共查询到20条相似文献,搜索用时 15 毫秒
1.
薛莲 《电子制作.电脑维护与应用》2013,(5):163
通过对电力系统信息安全存在的问题进行了详细的探讨,分析了信息安全、行业信息安全的统一体系,物理和用户信息的安全问题,并对计算机网络在电力系统中的信息安全应用进行分析,提出相应的安全对策和建议并提出了电力企业网络基本安全防护措施。 相似文献
2.
3.
在全球信息化的推动下,电力系统也越来越依赖于信息网络与信息系统,在这样的环境下保障电力企业信息安全也成为每个供电公司的重要任务。文章基于供电公司信息网络与系统运行的实际情况,介绍了公司保障信息安全的防护措施,并体现了公司在做好基础信息安全工作的前提下,积极在技术和管理上寻求创新。 相似文献
4.
信息系统安全一直是人们研究的热点。但是,目前重在对各种系统安全防护技术的研究与实现,对信息系统的安全性的量化分析研究却不成熟。为了更好地对信息系统的安全性进行量化分析,本文结合熵的理论分析了熵与信息安全之间的关系,提出了信息安全熵的概念。系统的各个安全属性及系统整体的安全性均可以通过信息安全熵来度量。信息安全熵的值越小,系统越安全。基于熵的信息安全分析方法是对信息系统安全进行分析的一种新探索。 相似文献
5.
6.
随着电力信息化建设的深入,电力企业基本建立了信息安全防护体系,采取了很多安全防护措施,对其进行安全监控和管理越来越重要.依据GB/T 22239-2008和电力行业信息系统安全等级保护的基本要求,提出了基于等级保护的电力信息安全监控系统框架,设计了安全事件的关联分析规则.利用电力信息安全监控系统,能快速、准确地定位安全事件,提升电力系统安全防护体系的应急处理能力. 相似文献
7.
8.
本文阐述了企业信息系统安全防护的必要性,对企业信息安全进行分析,提出了基于软件的加强业务系统信息安全的控制方法,并结合应用实例进行探讨。 相似文献
9.
10.
11.
汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一。为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度,综述了汽车入侵式攻击与车辆信息安全防护保障措施理论与关键技术:对现代汽车的车载信息系统概念、结构、软件标准化等进行了详细的论述;对汽车的功能性安全、信息系统安全的区别进行了详细对比;对现代汽车入侵式攻击的方法与种类,及安全防护保障策略等进行了深入剖析;对汽车信息安全领域的国内外研究进展情况作了概括性总结;最后给出了汽车信息安全领域的发展趋势及展望。 相似文献
12.
工业控制系统的信息安全问题日益凸显,严重影响了社会和国家安全。但工业控制系统的特殊性,也使其与传统信息系统在所面临的安全威胁、安全问题及所需要考虑的安全防护措施等方面存在较大的不同。传统的信息安全产品无法适用于工业控制领域,因此出现了专用的工控信息安全产品,但缺少专业规范的工控信息安全测评体系,无法保证工控信息安全产品的基本安全。详细分析了工业控制系统与传统信息系统的区别,梳理了目前广泛使用的工控信息安全产品,建立了工控信息安全产品测试评价体系,并将该体系应用到实际的产品测试中,进一步推动工控信息安全的发展。 相似文献
13.
电力系统信息安全与电力系统的安全、经济运行息息相关,是国家信息安全的重要组成部分。电力系统信息网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线。电力信息系统的安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。 相似文献
14.
文章介绍了国家人口计生信息安全等级保护原则,分析了人口计生信息系统的安全域划分及其安全分级,从网络安全防护、主机安全防护、应用安全防护和数据安全防护方面阐述了人口计生信息系统的分域防护措施,并总结出信息安全工作必须联系实际,有机地将技术工作和管理工作相结合。 相似文献
15.
浅谈政府机关信息化安全建设 总被引:1,自引:0,他引:1
随着政府机关信息化建设步伐的不断加快,网络与信息安全问题日益凸显。在分析政府信息化安全存在问题的基础上,从技术和管理角度,网络、网站和信息系统安全防护等方面提出相应的对策与措施。 相似文献
16.
17.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。 相似文献
18.
涉密计算机信息安全管理体系的设计与实现 总被引:2,自引:0,他引:2
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法.实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考. 相似文献
19.
计算机网络的不断发展给人们带来方便的同时会其隐患,计算机网络安全问题,防火墙作为网络安全防护技术,为计算机的网络安全提供了重要的作用。着计算机科学技术和网络通信技术的发展,计算机信息安全已经取得了很大的进步,但是鉴于计算机信息系统的复杂性、计算机信息安全问题依然严峻。详细阐述和分析了计算机信息安全存在的主要问题,并针对计算机信息安全提出来一系列针对性的防范措施,以确保实现计算机信息系统安全可靠运行。 相似文献
20.
樊凯 《电脑与微电子技术》2012,(22):67-71
亚运会等重大事件给电力企业信息安全带来了高风险挑战,提出了更高的信息安全要求。从信息安全风险管理角度出发,结合电力企业自身特点,提出并分析电力企业重大事件信息安全保障体系。并通过具体的实例验证其可行性与有效性。 相似文献