首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
分析中国铁路信息系统的安全现状和面临的信息安全威胁,提出铁路信息安全系统的顶层建设构思,构建基于铁路安全管理中心和PKI/CA认证中心支持下的安全应用环境子系统、区域边界防护子系统、通信网络防护子系统三重防护技术体系,以客票系统为例检验该体系的适用性。  相似文献   

2.
信息安全是铁路安全的重要组成部分。针对我国铁路信息系统的信息安全保障体系进行研究,包括信息安全管理体系和信息安全技术框架,并对铁路信息安全的管理方针、组织保障、安全意识管理进行探讨,提出铁路信息系统安全管理制度体系,为我国铁路信息系统的信息安全建设和运行提供参考。  相似文献   

3.
企业远程办公模式下的信息系统安全防护体系呈现防护场景复杂、防护主体多样的特点。在攻击手段不断更迭,信息安全受到威胁的情况下,针对未来远程办公模式常态化所面临的信息安全问题,基于远程办公信息安全基础框架和安全动态防御模型,提出融合动态防御的企业远程办公信息安全防护框架。通过引用新技术,构建动态风险监测、风险识别和风险响应机制,提供主动防御及协同防御能力。该框架可以在铁路企业远程办公终端设备安全、边界接入安全、网络传输安全和基础设施安全开展应用,支撑铁路企业远程办公模式下的信息安全保障工作。  相似文献   

4.
我国信息安全管理工作遵循分等级保护原则,要求各行各业按照等级保护思想对本行业的信息系统进行安全防护。铁路行业的信息系统具有行业特色,并与运输安全息息相关,信息系统安全的好坏需要专业的测评机构进行把控。本文就行业测评机构的优势、作用和必要性进行了分析。  相似文献   

5.
随着我国铁路客票系统支付方式趋于多样化、网络化,运营管理模式逐步智能化的同时,铁路客票系统的信息安全将面临更大威胁。通过深入分析我国铁路客票系统的信息安全现状及需求,设计符合信息系统等级保护四级要求的信息安全防护体系。提出"一个中心支撑下的三重防护体系"结构,并构造形式化的安全策略模型,划分以铁道部客票中心、地区客票中心和车站客票系统为核心的三级安全区域。采用整合的安全管理中心制定和下发访问控制策略及事件响应机制,对客票系统计算环境安全、区域边界安全、通信网络安全实施统一标记的全程访问控制,跨级对所有设备进行统一配置和监控,以达到系统的信息安全整体防护的目的。  相似文献   

6.
等级保护2.0系列标准于2019年正式发布,相对于等级保护1.0标准,等级保护2.0更注重动态防护、整体防控和精准防护。分析新形势下铁路网络安全面临的挑战和需求,结合铁路网络安全现状,提出等级保护2.0时代铁路网络安全技术体系的建设思路,构建基于安全管理中心、安全通信网络、安全区域边界和安全计算环境的网络安全体系,并针对铁路当前新兴的IT应用安全防护需求提出主要建设内容,为铁路运营单位建设技术防护体系提供参考。  相似文献   

7.
铁路网络与信息安全风险管理研究   总被引:1,自引:1,他引:0  
本文建立了三维结构的铁路网络与信息安全管理体系,分别从技术要素、管理要素和信息安全生命周期的角度对铁路信息安全风险进行深刻剖析.技术因素主要分为环境安全、系统安全、网络安全与应用安全;管理因素主要分为人员、机构和制度;信息系统生命周期从规划、设计、实施、运维到废弃的全生命周期过程中,针对技术因素的各个方面,都从安全风险的识别、评估和控制三个层次的纵深防御体系,进行了深入的研究与分析.本文对于有效降低铁路信息安全风险,提高铁路信息系统的安全性,保障铁路网络和信息系统安全、持续、稳定运行有着积极的推动与借鉴作用.  相似文献   

8.
铁路信息系统安全管理中心的设计   总被引:1,自引:0,他引:1  
针对我国铁路信息系统安全建设的现状,提出以安全管理平台和CA认证平台为支撑的安全管理中心建设思想,设计出符合铁路三网结构的安全管理中心网络结构.在铁路现有安全防护体系的基础上,将安全管理平台资源进行重新整合,同时将铁路CA认证体系范围进行扩充,构建符合信息系统等级保护要求的高安全性、高可用性的铁路信息系统安全管理中心.  相似文献   

9.
物联网作为互联网的进一步延伸,在现场大量部署监测控制设备或边缘计算节点,使得网络信息安全边界越发模糊,也对铁路物联网应用系统的安全防护策略提出了更高的要求。文章总结铁路物联网业务应用的安全特点,从设备、网络、数据和应用的维度分析铁路物联网的安全挑战,提出构建铁路物联网安全参考框架和全生命周期管理模式的安全对策,探讨保障铁路物联网安全的新技术。文章对铁路物联网系统安全开展的研究,可为完善和提升铁路网络安全和信息化体系提供参考。  相似文献   

