首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
基于策略的信息安全应急响应机制的研究   总被引:4,自引:0,他引:4  
魏忠  卿昊  叶铭 《信息技术》2003,27(2):14-16
通过对信息安全应急反应和恢复的研究 ,提出了一种基于策略的信息安全反应和恢复机制并对这个机制的构成进行了分析。  相似文献   

2.
本文介绍了“应急准备和响应”这一条款的结构和内容,剖析了相关的理解要点和审核重点。  相似文献   

3.
近年来,随着智能手机和互联网的普及,网络安全越来越受人们的重视。为了应对各种突发的安全事件,人们设计出应急响应联动系统。文章通过研究应急响应联动的基本理论、框架构成,阐述了系统的运行过程以及应急响应联动系统在实际事件中的运用。  相似文献   

4.
王荟 《信息通信》2012,(3):135-137
近几年来,政府信息化建设发展迅速,而对于政务网络的安全管理不容忽视,由于政务网络的特殊性,涉及到政府和国家机密,一旦发生安全事故,造成巨大的经济损失,甚至威胁到国家的安全。因此,政务网络安全管理的意义和重要性不言而喻,已经成为整个国家和政府信息安全工作的关键。目前政务网络安全管理可能更大程度上关注在安全策略、安全防护和安全检测等技术层面,而恰恰忽视了最关键的管理层面——应急响应。本文从当前政务网络建设背景、目的、使用范围和国家制定应急预案框架指南出发,研究和制定一般政务网络应急预案的标准方案,让应急预案在政务信息安全管理中产生更大效用。  相似文献   

5.
本文依托现有网络安全战略基础设施,建立起由专业人才队伍、重点资产防护平台、信息通报技术支持机制、重点资产协同防御机制相结合的中国航信网络安全综合应急系统,进而有效应对来自各方的网络威胁,保卫网络安全,促进自身系统健康发展。  相似文献   

6.
本文依托现有网络安全战略基础设施,建立起由专业人才队伍、重点资产防护平台、信息通报技术支持机制、重点资产协同防御机制相结合的中国航信网络安全综合应急系统,进而有效应对来自各方的网络威胁,保卫网络安全,促进自身系统健康发展。  相似文献   

7.
本文论述了目前自动化应急响应技术体系构建过程的难点,并提出以数据分析为中心的,依托威胁情报、威胁狩猎和态势感知理念和技术,基于人工智能技术和开放式API的自动化网络安全应急响应技术体系的构建,为有效加快响应速度,提升应急处置的效率提供指导思路。  相似文献   

8.
段海新 《电信技术》2002,(12):10-13
1应急响应概述1郾1应急响应的定义“应急响应”对应的英文是“IncidentResponse”或“EmergencyResponse”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。以下我们从3个方面来解释应急响应的概念:应急的对象是什么?应急响应做什么?应急响应由谁来做?1郾1郾1应急响应的对象计算机网络安全事件应急响应的对象是指针对计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。按照计算机信息系统安全的3个…  相似文献   

9.
1 信息安全保障如今,信息安全的问题备受关注,信息安全保障作为一个完整的体系,首先要建立信息安全保障的组织,从方针、政策、管理制度等方面支持安全保障.  相似文献   

10.
首先阐述应急响应的基本概念及其工作的必要性,介绍国际和国内应急响应机构的建设和发展状况.并结合广西实际,指出广西互联网网络安全应急响应存在的问题及对策.  相似文献   

11.
傅坚  张翎 《电信科学》2006,22(2):27-30
骨干网安全一直是运营商关注的焦点,本文针对运营商骨干网络安全现状,从功能特点出发,综合分析了安全需求与面临的安全威胁,重点介绍了运营商应急响应的内容和特点,并结合运营商实际情况提出了应急响应体系建设的发展重点.  相似文献   

12.
阐述电视节目安全播出的重要性,根据镇江电视台播出的实际情况提出保障安全播出的设想,详细介绍机房改造设计所采用的应急方案。  相似文献   

13.
翁亮  王澄  杨宇航 《电信科学》2000,16(3):27-30
网络及信息安全规划是一个涉及管理、法规和技术等多方面的综合工程 ,本文对安全规划中涉及的管理体系、技术体系和教育体系等方面的内容进行了分析与讨论 ,可为有关部门的决策提供参考。  相似文献   

14.
国外3G业务信息安全现状及对中国的启示   总被引:1,自引:0,他引:1  
目前国外3G安全问题主要表现在垃圾信息泛滥、有害信息对青少年的毒害、个人信息泄露和被窃造成损失,以及手机用户被操控酿成群体事件甚至给国家安全带来威胁等方面。对此,多数国家都首先是建立健全法律法规,提高公民安全意识,实施推广实名制,积极引进相关技术,以及建立产业链协作共同担责。对我国都有一些借鉴意义。  相似文献   

15.
信息安全审计技术的发展和应用   总被引:4,自引:0,他引:4  
张世永 《电信科学》2003,19(12):29-32
本首先介绍了信息安全审计的基本概念,重要领域信息系统所面临的安全挑战,然后分析了在重要领域信息系统中信息安全审计的需求以及审计系统的建设要点,最后探讨了在建设过程中需关注的问题,如数据的来源、与原有系统的关系、审计系统的分析机制、如何保证审计功能不被绕过、如何有效利用审计数据等,为重要领域信息系统中的审计系统建设提供了参考意见。  相似文献   

16.
在档案馆社会化服务中,档案信息通过互连网提供给广大用户,信息安全是最关键的问题之一.信息隐藏技术是日趋成熟的信息安全技术之一,在许多领域已经得到有效的应用,本文探讨了在档案馆社会化服务中如何应用信息隐藏技术来保障档案信息安全.  相似文献   

17.
介绍近期信息安全在移动通信、NII、TEMPEST及信息战中的进展情况,提出了信息安全变革急需解决的几个问题。  相似文献   

18.
日前,为了进一步加强政府网站的“安保”工作,四川省通信管理局按照四川省政府的部署,对全省21个市州及县(区)政府网站安全状况进行“拉网式”检查,并对其安全性进行了评估。检查结果表明,全省重要政府网站整体运行基本正常,系统基本稳定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号