期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
Development of an Analytical Model of the Process of Cybersecurity Protection of Distributed Information Systems of Critical Infrastructure
1
作者 Ramaz R. Shamugia 《International Journal of Communications, Network and System Sciences》 2020年第10期161-169,共9页
This article is dedicated to the creation of the analytical model of quantitative estimation of cybersecurity of Information Systems of Critical Infrastructure (ISCI). The model takes into consideration the existence,... This article is dedicated to the creation of the analytical model of quantitative estimation of cybersecurity of Information Systems of Critical Infrastructure (ISCI). The model takes into consideration the existence, in the discussed ISCI, of both the intelligent tools of detection, analysis and identification of threats and vulnerabilities and means for restauration and elimination of their consequences. The development of the model also takes into consideration probabilistic nature of flow of events happening in ISCI and transferring the system between different states of cybersecurity. Among such probabilistic events we mean any operational perturbations (that can cause extreme situations) happening in ISCI under the influence of cyber-threats, as well as events concerning restoration and elimination of consequences of such cyber-threats. In this work, as methods of modelling, there have been used methods of system-oriented analysis based on theory of probability, theory of reliability and theory of queues. These methods enabled to describe analytically dependence of effectiveness indices of ISCI operation on abovementioned probabilistic processes. 展开更多
关键词 CYBERSPACE critical infrastructure Multichannel Queuing System cybersecurity cybersecurity protection System
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
2
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 cybersecurity information Security Network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability Management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical Systems critical infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
