共查询到20条相似文献,搜索用时 93 毫秒
1.
准确定位安全需求集--基于信息安全理论模型的安全需求分析 总被引:1,自引:1,他引:0
面对错综复杂的信息安全,如何进行安全需求分析是一个至关重要的问题。没有比解决一个错误的问题并建造一个错误的系统更糟糕的了!全面、准确和清晰地理解安全需求是建立有效的安全保障体系的前提。尽管信息安全是一个极为复杂的问题。也有其内在的规律可循。经过人们大量和长期的实践与研究而发展出来的信息安全理论模型反映了信息安全的内在规律。信息安全的重要理论模型包括信息安全的 相似文献
2.
灰色理论在信息安全评估模型中的应用 总被引:1,自引:0,他引:1
信息安全是信息领域的一个非常重要的课题,如何评价一个信息安全保障系统的安全级别是我们亟待解决的问题,本文将灰色理论引入信息安全风险评估模型,说明了该理论的应用能比较真实的反映信息系统的安全状况。 相似文献
3.
物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。 相似文献
4.
随着全球信息社会的来临,信息安全问题日益凸显。信息安全作为“非传统安全”的核心内容,备受世界备国的关注,并成为国家安全体系中的关键要素。中国是一个正在崛起的发展中大国,但信息化尚处于初级阶段信息安全问题已成为关系到国家未来生存和发展的大问题。为保护国家的信息安全,必须全面研究世界信息强国(美国)的信息安全战略现状,并准确诊断中国信息安全保障机制尚存在的不足和面临的主要挑战,充分认识中国信息安全问题研究的必要性和紧迫性,尽早建立中国信息安全保障体系。[编者按] 相似文献
5.
6.
信息安全管理系统的发展自大规模网络和系统的建设开始,集中管理就一直是系统运行维护的重点。信息安全管理系统经历了从网络管理、分布式单一安全产品的集中管理、统一的安全管理平台到基于服务流程的安全管理平台。 相似文献
7.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
8.
1、引言在信息系统互连互通的大环境下,信息安全的实质就是保障和维护国家主权、国家安全、社会稳定、经济安全与发展和公民合法权益。信息安全标准化是信息系统安全性的重要保证,是确保信息系统实现安全“互连、互通、互操作”的重要组成部分。信息安全标准化建设是国家信息安 相似文献
9.
文章从等级保护的管理制度和技术要求等方面分析了云计算中心常见安全风险,提出了应对的相关政策和法规要求,并在等级保护体系下为第四级云计算中心设计了基本安全模型。 相似文献
10.
11.
12.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型. 相似文献
13.
吴兰 《电脑编程技巧与维护》2014,(4):70-71
随着信息技术的发展,信息安全也面临着严峻的现实考验。近年来,针对工控系统的安全事件不断攀高。介绍了当前安全形势下工控系统的安全威胁,提出了应加强措施以应对安全威胁,切实保障工控网络信息安全。 相似文献
14.
信息化技术在企业中得到了广泛的应用。但企业也面临着信息不可靠、易篡改等潜在风险。为此,在分析信息和信息资产特性的基础上,剖析信息资产、风险管理和信息安全管理体系之间的密切关系,通过风险管理识别信息安全管理体系中的短板,驱动信息安全管理体系的持续改进,全方位确保企业信息资产安全。 相似文献
15.
苏立 《电脑与微电子技术》2011,(18):42-47
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的“两单”。体系运转的“四大机制”等,并在实际应用中通过检验.具有较高的指导和参考价值。 相似文献
16.
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的"两单",体系运转的"四大机制"等,并在实际应用中通过检验,具有较高的指导和参考价值。 相似文献
17.
信息系统(网络)安全分析方法与评价模型 总被引:3,自引:0,他引:3
该文提出了信息系统安全性分析的思路,建立了由属性、因子、基本因子构成的层次分析方法,并介绍了基本因子的评分方法,以及属性节点的最弱环节、加权评估值、权重最弱环节等评价指标,为信息系统整体的量化评估奠定了基础。 相似文献
18.
国内外信息安全管理体系研究 总被引:3,自引:0,他引:3
该文对国内外主流的信息安全管理体系进行了梳理和研究,对不同体系的框架和内容进行探讨,为企业选择和建立适合的、完善的信息安全管理体系提供有意义的借鉴。 相似文献
19.
闵京华 《网络安全技术与应用》2006,(6):8-10
研究信息安全风险评估的基本规律,完善其理论基础,从而根本上提高信息安全风险评估的实践水平是目前急需解决的课题。本文以清晰的信息安全风险的概念模型,导出信息安全风险的分析原理和计算原理,为信息安全风险评估提供理论指导。 相似文献
20.
乔岸红 《电脑编程技巧与维护》2013,(8):115-118
论述了实验室计算机信息网面临的计算机安全、网络安全和信息安全问题。借鉴计算机信息网络安全研究的最新成果,充分考虑专用计算机信息网的特点,分析了一套适用于专用计算机信息网络的安全体系。 相似文献