首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 453 毫秒
1.
网络信息系统的安全等级是指国家信息安全监督管理部门根据计算机网络处理信息的敏感程度、业务应用性质和部门重要程度所确认的信息网络安全保护能力的级别。计算机信息系统的安全保护等级不同,其安全保护能力也不尽相同。实行信息系统安全等级保护制度是我国保障信息系统安全的一项关键制度,也是我国电子政务建设的重要思路。信息系统安全等级评价是等级保护制度的核心内容。信息系统安全等级评价(以下简称安全等级评价)是指评价机构根据国家信息安全等级技术标准和管理标准,对使用单位的信息网络进行安全等级检测、评价和监督的活动。安全等级评价既是连接系统建设单位和系统集成商之间的纽带,也是检测安全专用产品的重要环节。[编者按]  相似文献   

2.
廖晨光 《电脑》1999,(9):80-80
随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用,如何保护信息资源和数据的安全,成为信息系统亟待解决的问题。一、国内信息系统的现状 通过对我国目前各类信息系统的深入了解和分析,存在以下需要考虑的问题: 1、随着计算机犯罪行为的增多,计算机信息系统的安全已引起重视,但对信息系统的安全保护策略、实现措施并未纳入信息系统的整体规划中。 2、安全产品应用于信息系统,仅针对于信息系统的某一层次、某一功能的安全技术机制,并未从整体、全方位角度形成对信息系统的保护,从而有可能给整个系统留下某种隐患。 3、安全产品对信息系统的安全保护层次不能够满足对安全要求增长的需求,例如密码算法强度、抗攻击能力等技术性能可能导致安全产品抗外在威胁的脆弱性。 4、对国外研制的安全产品,未经检测审查就大量应用于国内信息系统,存在着安全使用风险,可能在国际关系变化、信息战威胁等环境中使用时留下不安全因素。 二、发展安全产品的指导思想  相似文献   

3.
解读国标《信息系统等级保护安全设计技术要求》   总被引:3,自引:3,他引:0  
国家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读,并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。  相似文献   

4.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

5.
安全Linux内核安全功能的设计与实现   总被引:12,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   

6.
近年来,我国信息安全产品数量、类型不断增多、技术水平不断发展进步,应用日趋广泛。产品销售许可管理制度确保了各类产品在信息系统中的安全应用,在我国信息安全保障领域发挥了重要作用。随着国家信息安全等级保护制度的全面落实,信息安全产品成为等级保护安全建设整改工作的重要基础。为支持并服务于等级保护工作,满足各等级信息系统安全保护需求,公安部计算机信息系统安全产品质量监督检验中心自2008年以来开展了产品分级检测工作。  相似文献   

7.
等级保护贯穿信息系统从设计研发、上线运维到废弃停用全生命周期的各个环节,运维是信息系统必要且关键的环节之一,文章通过对等级保护《基本要求》的理解和分析,对信息系统运维现状和产生的问题进行总结概括,研究和设计了一种安全运维系统,并介绍了该系统的设计思路、实现方法和应用前景。  相似文献   

8.
2012年年初,内蒙古自治区出台了《内蒙古自治区计算机信息系统安全保护办法》(以下简称《办法》),该办法依据《信息安全等级保护管理办法》的具体内容和要求,对信息安全等级保护的各项_T作进行了具体规定,并进一步明确了信息系统等级测评、信息安全服务机构管理、特殊功能信息技术产品管理以及违反《办法》相关规定应承担的法律责任。一是明确了信息系统等级测评工作。  相似文献   

9.
目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,各行业对信息系统的依赖越来越强,因而信息安全问题日益突出和严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。  相似文献   

10.
基于GB17859-1999标准体系的风险评估方法   总被引:1,自引:0,他引:1  
在信息系统的安全问题上,只能追求适度的安全风险。安全风险要适度,就必须正确选择系统的保护等级,而确定安全保护等级的基本方法是进行风险评估。文章首先介绍国内外信息系统安全等级保护的相关标准,着重论述了我国的GB17859-1999等级保护标准体系。在此基础上,提出了基于该标准体系进行信息系统等级保护风险评估的模型及方法。  相似文献   

