首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。  相似文献   

2.
文章介绍了基于策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)的P2DR安全模型,在P2DR安全模型的基础上,提出了针对各种系统普适的信息安全建设的原则;并在对系统进行威胁分析和网络分区防护的基础上,利用P2DR闭环安全模型的思想,对某银行系统的信息安全体系建设提出了详细的建设方案。  相似文献   

3.
作为信息安全保障体系中十分重要的组成部分之一,信息安全组织体系的建设一直都是信息安全基础设施建设中十分关键的一个方面。文章探讨了构建政府信息安全组织体系的必要性,并针对当前政府信息安全组织体系中存在的问题及其改进策略进行了研究。  相似文献   

4.
信息安全管理正成为当前全球的热门话题,建立健全信息安全管理体系对企业的安全管理工作和企业的发展意义重大。本文从我国信息安全管理的现状入手,对国际和国内信息安全标准的情况进行了梳理,在理解信息安全管理模型的基础上,提出了准备策划、确定范围、调查评估、建立框架、文件编写、运行改进和体系审核等建设思路。  相似文献   

5.
信息安全风险管理是目前信息安全领域专家研究的热点之一,本文以电视台信息安全项目为背景,首先阐述信息安全风险的基本概念和组成要素,以及信息安全风险管理的常见模型,然后介绍基于风险管理的信息安全体系建设模型;最后给出了基于风险管理的信息安全体系的建设思路。  相似文献   

6.
4月9日,江西省召开全省信息安全保障工作会议,省委副书记、常务副省长吴新雄强调,要从经济发展、社会稳定、国家安全、精神文明建设的高度,充分认识信息安全的重要性,切实抓好信息安全保障工作。吴新雄要求各级政府和部门正确分析全省信息安全面临的形势,以“三个代表”重要思想为指导,统一思想,提高认识,把信息安全保障工作作为一件大事,进一步增强忧患意识,切实把各项基础工作抓早、抓细、抓实。吴新雄强调,要抓紧信息安全保障工作的法规制度建设,着力抓好全省网络信息体系建设,强化信息安全监控体系,增强综合防范和应急处理能力。要加快…  相似文献   

7.
随着能源互联网技术的迅速崛起,南方电网电力信息网络架构也在随之改变,在改变的过程中,也面临着种种安全挑战.为满足更高级别安全能力,南方电网电力设计了新一代电力信息网络安全架构模型,并提出相应构建措施.统一设计信息安全顶层,将信息安全问题专业化处理,并融合新一代信息安全防护体系,以提高南方电网电力信息安全的保障能力.  相似文献   

8.
简要介绍了上海世博会信息安全保障工作,针对上海世博会面临的信息安全威胁,分析了信息安全保障的需求,明确了信息安全保障的目标。依据信息系统安全等级保护相关标准和要求,从管理和技术两个方面加强信息安全建设,建成了完备的信息安全管理责任体系和完善的信息安全技术防护体系,成功保障了上海世博会的安全有序运行。信息安全保障工作成功经受了上海世博会184天的运行考验,实践证明是非常有效的可靠的。  相似文献   

9.
随着社会信息化程度的不断提高,"信息就是财富"的观念已经被大多数人所接受,信息安全的重要性也随之受到人们的重视。信息安全的发展从通信安全经过信息安全再到信息保障,体现了信息系统安全从被动的信息保护到主动防御的纵深防御思想,文中运用P2DR2模型对信息系统的防火墙、入侵检测系统、安全访问控制、漏洞扫描系统、审计、数据备份和恢复等进行研究,制定出符合实际要求的策略来保证信息系统的安全。  相似文献   

10.
朱凌峰 《信息通信》2016,(4):172-173
医院网络信息安全与医疗卫生服务质量、效率息息相关,因此做好网络信息安全防护体系建设有助于确保医疗信息安全与信息服务平台应用,对于进一步提升医疗服务质量至关重要。文章分析了我国医院网络信息安全防护体系现状,并对医院网络信息安全防护体系的设计与应用进行了探讨,希望能为医疗信息服务改革与创新提供参考。  相似文献   

11.
许多企业都缺乏有效的信息安全防护体系目标,在各种安全事件层出不穷的情况下只好进行表象的安全防护。本文根据信息安全防护需求的特点,在现有的规范、经验和判断的基础上提出了一种信息安全防护体系,该体系可供规划设计人员及运营商技术人员构建信息安全防护体系时进行参考。  相似文献   

