我国计算机信息系统安全等级保护制度及有关政策(上)

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:ljj35wmsj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,在党中央、国务院的高度重视和全社会的共同努力下,我国信息化工作发展很快。互联网的普及应用,极大地促进和带动了信息技术和信息产业的发展,计算机信息系统的安全问题在信息化发展中的作用也越来越重要。由于信息系统安全保护不仅关系到计算机信息系统本身的安全,而且关系到国家安全、社会安定和经济发展。为此,我国在加强立法,严厉打击计算 In recent years, with the great attention of the Central Party Committee and the State Council and the joint efforts of the entire society, the work of informatization in our country has been developing rapidly. The popularization and application of Internet has greatly promoted and led the development of information technology and information industry. The role of computer information system in the development of information technology is also more and more important. As information system security protection not only concerns the security of computer information system itself, but also relates to national security, social stability and economic development. To this end, our country is strengthening its legislation and cracking down on calculations
其他文献
2013年,福州市质监系统紧紧围绕福州市委、市政府工作部署,扎实开展“四大创建”活动(创建全国质量强市示范城市、全国文明单位、依法行政示范单位和党建先进单位),积极构建“大调
目的 探讨DNA甲基化转移酶3B(DNMT3B)基因与多巴胺D1受体(DRD1)基因交互作用对精神分裂症患病风险的影响.方法 选取DNMT3B基因2个标签SNP(rs2424908和rs6119954)以及DRD1基因5个标签SNP(rs4532、rs5326、rs2168631、rs6882300和rs267418),采用TaqMan探针SNP基因分型技术对365例精神分裂症患者和365名健康对
入侵检测是计算机安全中很重要的课题,但至今为止大部分入侵检测软件都是通过模式匹配的方法对已知的入侵方式做出的判断,很少或不能对未知的入侵方式进行识别与防御。因此,如何对未知的入侵做出准确的判断,成为各入侵软件开发的难点之一。本文引入一种基于行为及模型推理相结合的入侵检测方法,通过对系统调用的跟踪分析,最终做到对入侵的实时监控和未知入侵的正确识别。
随着计算机技术及网络技术的发展、社会信息化的逐渐加深,信息安全越来越受到人们的重视。本文试图给出部分与信息安全密切相关,但常为人们所忽视的几种数据形式,对它们的来源、形式及与信息安全的关系进行一定的探讨,希望能引起广大计算机用户对它们的重视。
网络安全信息数据库旨在以安全信息数据库为核心,将人、规范和技术有机地结合在一起,通过信息数据库为网络管理人员提供有关网络中所有设备、设备类型、网络结构、各种版本软件、应用程序及其升级情况;提供系统过去曾经遭受过的入侵及其采用技术和解决对策、系统存在的漏洞及其解决措施、当前存在着什么样的风险及其如何防范等。帮助网络管理人员掌握系统各种情况,支持网络管理人员处理各种安全问题,从而使系统安全运行。
TASE.2协议是电力工业中控制中心之间数据交换的协议,正逐步推广使用。本文简要介绍了TASE.2协议的体系结构、TASE.2模型,分析了TASE.2基于双边表的访问控制及远程用户认证等“弱”安全性,提出了基于VPN/IPSec的安全解决方案。
本文通过在系统安全性测试中,开发应用测试工具的实践,提出了邮件服务器防转发、防邮件炸弹测试工具的开发方法。该工具的使用有利于对系统进行客观、科学地评价。本文给出了邮件发生器的设计思路与有关主框图。
早在十几年前,美军领导人在构想未来的通信需求时,就清楚地认识到,美军可能会随时被调遣到全球任意地点参与或者提供人道主义救援。因此,当时就料到话音、视频和数据量业务将
目的 研究早期原发性甲状旁腺机能亢进(PHPT)动物模型的血生化和病理特点.方法 将60只成年白兔随机分为6组,每组10只.并设对照组和实验组各30只,对照组以正常饮食(Ca∶P,1∶0.7)喂养.实验组以高磷饮食(Ca∶P,1∶7)喂养,分别在喂养前1周及喂养后第1、2、3个月末,对所有动物做血钙、血磷、血甲状旁腺素测定,并在高磷饮食喂养后第1、2、3个月末,对照组与实验组动物行甲状旁腺组织学检
2002年7月2日公安部公共信息网络安全监察局召开了“信息系统安全等级保护工作”研讨会,该研讨会目的旨在宣传计算机信息系统安全等级保护工作的重要意义,并对实施等级保护所需的标准、管理办法等关键问题进行探讨。本栏目特精选研讨会中的部分文章,与广大读者共享。