共查询到20条相似文献,搜索用时 78 毫秒
1.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。 相似文献
2.
该文针对专用信息系统的网络安全评估体系进行了研究。根据计算机信息系统安全保护等级划分准则中安全评估的模型,提出专用信息系统安全评估体系总体设计思路,设计了单一安全的评估要素以及相应的检测内容,介绍了组成整体安全评估体系的7个模块以及各自的功能,构建了体系主体结构的层次框架。 相似文献
3.
国家保密部门历来重视保密检查工作,传统的安全保密检查也是一种评估,只是技术含量有所不同。国家保密局2001年发布了国家保密标准BMZ3-2001《涉及国家秘密的计算机信息系统安全保密测评指南》,规定了涉密信息系统安全保密测评准则,适用于测评机构对涉密信息系统的安全保密性进行测评,以及保密部门对涉密信息系统的安全保密性进行检查,并指导用户和承建单位建设满足安全保密要求的涉密信息系统。 相似文献
4.
5.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。 相似文献
6.
金琳 《计算机光盘软件与应用》2014,(20):168+170
随着网络信息技术在人类生活、工作和学习中逐渐被应用,对计算机信息系统安全的要求越来越高,研究和应用科学有效的安全技术是保障计算机信息系统安全的重要手段。本文研究了当前国内应用较为广泛的几项安全技术,并探讨计算机信息系统安全技术应用的安全策略。 相似文献
7.
SSE-CMM在信息系统安全体系建设中的应用 总被引:2,自引:0,他引:2
本论文介绍评价信息系统安全的准则,论述了系统安全工程能力成熟度模型SSE-CMM的相关过程域。结合一个地级市教育城域网信息系统安全的评估工作过程,作者对教育城域网信息系统安全进行了再分析。再分析的结论为教育城域网的安全建设指明了方向。 相似文献
8.
9.
等级保护制度已经被列入《关于加强信息安全保障工作的意见》之中,如何对信息系统实行分等级保护一直是社会各方关注的热点。美国,作为一直走在信息安全研究前列的大国之一,近几年来在计算机信息系统安全方面,突出体现了系统分类分级实施保护的发展思路,并根据有关的技术标准、指南,对国家一些重要的信息系统实现了安全分级、采用不同管理的工作模式,并形成了体系化的标准和指南性文件。NISTSP800-53联邦信息系统就是这样一个标准。它提供了安全控制的层次化、结构化的安全控制措施要求,意识和培训、认证、认可和安全评估、配置管理、持… 相似文献
10.
本文根据现代信息系统实用安全概念,提出了银行计算机信息系统的PDR安全模型,对银行计算机信息系统的安全建设与管理进行了分析,从银行计算机信息系统安全的目标、原则、技术建设方针、基本方法与思路、主要任务等方面提出了银行计算机信息安全管理对策的总体框架。 相似文献
11.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。 相似文献
12.
着眼于信息时代计算机信息系统安全的现状,从计算机犯罪这一角度出发,详尽阐述了计算机安全法规、计算机职业道德及计算机安全调查等内容,目的在于引起人们对信息安全问题的高度重视。本文对从事计算机信息系统安全工作的读者具有一定的参考价值。 相似文献
13.
计算机信息系统的发展对社会的进步和人们生活的改变起到了不可估量的作用,与此同时,计算机系统也面临着严重的安全问题,如何保护计算机系统的安全是本文写作的主要目的.加强对计算机信息系统的保护及安全管理是保护计算机系统安全的重要途径.本文就计算机系统目前面临的主要威胁进行分析,提出加强计算机信息系统保密安全管理的重要性,分析主要的保密技术,最后指出计算机信息系统保密安全管理的有效方法.这些方法都是在工作当中经常遇到了问题,仅供参考. 相似文献
14.
认识安全域随着计算机信息系统在办公、科研、设计、生产等工作中越来越广泛、深入的运用,给工作带来便利的同时,也给安全保密工作带来了新的问题,防止计算机信息系统的泄密,已成为保密工作中一项重要任务与挑战。国家对于涉密信息系统的建设非常重视,相关部委也发文对涉密信息系统的建设明确指出涉密信息系统实行分级保护制度。 相似文献
15.
16.
国家重要建筑物和重要计算机信息系统环境安全是信息安全的基础和屏障,是信息系统安全最基本的要素。该文指出了国家重要建筑物和重要计算机信息系统环境安全面临的现实风险—净空环境恶化;潜在风险——恐怖袭击威胁;战时风险—电磁脉冲损害,并提出相关安全防护工作的几点思考。 相似文献
17.
网络环境下企业计算机信息系统安全策略研究 总被引:2,自引:0,他引:2
计算机信息系统安全是保障企业计算机硬件、软件不因偶然和恶意的原因而遭到破坏、更改和泄露.论述了企业计算机信息系统安全的重要性,分析了企业计算机信息系统安全的基本要求,提出企业应在计算机硬件与环境、操作系统、网络、数据库和应用系统等方面采取有效策略,确保企业信息系统的安全. 相似文献
18.
本文主要从计算机信息系统安全技术概况的角度出发,详细阐述了相关的计算机信息系统安全技术,论述了计算机信息系统安全技术的应用,并从两个角度进行详细的阐述,从而为计算机信息系统安全技术的研究提供参考. 相似文献
19.
20.
耿雪峰 《数字社区&智能家居》2006,(12):154-155
本文分析了中小企业计算机信息系统安全的内容,指出了中小企业计算机信息系统安全的措施要点,给出了中小企业计算机信息系统安全的解决办法。 相似文献