共查询到20条相似文献,搜索用时 62 毫秒
1.
大家好,我是来自公安部信息安全等级保护评估中心的毕马宁。我今天要跟大家共同分享的话题是《国家信息安全保障体系与信息安全等级保护制度实施》。今天大会的主题是中国电子商务安全保障,电子商务随着我国信息化的发展以及网民数量的增加已经蓬勃兴起,包括我本人也是电子商务的参与人,也在使用电子商务进行购物。 相似文献
2.
李尧 《电子产品可靠性与环境试验》2012,(4):35-37
基于对入侵检测的保护、检测、响应(PDR)模型的研究,分析了信息安全模型在信息系统安全建设中所起的指导作用,明确了针对信息系统所存在的安全隐患应当采取哪些措施。 相似文献
3.
近年来,随着社会经济的快速发展和计算机网络技术的不断进步,信息系统逐渐融入到了社会各领域,同时系统的安全也备受关注。基于互联网的云计算服务模式,提供了一种全新的动态易扩展虚拟资源。本文将对云安全模型下的信息系统安全等级保护测评问题进行分析,并在此基础上提出一些建设性建议,以供参考。 相似文献
4.
在经济持续、健康、高质量发展的促动下,城市轨道交通相关配套设施趋于完善,已经步入正轨。目前城轨已经发展成为重要出行工具,作为大众认可的公共交通方式,在交通体系中,城市轨道的特殊地位逐渐显现出来。想要保证城市轨道平稳运行,信号系统最为关键,属于重要的控制核心,信号系统将会直接影响列车安全性,并且与运营效率提高存在联系。为确保信号稳定,安全等级保护不可或缺,基于此,将针对安全等级保护策略进行研究,希望得出有效方案。 相似文献
6.
7.
8.
刘永杰 《信息安全与通信保密》2014,(8):120-123
文中结合电视中心网络技术系统的实际情况,就如何解读信息安全等级保护的国家规范和行业规范,如何落实广电系统的信息安全工作,提出了包括确定工作计划、成立机构明确职责、建设安全规范、加强人员培训、保障经费投入在内的解决方案和步骤。并对等级保护技术工作进行了分析,对信息系统的定级、广电标准与国家标准的异同及实施等保安全整改时需注意的技术问题进行了阐述。希望能给电视机构一定的借鉴,共同促进广电行业的信息安全等级保护工作。 相似文献
9.
胡晓荷 《信息安全与通信保密》2009,(11):7-10
9月13-14日,由中国信息协会主办的“2009国家部委及各级政府国有企业信息安全等级保护峰会”,在北京召开。本次峰会,来自国家各政府部门、研究院以及各大信息安全企业的近300名代表以“新形势下的信息安全等级保护工作”为主题,对我国当前的信息安全等级保护建设及整改进行了深入的讨论。 相似文献
10.
周晓芬 《信息安全与通信保密》2014,(2):64-66
云计算就是将原本分散的资源聚集起来,再以服务的形式提供给受众,实现集团化运作、集约化发展、精益化管理、标准化建设。如果在电力行业进行云数据中心的建设,同时在安全方面还需要参考等级保护的相关要求进行整改,那么就有这样的问题:云数据中心在引入虚拟化技术后,不同业务的边界延伸到服务器内部,这使得分级分域隔离的等保建设思路面临无法落地的尴尬。对此,这里提出一个简易可行的办法,保障云数据中心依然可以实施等级保护的分区分域隔离。 相似文献
11.
12.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。 相似文献
13.
朱恩涛 《信息安全与通信保密》2002,(9)
随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。党的十五届五中全会把大力推进国民经济和社会信息化作为覆盖现代化建设全局的战略举措。加强对重要领域计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。由于信息安全问题日趋突出,计算机信息系统的各种违法犯罪活动日益 相似文献
14.
信息安全等级保护、风险评估、系统安全测评是当前国家信息安全保障体系建设的重要内容。等级保护是标准,评估、测评是手段。这里探讨的是与信息安全等级保护相关问题。实施信息安全等级保护可以推动网络安全服务机制的建立和完善;有利于采取系统、规范、科学的管理和技术保障措施,提高信息安全保护水平;保障各部门业务系统高效、安全运转。 相似文献
15.
随着计算机在人们生活、工作中的广泛应用,如何保证计算机信息安全成为人们普遍关注的热点问题。本文在计算机信息安全技术概念介绍的基础上详细介绍了几种信息安全技术如防火墙技术、数据加密技术、访问控制技术、安全隔离技术、身份认证技术、入侵检测技术、跟踪技术等,最后提出了加强计算机信息安全的防护措施,为保证计算机信息安全提供了一定的依据。 相似文献
16.
网络技术的快速发展,同时也伴随着网络信息安全问题。本文通过分析影响计算机网络信息安全的因素,提出了几种较常用的计算机网络信息安全防护策略。 相似文献
17.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。 相似文献
18.
基于位置服务中用户信息安全保护方法 总被引:1,自引:0,他引:1
由于物联网位王服务(LBS)中信息的采集与传输非常频繁,采集终端遍布全球,信息的安全问题是关系到物联网产业能否安全可持续发展,为了解决在物联网LBS中的隐私保护的问题,提出了一个新的面向隐私保护的安全模型,使位置掩护设施来加强隐私信息保护,能够以时间和空间属性的方式来掩盖用户的真实位置.与其他的保护隐私的方法相比,本文提出的访问控制模型能更灵活、更完善地保护用户的隐私信息. 相似文献
19.