首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
通过分析等级化信息系统安全应用支撑平台的设计结构,针对不同等级间信息系统的互联会导致许多额外风险等问题,将可信网络连接(TNC)思想引入到定级系统应用平台的互联中,提出了一种面向等级保护的多级安全域间可信互联方法,设计了域间多级可信网络互联的框架,说明了架构运行的控制流程,并将其应用到具体的等级化信息平台的互联中,给出了实际互联方案,并对互联可信性进行了分析。为保障等级化安全应用平台跨域互联的可信性和安全性,特别是减少不同等级应用平台互联带来的额外风险,提供了有效的互联技术框架和方法。  相似文献   

2.
为解决工业控制系统与涉密工作网络之间信息安全交换的问题,提高信息交换的效率,提出一种基于单向传输协议的数据交换技术。构建数据交换可信验证模型,将业务数据分离成2个单向链路,并采用单向隔离设备实现网络的安全隔离和信息单向传输。通过控制信息管理子平台防止高密级信息流向低密级安全域,利用采集信息管理子平台抵御对涉密信息系统的攻击。设计数据安全传输机制,并进行私有协议封装。分析结果表明,该技术可实现工业控制系统与涉密信息系统间的安全互联和数据可信交换。  相似文献   

3.
文章提出了跨协议层的自组织网络安全体系以及各项关键技术要点。由于跨协议层自组织网络的安全体系结构与传统的网络安全体系有所不同,它分为可重复的定制化安全引导、跨协议层的安全维护、安全检测与防御三个主要的系统。在系统初始阶段,通过安全引导系统把建立一个安全的自组织网络所需的预共享内容与机制等引导入整个网络,实现网络中点到点的安全链接,并使得网络在导入的安全机制或策略下进行安全可信的工作。当安全引导结束后,随即进行跨协议层安全维护阶段。安全维护阶段的维护信息被送往安全检测与防御系统,一旦检测出了异常,则安全检测与防御系统发出告警和采取防御措施或二次安全引导,从而实现整个网络的保护和自适应安全配置的调整。  相似文献   

4.
用户在跨越本地信息系统扩展外部业务,与其他逻辑隔离的PKI/PMI信任域的信息系统进行网上数据共享和信息交换时,会出现相互信任问题和资源访问的权限问题,亟需一种更灵活、更安全的管理平台来管理跨系统身份和授权访问。以提供安全通信和信息互联共享。本文提出了一个基于PKI/PMI技术的跨系统管理平台,该平台使用角色及中介角色映射和代理访问技术,能够灵活的对跨系统应用的身份和授权进行管理,本文研究了该平台的组成原理、跨系统访问的信息交互流程和应用。  相似文献   

5.
用户在跨越本地信息系统扩展外部业务,与其他逻辑隔离的PKI/PMI信任域的信息系统进行网上数据共享和信息交换时,会出现相互信任问题和资源访问的权限问题,亟需一种更灵活、更安全的管理平台来管理跨系统身份和授权访问,以提供安全通信和信息互联共享.本文提出了一个基于PKI/PMI技术的跨系统管理平台,该平台使用角色及中介角色映射和代理访问技术,能够灵活的对跨系统应用的身份和授权进行管理,本文研究了该平台的组成原理、跨系统访问的信息交互流程和应用.  相似文献   

6.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

7.
基于可信平台的安全审计日志   总被引:1,自引:0,他引:1  
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器.  相似文献   

8.
网络安全系统是信息系统建设的基础和前提,在各信息系统中应进行重点研究和建设。该文就某省交通信息网络系统的建设内容及安全状况进行了分析,并就如何构建完善的网络安全体系提出了解决方案。  相似文献   

9.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。  相似文献   

10.
针对等级保护工作中应用系统面临的典型安全问题,设计并实现了应用安全支撑平台.该平台以可信计算为基础,最小权限为原则,利用应用环境中资源与进程的映射,构建可信域与非可信域,限制了应用安全漏洞能够影响的范围,实现了应用间信息流的安全隔离.利用应用安全封装机制,在系统内核层对来自上层应用的信息流加以分析和判决,确保了安全机制...  相似文献   