12.
论文在对国内外相关信息系统安全管理理论研究和市场调研的基础上,针对公安专网信息系统安全管理需求,参考PPDR安全模型,提出和设计了一套以安全策略为指导,以安全事件管理为核心的、基于事件引擎和分析引擎的、具有定制安全工具集的信息安全管理(SOC)系统。  相似文献   

13.
基于J2EE平台的可配置权限系统的设计与实现   总被引:1,自引:0,他引:1  
在研究RBAC访问控制模型的基础上,设计了一种可配置的权限管理系统,并将其应用于大型企业信息系统中。在该系统的设计过程中,详细讨论了安全控制中的资源对象、权限划分与角色定义,并引入了组织结构、业务流程和应用分类等概念对RABC基本模型进行扩展。利用j2ee平台的优点以及acegi框架在权限控制方面的既有成果,实现编程人员与业务人员的分离,通过对资源符的操作,来实现系统中不同人员的不同访问权限。  相似文献   

14.
郭庆  余海  房利国 《通信技术》2020,(3):711-717
针对处理机密信息的终端用户设备通过移动通信网安全接入相同保密等级的政府机构内部网络或政府合作企业内部网络的问题,美国国家安全局基于商用密码产品和安全产品给出了双层加密和持续监测的移动接入整体解决方案。解决方案提出了持续监测框架、监测点位置、监测数据收集方法,以及监测点选择、告警触发条件等实施要求。对各监测点网络流量特征、安全事件数据汇集手段、系统动态安全模型的分析,可为基于移动通信网等开放网络的虚拟私有专网整体监测方案设计提供参考。  相似文献   

15.
罗森林  潘丽敏 《通信学报》2004,25(7):121-127
通过对信息系统攻击和防御行为过程的分析,提出了信息系统攻击与防御的“共道”与“逆道”过程,建立了信息系统对抗过程的“共道-逆道”模型,该模型是信息系统攻击与对抗过程的抽象,通过合理裁剪和填充具体内容便可广泛适用;该模型可以方便地分析攻击方和被攻击方的行为过程,分析其时间区域分布、其“共道”和“逆道”的信息特征等;该模型将为信息系统安全与对抗的系统层的分析、设计和评价提供一定的理论与技术基础。  相似文献   

16.
构筑一个安全、实用的分布式的网络用户身份认证体系,是各级气象部门进行信息共享、提高工作效率、保证信息安全的迫切要求。阐述了如何应用Web Service技术,通过架构与接口设计、安全性设计、模块设计,设计实现一个覆盖全国的、具有网络用户身份的统一认证(FIA)和单点登录(SSO)功能的认证系统,并举例介绍了在实际工作中取得的成功应用。  相似文献   

17.
随着互联网络的广泛应用,网络信息量迅速增长,网络安全问题日趋突出,入侵检测已经成为网络安全的重要组成部分.针对传统的入侵检测模型所存在的已知系统漏洞或攻击方法的知识缺陷,分析了当前入侵检测系统所存在的诸多问题,提出了基于入侵检测策略的层次化入侵检测模型,该模型可以监视已知入侵和检测未知入侵,对网络入侵检测系统的设计有一定参考价值,对综合解决网络安全问题是一个有益的探索.  相似文献   

18.
陈奕斌 《电子测试》2021,(6):61-62,42
本文对工业园区无线网络系统的安全性进行了分析,通过在无线网络系统中采取信息安全设计,建立信息安全管理体系来应对信息安全威胁,加强工业无线网络系统的可靠性。  相似文献   

19.
Hind Rakkay  Hanifa Boucheneb 《电信纪事》2006,61(11-12):1314-1346
We present in this paper a novel framework named Timed Secure Colored Petri Net (Tscpn) to carry out security verification in a formal and systematic manner,Tscpn is a security policy model to both express time constraints on information (availability) and specify a wide range of information flow security requirements (through multilevel security policies such as Bell-LaPadula) in a decentralized way. We also propose a suitable analysis method to verify security properties by constructing and examining the state space of the constructed model. However as timed models are generally infinite, applying this method must pass by contracting its state space into a finite graph (state class graph) preserving properties of interest. According to this graph, it is possible to verify confidentiality and integrity, enforce control on information flow security, specify temporal access control and information availability. By using this formal method, many security drawbacks can be eliminated in advance during the system design.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号