首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。  相似文献   

2.
随着网络信息技术的发展,移动APP应用种类繁多、丰富多样,在极大方便广大用户生活的同时,其信息安全也面临着严峻的现实考验.对比分析了移动APP与传统应用安全的区别,提出了从身份鉴别、访问控制、通信完整性、通信保密性、软件容错等方面对移动APP进行全面深入测评的流程及方法,帮助测评人员开展具体测评实践工作,有效提升移动APP开发及运营维护人员的安全意识及安全水平,切实保障信息安全.  相似文献   

3.
文章提出了一种针对国产通用基础软件的等级保护测评原型。该原型在深入对比分析国内外主要等级保护相关标准的基础上,充分考虑了国产通用基础软件自身的特点。原型的内容既涵盖了软件代码、体系结构风险等常规软件安全测试项目,还包括了身份鉴别、访问控制、完整性等等级保护中的要求。本文提出的测评原型既可以为建立国产通用基础软件的安全测试标准体系提供参考,也可以用来指导国产通用基础软件的安全性测试工作。  相似文献   

4.
5.
通过分析等级化信息系统安全应用支撑平台的设计结构,针对不同等级间信息系统的互联会导致许多额外风险等问题,将可信网络连接(TNC)思想引入到定级系统应用平台的互联中,提出了一种面向等级保护的多级安全域间可信互联方法,设计了域间多级可信网络互联的框架,说明了架构运行的控制流程,并将其应用到具体的等级化信息平台的互联中,给出了实际互联方案,并对互联可信性进行了分析。为保障等级化安全应用平台跨域互联的可信性和安全性,特别是减少不同等级应用平台互联带来的额外风险,提供了有效的互联技术框架和方法。  相似文献   

6.
文章以信息系统安全等级保护理论为指导,设计了一套数据安全保护系统。该系统以数据安全保护为主线,针对涉密数据的生成、使用、流转、外发和销毁的全生命周期,采用多项软硬件技术综合保障涉密数据的安全性。文章介绍了信息系统等级保护的基本概念以及数据安全保护系统的体系结构、主要功能。目前,该数据安全保护系统已研发完成,并取得了良好的应用效果。  相似文献   

7.
本文提出了一种基于国家等级保护标准GB17895的安全管理度量方法.阐述了度量要素的提取及度量结果的量化等问题的解决方案,并依据ISO/IEC17799标准设计了安全管理度量的核查表。  相似文献   

8.
访问控制 用户自主保护级 该级别要求的访问控制为自主访问控制,通过隔离用户和数据,使用户具备自主安全保护的能力。 具有多种形式的控制能力,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏,  相似文献   

9.
本文提出了一种基于国家等级保护标准GB17895的安全管理度量方法,阐述了度量要素的提取及度量结果的量化等问题的解决方案,并依据ISO/IEC17799标准设计了安全管理度量的核查表。  相似文献   

10.
科学的安全观追求的 是适度风险下的安全 认识论的规律告诉我们,人类对真理的认识是一个不断趋进的求极限过程,对真理的正确实现也需要在实践中经过检验。 现代信息系统是一个非线性的智能化人机结合的复杂大系统。由于人的能力的局限性,即便有再好的愿望,出于多  相似文献   

11.
软件测试的整个生命周期,存在软件信息和相关文件交互、传输的安全风险,若缺少信息安全防护策略和技术上的支撑,会造成源代码等软件重要信息泄露,对软件安全造成威胁.文章根据软件测试过程的要求,分析了软件测试可能存在的安全威胁,提出了测试过程中的信息安全保护方法,确保软件测试安全.  相似文献   

12.
信息安全防护研究   总被引:2,自引:0,他引:2  
信忽系统的安全问题伴随着网络的普及而日益突出.根据信息安全的目标,简要分析了信息安全问题的成因及其表现,有针对地提出信息安全的防护策略.  相似文献   

13.
信息安全等级保护是保障我国信息安全的基本制度。介绍了信息安全等级保护的发展历程及基本信息。基于国内已经取得的等级保护工作成效,指出了工作中存在的问题,并展望了等级保护工作的发展趋势。  相似文献   

14.
蔡建平  许文瑛 《软件》2012,33(4):112-114,117
针对IT产业迅速发展、互联网广泛应用和渗透,各种各样的威胁模式不断涌现的现状,结合传统软件质量的对比分析,提出了信息安全中的重要因素——可信软件编程计算。重点研究代码可信性分析、计算和度量方面,涵盖软件的复杂性、可用性和可靠性等质量特性及可信属性,对于软件质量保证和信息安全具有非常重要的现实意义和实用价值。  相似文献   

15.
随着现代信息技术的发展以及计算机的普及,计算机在越来越多的方面得以应用,利用计算机技术进行技术改革与创新已成为普遍共识。计算机的大量需求直接导致了对计算机软件的需求迅速增多。在实际使用时,计算机软件容易遭受各个方面的攻击,造成计算机保密性和可靠性的降低,对国家机关、企业、科研基地以及高校甚至是个人来说都是极其危险的。基于此,笔者主要分析了计算机软件可能存在的问题,继而提出了应对这些问题的基本方法,以供读者参考。  相似文献   

16.
通过对软件与机械产品的需求进行比较,说明了将软件需求分析方法应用于机械产品的需求分析建模的可行性,同时通过对OOSE的用例图方法进行详细分析与扩展以实现这一目标。这种机械产品需求建模方法具有系统化、表达方式直观简洁、支持全生命周期后续各阶段等特点,并为全生命周期的产品模型集成打下良好的基础。  相似文献   

17.
网络安全需求分析及安全策略研究   总被引:11,自引:0,他引:11  
介绍网络安全与风险成本分析方法,通过量化风险成本分析得到资产安全需求,把网络划分成安全区域。最后给出安全对策建议。  相似文献   

18.
计算机网络信息安全及防护策略研究   总被引:7,自引:1,他引:7  
彭珺  高珺 《计算机与数字工程》2011,39(1):121-124,178
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。  相似文献   

19.
计算机网络技术具备较强的共享性和开放性,易出现信息安全问题,而木马、黑客病毒的相继出现,使计算机网络信息安全受到严重威胁。信息是我国人民的个人隐私,若此信息遭到泄露,将导致我国人民人身及财产受到严重威胁;因此,必须加大对于计算机网络信息安全的关注度,并根据实际情况采取有效的防护措施,从根本上避免信息泄露的情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号