首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
陈深龙  张玉清  毛剑 《计算机工程》2007,33(17):149-152
研究了信息安全风险评估工具的分类方法与发展趋势,在分析国内外多种风险评估方法的基础上,设计并实现了一个综合风险评估工具。该工具是多专家评估系统,集成了安全管理评价工具、系统软件评估工具和风险评估辅助工具3类工具的功能,运用定量和定性相结合的方法进行风险评估,为提高风险评估效率、确保评估结果的科学性提供了有力支持。  相似文献   

2.
信息安全风险评估工具的设计与实现   总被引:2,自引:0,他引:2  
研究了信息安全风险评估工具的分类方法与发展趋势,在参考国内外评估方法和评估工具的基础上,对风险评估工具进行了设计与实现。该工具是专家评估系统,根据自定义的安全策略和安全基线动态生成调查问卷表,运用定量和定性相结合的方法进行风险评估,为提高风险评估效率、确保评估结果的科学性提供了有力支持。  相似文献   

3.
为了对大量存在的配置漏洞进行风险评估从而做出相应的补救措施,以使可能的损失降到最低,本文首先研究通用漏洞评估系统(CVSS)的评估体系,然后结合配置设置自身的特点,对CVSS标准进行修改,提出适用于配置漏洞评估的安全配置评估系统(SCVSS),并通过CCE的配置实例验证了SCVSS的正确性。SCVSS是一种有效的配置评估系统。  相似文献   

4.
校园网安全评估分析与加固   总被引:1,自引:0,他引:1  
谭沧海 《福建电脑》2009,25(9):62-62,61
文章通过对校园网安全现状的分析,介绍了校园网安全评估的流程与风险评估内容,并针对校园网安全评估分析,提出实施校园网系统加固的流程和实施系统加固的内容和方法。  相似文献   

5.
风险评估是综合的网络安全体系的基础和关键.在传统的风险评估中,大粒度的评测结果不能给管理员提供切实有用的信息.对此,提出了基于漏洞扫描和攻击效果评测的安全评估模型,采用自下而上、先局部后整体的层次化评估策略,利用服务和主机自身的重要性因子加权,分别计算服务、主机以及整个网络系统的风险指数,进而分析整个系统的安全态势.仿真试验测试表明,该模型能够准确评估服务、主机和网络系统3个层次的安全态势,在一定程度上提高了评估结果的准确性和一致性.  相似文献   

6.
刘宝旭  王晓箴  池亚平 《计算机工程》2007,33(16):133-135,138
网络安全评估技术和方法的研究对网络安全防护体系的建设具有重要意义。该文结合实际工作经验和研究成果,在分析安全评估技术发展现状的基础上,提出了一种定性分析与定量计算相结合的风险评估模型,给出了具体算法及基于该算法的风险评估流程,并加以实际应用。实践结果证明,应用该算法和模型实施的风险评估对被评估单位的网络安全防护和管理工作起到了良好的指导作用。  相似文献   

7.
本文在分析OA系统基本组成及特点的基础上,综合物理安全、主机安全、安全管理和应用安全等方面的因素,进行了典型OA系统的安全防护设计,并重点论述了通过安全策略制订、安全风险评估、系统配置调整、应急预案编制、应急响应、系统恢复等阶段构成的循环流程构建OA系统安全评估及保障体系的方法和手段。  相似文献   

8.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计.  相似文献   

9.
基于网络综合扫描的信息安全风险评估研究   总被引:2,自引:0,他引:2  
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。  相似文献   

10.
在役过程控制系统的风险评估、可靠性评估、可用性评估与安全性评估都是系统可信性评估的一个方面,应按照国际标准的要求,采用与国际接轨的方法进行。  相似文献   

11.
随着网络技术的日新月异,网络安全越来越成为人们关注的热点问题。网络安全的风险评估,在网络安全技术中具有重要的地位,有利于及时了解网络系统的安全状况。在计算机网络的运行过程中,对网络系统的总体安全性能进行评估,可以为安全体系的构建提供依据,有效地进行网络安全风险管理。本文以网络安全为切入点,在概述网络安全风险评估的基础上,重点探讨了网络安全的风险评估方法,旨在说明网络安全风险评估的重要性,以期为网络安全的风险评估提供参考。  相似文献   

12.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。  相似文献   

13.
文章介绍了美国联邦政府网络安全风险评估法律基础、技术框架和标准体系,对美国联邦信息安全管理法案及相关标准项目的提出、发展和演变进行了跟踪。通过对美国联邦政府多年的网络安全报告进行分析研究,总结并提出了美国联邦政府网络安全评估的特点。  相似文献   

14.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

15.
构建了一个基于IS027000的网络信息安全风险评估系统,该系统将“漏洞扫描型”与“政策对照型”评估相结合,实现了对内部网信息资产风险的自动化评估。文章介绍了系统的体系结构、开发模式与实现平台,分模块详述了系统的功能,并且对其采用的风险计算方法予以了说明。最后,提出了该软件的改进建议并分析了应用前景。  相似文献   

16.
对网络安全的风险评估不仅是专用网络系统建设的重要内容,也是其园区单位进行网络安全规划、实施与管理的基础.结合园区网络系统安全的现状,阐述了对专用园区网络信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于专用园区网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策.  相似文献   

17.
潘磊  李廷元 《计算机应用》2015,35(12):3419-3423
在信息安全风险评估领域,针对传统静态评估手段难以适应移动自组织网络的动态拓扑结构的缺陷,提出了一种新的动态再评估模型。该模型将整个系统抽象为构件和访问路径组成的拓扑结构,将构件间的关系抽象为三类关联类型和四类组合类型,并给出不同关系条件下的安全度量方法。当系统发生变化后,以变化的构件为中心,确定其变化的影响范围和新的关系类型,只对相邻构件进行再评估,进而得到局部和全局的新安全度量。实验结果显示,所提出评估模型具有更高的评估效率,能大幅大减少评估成本。  相似文献   

18.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

19.
复杂信息系统( CIS)在系统风险管理和风险评估上因其结构复杂性而存在较大难度。为此,基于Zachman框架,提出一种CIS风险评估框架,并在GB/T 20984-2007信息安全技术-信息安全风险评估规范基础上,建立CIS的风险评估流程。依据风险管理层次与安全域划分原则对CIS进行架构分解,研究安全域内和域间的评估方法。在传统风险要素的基础上增加CIS互联关系的风险要素。引入互信息表征互联关系的关联度,利用层次分析法对风险权重进行评估。结合实例对CIS风险评估流程进行验证,结果表明,该流程可对CIS风险做出客观准确的评估。  相似文献   

20.
信息系统风险评估方法的研究   总被引:5,自引:0,他引:5  
在信息安全领域,风险评估是建立信息系统安全体系的基础和前提,而风险评估方法对评估的有效性起着举足轻重的作用.风险评估方法有很多种,每种方法都有其不足之处.设计的风险评估方法采用威胁树模型和层次分析法相结合的方式,利用两种评估方法的优势,弥补了单一风险评估方法的不足,旨在探讨一种更有效、更合理、更准确的风险评估方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号