共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
《计算机应用与软件》2014,(7)
通过对FDCC在美国成功的案例与现有信息系统等级保护和风险评估的测评指标分析,建立广东电网公司的安全配置检查规范模型。并基于该模型,借鉴SCAP协议的设计思路设计了各种类型安全配置检查枚举库。给出安全配置测评自动化工具的系统架构、模块组成和界面设计,工具的成功研制对提升信息系统等级保护测评结果的科学性、准确性都起到了非常大的促进作用,同时加快了测评的进度,提升了工作效率。 相似文献
4.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。 相似文献
5.
为了利用虚拟机技术建立满足《信息系统安全等级保护基本要求GB/T 22239-2008》要求的信息系统网络结构,首先分析了虚拟机的六大安全风险,然后提出了一个管理中心一个物理资源池多个虚拟安全域、一个管理中心多个物理资源池多个虚拟安全域和多个管理中心多个物理资源池多个虚拟安全域等三种虚拟机部署模式,最后以信息系统的Web服务器、应用服务器和数据库服务器部署的安全域为主要因素,提出了基于这三种虚拟机部署模式的信息系统部署架构。这三种部署架构分别满足等级保护一、二、三级的结构安全要求。 相似文献
6.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。 相似文献
7.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。 相似文献
8.
9.
10.
李铀 《计算机光盘软件与应用》2014,(5):202-202,204
随着信息技术的快速发展,信息安全越来越引起广泛关注,基于Web信息系统的安全架构与策略研究也越来越深入。该文讨论了不同类型信息系统安全体系结构的特征,并研究了信息系统安全体系结构的构成要素,提出了基于Web信息系统安全架构的模型。 相似文献
11.
12.
随着信息通信系统的架构日益复杂,承载的数据量呈指数级增长,现有的安全防护体系存在严重缺陷:先建网络、后做防护导致安全防护难以到位;集中式防御模式导致信息系统对外服务能力下降严重;防御机制与信息系统的安全状况关联不大导致防御效能低下。如何从根源上突破以上瓶颈成为未来信息系统安全的核心问题,需要改变被动式防御方式,实施主动式防御。本文提出一种基于仿生控制机理的内生免疫体系,通过研究人体的高效神经控制特征:遍布系统并与功能器官高度融合的海量神经元、由一系列基本动作为基础要素进行任务的执行、实时反馈并对偏差动作进行校准、具有大脑这样的综合分析处理中心进行分析和决策。基于上述特征构建了信息系统类神经系统控制架构,通过全方位部署安全神经元,将功能和安全融入到基本功能模块中,构建一种以任务为导向的执行动作细粒度监控机制,根据任务执行条件调用基本模块执行操作,在执行过程中感知执行路径,通过反馈发现错误,根据策略进行校准。通过对构建的仿生控制模型分析表明,这种基于仿生控制的机制能够维持信息系统的安全状态。通过构建原型系统对任务在不同策略下的运行模式进行了分析,系统包含通信模块与加解密模块,模块中融入了安... 相似文献
13.
《计算机信息系统安全保护等级划分准则》是我国计算机安全产品和系统必须遵循的标准,而CC是一个新的国际性通用标准,设计一个满足CC标准的网络安全产品或系统,目前国内还没有借鉴之处。文章对国际国内的安全标准现状进行了分析比较,研究了将我国的计算机信息系统安全保护等级的要求用CC标准来描述的问题,并对基于IPSEC的VPN的安全功能要求的实现进行了研究。 相似文献
14.
于雷 《数字社区&智能家居》2014,(19):4433-4435
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。 相似文献
15.
16.
李正祥 《网络安全技术与应用》2012,(4):4-5,57
等级测评是开展信息安全等级保护工作的关键环节,是保障已定级信息系统科学、合理开展安全整改工作的主要抓手。为深化我市等级保护工作,主动应对互联网技术与信息化应用的快速发展,积极推进各重点单位开展等级测评和安全整改工作,2011年10月,我支队自主研发了“二级信息系统安全自测评平台”,通过该平台实现对全市二级信息系统等级保护工作的主动化、信息化、动态化管控,有效提升信息安全等级保护工作效能。 相似文献
17.
于雷 《数字社区&智能家居》2014,(7):4433-4435
从物理安全、主机安全、网络安全、应用安全和数据安全五个方面介绍网络信息安全等级保护建设,结合特定的信息系统(医院信息管理系统),介绍基于等级保护的网络安全技术要求、安全策略及安全技术,可供用户的等级保护建设参考。 相似文献
18.
1994年,国务院发布《中华人民共和国计算机信息系统安全保护条例》,规定了“重点保护国家事务、国家经济建设、国防建设、国间尖端科学技术等重要领域的信息系统的安全”;1998年,公安部会同了相关国家部门起草了《计算机信息系统安全保护等级制度建设纲要)),确立了安全保护等级制度的主要适用范围,建设目标、原则任务和实施步骤及措施等主要问题;1999年,国家技术监督局审查通过并正式发布了强制性国标——《计算机信息系统安全保护等级划分准则》GBl7859—1999,划分了信息系统的五个保护等级;2000年,国家计委下达由公安部主持开展的《计算机信息系统安全保护等级评估认证体系及互联网络电子身份认证管理与安全保护平台试点》项目建设的任务;2003年3月,国家计委、人民银行、湖北、浙江、陕西、四川、重庆五省市先后开始信息系统安全等级保护的试点工作. 相似文献
19.
20.
傅慧 《网络安全技术与应用》2023,(9):79-81
本文从等级保护的理论概述入手,分析中职学校信息系统网络安全建设的现状及需求,结合等级保护建设要求,构建中职学校校园网全景架构图,并设计了校园信息系统安全防护工作的具体流程和措施。旨在通过基于等级保护2.0的安全建设实践,提升中职学校信息系统安全建设的整体水平,更有效的控制复杂的校园网络安全风险。 相似文献