Resilience at the Core: Critical Infrastructure Protection Challenges, Priorities and Cybersecurity Assessment Strategies
3
作者 Maryam Roshanaei 《Journal of Computer and Communications》 2021年第8期80-102,共23页
The importance of a nation’s infrastructure is a vital core for economic growth, development, and innovation. Health, wealth, access to education, public safety, and helping prepare for global crises like pandemics a... The importance of a nation’s infrastructure is a vital core for economic growth, development, and innovation. Health, wealth, access to education, public safety, and helping prepare for global crises like pandemics are all dependent on functioning and reliable infrastructures. In decades, the substantial threats affecting infrastructures globally whether in the form of extreme weather, Covid-19 pandemic, or the threats of state and non-state actors’ hackers, demanded urgency in building resilience infrastructures both during crises and in more stable conditions. At the same time, the adoption of emerging and innovative technologies boosts the development of the infrastructures using information, communication, and technology (ICT) platform. This shift accelerated its evolution toward digitization where interdependent and interconnected cyberspace demands collaborative and holistic strategies in protecting critical and high risks infrastructure assets from a growing number of disruptive cyberattacks. These ever-evolving cyber threats are creating increasingly dangerous and targeted cyberattacks to damage or disrupt the critical infrastructures delivering vital services to government, energy, healthcare, transportation, telecommunication, and other critical sectors. The infrastructure’s high risks assets present serious challenges and are crucial to safety, efficiency, and reliability. Any nation must recognize and determine how to cope with any type of threats to their critical infrastructure as well as the strategies to remain resilient. This article first describes the challenges and the need for critical infrastructure protection including the related global risks challenges. It then reviews the United Nations, the European Union, and the United States’ strategies, priorities, and urgencies of critical infrastructure protection. Subsequently, it surveys the critical infrastructure protection resilience strategies including ISO, IEC, ISA, NIST, CAF and CMM frameworks. 展开更多