11.
该文介绍了美国国防目标安全体系结构(DGSA)、美国国防基础设施公共操作环境(DIICOE)安全服务体系结构框架(SSAF)和Intel公司开发的公共数据安全体系结构(CDSA),并对它们进行了比较和分析。  相似文献   

12.
The protection of financial information has always been critical to success in banking. Security has become much more visible now that the automation and interconnection of banking processes is becoming widespread. Most financial institution are moving towards international systems interworkng, eventually using products based on the Open Systems Interconnection model. Thus, it is essential that basic security services be incorporated into the OSI architecture. This paper reviews security needs for banking communications, surveys on-going standardization work in TC68 (Banking) and TC97/SC21, and concludes that the planned security services in OSI should satisfy banking requirements if completed quickly.  相似文献   

13.
信息管理系统安全性定义及方案设计   总被引:5,自引:0,他引:5  
该文针对目前大多数企业采用基于C/S体系结构的MIS系统中存在的安全隐患,提出了系统安全性要求及设计目标。在全面分析现有普遍采用的两种安全实现策略的基础上,提出了一种基于应用层及数据层加密相结合的安全机制,有效地解决了MIS系统的安全隐患,并充分考虑了安全性的其它方面如系统备份与灾难恢复等,并在某医疗管理系统的开发实践中得到了有效应用。  相似文献   

14.
信息安全问题是制约电子商务和信息服务发展的最基本问题,而系统中的安全又是一个整体的观念,必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析,总结了目前CDSA的安全性和存在的问题。  相似文献   

15.
电子政务网格安全结构研究   总被引:1,自引:0,他引:1  
对网格安全问题的研究是网格计算中的一个热点问题。该文介绍了网格和网格安全需求特征,分析了GSI的功能,以OGSA为基础,提出了一种电子政务网格体系结构,根据电子政务安全需求和GSI构建了一种电子政务安全结构,并对其安全性能进行了分析。  相似文献   

16.
讨论了安全体系结构的信赖模型的作用,以及三种常见的安全信赖模型。提出了基于数据流分析的安全信赖建模的设计流程,并给出具体案例分析。安全信赖建模的研究将有助于描述网络安全需求和风险分析,确定具体的网络安全机制和策略,也是安全体系结构设计的重要步骤。  相似文献   

17.
为使网络安全有更可靠的保证,必须提供强健的安全服务基础性平台。该文基于可信计算理论,通过建立角色和身份认证体系、实施用户访问控制、分割企业网络安全域等方法,建立了一个单元安全(Unit Security)平台的网络安全模型,这种模型能够为企业信息系统和网络安全提供全面的安全服务。  相似文献   

18.
信息系统安全体系结构的有关问题研究   总被引:7,自引:0,他引:7  
介绍了信息系统安全体系结构的概念由来及研究现状,讨论了不同类型信息系统安全体系结构的特征,并研究了信息系统安全体系结构的构成要素,最后提出了信息系统安全体系结构的构建步骤。  相似文献   

19.
Security Requirements Engineering is a new research area in software engineering, with the realization that security must be analyzed early during the requirements phase. Many researchers are working in this area; however, there is a lack in security requirements treatment. The security requirements are one of the non-functional requirements, which act as constraints on functions of the system. Organizations are depending on information systems for communicating and sharing information. Thus, IT security is becoming central in fulfilling business goals, to guard assets and to create trustworthy systems. To develop systems with adequate security features, it is essential to capture the security requirements. In this paper, we present a view on Security Requirements, issues, types, Security Requirements Engineering (SRE) and methods. We analyzed and compared different methods and found that SQUARE and Security Requirements Engineering Process methods cover most of the important activities of SRE. The developers can adopt these SRE methods and easily identify the security requirements for software systems.  相似文献   

20.
在与外部环境物理隔离的内部网中,分析资产及其脆弱性和面临的威胁,进行风险分析,确认安全需求,制定安全策略,采用可靠的安全技术实现物理安全、设备安全和信息安全,建立一套自上而下的安全组织机构和有关管理的规章制度,可保障内部网安全可靠有效地运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号