安全三同步原则在等级保护测评工作的检查重点

来源 :第六届全国网络安全等级保护技术大会 | 被引量 : 0次 | 上传用户:xudatui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2017年6月1日,随着《中华人民共和国网络安全法》正式实施,"同步规划、同步建设、同步运营"三同步原则的提出,为信息安全等级保护测评工作的开展划清了重点,提出了更高的要求.从实际经验阐述了在"三同步"原则下,等级保护测评工作的检查重点.
其他文献
准确的电量预测对于电网规划、经济调度及节约电网投资具有重要的意义.本文将景气分析的思想和方法引入到电力市场分析中,通过统计和分析用电量与经营环境各项指标之间的关系,找出与电力市场发展变化有因果关系、并且在时序上稳定领先于电力市场变化的先行指标,并通过一定的方法编制成景气先行指数.通过景气先行指数与一致指数之间的关系,预测未来电量.最后,通过实际算例验证该方法有效提高了电量预测的准确性.
Modbus协议是工业控制系统中典型的通信协议,其自身存在较大的缺陷会引发网络安全问题的发生.将Modbus TCP/IP通信报文作为研究对象建立异常检测模型,选取数据包中功能码和寄存器起始地址的组合对作为特征,将连续的Modbus TCP/IP流量转化为功能码和寄存器地址的组合对序列,提出了一种构建频率特征向量的方法对其进行数据预处理,将组合对序列转换为频率特征向量的方法,并以此来描述Modbu
由于网络编码包混合的特性,基于网络编码的系统很容易遭受污染攻击.而传统的适用于多源网络编码的方案均存在一些问题:基于对称密钥的方案中间节点无防御能力,而基于公钥加密的方案接收节点验证速度过慢.针对以往的基于对称密钥的和基于公钥加密的方案存在的问题,提出了一个适用于多源网络编码的混合加密方案.采用了混合加密技术以在确保安全性的前提下提高验证效率,在中间节点采用同态子空间签名验证以确保中间节点的防御能
对网络攻击图的生成方法进行研究和分析,实现了一种正向的、广度优先的攻击路径生成算法.在此基础上,搭建实验网络平台,利用"国家信息安全漏洞共享平台"提供的漏洞库分析实验网络平台漏洞,通过攻击路径生成算法生成网络攻击图,最后分析该实验平台的网络脆弱性并提出相应的预防措施.实验数据表明,提出的攻击路径生成算法可以准确生成网络攻击图,反应攻击者可能采取的攻击路径,为网络安全工作者分析网络脆弱性及预防网络攻
随着计算机网络的发展,"互联网+共享经济"模式被广泛认可,最近出现的共享单车逐渐进入公众视线.在为大众提供便利的同时,以第一代ofo的开锁机制为例的共享产品存在严重的密码安全问题以及非法用户易开锁的漏洞,车牌编号与开锁密码一对一关系的开锁系统虽然可以节省成本,但是不具有安全性,这个密码没有起到相应的保护作用.因此,提出一种模仿时钟同步原理的多密码身份认证机制,以解决现存的密码单一易受攻击的问题和无
工业领域对控制系统的实时性、可靠性提出了较高的要求,SCADA系统在工业控制系统中被广泛采用,因此,SCADA系统成为了较易被攻击的对象,基于主机与网络的IPS(入侵防御系统)和IDS(入侵检测系统)成为提高SCADA防御能力的常用方法,描述了一种针对于工业控制系统SCADA的全状态网络入侵和故障检测系统,该技术通过监控系统的行为和第二次检查对SCADA系统进行入侵检测和故障预警.所提出的方法为一
《中华人民共和国网络安全法》颁布和实施确立个人信息安全在网络空间安全中的重要地位.同时,网络安全产品是网络空间安全建设、部署及实施的基本保障和基本要素.但是,当前网络安全产品的设计、生产、部署及运维都是基于《网络安全法》颁布实施前的国家标准及行业标准.其中,具有数据留存功能的网络安全产品未对个人信息安全做出技术要求,可能会对个人信息安全造成威胁,不符合《网络安全法》的相关要求.因此,针对具有数据留
云计算技术发展迅速,无论从企业及组织业务的发展需求,还是政策的引导支持角度考虑,都是大势所趋.云访问安全代理技术作为解决用户向云上迁移时安全问题的有效方法,将会得到越来越多的应用.首先对云访问安全代理技术进行了整体分析介绍,接着基于SWOT分析方法,对云访问安全代理从优势、劣势、机会、威胁四方面进行详细分析,最后对云访问安全代理未来发展进行了研究.
在分析信息安全建设需求的基础上,提出了一种以信息安全等级保护制度及民航网络安全管理规定等为依据,遵循纵深防御、适度防护、区域隔离原则,以业务分类分级为基础,基于信息安全风险管理的民航机场信息安全防护体系,最后介绍了华东S机场的信息安全建设实践情况.
针对城市规划测绘信息化业务存在的安全问题,在对安全隐患进行分析的基础上,结合宁波市规划局安全体系建设实际,对PPDRR安全模型进行学习研究,并对如何采用该安全模型服务于宁波市规划局信息系统安全建设进行探讨,最后给出了该安全模型在具体信息安全工作中的应用.