关键词 critical infrastructure protection critical information infrastructure protection cybersecurity Operational Technologies Risk Management
下载PDF
基于零信任机制的工业互联网边界防护方案研究
4
作者 王奕钧 《计算机技术与发展》 2024年第3期96-101,共6页
随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到... 随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到众多国家关键基础设施,因此工业互联网的安全将影响到社会安全、公众安全甚至国家安全。该文对工业互联网中存在的网络安全风险进行分析,并提出一种基于“零信任”机制的边界防护方案,在兼容数量庞大、种类繁多的工业设备、操作系统以及生产应用的同时,为整个生产内网提供整体安全防护能力。基于零信任机制的工业互联网边界防护方案区别于传统防护思路,以白名单机制代替黑名单机制,以应用隐身代替技术对抗,以动态验证代替静态检测。最后,给出了基于零信任机制实现的工业互联网边界防护应用案例,并结合系统功能分析了该方案的技术优势。 展开更多
关键词 工业互联网 零信任 边界防护 关键信息基础设施 白名单机制
下载PDF
基于IPDRR安全框架的智慧机场关键信息基础设施网络安全建设项目
5
作者 马霄 董保开 +2 位作者 宋锐 白彦茹 田晓扬 《自动化博览》 2024年第1期54-57,共4页
随着民航行业快速发展,我国智慧机场建设规模不断扩大,然而,大数据、人工智能、物联网、云计算等新一代信息技术的应用,在提升智慧机场信息化水平的同时,也给机场信息系统带来了一系列安全威胁,为“智慧机场”信息系统的正常运行及业务... 随着民航行业快速发展,我国智慧机场建设规模不断扩大,然而,大数据、人工智能、物联网、云计算等新一代信息技术的应用,在提升智慧机场信息化水平的同时,也给机场信息系统带来了一系列安全威胁,为“智慧机场”信息系统的正常运行及业务顺利开展埋下安全隐患。本文结合民航机场生产网业务场景的网络安全防护需求,应用“以白名单为主要防护措施,以黑名单为辅助验证手段”的技术路线,构建基于IPDRR安全框架的“智慧机场”综合防御体系,形成全方位、多层次、动态闭环的深度防护能力。 展开更多
关键词 机场网络安全 关键信息基础设施 纵深防御
下载PDF
核电关键信息基础设施安全保护制度建设探索
6
作者 罗安满 尚宪和 +1 位作者 胡有勤 吴楠 《中国核电》 2024年第1期12-15,共4页
随着《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等法律法规的颁布,2021年9月1日《关键信息基础设施安全保护条例》正式生效,这一条例的实施是关键信息基础设施安全保护领域迈出的重要... 随着《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《中华人民共和国数据安全法》等法律法规的颁布,2021年9月1日《关键信息基础设施安全保护条例》正式生效,这一条例的实施是关键信息基础设施安全保护领域迈出的重要一步,为强化关键信息基础设施的安全保护提供了制度支持,也彰显了关键信息基础设施安全保护领域的法律法规层面日趋成熟,核电企业应针对法律、标准中提到的安全技术、安全管理要求展开切实可行的工作,以确保核电企业关键信息基础设施网络的安全保护。本文基于在关键信息基础设施安全保护管理方面的实际经验,对核电企业在建设关键信息基础设施安全保护制度方面进行了深入思考与研究,总结和提出了制定关键信息基础设施安全保护管理程序的相关建议。 展开更多
关键词 核电企业 关键信息 基础设施 安全保护 制度建设
下载PDF
标准引领 网络安全四大能力全面支撑网络强国建设 被引量:1
7
作者 姚相振 孙彦 +3 位作者 胡影 王姣 蔡一鸣 徐克超 《信息技术与标准化》 2023年第7期47-51,60,共6页
网络安全作为中国电子技术标准化研究院新兴技术领域的重点发展方向,在院领导带领下,网络安全人才培养成果显著,技术队伍规模持续扩大,专业水平不断提升。系统梳理网络安全研究能力和网络安全标准化科研成果,全面展示中国电子技术标准... 网络安全作为中国电子技术标准化研究院新兴技术领域的重点发展方向,在院领导带领下,网络安全人才培养成果显著,技术队伍规模持续扩大,专业水平不断提升。系统梳理网络安全研究能力和网络安全标准化科研成果,全面展示中国电子技术标准化研究院网络安全研究领域近10年来阶段性成果。网络安全研究基础不断夯实,形成了标准研制、政策研究、技术研发、检验检测四大研究能力。网络安全标准化科研成果丰硕,标准化在在网络安全工作中的作用和影响力不断增强。所开展的工作有效保障了数据安全治理、个人信息保护、工业控制系统安全、关键信息基础设施安全保护、商用密码应用安全评估、云计算服务安全评估等网络安全重点工作的顺利开展,为建设网络强国提供了有力的标准化支撑。 展开更多
