首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信息系统的安全涉及到构成信息系统的各个层面,只有所有层面的安全处于同一个等级的保护水平,才能说这个信息系统达到了信息安全等级保护的相关要求。但是,操作系统安全在这些层面中则更为重要,是信息安全等级保护的关键技术所在。信息系统安全的目标为两大项:一是用户数据的安全,二是信息系统所提供的服务功能。信息系统中的数据可分为三大类:业务数据、系统数据和安全功能数据。业务数据和系统数据统称为用户数据,这类数据是直接完成用户的信息使命所必须的。安全功能数据并不直接服务于用户的信息使命,但是没有安全功能数据,用户的信息使命就无法得到保障。操作系统既支持了对用户数据的保护,也在支撑信息系统服务功能。试想一台计算机的操作系统被损坏后,这台计算机能为用户提供什么服务呢?笔者想从以下几个方面来分析所提出的观点。  相似文献   

2.
闫璐 《移动信息》2020,(5):00149-00150
随着信息化的发展,网络安全形势日益严峻,个人、组织甚至国家间的网络攻击或对抗行为变成了一种常态,许多单位运行的各类信息系统由于其业务的独特性,不可避免地成为潜在的被攻击对象。因此,加强网络信息安全管理至关重要。基于此,文章重点介绍了信息安全管理的基本内容,并提出了有效的管理策略,旨在为提高通信网络信息安全性提供帮助。  相似文献   

3.
本文结合信息系统的现状,通过对照分析与信息系统安全三级等级保护要求的差距,设计出具有针对性的整体安全加固方案,并且付诸实施建设。在满足自身网络安全目标和等级保护标准要求的情况下,也为其它同类型单位开展安全等级保护备案工作提供参考依据。  相似文献   

4.
云计算安全与等级保护   总被引:3,自引:0,他引:3  
云计算的发展带来很多问题,有人就向我提出,云计算安全以后等级保护还做不做?我们把云计算是什么,是怎么发展来的搞清楚,就能够发现,只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统的安全保护需求,就应该有等级保护去保护它,答案是肯定的。  相似文献   

5.
张原  刘颖 《电子测试》2013,(8X):242-243
随着信息化在我国的迅猛发展,国家对信息安全保护水平的要求不断提高。当前,建设完善的信息系统已成为提高国家信息安全性的核心举措。信息安全等级保护是我国保障信息安全所依赖的基本政策,是通过依据其重要程度对信息网络系统进行分级保护,保障信息安全。本文对信息安全等级保护的流程做讨论,介绍了信息等级划分的依据和基本要求,最后给出了信息安全等级保护的方法,为从事信息安全保护工作提供借鉴。  相似文献   

6.
随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统面临的安全威胁和安全隐患比较严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,给用户造成严重损失。  相似文献   

7.
信息化的发展为医疗服务质量带来新的发展机遇,医疗信息系统是关系国计民生和社会发展的关键基础设施,医疗信息系统的安全问题将直接影响到其发挥的效率和收益,甚至危及患者的生命安全。在等级保护政策指引下进行信息安全风险分析,落实信息安全等级保护制度,建立完善的信息安全保障体系将有效地控制医疗信息系统存在的信息安全风险。  相似文献   

8.
随着信息时代的发展,信息系统在各个领域开始被广泛的运用和建立,随之而来的就是面临各个方面的具体化应用和伴随出现的问题的解决,在电力领域这一社会经济和民生的关键所在之处的信息系统建立过程中同样出现了必然要面临的复杂情况,而信息安全等级保护就是完善信息系统的关键保障手段,本文就信息安全等级保护在电力信息系统中的应用和遇到的...  相似文献   

9.
随着信息等级保护制度的推广,全国各行各业的信息系统都要逐步纳入到该制度中,实行信息等级保护管理。信息等级保护制度的实施将增强信息系统的安全性,从而完善了信息安全保障体系。本文在介绍信息等级保护和信息安全保障体系的基础上,初步探讨了二者相互借鉴、相互融合的可能性。  相似文献   

10.
当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。  相似文献   

11.
介绍了保护主机安全的策略、主机存在的风险,并详细阐述了Windows、Linux和Unix操作系统的安全加固方法以及注意事项.  相似文献   

12.
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

13.
虚拟计算技术的引入,打破了以往真实计算中软件与硬件之间紧密的耦合关系,在提高效率以及节能减耗等方面解决了许多问题.随着服务器虚拟化在应用中的普及,已而成为近年来研究的热点问题。但是同时服务器虚拟化在安全性方面也产生了问题。由于虚拟机之间的通信过程无法通过传统的流量监测方法进行实时监测,而网络攻击主要是利用操作系统的漏洞来进行的,因此在此提出一种基于操作系统指纹识别技术的安全策略来检测各虚拟机的操作系统。利用切片技术的智能安装补丁.达到提高安全性,抵御攻击的目的。  相似文献   

14.
随着等级保护服务在全国范围的推广,对《信息安全技术信息系统安全等级保护基本要求》中测评内容的测试方法和测试技术的研究越来越重视。针对标准中的主机测评技术进行了分析研究,通过不同的测试手段来分析标准的测评项,并提出符合标准的测试方法和测试步骤。  相似文献   

15.
电子邮件服务器的安全防护   总被引:1,自引:0,他引:1  
本文介绍了电子邮件系统、SMTP协议、发送接收电子邮件的基本过程.分析了Spam,Relay等几种邮件服务器的常见的安全威胁.并针对qmail系统,阐述了相应的防范措施,以及如何增强qmail的安全性,为用户提供一个安全可靠的E-mail服务.  相似文献   

16.
基于LINUX操作系统的DNS服务器配置   总被引:1,自引:0,他引:1  
葛慧娟 《电子科技》2007,(12):28-31
随着计算机网络的发展,担负地址解析任务DNS服务器的作用日显突出。同时LINUX操作系统以其具备自主开发和高效灵活的特点已成为全球增长最快的操作系统之一,在LINUX操作平台上搭建各类网络服务器真正意义上实现多任务、多用户服务,具备了稳定性、安全性和高效性。文章分析了DNS工作原理以及域名系统,介绍了基于LINUX的DNS服务器的搭建。  相似文献   

17.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

18.
目前,我国计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为计算机信息系统带来无限便捷的同时,也带来了非常令人担忧的安全隐患。  相似文献   

19.
何新华  春增军  赵志中 《通信技术》2011,44(12):98-100,103
以信息系统安全等级保护基本要求为基础,以信息系统等级保护安全设计技术要求为指导,按照分区、分域、分级的防护方针,结合安全管理中心、区域边界安全防护、本地计算环境防护、通信网络安全防护和相关技术手段与功能要求,设计出信息系统安全防护框架体系.并提出了信息系统安全等级保护的整体安全防护策略,以及不同信息系统间共用资源的安全防护策略.供各行各业在开展信息系统安全等级保护规划设计与实施建设时参考.  相似文献   

20.
文章描述了包括安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护的网络信息安全防护技术构筑体系,介绍了构建网络信息安全防护技术体系的信息安全产品和选用策略,提出了保障网络信息安全技术防护体系顺利运行所必须的安全管理措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号