共查询到20条相似文献,搜索用时 15 毫秒
1.
本文面向城市轨道交通云平台技术体系架构中内部管理网承载的信息系统安全管理工作的现状、存在的问题进行归纳,提出了相关工作的认识和思考,为适应信息安全等级保护2.0发布后的新安全防护形势提出了思路和建议。 相似文献
2.
本文描述了新时代信息安全的变化,对做好等保2.0的必要性进行了分析,通过对等保2.0的重点解读,着重思考了我单位落实等保2.0建设的几个要点,后期,我单位将按照等保2.0建设要求,加强网络信息安全工作,切实保障单位网络信息系统的安全稳定运行. 相似文献
3.
孙笑庆 《网络安全技术与应用》2022,(3):17-20
伴随着工业互联网的快速发展,数字化已经从消费领域渗透入生产制造领域,网络空间与物理世界的相互交融程度愈加充分,网络安全与政治安全、经济安全、文化安全、社会安全、军事安全等领域相互交织、相互影响,已成为我国面临的最复杂、最现实、最严峻的非传统安全问题之一。经过多年的信息化建设,遵循“六统一、三同步”等原则,能源化工企业大部分构建了基于等保基本要求的纵深防护体系,网络安全得到了较好的保障,但是随着数字化转型与工业生产经营管理工作深度耦合,网络安全威胁从事件型向常态化趋势发展,网络安全管控体系发展趋势也在技术、管理的基础上强调了运营体系的重要性,经过安全运营1.0和安全运营2.0的尝试,对于非IT的传统企业,本文尝试提供一种构建以技术平台驱动,安全业务为核心,向生产安全管理体系特点借鉴的网络安全运营指挥系统的设计思路,为类似企业建设、完善和提升安全运营能力提供参考。 相似文献
4.
本文提出了一种基于国家等级保护标准GB17895的安全管理度量方法.阐述了度量要素的提取及度量结果的量化等问题的解决方案,并依据ISO/IEC17799标准设计了安全管理度量的核查表。 相似文献
5.
摒弃纯理论和概念,以落实工作和可实现为出发点,探讨信息安全指标体系建设,是将等级保护常态化工作进行实际推进的关键一步。文章主要论述了在指标体系建设中设计和利用平台将该工作进行落实,以及将该类型平台的模型和思路进行预言。 相似文献
6.
7.
8.
9.
10.
公安部网络安全保卫局 《信息网络安全》2011,(1):60-62
近年来,经过全国各地区、各单位、各部门的不懈努力,我国信息安全等级保护制度不断推进实施。2010年,在信息系统定级备案工作基础上,全国信息安全等级保护安全建设整改、等级测评、监督检查工作成效显著,推进了我国信息安全保障工作的深入开展。本文回顾总结了2010年我国信息安全等级保护工作情况及取得的成效,并展望了2011年等级保护工作计划。 相似文献
11.
王宇宏 《计算机光盘软件与应用》2012,(16):111+113
目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,各行业对信息系统的依赖越来越强,因而信息安全问题日益突出和严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。 相似文献
12.
13.
14.
根据计算机信息安全等级保护要求改建机房,能进一步加强和规范计算机信息系统安全,保护信息化发展,提高信息保障能力和水平.本文将以医院信息机房改建为背景,论述符合三级等保要求机房的建设及注意事项. 相似文献
15.
1994年,国务院发布《中华人民共和国计算机信息系统安全保护条例》,规定了“重点保护国家事务、国家经济建设、国防建设、国间尖端科学技术等重要领域的信息系统的安全”;1998年,公安部会同了相关国家部门起草了《计算机信息系统安全保护等级制度建设纲要)),确立了安全保护等级制度的主要适用范围,建设目标、原则任务和实施步骤及措施等主要问题;1999年,国家技术监督局审查通过并正式发布了强制性国标——《计算机信息系统安全保护等级划分准则》GBl7859—1999,划分了信息系统的五个保护等级;2000年,国家计委下达由公安部主持开展的《计算机信息系统安全保护等级评估认证体系及互联网络电子身份认证管理与安全保护平台试点》项目建设的任务;2003年3月,国家计委、人民银行、湖北、浙江、陕西、四川、重庆五省市先后开始信息系统安全等级保护的试点工作. 相似文献
16.
17.
18.
方案描述启明星辰信息技术有限公司从行业的实际安全需求出发,在全面体现GB17859-1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全 相似文献
19.
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台.该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离.利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制... 相似文献
20.
信息安全所涉及到的技术、产品、方案和服务的内容与形式一直处在不断变化和发展之中。
信息安全主流技术的发展经历了从非对称计算技术到密码保护技术,再到信任计算技术三个阶段,信息安全产品的发展经历了从被动防范到积极防御,再到可信计算三个阶段,信息安全方案的发展经历了从外网安全到内网安全方案,再到应用安全方案三个阶段。 相似文献