首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 95 毫秒
1.
系统安全工程能力成熟模型评估方法   总被引:4,自引:0,他引:4  
系统安全工程能力成熟模型评估方法(SSAM)是利用系统安全工程能力成熟模型(SSE-CMM)评价组织的过程能力或企业的系统安全工程功能的方法,本文结合SSAM的结构介绍了使用SSAM的基本过程和思想。  相似文献   

2.
本文对基于SSE-CMM的电力信息安全工程评估进行了相关的研究,指出了其中存在的安全问题和电力信息安全工作的重点.并且对SSE-CMM安全评估体系的方法和步骤做了仔细的分析,其中包括有核心内容、应用目的、所带的益处以及其未来的发展前景等.另外在目前电力信息安全评估系统上,根据BS7799(ISO/ICE17799)的指导,为安全评估工作指出了一条新思路.  相似文献   

3.
对常用的信息安全评估国际标准CC、BS 7799和SSE-CMM标准,在针对的问题和具体目的、安全工程过程中的关注点和评估反映的实质等方面存在的差异和联系进行了较为详细的对比分析,并指出在同一信息安全系统评估或安全产品开发中的相互结合的切入点.  相似文献   

4.
(上接2013年第5期第68页)2.3测试评估类标准2.3.1标准依据比较信息系统测试评估类的标准共有五项,其中参照GB/T 18336形成的信息系统安全保障的标准有:GB/T 20274-2006信息系统安全保障评估框架(共四部分)和信息系统安全保障通用评估方法。信息系统测试评估类的标准比较见表9。  相似文献   

5.
文中为了明确中国电信数据网信息系统安全工程过程中的实施能力是否满足现实的安全需求,文中借鉴针对信息系统安全工程领域提出的具有较高可靠性的模型--系统安全工程能力成熟度模型(SSE-CMM)以及电信数据网系统结构自身特点,给出了一种电信数据网的安全能力成熟度原型评估框架及计算方法.该原型框架扣计算方法对中国电信数据网信息系统安全能力成熟度评估的实施具有一定指导价值.  相似文献   

6.
安全风险评估是防范计算机病毒和网络犯罪行为的重要方式.本篇文章主要从计算机信息系统安全风险评估的作用入手,对信息系统安全评估的标准与方法进行了探究.  相似文献   

7.
应用安全评估方法对企业进行整体测评时,常常由于企业间的生产运行模式不同,安全风险来源不一,难以运用同一评估模型进行计算。加之评估过程中专家经验、实测数据修正等人为因素比重占据较大,重要要素量化计算缺乏统一标准,往往造成测评结果不够精准,没有完全反映出企业的真实安全运行状况。在此通过在安全评估法中引入海因里希安全理论,探讨和建立一种评估要素的统一量化标准,使不同企业间能够使用同一数学模型进行测评,评估误差控制在统一容差范围,测评结果更加准确反映评估对象的安全生产运行状况,能够在不同企业间进行横、纵向相互比较,在现代安全管理中具有非常重要的现实意义。  相似文献   

8.
本文主要分析了我国风险评估的相关标准和方法,以致于风险评估的实施过程更加高效可靠。在计算机与网络技术不断发展的背景下,计算机信息系统安全管理受到越来越多的关注。为实现对计算机信息系统安全状况的科学评估,我国提出了一系列权威的系统评估标准,但仍然存在安全功能不完善、针对性不足、计算过程不全等问题。为解决以上问题,文章阐明开展系统评估与安全管理的必要性,并基于安全系统模型与风险评估标准,提出可行的计算机信息系统评估与安全管理方法。  相似文献   

9.
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持系统.该系统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在系统的设计中提出了ST(Security Target)评估算法、评估任务的并行化生成算法,有效地提高了评估工作的效率.  相似文献   

10.
入侵检测系统的测试与评估   总被引:1,自引:0,他引:1  
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发希望通过测试和评估发现产品中的不足,用户希望测试和帮助自己选择合适的入侵检测产品。本根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标、方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。  相似文献   

11.
介绍了信息技术安全通用评估准则CC,并对CC3.1版本的特点进行了分析总结,与2.3版本内容做了详细的对比阐述,分析了它们之间的不同点以及新版本对信息安全体系的影响,最后分析了CC未来的发展和变化趋势。  相似文献   

12.
翁亮  王澄  杨宇航  诸鸿文 《通信技术》2000,(4):60-63,67
信息安全评估是确保信息资源安全的有效手段之一。为了规范并统一全球的IT技术安全评估工作,ISO启动了通用评估准则的制定。该准则充分吸收了当前主流的评估标准体系(TCSEC、ITSEC、FC等)的技术和经验,对中国的信息安全评估工作具有很高的参考价值。对该标准体系所进行的全面的研究与分析,可作为此方面进一步研究的基础。  相似文献   

