首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2003年3月,湖北、浙汀、陕西、四川、重庆等五个省市先后开始了信息系统安全等级保护的试点工作,标志着我国分三个阶段推进等级保护制度的工作正式开始。通过一年来的工作,各试点单位的信息系统在等级保护方面都取得了一定进展。近日,记者走访了已经顺利完成等级保护试点工作的湖北省武汉市规划国土局(以下简称国土局)和湖北省公安厅。  相似文献   

2.
本文主要介绍信息系统安全保护等级评估的背景及国外相关研究进展,提出系统评估中的关键问题和技术,阐述信息系统安全保护等级评估方法和评估工具的实现,并对评估流程进行描述。  相似文献   

3.
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。 有效性是指安全保护框架(PP)中的安全功能应该是有效的。无论采用那一种设计方法,安全功能都必须是有效的,完全起作用的,不会被绕过的。  相似文献   

4.
本文阐述了信息系统安全保护等级评估方法,介绍了评估系统的实现,并对评估流程进行了描述。  相似文献   

5.
访问控制 用户自主保护级 该级别要求的访问控制为自主访问控制,通过隔离用户和数据,使用户具备自主安全保护的能力。 具有多种形式的控制能力,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏,  相似文献   

6.
1概述自1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定我国"计算机信息系统实行安全等级  相似文献   

7.
信息系统安全保护就是通过保护信息系统本身的安全,即设备设施、运行环境、系统软件、网络系统以及管理的安全,达到确保信息系统中信息安全的目的。信息安全的内涵是实现系统正常运行,体现在信息的完整性(存储在计算机上或者在网络上流动的信息没有被破坏和恶意的篡改)、可用性(合法用户提出访问时能及时响应)、保密性(信息的内容不能被泄漏)不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不  相似文献   

8.
随着信息化的不断推进,气象信息业务系统有了很大的发展,信息系统的安全性、可用性越来越受到重视。以宁夏气象局三级信息系统为例,从信息系统情况调研、等级测评、系统加固等方面,阐述了信息系统安全等级保护主要内容。  相似文献   

9.
经过业内人士的努力,等级保护已为越来越多的人们所了解。如何正确、全面地理解等级保护的丰富含义,如何建设或改造符合等级保护要求的计算机信息系统,是当前摆在我们面前的重要任务。为了帮助大家对等级保护进一步的了解和认识,特别是把等级保护的要求落实到具体的计算机信息系统,公安部正组织有关专家编写《计算机信息系统安全等级保护实施指南》,本文将对该《指南》的编写思路做全面介绍。  相似文献   

10.
2003年4月,武汉市规划国土局作为信息系统等级评测试点单位之一,与公安部计算机信息系统安全产品质量监督检验中心一起对该局内部网进行了全面的安全评估,形成了评估报告。2004年,该局以评估分析结果为依据,按标准要求开展了计算机安全相关工作,取得良好效果,验证了标准的可操作性。武汉市规划国土局信息系统的安全管理评估结果中,满足要求的共计30项,部分满足要求的共计30项,  相似文献   

11.
曲成 《计算机安全》2011,(10):66-68,72
按照等级保护要求,对企业网络安全建设进行了简要的分析,并提出了几个需要着重建设的方面.  相似文献   

12.
信息安全等级保护是国家信息安全保障工作的基本制度,是信息系统安全防护的基本要求,主要通过部署软硬件并正确配置其安全功能来实现。按照《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)中二级等保的要求,分析了原有电子邮件系统的不足,通过改造邮件系统网络结构,配置符合要求的安全策略,并从网络安全、主机安全、备份恢复三个层面,对海洋业务中原有的邮件系统,提出有针对性的安全解决方案。通过实践检验和分析,该方案有效地加强了邮件系统的安全性、稳定性。  相似文献   

13.
文章以信息系统安全等级保护理论为指导,设计了一套数据安全保护系统。该系统以数据安全保护为主线,针对涉密数据的生成、使用、流转、外发和销毁的全生命周期,采用多项软硬件技术综合保障涉密数据的安全性。文章介绍了信息系统等级保护的基本概念以及数据安全保护系统的体系结构、主要功能。目前,该数据安全保护系统已研发完成,并取得了良好的应用效果。  相似文献   

14.
该文针对目前信息系统评估方法多从财务、管理效能方面进行评价,缺乏安全风险方面的考量这一现状,首次将信息安全风险引入信息系统的评价中,利用层次分析法构建了等级保护的评估模型.并以此评估了在等保三级安全要求下,单机工作模式和集中管控模式的优劣,验证了该评估模型的有效性.  相似文献   

15.
如何确定信息系统安全需求,作为信息系统安全建设的基础和起点,对设计合理的信息系统安全保障体系则具有重要的作用和意义。  相似文献   

16.
如何确定信息系统安全需求,作为信息系统安全建设的基础和起点,对设计合理的信息系统安全保障体系则具有重要的作用和意义。[第一段]  相似文献   

17.
信息安全等保工作时我国保护信息安全的一项基本工作,为保护信息系统安全作出了很大贡献。但是,在实际开展工作时,仍然遇到了许多现实的困境急需解决,阻碍了信息安全等级保护工作的发展。本文从信息安全等级保护工作的基本内容出发,并介绍了信息安全等级保护工作的困境,最后有针对性地提出了解决这些困境的对策,希望能为公安机关开展信息系统安全等级保护实践工作提供参考。  相似文献   

18.
本文认为信息及信息系统的分等级保护必须以风险评估为基础,介绍了风险评估与等级保护间的关系,提出了安全设计首先应该以风险评估的结果作为依据。并认为信息系统的等级划分在某种意义上是对残余风险的接受和认可,进而提出了信息系统保护应该是个性化的。  相似文献   

19.
随着互联网技术的快速发展,信息系统对政府、机构、企业的日常工作和生产起到越来越重要的作用,信息系统的安全性、可用性和连续性越来越受到重视。开展信息系统的等级保护测评工作是评测系统安全性的必要手段,是检验系统整体的安全部署是否完善的有效方法。  相似文献   

20.
信息安全的等级保护体系   总被引:2,自引:0,他引:2  
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别。要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类。对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想。目前世界上很多国家和  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号