首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过相关法律、法规及标准对信息安全产品的认证认可制度展开探讨,并对信息安全产品的政府采购进行了分析。  相似文献   

2.
对我国信息系统认证与认可过程的探讨   总被引:3,自引:0,他引:3  
该文首先简要介绍了美国的信息系统认证与认可过程和我国现阶段的信息系统测评认证的现状。通过我国与美国的信息系统认证与认可过程的比较,分析了我国现阶段信息系统测评认证过程特点,并对今后信息系统测评认证的发展给出了相关建议。  相似文献   

3.
4.
多媒体认证技术的回顾与展望   总被引:1,自引:0,他引:1  
由于数字制品易修改的特性降低了自身的可信度,因此有必要验证数字媒体的真实性 与完整性。多媒体认证技术在这一领域得到了广泛地应用。综述了多媒体认证技术的分 类、基本框架和基本要求,介绍了目前文献提出的认证算法,并提出认证系统可能遭受的攻 击及相应对策,最后展望了多媒体认证技术的发展前景。  相似文献   

5.
产品认证是依据产品标准和相应技术要求,经认证机构确认,并通过颁发认证证书和认证标志来证明某一产品符合相应标准和相应技术要求的活动。一、简介中国信息安全产品测评认证中心(以下简称“认证中心”)是经中央批准成立、代表国家开展信息安全测评认证的职能机构,依据国家有关  相似文献   

6.
7.
“认证”是由可以充分信的第三方证实某一经.鉴定的产品或服务符合特定标准或规范性文件的活动。举例来说,对卖方提供的产品和服务,买方无法判定其质量是否合格,而要由第三方来判定。第三方既要对买方负责,又要对卖方负责,不偏不倚,出具的证明要能获得双方的信任,这样的活动就叫做“认证”。  相似文献   

8.
信息安全测评认证文章之一信息安全等级保护与分级认证   总被引:1,自引:0,他引:1  
一、走近我国信息安全测评认证什么是信息安全测评认证?首先我们需要了解测试、评估、认证这3个相互关联却实质各异的概念。测试是一种技术操作,它按规定的程序对给定的产品、材料、设备等一种或多种特性进行判定。评估是对测试/检验产生的数据进行分析,形成结论的一种技术活动,由于目前计算机技术和自动化工具的发展,测试和评估往往是合为一体的。认证是指第三方依据程序对产品、过程或服务符合规定的要求给予书面保证(证书),用于评价产品质量和企业质量管理水平。认证以标准和测试、检验、评估的结果为依据。具体到信息安全测评认证,测评…  相似文献   

9.
陆新阳 《软件世界》2007,(17):80-82
传统的木桶理论在信息安全中的运用,让我们了解如果只着眼于最短木板,而忽视了木桶底板这个基础,忘记了使木块成为木桶的桶箍的作用,那么信息安全这个木桶还是很不成熟、不完善的。  相似文献   

10.
信息是人类赖以生存和发展的基本要素,信息安全问题,倍受人们的关注。文中介绍的LSI将指纹传感器和处理器都集成在一块半导体芯片上,只靠这块芯片,就能完成指纹读取到认证的奎部工作,实现“无论何时、何处”都能认证,从而保证信息安全。  相似文献   

11.
《电脑与信息技术》2006,14(6):24-24
2006年11月17日,中国信息安全认证中心在京召开成立大会。目前,该认证中心直属于国家质检总局,该中心成立后拟将对信息安全产品、信息系统实施统一认证。  相似文献   

12.
13.
《中国信息化》2009,(18):8-8
8月28日,北京启明星辰信息安全技术有限公司等14家企业的34款产品28日获得中国信息安全认证中心颁发的信息安全产品国家认证证书。这是我国信息安全产品认证制度建立以来首次颁发产品认证证书。  相似文献   

14.
张杰 《中国计算机用户》2004,(37):i013-i016
曾几何时拥有一张认证证书.几乎成为大学生求职的一个“敲门砖”。在林林总总的IT认证培训领域,一个新的热点正在形成。这就是信息安全认证培训。无论是针对信息安全管理层面的BS7799认证培训,还是针对某一安全领域的认证培训,目前已经成为安全厂商培训渠道经销商提高用户信息安全水平的一个重要方面,同时也是IT职场的一个新亮点。本期《高端导刊一安全》,为您介绍几种主要的信息安全认证培训。  相似文献   

15.
一、等级评估简介现代社会越来越依赖于信息系统,信息系统的安全性也越来越成为企业、团体、乃至国家效益与稳定的关键。国家的信息化程度越高,其所面临的信息安全挑战就越多。如何成功地处理信息安全问题,从而在充分利用信息技术发展带来的好处的同时,保障发展的安全,具有极大的现实意义。网络安全产品分级评估的对象是信息技术产品和系统的安全功能及相应的保证措施,评估过程是为满足这些要求的产品和系统的安全功能以及相应的保证措施确定一个可信级别,使各种独立的安全评估结果具有可比性。不同的应用场合(或环境)对信息技术产品或系统…  相似文献   

16.
魏洁 《中国信息化》2005,(18):51-52
在信息技术迅猛飞跃的今天.信息安全是国家安全的重要内容之一。信息安全的测评认证和等级保护日益受到世界各国的重视,对信息安全产品、信息系统、信息安全服务等进行分级测评认证已成为保障国家信息安全的必然趋势。  相似文献   

17.
《计算机与网络》2004,(7):29-29
阳春4月,国家信息化工程师认证考试管理中心(NCIE-MC将再次拓展自己的考试中心覆盖范围,把NCIE科学的、国际化的信息化工程师考试认证体系带到山东省信息安全年会。届时山东省信息安全相关部门及科研学术机构都将出席此次年会,共同探讨信息安全及相关人才培养话题。  相似文献   

18.
通过分析我国工业控制系统信息安全现状,提出应从健全我国工控系统信息安全标准、发展自主可控检测认证工具集、推进工业控制系统信息安全培训、提供工业控制系统信息安全服务这几个方面入手,建立健全我国工业控制系统信息安全体系,进一步提升我国工控领域信息安全防护水平,以确保关系国家关键基础设施的工控产业安全健康发展。  相似文献   

19.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。  相似文献   

20.
有三个因素可以用来确定一个人的身份,这个人所拥有的东西,这个人所知道的事情,以及这食人所做过的事件。单因素认证只要使用三个因素中的一个即可进行身份认证。多重身份认证涉及到两个或者更多不同类型的认证。多层的安全性是指通过验证的方式尽可能的消除可能存在的不符行为。然而,不适当的认证方法会导致敏感信息的泄露。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号