11.
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。  相似文献   

12.
Stoneburner  G. 《Computer》2005,38(7):91-93
In 1999, the International Organization for Standardization and the International Electrotechnical Commission jointly published the Common Criteria for Information Technology Security revaluation to provide IT security evaluation guidelines that extend to an international community. The assurance requirements, including prepackaged sets of Evaluation Assurance Levels (EALs) in the Common Criteria (CC), represent the paradigm that assurance equals evaluation, and more evaluation leads to more assurance. This paradigm is at odds with the commercial off-the-shelf (COTS) marketplace, neither reflecting how confidence is typically achieved nor providing a cost-effective means for supplying grounds for confidence in the security capabilities of the information technology being evaluated.  相似文献   

13.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。  相似文献   

14.
At the specification phase, the developer of an IT security product identifies and documents applicable security objectives. Specifications are often intuitive and hard to assess and while being syntactically correct may still fail to appropriately capture the security problem addressed. A technique is proposed for expressing Common Criteria compliant security environments and security objectives for high assurance IT security products. The technique is validated by an analysis of the security specification for a device computing digital signatures within the European Union PKI framework. Modifications to the specification are proposed and the possibility of extending the CC treatment of security objectives is discussed.  相似文献   

15.
吴丹  王志英 《计算机科学》2003,30(11):152-154
The information security evaluation is an important part of information field. It is a general method to execute evaluation to the information security products under the instruction of Common Criteria (CC).A new method of information security evaluation, based on the combination of CC and Systems Security Engineering Capability Maturity Model (SSE-CMM),has been proposed in the paper. The basic idea of this method is using the reference of the security system engineer. Based on the experiment of a Target of Evaluation (TOE)in CC, the evaluation result of security assurance by this new method is proved to be more accurate, more comprehensive and more acceptable.  相似文献   

16.
The Common Criteria is an international standard for evaluating the security functions of IT products. The authors describe how they obtained this security certification for Linux, the first open-source product to receive such certification.  相似文献   

17.
The Common Criteria for Information Technology Security Evaluation standard (CC) promises to replace scattered and often conflicting regional and national security standards. An emerging international standard, it is intended to support developers, evaluators and consumers of security products. The CC provides a framework to rate products by evaluation assurance level (EAL). Each EAL embodies a recommended set of assurance requirements: the higher the EAL, the more secure the product. You can use EALs to pick and choose which assurance requirements you want to satisfy. Think of the EALs as you would think of bandwidth or processor speed. Not everyone in your organization needs a dedicated T3 line or a 450 MHz desktop. Likewise, not every security product you use needs an EAL7 rating. The article shows how you, as a security products consumer, can use the CC to help determine if a given product meets your security needs. By rating different products according to their EALs, the CC can help you comparison shop and select an appropriately secure product. Further, the standard's international scope can help you integrate your system's security components with those in other countries-whether those components belong to customers, vendors, or other divisions of your own enterprise  相似文献   

18.
System security assurance provides the confidence that security features, practices, procedures, and architecture of software systems mediate and enforce the security policy and are resilient against security failure and attacks. Alongside the significant benefits of security assurance, the evolution of new information and communication technology (ICT) introduces new challenges regarding information protection. Security assurance methods based on the traditional tools, techniques, and procedures may fail to account new challenges due to poor requirement specifications, static nature, and poor development processes. The common criteria (CC) commonly used for security evaluation and certification process also comes with many limitations and challenges. In this paper, extensive efforts have been made to study the state-of-the-art, limitations and future research directions for security assurance of the ICT and cyber–physical systems (CPS) in a wide range of domains. We conducted a systematic review of requirements, processes, and activities involved in system security assurance including security requirements, security metrics, system and environments and assurance methods. We highlighted the challenges and gaps that have been identified by the existing literature related to system security assurance and corresponding solutions. Finally, we discussed the limitations of the present methods and future research directions.  相似文献   

19.
为了减少产品费用和提高生产效率,更多的专用网络被连入IT网络,或更多的IT技术被应用到工业控制网络系统中,网络安全成为一个重要的问题。工业控制网络系统作为国家基础设施的重要组成,一旦受到攻击和破坏,其影响将是灾难性的。因此,保护工业控制网络系统的安全、防御各种攻击和破坏是关系到国家安全的重要内容。本论文结合中国第一个工业以太网标准《用于测量与控制系统的EPA通信标准》,建立了一般的工业控制网络体系结构,研究分析了它的安全威胁,提出工业控制网络的安全要求,构建了基于区域安全的DMZ模型,最后用UML描述了该模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号