关键词 网络安全标准 数据安全 个人信息保护 工业控制系统安全 关键信息基础设施安全保护 商用密码应用安全评估 网络安全产业
下载PDF
水利关键信息基础设施安全保护探索与实践
8
作者 付静 《信息网络安全》 CSCD 北大核心 2023年第8期121-127,共7页
水利是国家关键信息基础设施保护的重要行业之一,因此,对其开展网络安全保护研究是十分迫切且必要的。文章阐述了水利关键信息基础设施安全保护的法律法规和标准规范要求,总结了水利行业的保护基础和面临的风险挑战。在此基础上,文章提... 水利是国家关键信息基础设施保护的重要行业之一,因此,对其开展网络安全保护研究是十分迫切且必要的。文章阐述了水利关键信息基础设施安全保护的法律法规和标准规范要求,总结了水利行业的保护基础和面临的风险挑战。在此基础上,文章提出了以完善组织管理体系、创新安全技术体系、强化监督检查体系和规范安全运营体系为主体,提升监测预警、纵深防御、应急响应和实战对抗4项能力的水利网络安全综合防御架构。同时,文章提出了网络IPv6升级、国产密码数据保护和水利工控分区管控等关键技术路径及应用,可为行业网络安全建设提供指引和参考。 展开更多
关键词 水利关键信息基础设施 关键信息基础设施安全保护 网络安全 数据安全
下载PDF
数字经济关键信息基础设施安全保护义务:治理体系与改革建议 被引量:3
9
作者 闫宇晨 《科技管理研究》 北大核心 2023年第3期168-175,共8页
以《关键信息基础设施安全保护条例》为切入点,梳理分析运营者履行安全保护义务的主要环节与具体内容,评述现有治理体系的进步与不足,提出运营者应树立弹性安全的网络安全治理观念、完善网络安全信息共享制度、优化建立全生命周期的供... 以《关键信息基础设施安全保护条例》为切入点,梳理分析运营者履行安全保护义务的主要环节与具体内容,评述现有治理体系的进步与不足,提出运营者应树立弹性安全的网络安全治理观念、完善网络安全信息共享制度、优化建立全生命周期的供应链安全管理体系的改革建议。 展开更多
关键词 数字经济 网络安全 关键信息基础设施 运营者 安全保护义务
下载PDF
嵌入式治理:网络安全防御体系的制度嵌入原理 被引量:1
10
作者 张慧 《华侨大学学报(哲学社会科学版)》 北大核心 2023年第2期103-116,129,共15页
当前频发的网络安全事件是网络空间脱嵌于社会约束的表现,将网络空间重新嵌入于法治背景中成为了重要的国家任务。基于共同的网络安全利益基础、一定的国家能力和网络安全防御体系这一适当嵌入点,国家实施了对于网络运营者的制度嵌入。... 当前频发的网络安全事件是网络空间脱嵌于社会约束的表现,将网络空间重新嵌入于法治背景中成为了重要的国家任务。基于共同的网络安全利益基础、一定的国家能力和网络安全防御体系这一适当嵌入点,国家实施了对于网络运营者的制度嵌入。这一策略通过改造网络运营者的经营架构来防范网络安全风险,是借助网络运营者自主性的治理活动所采取的间接治理措施。在此过程中,国家基于对防御体系的控制加强了国家建构。运用配套制度、模板示范和行政指导等手段,国家将网络安全等级保护制度和关键信息基础设施保护制度嵌入网络运营者,实现了以网络运营者为中介的嵌入式治理。 展开更多
关键词 网络安全 嵌入式治理 国家建构 等级保护 关键信息基础设施保护
下载PDF
铁路网络安全面临的严峻形势和主要对策研究 被引量:12
11
作者 刘大为 《铁道通信信号》 2023年第1期1-5,共5页
数字化和信息化技术的快速发展和深入应用,推动网络空间与现实社会渐趋融合。铁路作为国家重要基础设施,其运输生产、经营管理和客户服务等诸多关键业务均已与信息技术深度融合。为切实践行国家网络安全战略规划,持续满足网络安全法律... 数字化和信息化技术的快速发展和深入应用,推动网络空间与现实社会渐趋融合。铁路作为国家重要基础设施,其运输生产、经营管理和客户服务等诸多关键业务均已与信息技术深度融合。为切实践行国家网络安全战略规划,持续满足网络安全法律法规和技术要求,以网络安全保业务安全,本文在深度分析国内外网络安全态势,铁路网络空间安全防护要求及面临风险挑战的基础上,提出了通过加强网络安全管理能力、技术能力、运营能力、核心信息技术自主可控能力,构建安全可控的铁路网络综合防御体系的防护理念,并研究了相应的应对措施。 展开更多
关键词 铁路 网络安全 网络空间 安全防护 关键信息基础设施 供应链安全 数据安全
下载PDF
核电DCS网络安全防护技术研究 被引量:2
12
作者 李红霞 张焕欣 +3 位作者 刘元 权小康 褚瑞 张宏亮 《自动化仪表》 CAS 2023年第6期105-109,共5页
