首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络技术要求的组成与相互关系 传统的网络划分方法,把网络划分为资源网和传输网。这里重点描述传输网的安全。资源网的安全,即主机安全,将在操作系统安全和数据库系统安全部分描述。传输网是计算机信息系统的重要组成部分。无论是支持分布式系统的传输网,还是连接计算机系统的局域网、广域网,都担负着安全、可靠地传送信息的  相似文献   

2.
每当新的政策法规出台,都会引起相关企业的结构调整,以适应游戏规则的变化其实规则的改变就是要促使参与者进行资源整合,以达到符合市场要求的最佳状态。随着等级保护制度的推广来自信息安全业界的关注越来越多。本期在等级保护栏目我们特别编发了一组企业老总谈等级保护的文章。这是来自厂商的声音。我们还将刊登更多的相关报道以期达到相互交流、互通信息的目的。  相似文献   

3.
本刊北京讯 记者丁震报道 为配合等级保护工作的推广,今年三月,国家计委开始了等级保护的试点工作。 国家计委等级保护试点工作是在国家信息中心的计算机系统上实施,其日的是要保障电子政务安全。为确保等级保护试点工作顺利进行,国家计委和信息中心实  相似文献   

4.
公安机关网监部门负责计算机信息网络安全的保护工作,指导监督社会各单位做好计算机信息系统的安全防范,在管理监督过程中,信息安全的量化一直是亟待解决的问  相似文献   

5.
虽然等级保护的政策和标准不断完善,但是,信息安全等级保护问题并非就能迎刃而解。  相似文献   

6.
本文从等级保护的理论概述入手,分析中职学校信息系统网络安全建设的现状及需求,结合等级保护建设要求,构建中职学校校园网全景架构图,并设计了校园信息系统安全防护工作的具体流程和措施。旨在通过基于等级保护2.0的安全建设实践,提升中职学校信息系统安全建设的整体水平,更有效的控制复杂的校园网络安全风险。  相似文献   

7.
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。  相似文献   

8.
目前信息安全得到普遍关注,也客观推动了以网络安全为核心追求的技术进步。本文以基于信息安全的网络安全等级保护实施方案设计为目标,就其工作方式、工作机制、优化模式三个方面展开论述,给出多独立防护实施方案设计、分层作业实施方案设计、综合评分实施方案设计等内容,服务后续具体工作。  相似文献   

9.
IDS产品在等级保护中的应用,我觉得有以下几点值得关注,第一,针对规避IDS入侵方法的解决办案。目前,自专门针对IDS检测过程中技术环节缺陷的攻击手法,如多态缓冲溢出攻击等,等级保护中IDS产品的应用应该注意达方面的问题;第二,IPS功能。现在IDS的及时阻断功能越来越受到重视,它可以在入侵行为正在进行时,通过几种有效的手段(如:通知防火墙、发TCP RESET包等)及时对攻击进行阻断,因此在一些国家重要部门的信息系统可以考虑强制要求具备这种能力;  相似文献   

10.
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。  相似文献   

11.
访问控制 用户自主保护级 该级别要求的访问控制为自主访问控制,通过隔离用户和数据,使用户具备自主安全保护的能力。 具有多种形式的控制能力,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏,  相似文献   

12.
计算机网络安全是信息安全的前提条件,在互联网环境下,各个领域都在追求信息化的发展,推动了各个行业的进步。但是信息安全风险问题同样也需要得到重视。信息安全等级保护制度是我国实行信息安全保护的根本制度,依托这一制度,有关部门也发布了一系列的政策措施,在计算机网络建设工作中,借助于信息安全等级保护制度构建网络安全体系,以提高网络安全保护质量,更好推动网络信息化的健康发展。  相似文献   

13.
我国信息安全管理水平还处于提高阶段.必须以国际先进的信息安全标准为导向,对其精华砾磨融通,消化吸收。只有确保管理要求的先进性,才能确保信息安全等级保护实施指南的指导作用。  相似文献   

14.
当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本文主要介绍了信息安全等级的划分以及如何对具体的信息系统实施安全等级保护措施的方法。  相似文献   

15.
介绍了信息安全等级保护的背景、等级保护评测的概念、信息安全等级划分,并介绍了相应的等级保护评测级别,说明了等级保护评测的基本过程,研究了等级保护评测工具的基本功能和应用前景.  相似文献   

16.
主机是信息应用的核心,是绝大多数用户应用服务的运行中心和数据处理中心,足信息系统中敏感信息的直接载体,也是各类应用系统运行的平台,针对主机的攻击事件层出不穷,攻击手段多种多样,所以主机安全也是等级保护体系中安全建设的重要组成部分,研究如何在等级保护要求下科学有效部署主机安全保障系统,是当前信息安全保障工作中迫在屑睫的任务。  相似文献   

17.
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系.  相似文献   

18.
信息安全等级保护与分级保护是我国信息安全保障的基本制度。本文介绍了我国信息安全等级保护和涉密信息分级保护体系,并对等级保护和分级保护的关系进行了初步探讨。  相似文献   

19.
从1994年147号令至今,我国信息安全等级保护工作已经走过了13载。为了迎接党的十七大和2008年奥运会,我们正全力推进。[编者按]  相似文献   

20.
2004年9月15日由公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确实施等级保护的基本做法。2007年6月22日又由四单位联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理。等级保护不仅是对信息安全产品或系统的检测、评估以及定级,更重要的,它是围绕信息安全保障全过程的一项基础性的管理制度,是一项基础性和制度性的工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号