10.
为了增强铁路应用在新型计算基础设施环境下的网络安全防护能力,根据《信息安全技术网络安全等级保护基本要求》,在铁路现有的网络架构基础上,设计铁路网络空间安全体系架构,并提出适用于该体系架构的强制访问控制模型.依据该模型,利用标记技术可以实现相同网络空间相同域、相同网络空间不同域和不同网络空间之间的强制访问,并与可信操作系...  相似文献   

11.
随着等级保护在全国各个行业的推广,对《信息安全技术信息系统安全等级保护基本要求》和《信息安全技术信息系统安全等级保护测评要求》中的测评内容对应的测评方法和技术的研究越来越重视,本文针对主机测评技术进行分析研究,通过分析测评项,提出符合标准的测评指标、方法和实施步骤。  相似文献   

12.
针对企业内部使用的移动互联网应用安全性问题,提出了一种适用于企业的移动互联网应用安全保障体系,作为企业移动互联网应用安全设计、开发、维护及测试的依据。通过研究移动互联网应用渗透测试技术,以获悉企业移动应用易暴露的漏洞。同时参照信息系统安全等级保护大纲内容,规划企业移动互联网应用安全保障体系,从技术安全和管理安全两个方面完善体系内容。所构建的移动互联网应用安全保障体系满足内容全面性与平台普适性需求,为形成企业移动互联网应用安全防护技术要求、检测判断准则打下基础。论文最后针对企业移动互联网应用平台化发展及其所涉及的安全问题进行了研究,这对于完善企业移动互联网应用安全保障体系具有重要的意义。  相似文献   

13.
铁路物流信息系统安全等级评价方法的研究   总被引:1,自引:0,他引:1  
论文在物流信息系统的基本安全因素基础上,结合铁路物流信息系统的实际情况,提出影响铁路物流信息系统安全的因素集合.利用专家打分法和层次分析法,计算出各因素的权重.再利用模糊综合评价方法和模型,计算出铁路物流信息系统各安全影响因素的单项安全等级集合,从而生成铁路物流信息系统安全评价分数,对系统的安全等级进行定量的分析.应用这一套方法,对中铁快运物流信息系统的安全等级进行评价,结果比较合理.  相似文献   

14.
城市轨道交通建设工程是一项风险高、投资多、周期长、影响大的建设工程.随着国内城市轨道交通的发展,城市轨道交通工程建设施工技术、安全防护等方面虽然取得了显著的进步,但信息化管理水平仍停处于起步阶段,各类信息系统多、功能单一、集成度低.因此,提高系统集成度,加强数据深层挖掘、利用与综合性展示已成为了城市轨道交通建设安全管理信息系统研究的重点.本文提出了基于GIS的城市轨道交通工程建设安全管理信息系统,对系统功能、架构与业务实现流程、应用情况等方面进行了阐述.目前,该系统在广州地铁6号线、9号线、广佛线建设中得到成功应用.  相似文献   

15.
为提高高速铁路自然灾害与异物侵限监测系统(简称:灾害监测系统)安全,保障系统稳定运行,通过分析灾害系统监测面临的安全风险和安全需求,设计了灾害监测系统安全体系架构,结合具体模型和数据处理流程,重点从物理安全、网络安全、主机安全、应用安全和数据安全等不同方面对灾害监测系统软件的安全系统进行设计。应用结果表明,在不降低软件性能条件下,安全架构及设计方案对提高软件安全性有明显效果,可有效地提高灾害监测系统自身安全性。  相似文献   

16.
信息安全等级保护制度是国家信息安全工作的基本制度,铁路行业在信息安全等级保护方面做了大量工作,对整个行业的信息安全工作起到了促进作用。本文从行业标准、系统定级备案、安全现状评估、等级保护测评、建设整改、安全措施落实等角度对如何将该等级保护工作落到实处进行了阐述。  相似文献   

17.
以铁路客运专线建设项目管理信息系统开发和部署为背景,分析系统的安全需求和安全保障机制.结合总体安全设计目标,综合运用SAML单点登录、Acegi访问控制、OpenVPN安全通信以及防火墙、入侵检测、数据加密、签字和数字信封技术,提出一个完善,实用的系统整体安全解决方案.  相似文献   

18.
交通管理信息化评价指标体系和方法研究   总被引:1,自引:0,他引:1  
公安交通管理信息系统已经建立具有相当应用规模的体系,取得显著应用成效.从信息化机构和队伍、基础设施建设、信息化应用,拓展应用,信息安全管理,系统运行管理和保障等6个方面,可以建立指标体系用于客观评价信息化工作发展程度和应用现状,这对推动信息系统建设应用具有重要意义.  相似文献   

19.
结合安康铁路分局调度系统建设的实际情况,分析了调度系统中存在的安全隐患,提出了调度管理信息系统安全管理方面的设计思想,并对系统中各模块的功能进行了分析和论述.  相似文献   

20.
RBAC在ATP车载设备管理信息系统中的应用   总被引:1,自引:0,他引:1  
基于角色的访问控制(RBAC)是保证信息系统资源安全的一种策略。本文详细介绍了RBAC模型,并给出了其形式化定义。将RBAC模型应用于ATP车载设备管理信息系统,设计了该系统访问控制的数据物理模型,实现了该信息系统对关键资源的限制访问。该系统成功地投入使用,表明RBAC模型可有效实现信息系统的权限控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号