产活动之中。在工业自动化转型升级的同时,工业信息安全问题日益严峻,面临着巨大的风险和隐患,亟需从产品技术和管理规范各方面加以提升。当前工业信息安全的产品技术仍大量沿用传统IT信息安全防护手段,较难满足工业控制高实时性、高可靠性、应用场景复杂的要求。  相似文献   

6.
《计算机安全》2012,(12):81-82
捷普信息安全一体化管理系统(JSOC)是一个面向全网IT资源的集中安全管理平台。通过对企业网络中各类IT资源的安全划分,集中反应企业现阶段的网络安全状态。1产品简介捷普信息安全一体化管理系统(JSOC)是一个面向全网IT资源的集中安全管理平台。它通过对网络中各类IT资源的安全域划分,以及海量异构网络与安全事件的采集、处理和分析,面向业务信息系统建  相似文献   

7.
助力国家信息安全保障规划IT职业人生今后一段时期,我国信息安全的主要工作任务是要继续推进信息安全等级保护、信息安全风险评估、信息安全产品认证认可等基础性工作;继续加快以密码技术为基础的信息保护和网络信任体系建设,进一步完善应急协调机制与灾难备份工作;按照中央要求,进一步加强互联网管理,创建安全、健康、有序的网络环境;进一步创建产业发展环境支持信息安全产业发展,加快信息安全学科建设和人才培养,加强国际合作与交流,完善信息安全的管理体制和机制。人才培养作为重要一环,该如何开展工作,请参考“助力国家信息安全保障规划IT职业人生”一文。  相似文献   

8.
随着IT领域操作系统、开放协议和通信技术的引入,工业控制系统的脆弱性逐渐暴露,工业控制系统信息安全防护问题迫在眉睫。与传统IT系统相比,工业控制系统在软硬件资源、通信协议和安全目标等方面存在显著不同,因此,单一措施和技术不可能实现工业控制系统信息安全这一目标,应采用纵深防御理念、按照不同层次分区的方法,来构建信息安全防护体系,实现多重防护。常用的工业控制系统信息安全防护设备和技术包括工业防火墙、入侵检测/防御、安全审计等。然而,目前仍缺乏量化的信息安全防护评测标准,且尚未建立权威的评估、评测、检定机构,不能对工业控制系统脆弱性和信息安全等级进行有效评估。此外,在智能制造新形势下,更应从智能工厂/数字化车间的总体设计、系统开发、运维管理、测试评估等方面,建立全生命周期的信息安全与功能安全一体化方案。  相似文献   

9.
云计算安全研究   总被引:78,自引:1,他引:78  
冯登国  张敏  张妍  徐震 《软件学报》2011,22(1):71-83
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.  相似文献   

10.
参考ISO17799和美国/加拿大国家信息安全手册而制定出的整体IT安全框架包括安全策略、安全组织、安全运作和安全技术框架等四个方面。 安全策略框架为信息安全提供管理指导和支持。它需要制定一套清晰的指导方针,并通过在组织内对信息安全策略  相似文献   

11.
今天的信息安全已经不再是简单的技术问题,而会涉及到业务、人员和技术等多个层面。多个供应商在安全上‘齐抓共管’,只会造成‘群龙无首’,‘一夫当关’的主动式一体化管理则能够实现更好的安全管理效果,使安全成为推动企业IT向创新中心转型的新动力。  相似文献   

12.
COBIT在企业信息安全管理中的应用实践   总被引:1,自引:0,他引:1  
随着企业运作对信息依赖性日渐增加,信息已经成为企业的一种非常重要的资产,对企业目标的实现起着关键的作用,所以信息需要妥善管理确保其安全性.目前信息安全管理仅依靠技术手段和传统的管理方式来实现,没有形成可行全面的安全管理体系,造成企业信息安全管理的效益低下.通过分析IT治理的权威标准COBIT和信息安全管理相关的控制目标,结合目前企业在信息安全管理上面临的主要问题,针对具体企业案例,研究将COBIT应用到企业信息安全管理中的实践模式.  相似文献   

13.
没有信息安全也就没有企业持续发展的基础,安全是企业的生存之本。然而,尽管近几年企业用于IT安全方面的投资连年攀升,达到每年增长10%左右,但信息安全仍然是企业最头疼的问题:企业IT系统的复杂性增高,为系统安全提出更高要求;信息资产的丰富, 使企业信息安全的需求大大增加;各种攻击手段和入侵方式的变化,为安全体系带来更大挑战;不同平台和不同厂商安全产品的“聚集”,要求安全管理更加有效、高效……众多的困惑,引发着各界对安全管理的新思考和新出路。  相似文献   

14.
《计算机与网络》2005,(14):23-23
电子政务催生政府IT采购市场大蛋糕,吸引着众多IT厂商的加入,竞争不断升级;另一方面,随着全球信息安全与能源危机问题的日趋突出,作为国际上新一轮公共行政管理改革和衡量国家竞争力水平的重要标志之一,电子政务建设对于安全、节能、高效等方面的要求进一步凸现,形成了政府行业IT竞争的新规则,并考量着IT产品与服务提供商包括技术、产品、解决方案以及服务等在内的核心能力。  相似文献   

15.
《计算机与网络》2013,(23):52-53
网络时代的企业对数字信息的依赖程度逐步加深,IT资源对业务的价值和重要性会随着企业的成长发生较快的改变;信息化时代给社会生产生活方式带来巨大变革,网络安全问题也日趋严重。同时,面对各类攻击的肆虐,单纯依靠信息安全产品,并不足以保护企业网络和业务无忧。这时,安全管理就成为应对信息安全挑战的必然趋势,也顺应了“三分技术,七分管理”的旧话。在安全管理发展的过程中,依靠知识的不断积累解决客户现实问题,天融信不断摸索,确定了安全管理类软件的技术发展趋势。  相似文献   

16.
结合IT项目在涉密工程中的信息安全管理为研究对象,明确信息安全管理的范围,对信息安全的风险进行识别与分析,在此基础上,制定出信息系统风险应对的措施,从而进行风险控制,降低信息系统风险,以保障信息系统的安全。  相似文献   

17.
建设“技术防火墙” 根据风险评估的结果,综合利用各种信息安全技术与产品,在统一的IT服务管理平台上(ITIL),以“适度防范”为原则,建立有效的“技术防火墙”,这是实现信息安全管理的可靠外部保证措施。  相似文献   

18.
网络信息加密技术分析   总被引:3,自引:0,他引:3  
随着涉密信息系统范围不断扩展,信息安全保密技术得到广泛应用。信息安全保密技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中网络信息加密技术是信息安全的核心技术,已经渗透到大部分涉密信息系统安全产品之中,并正向芯片化、量子化方向发展。本文在参考国内外文献的基础上,结合保密工作实际情况与IT技术发展现状,论述了涉密网络信息加密技术分析和通信措施。  相似文献   

19.
本文站在信息安全角度,浅析了IT支撑环境监控管理运维平台技术中信息安全监控、预警的重要性,并通过适当分析,阐述了在实际环境中如何建设以安全运维为核心的IT运维平台,为大规模信息化应用环境中的IT运维平台建设提供参考。  相似文献   

20.
为了进一步加强军校网络信息系统的安全管理,全面、经常性地开展军校网络信息安全风险评估工作势在必行。结合对军校信息网络安全管理工作的调查研究,从技术和管理角度对网络信息安全风险评估的相关问题进行了探讨:分析了网络信息安全风险评估在军校中的认识误区;总结了开展军校网络信息安全风险评估工作的主要问题;提出了解决现存问题的改进思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号