期刊文献+

国家信息安全等级保护政策中等级概念之间相互关系的分析 被引量:8

Analysis of Relations among the Concepts of Class, Level and Division in The National Policy for Classifi ed Protection of Information System Security
下载PDF
导出
摘要 信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护和监督管理环节中上述等级概念之间的逻辑关系。 The concepts of class, level and division are used in different policy documents and technology standards since The National Policy for Classified Protection of Information System Security being enforced. This paper analyzes and explains the difference between information system divisions of importance and classes of supervision, between information system divisions of importance and levels of security protection ability. It also presents the logic relation of the concepts of class, level, and division when classifying, security protecting and supervising information systems.
出处 《信息网络安全》 2010年第11期5-7,共3页 Netinfo Security
关键词 安全保护等级 安全保护能力 安全保护措施 security protection class security protection ability security protection measures
  • 相关文献

参考文献6

  • 1《中华人民共和国计算机信息系统安全保护条例》(国务院第147号令(1994)).
  • 2《信息安全等级保护管理办法》(公通字{2007}43号).
  • 3GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999..
  • 4GB/T22240-2008,信息系统安全等级保护定级指南[S].
  • 5GB/T22239-2008.信息系统安全等级保护基本要求[S].2008.
  • 6《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安{2009}1429号).

共引文献76

同被引文献76

  • 1林宁,吴志刚.我国信息安全标准化概况[J].信息技术与标准化,2006(8):6-8. 被引量:8
  • 2中华人民共和国国家质量监督检验检疫总局.GB/T22239-2008信息安全技术信息系统安全等级保护基本要求[S].2008.
  • 3GB/T20269—2006,信息安全技术,信息系统安全管理要求[S].2006.
  • 4GB/T22240-2008,信息安全技术信息系统安全等级保护定级指南[S].
  • 5GB/T25058-2010信息安全技术信息系统安全等级保护实施指南[S].
  • 6GB 17859-1999.计算机信息系统 安全保护等级划分准则[S],1999.
  • 7国家计算机网络应急技术处理协调中心著:(2014年我国互联网网络安全态势报告》,http://www.cert.org.cn/publish/main/12/2015/20150430151528629942561/201504351528629942561一html,最后访问日期:2016年7月13日.
  • 8国家互联网应急中心:(2015年我国互联网网络安全态势报告》,http://www.eert.org.cn/publish/main/12/2016/20160422085056915532001/20160422085056915532001一html,最后访问日期:2016年7月17日.
  • 9Council on Foreign Relations, "The Top Five Cyber Policy Developments of 2014: A Year of Corporate Cyberattacks", Dec 30, 2014, http://blogs, cfr. rg/cyber/24/2/3/the-tp-ve-cyber-picy-devepments-f-24-a-year-f-cr- porate-cyberattacks/.
  • 10Ponemon Institute and IBM, "2016 Ponemon Cost of Data Breach Study", http://www-03, ibm. corn/security/data- breach/.

引证文献8

二级引证文献70

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部