共查询到19条相似文献,搜索用时 93 毫秒
1.
赵文臣 《网络安全技术与应用》2020,(5):2-3
目前信息安全得到普遍关注,也客观推动了以网络安全为核心追求的技术进步。本文以基于信息安全的网络安全等级保护实施方案设计为目标,就其工作方式、工作机制、优化模式三个方面展开论述,给出多独立防护实施方案设计、分层作业实施方案设计、综合评分实施方案设计等内容,服务后续具体工作。 相似文献
2.
2004年9月15日由公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。2007年6月22日又由四单位联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。等级保护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的,它是围绕信息安全保障全过程的一项基础性的管理制度,是一项基础性和制度性的工作。 相似文献
3.
4.
5.
当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。 相似文献
6.
信息安全的等级保护体系 总被引:2,自引:0,他引:2
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别。要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类。对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想。目前世界上很多国家和 相似文献
7.
顾云 《电脑编程技巧与维护》2021,(8):168-170
介绍了信息安全等级保护的背景、等级保护评测的概念、信息安全等级划分,并介绍了相应的等级保护评测级别,说明了等级保护评测的基本过程,研究了等级保护评测工具的基本功能和应用前景. 相似文献
8.
于雷 《数字社区&智能家居》2014,(7):4433-4435
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。 相似文献
9.
于雷 《数字社区&智能家居》2014,(19):4433-4435
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。 相似文献
10.
信息安全等级保护是保障我国信息安全的基本制度。介绍了信息安全等级保护的发展历程及基本信息。基于国内已经取得的等级保护工作成效,指出了工作中存在的问题,并展望了等级保护工作的发展趋势。 相似文献
11.
《信息与电脑》2019,(7)
随着科技的进步,企业办公信息化、智能化程度显著提升,随之而来的信息安全问题日益突出。企业经营考虑信息化设备创造的利益时,需兼顾互联网开放性造成的风险。针对以上问题,国家严格规范信息系统等级保护工作流程,根据系统的重要性和影响范围划分定级,按照系统级别的不同实施区别化管理。此外,依照信息系统等级保护工作的"三同步"原则(同步规划、同步设计、同步投入运行),在信息系统应用建设的各环节进行标准化管理,规范了信息系统事件的定级、测评、备案、安全整改以及职责等工作标准,同时,明确了检查考核、管理与技术措施,促进供电企业信息专业能力不断提升,充分调动公司各专业的积极性和协调性,有效提高公司信息系统安全管理水平和保护能力。 相似文献
12.
13.
RFID技术虽然给我们的日常生活带来了便利,但是此技术的广泛应用同样带来了个人信息安全的盲区。所以在不增加RFID标签成本和用户私人信息管理成本的前提下,提出了一个具有个人信息保护功能的新的系统结构,利用现有的RFID硬件,通过对信息的加密和策略管理,使系统自动、实时地对用户的个人信息进行权限控制和保护,从而加强对用户私有信息的管理和保护,提高用户对商家的信任度和忠诚度。 相似文献
14.
各类组织在不断更新信息化步伐的同时也面临着两难处境,过强的信息保护会造成组织不必要的成本支出,过弱的信息保护又会对组织等造成损害。为此,相关政府组织特提出信息系统安全等级保护的一系列规范,从国家标准的高度强化各类组织信息安全管理。各类组织可对照规范确定自身应实施的适度的信息安全保护。 相似文献
15.
16.
17.
随着Linux操作系统的发展与完善,不少中小企业用户开始使用搭载Linux操作系统的服务器,但是很多Linux系统服务器安全策略并不完善。为满足国家信息安全等级保护的要求,保护企业信息系统的安全稳定运行,以信息安全等级保护测评的要求为依据,本文提出对Linux系统服务器安全测评的具体操作方法,分别从身份鉴别、访问控制、安全审计、入侵防范与恶意代码防范、资源控制等不同方面依据cat等指令检查系统文件的相关配置,依此配置结果与信息安全等级保护的具体要求做比较以满足测评要求,并提出加强Linux服务器安全策略的方法。 相似文献
18.
王浩 《自动化技术与应用》2013,32(9):98-101
本系统实现GSM模块接收信息并将该信息通过点阵屏显示发布。系统设计思路是在计算机上安装飞信软件,通过飞信软件往指定移动卡上发送短信,通过GSM模块接收并提取信息,并将接收到的信息进行显示发布。系统能够应用在校吲的信息发布,并能够广泛的应用到交通、居民小区、商场酒店、医院等场合。 相似文献