首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
该文针对社会发展对信息化的依赖程度越来越高,而保障重要信息系统安全也是维护国家安全、保障社会稳定的重要组成部分这一事实.随着重要信息系统等级保护工作的深入,信息系统等级自测评与差距分析得到了广泛重视.文章系统阐述了自测评实践中的基本流程、测评方法与测评成果.  相似文献   

2.
文章通过对等级保护测评机构工作职责、自身优势等方面的客观研究分析,提出测评机构在信息安全等级保护制度贯彻落实过程中,在完成等级测评任务的同时,充分发挥作用,整合有限资源,全力支持公安机关网络安全部门开展等级保护状况分析与评价工作,协助公安机关全面总结本地区各行业、各部门等级保护工作情况,助力公安机关持续深入地推进等级保护工作的周期性开展。  相似文献   

3.
介绍了电力信息安全等级保护测评平台的具体设计和实现方法。平台基于国家信息安全等级保护标准规范和技术要求,实现了等级测评的过程管理、结果评价和统计分析等功能,并充分考虑了电力行业信息系统的特征。平台具有集成性、自动化和可扩展性等特点,能够有效提高电力信息安全等级保护测评的工作效率。  相似文献   

4.
近年来,我国信息安全形势严峻,黑客攻击、病毒感染、信息泄密等安全问题日益突出,威胁着我国的社会稳定和国家安全。信息安全等级保护是保障我国信息安全的基本制度。通过对被测信息系统进行测评,可以帮助被测单位验证信息系统是否具备相应安全保护能力,提高其信息安全建设和保障能力。文章着重阐述了被测三级信息系统(S3A3G3)技术测评中普遍存在的一些安全问题,分析了其形成原因,探讨了相应的解决对策。  相似文献   

5.
文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。  相似文献   

6.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。  相似文献   

7.
实行信息安全等级保护是信息安全保障的重要方法,信息安全等级测评是信息安全等级保护的重要环节。本文讨论了测评机构的设立条件和应当履行的义务,分析了测评机构应当承担的法律责任,提出了制定和完善现有法律法规的建议。  相似文献   

8.
文章通过阐述被测信息系统在等级保护测评中存在的主要问题,分析了形成的原因,从等级测评价格参考规范,加强对托管数据中心的等级保护管理,加强商用密码和数字证书的安全管理和测评,测评报告的专家评审等方面,对测评工作提出建议。  相似文献   

9.
随着互联网技术的快速发展,信息系统对政府、机构、企业的日常工作和生产起到越来越重要的作用,信息系统的安全性、可用性和连续性越来越受到重视。开展信息系统的等级保护测评工作是评测系统安全性的必要手段,是检验系统整体的安全部署是否完善的有效方法。  相似文献   

10.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。  相似文献   

11.
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系.  相似文献   

12.
随着生产力水平的提高和科学技术的进步,云计算服务得到迅速的发展。各供应商顺应云计算服务的大潮,相继推出了功能迥异且种类繁多的与云计算有关的各类先进服务系统,给人们生活方式和工作等方面带来变革的同时,也为云平台信息安全埋下了隐患。本文从整体保护的角度,对云平台信息安全的整体保护技术进行了研究,并提出整体保护技术方案,旨在提升云平台信息安全的水平。  相似文献   

13.
郑彬 《计算机时代》2012,(11):33-36
基于政府机关信息报送的业务需求,提出安全信息报送业务的基本流程,探讨了基于安全平台的信息系统设计思路,给出了总体框架,同时对系统采用的关键技术进行了阐述。  相似文献   

14.
文章针对信息系统风险评估易受主观因素的影响,存在模糊性和不确定性等问题,提出了一个新的风险评估模型。通过建立基于等级保护的层次化评估体系,并运用基于层次分析法的评估方法处理评估中存在的模糊值,最终量化评估结果。实证结果表明,该模型能够减小风险评估中的模糊性和不确定性,可以较好地解决信息系统风险评估的实际困难和问题。  相似文献   

15.
机密稳健复杂系统具有高机密性要求、持续稳定运行需求、网络结构复杂等特点,但现有评估模型安全目标维度单一,缺乏指标间关联性分析。鉴于此,提出了基于指标关联性分析的综合安全评估模型,确立涵盖产品、系统和服务3个层面的机密性、可用性、可控性、可鉴别性、人员组织、风险管理、企业定级、可持续性8个安全目标。以智慧医疗物联网机密性为例,构建了基于指标关联性的排序确权算法,采用模糊综合评价法,对所选系统进行评估。  相似文献   

16.
信息系统安全风险评估技术分析   总被引:7,自引:0,他引:7  
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。  相似文献   

17.
提出一种基于单CPU以及外围电路的新型保护测控装置的硬件平台,克服了多CPU结构硬件平台成本高、开发周期长以及维护不方便的缺点,能够满足电力系统中低压保护测控装置性能和成本的综合需求,实现了此类产品性价比的平衡。介绍了在此硬件平台上移植各种继电保护的原理和算法,开发多种电力系统保护测控装置的方案,以及相应的各模块插件的配置。  相似文献   

18.
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model...  相似文献   

19.
围绕信息安全实验平台建设,探讨相关的内容和技术,并通过比较说明OSI参考模型和安全服务及安全机制的对应关系,分析实验平台的服务功能和技术支持,提出信息安全实验平台的参考框架,可以为师生创造一个内容丰富、功能稳定、安全真实的实验环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号