核电数字化控制系统(DCS)属于国家关键信息基础设施(CII),亟需为其建立综合防御、积极防范、本质安全的网络安全保障体系。基于国家标准法规技术要求,结合核电DCS业务特点、安全现状,对DCS网络安全防护技术进行了深入研究,形成了满足核... 核电数字化控制系统(DCS)属于国家关键信息基础设施(CII),亟需为其建立综合防御、积极防范、本质安全的网络安全保障体系。基于国家标准法规技术要求,结合核电DCS业务特点、安全现状,对DCS网络安全防护技术进行了深入研究,形成了满足核电DCS业务需求和网络安全等级保护四级技术要求的整体防护技术方案。防护技术方案以“一个中心、三重防护”为设计核心,基于自主研发的网络安全产品,创新应用多项保障DCS业务安全的关键技术,采用安全区域划分、分布控制、集中管控等安全措施构建了网络安全综合防御体系,有效提升了核电DCS防护能力。相关技术已在多个核电工程项目落地,应用效果良好,为其他领域的国家CII系统网络安全建设提供了良好的示范和借鉴。 展开更多
关键词 核电厂 数字化控制系统 网络安全 安全等级保护 关键信息基础设施 防护技术方案
下载PDF
智慧供水的网络安全防护体系设计 被引量:1
13
作者 卢列文 李炜玥 马跃强 《工业信息安全》 2023年第4期37-43,共7页
随着供水智能化不断加快,供水关键网络设施和业务系统暴露面增大,导致其面临勒索软件、挖矿病毒以及黑客、敌对势力等威胁,给我国供水公共基础设施安全运行带来挑战。本文通过对智慧供水的关键网络设施和业务流程以及存在的网络安全风... 随着供水智能化不断加快,供水关键网络设施和业务系统暴露面增大,导致其面临勒索软件、挖矿病毒以及黑客、敌对势力等威胁,给我国供水公共基础设施安全运行带来挑战。本文通过对智慧供水的关键网络设施和业务流程以及存在的网络安全风险进行分析,设计了智慧供水网络安全防护体系,该体系从安全技术和安全运营两个层面构建纵深防御体系,对智慧供水的生产监控层、调度管理层以及经营决策层进行防护设计,从而达到有效防护、全面监测、及时响应的效果,为后续智慧供水网络安全建设提供理论指导依据。 展开更多
关键词 智慧供水 关键信息基础设施 安全风险 网络安全 安全防护
下载PDF
关键信息基础设施网络安全人员标准化队伍建设
14
作者 赵倩倩 尤其 杨伟平 《中国标准化》 2023年第9期76-79,共4页
近年来,网络技术已渗透到人们日常生活的方方面面,网络空间安全问题也随之暴露。关键信息基础设施作为网络服务的支撑系统,存储并传输着大量数据,其安全问题是网络安全的关键节点之一,尤其是随着GB/T 39204-2022《信息安全技术关键信息... 近年来,网络技术已渗透到人们日常生活的方方面面,网络空间安全问题也随之暴露。关键信息基础设施作为网络服务的支撑系统,存储并传输着大量数据,其安全问题是网络安全的关键节点之一,尤其是随着GB/T 39204-2022《信息安全技术关键信息基础设施安全保护要求》标准的发布,我国对实施关键信息基础设施保护在安全防控体系、数据管控等方面提出了全新要求。本文立足国内外关键信息基础设施的相关标准,对当前国内关键信息基础设施专业人员队伍建设的现状进行分析,找出不足并提出相关优化建议,助力我国关键信息基础设施网络安全人员标准化队伍建设。 展开更多
关键词 关键信息基础设施 网络安全 人员队伍
下载PDF
铁路关键信息基础设施多维度网络安全保护措施
15
作者 吴翔 《铁路计算机应用》 2023年第11期51-55,共5页
随着信息技术迅猛发展,网络安全已成为国家安全的重要组成部分,铁路作为我国交通运输的大动脉,其关键信息基础设施事关国家安全、经济安全,既是国家的重要保护对象,也是国与国之间网络对抗的重点目标。文章结合近年来铁路公安机关网络... 随着信息技术迅猛发展,网络安全已成为国家安全的重要组成部分,铁路作为我国交通运输的大动脉,其关键信息基础设施事关国家安全、经济安全,既是国家的重要保护对象,也是国与国之间网络对抗的重点目标。文章结合近年来铁路公安机关网络安全管理部门对铁路网络安全态势的调研分析,对铁路关键信息基础设施存在的风险隐患进行了汇总,并从5个维度提出网络安全保护措施。 展开更多
关键词 铁路关键信息基础设施 网络安全 数据安全 供应链安全 网络安全保护措施 警企合作
下载PDF
自然资源关键信息基础设施安全保护研究与实践
16
作者 李泽慧 于志刚 +2 位作者 韩伟 邬阳 徐晓婧 《自然资源信息化》 2023年第1期43-47,共5页
关键信息基础设施是网络安全的重中之重,自然资源关键信息基础设施保护工作关乎土地、地质、矿产、海洋、测绘地理信息的信息化资源安全,必须深入贯彻落实《关键信息基础设施安全保护条例》。本文以自然资源部本级网络安全工作为研究对... 关键信息基础设施是网络安全的重中之重,自然资源关键信息基础设施保护工作关乎土地、地质、矿产、海洋、测绘地理信息的信息化资源安全,必须深入贯彻落实《关键信息基础设施安全保护条例》。本文以自然资源部本级网络安全工作为研究对象,对自然资源网络安全现状进行深入分析,指出存在的问题及差距,设计了自然资源关键信息基础设施网络安全总体框架,提出了“强化责任、重点防护、主动防御、动态评估、协同联动”的总体建设方针,明确了完善组织管理体系和强化等级保护建设的具体方向,重点提出保护关键信息基础设施的核心安全能力,并给出了监测预警和数据安全保护方面的实践探索情况,为自然资源关键信息基础设施保护工作提供了理论和实践参考。 展开更多
