作者:侯继江 期刊:《信息通信技术与政策》 2011年第03期
网络安全防护工作已成为目前电信网和互联网运营和可持续发展的关键。本文首先介绍了中国电信在安全防护领域的工作历程与成果,然后阐述了中国电信安全防护管理体系架构建设与人才队伍建设等管理保障措施,最后重点分别对安全防护技术跟踪与标准制定、安全等级保护、安全风险评估、灾备与应急恢复、安全检查与整改等网络安全防护的关键环节展开分析,同时对工作开展过程中的经验进行了总结。
作者: 期刊:《智能建筑与智慧城市》 2018年第07期
近日,公安部会同有关部门起草了《网络安全等级保护条例(征求意见稿)》.该意见稿拟将网络分为5个安全保护等级,拟规定未经允许或授权,网络运营者不得收集与其提供的服务无关的数据和个人信息,不得违反法律、行政法规规定和双方约定收集、使用和处理数据和个人信息,不得泄露、篡改、损毁其收集的数据和个人信息,不得非授权访问、使用、提供数据和个人信息.
测绘地理信息是经济提升、国防保障和国家强盛的基础性产业,测绘地理信息数据对维护国家安全具有十分重要意义。随着网络信息安全变革性创新和测绘地理信息产业快速发展,测绘地理信息行业信息系统的网络安全防护也逐步从传统的1.0迈向以云计算、大数据等为代表的安全等级保护制度2.0,测绘地理信息数据安全防护尤为重要。本文论述了安全等级保护制度2.0的发展,对新的安全等级保护进行安全架构设计,并针对测绘地理信息应用系统进行深...
作者: 期刊:《南京市人民政府公报》 2007年第10期
作者: 期刊:《西安市人民政府公报》 2015年第03期
作者:王标; 胡勇; 戴宗坤 期刊:《工程科学与技术》 2005年第03期
要对信息系统进行准确的风险评估,前提是明确风险评估的关键要素以及各要素之间的内在联系.首先分析基于ISO 13335,GB/T 18336(等同于ISO/IEC 15408)的一些风险评估要素关系模型,为克服一般模型存在的重复考虑和静态考虑的缺点,提出分析风险评估要素关系要遵守直接因果关系准则和动态性准则,并且考虑信息安全等级保护要求,将等级作为参考坐标.基于上述准则,通过扩充评估要素集合,特别突出人、安全措施和脆弱性之间的动态因果关系,...
作者: 期刊:《中国质量与标准导报》 2012年第12期
GB/T28452-2012《信息安全技术 应用软件系统通用安全技术要求》。本标准规定了按照G1317859--1999的5个安全保护等级的划分对应用软件系统进行等级保护所涉及的通用技术要求。本标准适用于按照GB17859--1999的5个安全保护等级的划分对应用软件系统进行的安全等级保护的设计与实现。对于按照GB17859—1999的5个安全保护等级的划分对应用软件系统进行的安全等级保护的测试、管理也可参照使用。
为了确保信息网络安全,从分析信息网络存在的安全缺陷的角度,探讨了信息网络安全管理工作的特点与规律,详细论述了加强安全意识和管理需采取的多项防范措施,如抓紧建章立制、加强队伍建设、整合保密机构等,并指出了一条使网络安全管理工作逐步走向依法管理轨道的路子。
作者: 期刊:《辽宁省人民政府公报》 2012年第06期
<正>我省"信息系统安全等级保护工作领导小组"(以下简称领导小组)于2006年4月25日正式成立。按照国家信息安全等级保护工作协调小组办公室要求,2010年成员单位增加至24个。几年来,领导小组在组织开展我省信息系统安全等级保护、落实国家等
作者: 期刊:《辽宁省人民政府公报》 2016年第16期
针对我国信息安全的现状,超越产品技术范畴,从"思路与模型"的层次上提出了保障信息安全的4条思路,即实行信息安全等级保护、开发安全系统模型、建立快速响应机制、参考国外信息安全技术.
在国家工业和信息化部信息安全协调司指导下,由中国电子信息产业发展研究院、中国电子认证服务产业联盟和信息系统安全等级保护技术创新战略联盟联合主办的“2012中国信息安全技术大会(2012 China Information Security Technology Conference)将于2012年7月底在北京举行。大会将以“构建安全可信的网络空间”为主题,邀请我国信息安全领域有关技术专家、高校学者、理论研究人员,在贯彻“十二五”期间我国信息安全技术发展目标...
在国家工业和信息化部信息安全协调司指导下,由中国电子信息产业发展研究院、中国电子认证服务产业联盟和信息系统安全等级保护技术创新战略联盟联合主办的“2012中国信息安全技术大会(2012 Chlna InformationSecur1ty Techn01ogyConference)将于2012年7月底在北京举行。
2006年,谷歌第一次提出了“云计算”的概念。10年来,我们解决了云计算“从无到有”的问题,各高校也普遍部署了云服务,部分业务从传统物理机迁移至云计算集群中,实现了云计算中基础架构即服务的部分。而现在云计算“有和优”的问题随之出现。换句话说,在云计算诞生10年之际,它完成了从0到1的小时代,迎来从1到N的大时代。高校在这一过程中是否充分利用云计算,是否跟上了云计算的步伐,是本文商讨的话题。
<正>第23届全国信息保密学术会议(IS2013)定于2013年9月中旬在广西壮族自治区召开。此次学术年会由国家保密局指导,中国计算机学会主办,信息保密专业委员会、国家保密科学技术研究所、广西壮族自治区国家保密局承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:一、征文内容1.国际信息安全保密的最新发展动态
<正>第23届全国信息保密学术会议(IS2013)定于2013年9月中旬在广西壮族自治区召开。此次学术年会由国家保密局指导,中国计算机学会主办,信息保密专业委员会、国家保密科学技术研究所、广西壮族自治区国家保密局承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:一、征文内容
<正>第24届全国信息保密学术会议(IS2014)定于2014年8月召开。此次学术年会由国家保密局指导,中国计算机学会主办,信息保密专业委员会、国家保密科学技术研究所承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:
<正>第24届全国信息保密学术会议(IS2014)定于2014年8月召开。此次学术年会由国家保密局指导,中国计算机学会主办,信息保密专业委员会、国家保密科学技术研究所承办。欢迎同行专家、学者、科研工作者和信息安全保密管理工作者积极投稿。现将征文有关事宜通知如下:一、征文内容1.国际信息安全保密的最新发展动态2.信息安全等级保护和分级保护3.信息安全风险评估与系统测评技术4.电子文件与载体的安全防护和管理