13.
随着5G商用化进程加速,5G安全问题已成为国际关注焦点,运营商在部署5G网络设备时,确保设备安全性符合要求至关重要。分析了构建5G网络设备安全评测体系的意义,介绍了两个国际设备安全评测方法的基本情况,分别是通用准则(Common Criteria,CC)和网络设备安全保证计划(Network Equipment Security Assurance Scheme,NESAS),并对推动我国5G网络设备安全评测工作提出了建议。  相似文献   

14.
系统安全工程能力成熟模型(SSE-CMM)是评价组织过程能力或企业系统安全工程功能的方法。本文在对SSE—CMM理论作简要介绍的基础上,将层次分析法应用其中,建立了四层系统安全工程层次结构模型.之后,使用层次分析法与灰色系统理论对该模型进行求解,最终确保目标与实际结果的一致性。  相似文献   

15.
系统安全工程能力成熟度模型(SSE-CMM)是一种规范系统安全工程过程的模型。在安全保密系统研发过程中,该模型能最大限度发挥安全保密效能。实际应用中,质量管理人员在已有安全工程开发流程的基础上对SSE-CMM进行改进,并使全员理解、参与和执行。管理者重视并有效地推进过程执行,保证安全工程开发过程的持续改进。自动化管理工具的开发可有效提高SSE-CMM模型的应用,保证安全保密系统的可靠性和高质量。  相似文献   

16.
Because of explosive growth in Internet traffic and high complexity of heterogeneous networks,improving the routing and wavelength assignment (RWA) algorithm in underlying optical networks has become very important.Where there are multiple links between different the node pairs,a traditional wavelength-assignment algorithm may be invalid for a wavelength-switched optical networks (WSON) that has directional blocking constraints.Also,impairments in network nodes and subsequent degradation of optical signals may cause modulation failure in the optical network.In this paper,we propose an RWA algorithm based on a novel evaluation model for a WSON that has multiple constraints.The algorithm includes comprehensive evaluation model (CEM) and directional blocking constraint RWA based on CEM (DB-RWA).Diverse constraints are abstracted into various constraint conditions in order to better assign routing and wavelength.We propose using the novel CEM to optimize routing according to an assessed value of constraints on transmission performance.This eliminates the effects of physical transmission impairments in a WSON.DB-RWA based on CEM abstracts directional blocking conditions in multiple links between network nodes into directional blocking constraints.It also satisfies rigorous network specifications and provides flexibility,scalability,and first-fit rate for the backbone,especially in multiple links between WSON nodes.  相似文献   

17.
ASP作为未来企业信息系统的主要解决方案之一,其安全性很大程度上影响和决定了它的市场发展。CC作 为一个标准化的安全性评估准则,其中的保护轮廓可以为ASP提供安全性功能和保证需求。本文针对ASP的典型应用 场景,分析了其中的风险因素,制定了相应的PP,并初步提供了该PP的应用模式。  相似文献   

18.
在分析信息系统安全保障的基础上,详细介绍GB/T 20274《信息系统安全保障评估框架》的基本原理和主要内容,包括安全技术.管理、工程保障控制要求和信息系统安全保障级的评定等内容,并对其应用进行了研究,旨在阐述GB/T 20274及其配套性标准《信息系统保护轮廓和信息系统安全目标编制指南》和《信息系统安全保障通用评估方法》的主要内容并理清其内在联系。  相似文献   

19.
个性化网络学习评价模型与系统的设计   总被引:1,自引:0,他引:1  
利用工业自动化控制中的负反馈理论,提出网络学习评价模型。制定了符合个性化学习特征的评价指标体系。提出了一种带有模糊评价因子的NTFAHP-FCE评价算法。设计了该评价模型的网络学习评价系统。实验证明。利用该评价系统得到评价结果是客观地、有效地。  相似文献   

20.
目前,视频网站逐渐兴起,观看在线视频的人数已经超过4.8亿。但是,尚无针对视频网站的有效的评估方法。基于上述情况,本文提出了一种有效的评估视频网站模型。本模型首先使用决策试验和评价实验法(DEMATEL)处理评估指标的重要性关系;然后使用层次分析法(AHP)来计算每个指标的权重值;最后使用模糊综合评价法对待评估的6个国内主流视频网站进行评分排名。评估结果显示,视频网站的内容丰富程度以及视频质量是视频网站最主要的影响因素。本研究不仅提供了一种系统的视频网站评估方法,同时也对视频网站的建设提供了有价值的参考意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号