首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
雷璟 《电讯技术》2013,53(3):323-328
提出采用信息安全仿真、物联网安全测评和安全风险评估技术实现的物联网安全测评和风险评估服务平台的主要技术、平台结构和系统实现。此平台能够为物联网建设方案、安全技术手段进行测试与评估,推动我国物联网建设和物联网安全产业的发展。  相似文献   

2.
物联网技术的迅速推广及应用,为社会生产、人民生活、产业变革、互联网应用带来了巨大的机遇及挑战。而互联网自身的不安全性和物联网技术的脆弱性,也使得物联网技术下的安全等级保护技术显得更为重要。本文描述了物联网技术体系框架和面临的安全威胁,结合等级保护技术要求,论述了在物联网技术体系下的等级保护技术应用。  相似文献   

3.
王飞 《电信网技术》2014,(10):90-94
物联网技术的迅速推广及应用,为社会生产、人民生活、产业变革、互联网应用带来了巨大的机遇及挑战。而互联网自身的不安全性和物联网技术的脆弱性,也使得物联网技术下的安全等级保护技术显得更为重要。本文描述了物联网技术体系框架和面临的安全威胁,结合等级保护技术要求,论述了在物联网技术体系下的等级保护技术应用。  相似文献   

4.
近年来随着人工智能、云计算、物联网、大数据的迅猛发展,网络安全的趋势和形势急剧变化,原来发布的一系列等保1.0体系标准不仅缺乏对一些新技术和新应用的等级保护规范,而且等保1.0体系标准的风险评估、安全监测和通报预警等工作以及政策、标准、测评、技术和服务等体系不完善,已不再适用于当前的安全需求。自2015年开始,逐步要求制定等保2.0体系标准。2019年5月,随着《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)的发布,等保2.0时代正式开启。  相似文献   

5.
会议抢先报     
2012.09第22届全国信息保密学术会议时间:2012年9月上旬地点:宁夏主办单位:中国计算机学会信息保密专业委员会、国家保密科学技术研究所主要议题:信息安全等级保护和分级保护;信息安全风险评估与系统测评技术;云计算、物联网、三网融合等新技术应  相似文献   

6.
9月第22届全国信息保密学术会议时间:2012年9月上旬地点:宁夏主办单位:中国计算机学会信息保密专业委员会、国家保密科学技术研究所主要议题:信息安全等级保护和分级保护;信息安全风险评估与系统测评技术;云计算、物联网、三网融合等新技术应用的安全保密。2012中国互联网大会时间:9月11日-14日地点:北京主办单位:中国互联网协会主题:开放诚信融合——迎接移动互联新时代  相似文献   

7.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

8.
刘玉燕 《信息技术》2011,(2):117-118,121
信息安全等级保护、风险评估、系统安全测评是当前国家信息安全保障体系建设的重要内容。等级保护是标准,评估、测评是手段。这里探讨的是与信息安全等级保护相关问题。实施信息安全等级保护可以推动网络安全服务机制的建立和完善;有利于采取系统、规范、科学的管理和技术保障措施,提高信息安全保护水平;保障各部门业务系统高效、安全运转。  相似文献   

9.
广播电视信息安全工作开展与建议   总被引:1,自引:0,他引:1  
本文结合广播电视播出信息化的发展.介绍了广电行业信息安全风险评估和等级保护工作的开展,并结合实际提出了推进信息安全工作的建议。  相似文献   

10.
等级保护测评工作是查找信息系统安全差距的重要手段。文中首先结合实际工作,列举了开展等级测评的步骤;接着,对信息系统等级保护定级作了较为详细的阐述,并在此基础上,对等级保护测评中较难理解的检查项,进行了简要的分析和说明;最后,对等级测评结论、等级测评工具、整体测评以及等级测评与风险评估的关系进行了总结。  相似文献   

11.
等级保护的思想为合理建设信息保障体系提供了一个基础,在这个基础上还应该结合风险评估的方法,对信息系统所面临的风险进行全面科学的评估,这是建设信息系统安全保障体系的关键所在。论文以风险评估为基础,合理使用信息系统安全技术标准,分层分等级地建设信息系统安全技术保障体系。  相似文献   

12.
随着计算机广泛应用以及技术提升程度的不断升级,互联网的热浪尚未退去,物联网的高潮又在形成。分析了物联网感知层,网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评策和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

13.
随着信息化建设的不断发展,信息作为一种特殊的资产,和其他重要的业务资产一样需要妥善适当保护。本文参照我国有关计算机等级保护管理要求,依据国际ISO—17799/BS7799信息安全管理体系标准,引进风险管理理念,建立一个基于风险评估的信息安全保障体系,以加强信息系统风险防范。  相似文献   

14.
胡介东 《信息通信》2014,(9):118-118
目前对于物联网安全的研究大多集中于两大方面:隐私保护和安全保护。其中,隐私保护是保护用户的信息不被攻击泄露;安全保护是保护系统程序不被攻击破坏。而且物联网在系统上做应用时,还要注意物联网控制的安全问题。因为物联网环境下的控制安全涉及面广泛且复杂,因此总有可能出现与已知模式不符合的新型安全缺陷。文章主要是从被控系统的安全角度出发,研究物联网环境下的控制安全关键技术。  相似文献   

15.
通过对物联网信息安全特点的研究,提出一种基于分级分域、纵深防御思想,实行等级化保护的物联网信息安全技术体系。通过在物联网基本组成的感知层、网络层和应用层,分别从计算节点、网络通信和区域边界实施横向和纵向的纵深防御,实现对物联网信息系统的等级保护。  相似文献   

16.
目前关于物联网的研究大多关注于网络技术、业务应用、QoS保证等方面,对于物联网的安全方面的研究还没有得到重视。文章总结了相关组织对于物联网安全方面的研究进展,分析物联网各个层面面临的安全问题,结合网络层次和安全防护等级,提出了物联网安全体系的总体框架,并对框架内的安全管理手段进行了讨论。  相似文献   

17.
我们欣喜地看到全社会对待信息安全更加理性和务实.等级保护的思想更加深入人心,风险评估的意识不断增强,用户期待能真正解决问题的方便易用的产品和系统,以及成体系的解决方案.期待通过成体系的解决方案以及专业的安全服务,增强对信息系统安全的信心.  相似文献   

18.
魏亮 《世界电信》2009,(10):13-14
按照国家统一部署,原信息产业部自2006年开始建立包括等级保护、风险评估和灾难备份及恢复在内的网络安全防护体系。2009年,工业和信息化部成立通信保障局,专门负责电信网和互联网的网络与信息安全,安全防护工作得到进一步推进和加强。  相似文献   

19.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

20.
融合等级保护思想的综合风险评估方法的应用研究   总被引:1,自引:0,他引:1  
本文首先介绍了几种风险评估方法并进行比较,阐述了风险评估过程,然后运用融合等级保护思想的综合风险评估方法对莱单位的信息系统进行评估分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号