首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
万抒  甘迎辉 《通信技术》2014,(7):815-820
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。结合服务、主机的重要性和网络信息系统的体系结构,基于入侵检测系统(IDS,Intrusion Detection System)报警信息和流量感知信息,采用自下而上、先局部后整体的方式评估网络系统的整体安全态势。采用网络熵的方法评估节点服务性能的变化情况,根据链路性能下降程度,有效地界定不同强度和不同种类的网络威胁行为对网络信息系统造成的损失程度,进而对网络信息系统安全态势进行准确评估。  相似文献   

2.
随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进行信息安全评估,可以及时发现网络信息系统中存在的不安全因素,有针对性地对网络系统进行安全有效的管理。目前,网络扫描工具作为管理员维护网络信息系统安全的必不可少的工具,可以有效的维护网络信息安全。  相似文献   

3.
安全风险评估是防范计算机病毒和网络犯罪行为的重要方式.本篇文章主要从计算机信息系统安全风险评估的作用入手,对信息系统安全评估的标准与方法进行了探究.  相似文献   

4.
为了实现对网络信息系统的安全评估,总结了信息安全的基本评估方法,通过对网络中的节点分配权重对网络信息系统进行了整体的安全评估。为了验证该方法的正确性,构建了简单的网络信息系统,从NVD漏洞库中获得基本的评分数据,完成了网络的资产风险值的计算,并将相应的风险值进行了转换实现了定性的评估结果,该实验结果验证了该方法的可行性和有效性。对今后的研究工作提出了进一步的改进方案。  相似文献   

5.
提出采用信息安全模拟仿真、安全综合测试、系统级安全评估技术实现的网络信息安全综合测试与仿真验证系统的技术框架、关键技术及解决途径.此系统可对军工信息系统建设方案、安全技术、管理手段进行测试与评估.  相似文献   

6.
近年来,随着科学技术的快速发展,信息资源作为促进社会发展的重要战略资源,信息化程度在一定程度上体现了一个国家的现代化水平,能够反映出一个国家的综合国力。随着网络技术和信息技术的快速发展,政治、经济、军事等各个社会领域都普遍实现了信息化管理,信息系统在各个领域得到了广泛的应用,信息系统安全问题也越来越受到人们的重视。衡量信息系统安全性的重要方法是进行信息系统安全评估,信息系统安全评估能够有效发现信息系统中存在的问题,为信息系统管理和建设提供重要的依据。本文主要阐述了信息系统安全评估的定义和主要内容,并研究了信息系统安全评估的几种常见方法。  相似文献   

7.
本文主要分析了我国风险评估的相关标准和方法,以致于风险评估的实施过程更加高效可靠。在计算机与网络技术不断发展的背景下,计算机信息系统安全管理受到越来越多的关注。为实现对计算机信息系统安全状况的科学评估,我国提出了一系列权威的系统评估标准,但仍然存在安全功能不完善、针对性不足、计算过程不全等问题。为解决以上问题,文章阐明开展系统评估与安全管理的必要性,并基于安全系统模型与风险评估标准,提出可行的计算机信息系统评估与安全管理方法。  相似文献   

8.
<正>1.网络靶场定义网络靶场是为了应对信息技术与信息化武器装备的迅速发展,应对军事领域革命性的变化,适应信息化武器装备发展要求,提供近似实战的信息战环境,而开展的网络安全试验平台,它可以为各种网络技术、攻击防护手段和构想安全性提供定量和定性的评估,实现信息化武器装备的技战术性能测试和作战效能评估,为信息安全主管机构评估网络信息系统安全程度提供一个可信性、可控性、可操作性强的实验环境,网络靶场具有仿真性强、行业应用范围广、模式自动化等特点。  相似文献   

9.
近日,民政部信息中心和绿盟科技签订合约,由其针对民政部业务网络进行网络安全评估(提供对民政信息系统的安全建议并协助制定民政信息系统安全标准)、协助进行安全产品实施和系统加  相似文献   

10.
降低复杂网络信息系统安全风险的关键是对安全资源进行优化配置。近几年来,网络信息系统遭受的恶意攻击事件频繁发生,给企业和国家带来巨大损失。本文通过建立以攻击传播性和分层防护为主的复杂网络信息系统安全资源分配模型,将单层和双层防护作为保护方式对安全资源分配,经仿真实验验证后,表明安全资源优化配置能够降低复杂网络信息系统存在的安全风险。  相似文献   

11.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。  相似文献   

12.
侯明浩 《电子测试》2016,(10):77-78
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。  相似文献   

13.
在信息化时代背景下,社会各界对于网络安全问题重视程度不断提升,确保网络信息的安全对保护个人隐私信息和企业经营资料、资产安全发挥着重要作用,针对当前存在的网络安全问题,需要借助安全防护技术确保网络系统应用的安全性和稳定性。  相似文献   

14.
为保障信息化系统的安全和针对各种网络安全威胁,人们开发应用了防火墙、IPS、VPN、杀毒软件等多种软硬件技术,但各种网络安全威胁仍未得到有效解决。为解决这方面的网络安全问题,有安全专家认为安全应该回归终端,以终端安全为核心来解决信息系统的安全问题。  相似文献   

15.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

16.
浅析涉密信息系统的分级保护   总被引:1,自引:1,他引:0  
随着信息网络技术在各行各业中广泛应用,网络信息安全问题日益突显。文章从涉密信息系统的概念入手,分析了涉密信息系统面临的诸多问题,并从物理安全、网络运行安全、信息安全保密和安全保密管理等方面,提供了涉密网络安全保密工作的一些分级保护实施方案。  相似文献   

17.
本文首先分析了当前网络的安全隐患,在此基础上介绍了经典的APPDRR安全模型,之后结合该模型对某企业信息系统的网络安全防护系统进行了分析,并结合APPDRR安全模型给出了针对该网络中潜在的安全性问题的一些建议和措施。  相似文献   

18.
浅谈企业网络安全防护体系的建设   总被引:2,自引:0,他引:2  
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面l临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。  相似文献   

19.
移动互联网安全框架   总被引:1,自引:0,他引:1  
文章认为应当采用物理与信息安全分层,依据移动互联网网络结构,构建移动互联网安全架构。按照网络特征,移动互联网可以分终端、网络以及业务系统3个部分;网络与信息安全分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面。移动互联网安全应将终端、网络以及业务系统分别在设备/环境、业务应用、信息自身以及信息内容安全层面加以研究。  相似文献   

20.
电力SCADA系统的设计者和操作者,以及更广义的工业SCADA控制系统所面临的信息安全问题,通常源于企图破坏控制系统操作的恶意威胁等。近年来发生的"震网"病毒事件等加剧了工业SCADA控制系统信息安全问题的严重性。电力SCADA系统网络设施需要安全的网络和控制系统。文中阐述了电力SCADA系统控制网络和设备以及SCADA数据和通信网络的信息安全解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号