共查询到20条相似文献,搜索用时 0 毫秒
1.
随着社会经济发展,国防科技工业单位将信息技术融入设备研发、管理中,借助网络化技术实现信息交换。而信息在传输、运行、处理等过程中均可能造成信息泄露、完整性受损,因此,为了有效保证国防科技工业信息安全使用,需要依据不同安全等级科学合理选择安全技术标准;不断对信息安全标准体系进行完善,进而有效保证国防科技工业信息安全标准。基于此,对国防科技工业信息安全标准体系构建进行分析,并提出国防科技工业信息安全标准应用的对策。 相似文献
2.
3.
4.
国家信息安全风险评估标准编制和试点工作进展 总被引:4,自引:0,他引:4
范红 《信息技术与标准化》2005,(7):12-16
概述了我国信息安全风险评估工作的开展状况,介绍了《信息安全风险评估指南》和《信息安全风险管理指南》的编制过程和主要内容,并对风险评估试点工作的进展情况进行了阐述。 相似文献
5.
6.
随着计算机网络信息技术的不断发展,其在军事、教育、电信、金融、商业、日常生活等各个领域得到了广泛应用。由于计算机网络具备互联性、开放性、终端分布不均匀性等特点,致使网络信息极易受到恶意破坏、篡改、窃取、丢失等威胁,为用户造成不可估量的损失。所以,必须认清计算机网络存在的威胁因素,进而采取有效的安全防护措施,确保网络信息安全。基于此点,本文在介绍计算机网络信息安全特征和影响因素的基础上,对网络信息安全技术进行探讨。 相似文献
7.
本文从计算机网络安全技术向新的技术方向发展、开发安全有效的硬件支撑平台、寻找解决网络安全的合理途径三个方面对计算机网络安全技术的发展趋势进行探讨,进而从计算机入侵检测技术、计算机防火墙技术、网络安全扫描技术、计算机数据库技术等四方面分析计算机网络安全技术,最后从加强计算机数据库技术与网络信息安全的结合、增强数据的完整性、提高计算机数据库技术的安全性三个方面进一步阐述了计算机网络信息安全的重要性。 相似文献
8.
我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。 相似文献
9.
中国移动北京公司根据电信网和互联网安全等级保护工作的思路,结合公司网络运营实际情况,因地制宜,建立了分阶层、多维度、全周期的网络与信息安全综合管理体系,以此为框架和标准,开展各项基础信息安全工作,防范重大安全事件的发生. 相似文献
10.
《信息技术与标准化》编辑部 《信息技术与标准化》2012,(6):1
5月9日,国务院总理温家宝主持召开国务院常务会议,讨论并通过《关于大力推进信息化发展和切实保障信息安全的若干意见》,确定了推动信息化和工业化深度融合、健全安全防护和管理、加快安全能力建设等重点工作,要求加强地理、人口、法人、统计等基础信息资源的保护和管理,加大信息安全技 相似文献
11.
信息安全风险评估标准研究 总被引:1,自引:0,他引:1
信息安全是国家安全的重要组成部分,信息安全风险评估工作是保障国家和信息系统安全的长效机制,本文将讨论可以依据哪些国际和国内流行的标准指导信息安全风险评估工作的开展,并着重介绍了这些标准的内容和适用范围。 相似文献
12.
冯伟 《信息安全与通信保密》2014,(9):43-44
<正>我国互联网安全标准体系建设在取得成绩的同时,还存在着一些突出问题,如企业的作用尚未充分发挥、经费投入不足、应用类标准严重缺乏、已有标准重复和类同现象严重,以及与国际标准差距较大。对此,我们建议形成国家主导、企业参与的工作机制,加大研究经费投入、丰富完善标准体系、标准制定机构由分散走向联合,积极参加国际标 相似文献
13.
胡啸 《信息技术与标准化》2013,(11):4-5
信息安全形势越来越严峻本世纪以来,信息技术和信息网络快速发展,信息技术及其应用已成为推动当代社会发展的重要变革力量,网络和信息系统的基础性、全局性作用进一步增强。与此同时,信息安全问题也越来越突出、越来越严重,我们面临的信息安全形势也越来越严峻。一是关键基础设施被攻击、被控制的风险很大。随着云计算、物联网等信息技术的快速发展和广泛应用,金融、通信、税务、海关等高度依赖信息系统,石油石化、电力电网、轨道交通、水利枢纽、航空航天等重点领域越来越多地使用工业控制系统, 相似文献
14.
基于信息安全管理标准,对信息安全管理工作的应用实践,做了简单的论述分析.信息安全管理已然成为了各国家以及各领域高度重视的内容,若核心信息发生泄漏,则会给企业与国家,造成极大的损失与威胁. 相似文献
15.
16.
17.
依据IEC基础安全标准和出版物,概述了用于电子设备与电击防护有关的基础安全标准的主要内容,并把各个独立发布出版的标准中的内容有机地联系组合起来,形成一个较为系统和完整的电击防护理论体系。 相似文献
18.
介绍了2007年ISO/IEC JTC1/SC27各工作组会议,研究了特定行业的ISMS标准、低功耗加密、三元实体鉴别、身份管理框架等重要热点问题,并结合我国国际信息安全标准化工作,提出了工作建议. 相似文献
19.