期刊文献+

浅谈等保建设安全防护框架 被引量:9

Discussion on Security Protection Framework of Classified Protection Construction
原文传递
导出
摘要 以信息系统安全等级保护基本要求为基础,以信息系统等级保护安全设计技术要求为指导,按照分区、分域、分级的防护方针,结合安全管理中心、区域边界安全防护、本地计算环境防护、通信网络安全防护和相关技术手段与功能要求,设计出信息系统安全防护框架体系。并提出了信息系统安全等级保护的整体安全防护策略,以及不同信息系统间共用资源的安全防护策略。供各行各业在开展信息系统安全等级保护规划设计与实施建设时参考。 Based on basic requirement of information system classified protection, and with the guidance of information system classified protection security design technical requirement, the information system security protection framework system is designed according to the subarea, sub-region and classification protection policy, in combination with the security management centre, regional border security protection, the local computing environment protection, communication network security protection and relevant technical means and function requirements. Meanwhile, the overall security protection strategy for information system security protection is proposed, including and the security protection policy for the shared resources of between the different information systems. This could serve as a reference for various industries in the information system classified protection design and implementation.
出处 《通信技术》 2011年第12期98-100,103,共4页 Communications Technology
关键词 等级保护 分区 分域 分级 安全管理中心 classified protection subarea divided region classification security management centre
  • 相关文献

参考文献8

  • 1中华人民共和国中央人民政府.中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/oL].(2005-08-06)[2011-06-12].http://www.gov.cn/flfg/2005-08/06/content_20928.htm.
  • 2中国国家标准化管理委员会.GB/T17859-1999,计算机信息系统安全保护等级划分准则[S].北京:中国标准出版社:13.
  • 3公安部信息安全等级保护评估中心.关于信息安全等级保护工作的实施意见(公通字[2004]66)[EB/OL].(2004-09-17)[2011-05-24].http://www.cspec.gov.cn/web/Upload/2011-4/file/zhengcefagui/201104140313354687766.pdf.
  • 4中华人民共和国中央人民政府.关于印送《关于开展信息安全等级保护安全建设整改工作的指导意见》的函(公信安[2009]1429号)[EB/OL].(2009-11-09)[2011-06-12].http://www.gov.cn/gzdt/2009-11/09/content1460022.htm.
  • 5中国国家标准化管理委员会.GB/T25070-2010,信息安全技术信息系统等级保护安全设计技术要求[S].北京:中国标准出版社:34.
  • 6中国国家标准化管理委员会.GB/T22239-2008,信息安全技术信息系统安全等级保护基本要求[S].北京:中国标准出版社:57.
  • 7任伟,刘嘉勇,熊智.一种基于指纹的远程双向身份鉴别方案[J].通信技术,2009,42(11):124-126. 被引量:6
  • 8张友能.基于网闸技术的网络安全研究[J].通信技术,2008,41(5):133-135. 被引量:13

二级参考文献6

  • 1Khan M K, Zhang J S, Improving the Security of 'A Flexible Biometrics Remote User Authentication Scheme' [J]. Computer Standards &Interfaces, 2007, 29(01):82-85.
  • 2Messerges T S, Dabbish E A, Sloan R H. Examining Smart-card Security Under the Threat of Power Analysis Attacks[J]. IEEE Transactions on Computers, 2002, 51(05):541-552.
  • 3Yang W H, Shieh S P. Password Authentication Schemes with Smart Cards[J]. Computers and Security, 1999, 18(08):727-733.
  • 4Needham R M, Schroeder M D. Using Encryption for Authentication in Large Networks of Computers[J]. Communications of the ACM, 1978, 21(12):993-999.
  • 5曾志高,易胜秋.面向考场的身份认证系统的设计与分析[J].通信技术,2008,41(12):302-304. 被引量:5
  • 6林琪,刘嘉勇.一种基于智能卡的远程双向身份鉴别方案[J].通信技术,2009,42(1):333-335. 被引量:8

共引文献17

同被引文献40

引证文献9

二级引证文献25

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部