共查询到20条相似文献,搜索用时 78 毫秒
1.
陆宝华 《信息安全与通信保密》2012,(10):23-26
信息系统的安全涉及到构成信息系统的各个层面,只有所有层面的安全处于同一个等级的保护水平,才能说这个信息系统达到了信息安全等级保护的相关要求。但是,操作系统安全在这些层面中则更为重要,是信息安全等级保护的关键技术所在。信息系统安全的目标为两大项:一是用户数据的安全,二是信息系统所提供的服务功能。信息系统中的数据可分为三大类:业务数据、系统数据和安全功能数据。业务数据和系统数据统称为用户数据,这类数据是直接完成用户的信息使命所必须的。安全功能数据并不直接服务于用户的信息使命,但是没有安全功能数据,用户的信息使命就无法得到保障。操作系统既支持了对用户数据的保护,也在支撑信息系统服务功能。试想一台计算机的操作系统被损坏后,这台计算机能为用户提供什么服务呢?笔者想从以下几个方面来分析所提出的观点。 相似文献
2.
随着信息化的发展,网络安全形势日益严峻,个人、组织甚至国家间的网络攻击或对抗行为变成了一种常态,许多单位运行的各类信息系统由于其业务的独特性,不可避免地成为潜在的被攻击对象。因此,加强网络信息安全管理至关重要。基于此,文章重点介绍了信息安全管理的基本内容,并提出了有效的管理策略,旨在为提高通信网络信息安全性提供帮助。 相似文献
3.
《电子技术与软件工程》2019,(5)
本文结合信息系统的现状,通过对照分析与信息系统安全三级等级保护要求的差距,设计出具有针对性的整体安全加固方案,并且付诸实施建设。在满足自身网络安全目标和等级保护标准要求的情况下,也为其它同类型单位开展安全等级保护备案工作提供参考依据。 相似文献
4.
云计算安全与等级保护 总被引:3,自引:0,他引:3
沈昌祥 《信息安全与通信保密》2012,(1):16-17
云计算的发展带来很多问题,有人就向我提出,云计算安全以后等级保护还做不做?我们把云计算是什么,是怎么发展来的搞清楚,就能够发现,只要它还是一个信息系统,就应该有信息系统的共性,就应该有信息系统的安全保护需求,就应该有等级保护去保护它,答案是肯定的。 相似文献
5.
随着信息化在我国的迅猛发展,国家对信息安全保护水平的要求不断提高。当前,建设完善的信息系统已成为提高国家信息安全性的核心举措。信息安全等级保护是我国保障信息安全所依赖的基本政策,是通过依据其重要程度对信息网络系统进行分级保护,保障信息安全。本文对信息安全等级保护的流程做讨论,介绍了信息等级划分的依据和基本要求,最后给出了信息安全等级保护的方法,为从事信息安全保护工作提供借鉴。 相似文献
6.
浪潮信息安全事业部 《信息安全与通信保密》2010,(11):17-17
随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统面临的安全威胁和安全隐患比较严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,给用户造成严重损失。 相似文献
7.
陈晓雷 《信息安全与通信保密》2012,(12):121-123,126
信息化的发展为医疗服务质量带来新的发展机遇,医疗信息系统是关系国计民生和社会发展的关键基础设施,医疗信息系统的安全问题将直接影响到其发挥的效率和收益,甚至危及患者的生命安全。在等级保护政策指引下进行信息安全风险分析,落实信息安全等级保护制度,建立完善的信息安全保障体系将有效地控制医疗信息系统存在的信息安全风险。 相似文献
8.
随着信息时代的发展,信息系统在各个领域开始被广泛的运用和建立,随之而来的就是面临各个方面的具体化应用和伴随出现的问题的解决,在电力领域这一社会经济和民生的关键所在之处的信息系统建立过程中同样出现了必然要面临的复杂情况,而信息安全等级保护就是完善信息系统的关键保障手段,本文就信息安全等级保护在电力信息系统中的应用和遇到的... 相似文献
9.
随着信息等级保护制度的推广,全国各行各业的信息系统都要逐步纳入到该制度中,实行信息等级保护管理。信息等级保护制度的实施将增强信息系统的安全性,从而完善了信息安全保障体系。本文在介绍信息等级保护和信息安全保障体系的基础上,初步探讨了二者相互借鉴、相互融合的可能性。 相似文献
10.
当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。 相似文献
11.
介绍了保护主机安全的策略、主机存在的风险,并详细阐述了Windows、Linux和Unix操作系统的安全加固方法以及注意事项. 相似文献
12.
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。 相似文献
13.
14.
随着等级保护服务在全国范围的推广,对《信息安全技术信息系统安全等级保护基本要求》中测评内容的测试方法和测试技术的研究越来越重视。针对标准中的主机测评技术进行了分析研究,通过不同的测试手段来分析标准的测评项,并提出符合标准的测试方法和测试步骤。 相似文献
15.
电子邮件服务器的安全防护 总被引:1,自引:0,他引:1
本文介绍了电子邮件系统、SMTP协议、发送接收电子邮件的基本过程.分析了Spam,Relay等几种邮件服务器的常见的安全威胁.并针对qmail系统,阐述了相应的防范措施,以及如何增强qmail的安全性,为用户提供一个安全可靠的E-mail服务. 相似文献
16.
基于LINUX操作系统的DNS服务器配置 总被引:1,自引:0,他引:1
随着计算机网络的发展,担负地址解析任务DNS服务器的作用日显突出。同时LINUX操作系统以其具备自主开发和高效灵活的特点已成为全球增长最快的操作系统之一,在LINUX操作平台上搭建各类网络服务器真正意义上实现多任务、多用户服务,具备了稳定性、安全性和高效性。文章分析了DNS工作原理以及域名系统,介绍了基于LINUX的DNS服务器的搭建。 相似文献
17.
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。 相似文献
18.
《信息安全与通信保密》2004,(7):77-77
目前,我国计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为计算机信息系统带来无限便捷的同时,也带来了非常令人担忧的安全隐患。 相似文献
19.