电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

做好新型信息技术发展应用的信息安全等级保护工作

  • 资源ID:56622105       资源大小:751KB        全文页数:25页
  • 资源格式: PPT        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

做好新型信息技术发展应用的信息安全等级保护工作

做好新型信息技术发展应用的 信息安全等级保护工作,国家信息化专家咨询委员会委员 沈昌祥 院士,工业控制信息化 三网融合 物联网 云计算,当前,我国信息化发展正进入全面深化的新阶段,这些新型信息技术发展应用,给我国网络与信息安全保障工作提出了新任务,对信息安全等级保护工作进行了全面挑战,2010年“网震”病毒事件破坏了伊朗核设施,震惊全球。这标志着网络攻击从传统“软攻击”阶段升级为直接攻击电力、金融、通信、核设施等核心要害系统的“硬摧毁”阶段。应对APT已成为确保国家关键基础设施安全,保障国家安全、社会稳定、经济发展、人民生活安定的核心问题传统的封堵安全防护做法难以解决封闭实时处理的工业控制系统安全问题,电信网、广电网和互联网三网融合后,信息安全风险将主要来自于网络开放性、终端复杂性、信息可信性等方面。信息量急剧增加,信息内容控制将对信息保密防范技术提出更高要求。终端智能化和移动等多接入方式,使其将面临更复杂的攻击另外,大规模的用户数量将给监管带来重大挑战。也存在原有法律与三网融合新要求相冲突的问题。应建立新的监管体制和法律体系,三网融合,物联网将传感、通信和信息处理整合成网路系统。把物品与互联网连接起来,实现智能化识别、定位、跟踪监控和管理,这必然会成为影响社会稳定、国家安全的重要因素之一物联网运用大量感知节点(智能设备和传感器),将成为窃取情报、盗窃隐私的攻击对象,而且庞大节点以集群方式连接将对网络通信的依赖更加敏感,对分布式的物联网核心网络的管理平台安全性、可信性要求更高另外,对数据传输的安全性和身份认证的可信性提出了更高的要求,物 联 网,云计算是一种能够动态伸缩的虚拟化资源,通过网络以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。类似宾馆服务模式,其安全风险在于:(1)由不可控、不可信的云经营商统管IT资源和计算基础设施(2)更大规模异构共享和虚拟动态的运营环境难以控制,云 计 算,如何保证云中IT资源安全、用户隐私保护以及云计算环境的可信可靠,已成为阻碍云计算进一步发展的主要因素另外,制定相应的云计算法律法规,明确用户和运营商法律责任也是发展云计算必不可少的,新型信息技术应用系统都是依托网络技术构建不同应用模式的计算环境,工业控制系统:,三网融合:,物联网:,云计算:,信息安全等级保护是按信息处理系统的计算资源和信息资源重要程度不同实施不同保护强度的保障措施安全保护等级划分准则(GB/17859-1999)核心是对信息系统从三个方面实施保护,针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护,针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源),保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户,针对上述四类新应用,按GB/17859要求,构建在 安全管理中心 支持下的计算环境 区域边界 通信网络三重防御体系是必要的,可行的具体设计可参照(GB/T25070-2010),要加强定级对象信息系统整体防护,建设管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构,要重点做好操作人员使用的终端防护,把住攻击发起的源头关,做到操作使用安全,防内为主,内外兼防,提高计算节点自身防护能力,减少从外部入口上的封堵,加强技术平台支持下的安全管理,应与业务处理、监控及日常安全管理制度相结合,为便于技术方案实施,整改时不改或少改原有的应用系统。以信息处理流程制定安全策略,实施访问控制,下面以云计算为例,介绍等级保护技术框架,云中心一般由用户网络接入、访问应用边界、计算环境和管理平台组成(如下图所示),可形成虚拟应用、虚拟计算节点以及虚拟(逻辑)计算环境,由此构建可信计算安全主体结构,服务管理员,平台层,软件应用层,云中心组成架构,用户终端,运维管理,用户终端,应用多用户,应用虚拟化,中间层服务,数据库服务,基础架构层,虚拟化服务,服务器,网络,存储,物理资源,业务管理,安全管理,访问接口,WEB,WEB 服务,通信 网络,可信云计算体系安全架构,可信接入边界,用户 终端,可信通信网络,可信计算设备,系统 安全 审计,安全管理中心,可信计算环境,计 算 节 点,在安全管理中心支撑下的可信计算环境 可信边界 可信通信网络三重防护架构,1、可信云计算环境,可信链传递,可信接入平台,用户服务请求,服务提供,控 制 流 程 可 信,可信链传递从基础设施可信根出发度量基础设施、计算平台验证虚拟计算资源可信支持应用服务的可信确保计算环境可信,由用户确定主体/客体关系,制定访问控制策略,确保控制流程可信,2、可信云计算应用边界,可信链传递,可信接入平台,用户服务请求,服务提供,控 制 流 程 可 信,可信接入验证用户请求和连接的计算资源可信,3、可信云计算通信网络,可信接入边界,用户 终端,可信通信网络,可信计算设备,系统 安全 审计,安全管理中心,可信计算环境,计 算 节 点,保证用户与云中心通信安全可信,4、可信云计算安全管理,可信接入边界,用户 终端,可信通信网络,可信计算设备,系统 安全 审计,安全管理中心,可信计算环境,计 算 节 点,基于策略的管理系统管理保证资源可信 (中心)安全管理负责授权和策略 (用户)审计管理负责追踪和应急处理(双方),谢谢!敬请指正!,

注意事项

本文(做好新型信息技术发展应用的信息安全等级保护工作)为本站会员(xzh****18)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.