关键词 关键信息基础设施 等级保护 监测预警 主动防御 动态评估
下载PDF
浅析工业领域关键信息基础设施安全保护实践
17
作者 张哲宇 孙倩文 于盟 《工业信息安全》 2023年第3期55-60,共6页
近年来,随着智能化改造和数字化转型的全面推进,传统产业加速向网络化转型,在推动数字经济蓬勃发展的同时,网络安全风险越来越突出。关键信息基础设施承载着重要行业和领域的关键业务,是支撑数字经济稳定运行的重要基础,特别是能源、交... 近年来,随着智能化改造和数字化转型的全面推进,传统产业加速向网络化转型,在推动数字经济蓬勃发展的同时,网络安全风险越来越突出。关键信息基础设施承载着重要行业和领域的关键业务,是支撑数字经济稳定运行的重要基础,特别是能源、交通等工业领域的关键信息基础设施,与人民生产生活息息相关,其安全性关乎国家安全、经济发展和社会稳定,是安全保护的重中之重。随着《关键信息基础设施安全保护条例》及关键信息基础设施相关国家标准、行业指导文件的正式出台及实施,关键信息基础设施安全保护工作的系统性、全面性持续完善。本文对工业领域关键信息基础设施特点与安全形势进行分析,梳理相关行业、企业开展的安全保护工作实践,并给出关键信息基础设施安全保护工作的思考与建议。 展开更多
关键词 工业领域网络与数据安全 关键信息基础设施安全 工业企业安全防护
下载PDF
等级保护与关键基础设施防护的融合研究 被引量:17
18
作者 曲洁 朱建平 《信息网络安全》 2011年第12期84-88,共5页
文章通过对信息安全等级保护工作思路和关键基础设施防护思路对比分析,认为二者在最终防护目的上基本是一致的,都要求重点保护对于机构或国家来讲都是非常重要的信息系统。在此基础上,文章分析了二者在各个环节可能的融合点,包括系统定... 文章通过对信息安全等级保护工作思路和关键基础设施防护思路对比分析,认为二者在最终防护目的上基本是一致的,都要求重点保护对于机构或国家来讲都是非常重要的信息系统。在此基础上,文章分析了二者在各个环节可能的融合点,包括系统定级、分级保护、系统保障、部门合作以及法律问题等。通过分析二者的相似点和不同点,文章认为等级保护工作可以充分吸收关键基础设施防护的精髓,不断完善,从而使等级保护工作达到全面地保护信息系统的目的。 展开更多
关键词 等级保护 关键基础设施防护 关键信息基础设施防护 关键部门 重要性分析
下载PDF
“互联网+”时代关键基础设施信息安全法律保护研究 被引量:7
19
作者 王玥 马民虎 《西北大学学报(哲学社会科学版)》 CSSCI 北大核心 2016年第5期160-166,共7页
在"互联网+"时代,关键基础设施的信息安全对维持社会正常运转,维护国家安全和社会稳定,保障公众实现生存权与发展权至关重要。而关键基础设施信息安全法律保护的立场和路径与一国的基本国情密切相关,但是也应当包含预防为主... 在"互联网+"时代,关键基础设施的信息安全对维持社会正常运转,维护国家安全和社会稳定,保障公众实现生存权与发展权至关重要。而关键基础设施信息安全法律保护的立场和路径与一国的基本国情密切相关,但是也应当包含预防为主、协调统一与合作共享的基本共识。我国现行法律制度无法适应"互联网+"时代的关键基础设施信息安全保护需求,在法律理念和具体制度设计上存在诸多不足,亟待加强顶层设计,通过专项立法的方式,推动"互联网+"时代的关键基础设施法律保护。 展开更多
关键词 互联网+ 关键基础设施 信息安全 法律保护
下载PDF
等级保护与关键信息基础设施保护的竞合及解决路径 被引量:10
20
作者 马民虎 赵光 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2018年第4期16-22,共7页
现代国家运行高度依赖信息网络,没有网络安全就没有国家安全。许多国家通过关键信息基础设施保护制度加强网络安全保护。中国等级保护借鉴了国外关键信息基础设施保护制度,两者有相似的保护理念、对象、标准和措施。2016年制定的《网络... 现代国家运行高度依赖信息网络,没有网络安全就没有国家安全。许多国家通过关键信息基础设施保护制度加强网络安全保护。中国等级保护借鉴了国外关键信息基础设施保护制度,两者有相似的保护理念、对象、标准和措施。2016年制定的《网络安全法》同时规定了等级保护和关键信息基础设施保护制度,该两项制度存在竞合。竞合问题最重要的是解决重复监管,需要科学界定监管部门职责,同时要重视为网络运营者提供信息安全服务;制定《关键信息基础设施安全保护条例》《网络安全等级保护条例》等配套制度,要强调其拾遗补阙作用,重点完善法律适用程序方面的内容。 展开更多
关键词 网络安全法 等级保护 关键信息基础设施 竞合
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部