共查询到20条相似文献,搜索用时 15 毫秒
1.
我国信息系统安全风险评估的研究是近几年才开始的。随着信息系统等级保护工作的逐步歼展,目前工作主要集中在组织架构和业务体系的建立,如建立了国家信息安全测评认证中心.北京信息安全测评认证中心等评估认证体系,相应的标准体系和技术体系还处于研究阶段。但电子政务、电子商务的蓬勃发展,信息系统风险评估领域和以该领域为基础和前提的信息系统安全工程,在我国已经得到政府、军队、企业、科研机构的高度重视,因此具有广阔的研究空间。 相似文献
2.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。 相似文献
3.
4.
5.
随着国民经济和社会信息化进程的全面加快,网络和重要信息系统的基础性、全局性作用日益增强,由此产生的信息安全问题也越来越突出。 相似文献
6.
本文叙述一个DCS系统的体系结构,及其系统软件的设计思想,说明了系统软件的设计原则,是用分布式数据库来描述和构造系统的事务活动,并叙述画面显示系统的一种设计方法。 相似文献
7.
随着国民经济和社会信息化进程的全面加快,网络和重要信息系统的基础性、全局性作用日益增强,由此产生的信息安全问题也越来越突出。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件)分析了我国当前信息安全保障工作的基本状况,提出了加强信息安全保障工作的总体要求和主要原则,对下一步信息安全保障工作做出了全面部署,将系统安全评估作为一种重要的保障手段之一。在全国信息安全保障工作会议上,黄菊同志指出:“加强信息安全基础性工作和基础设施建设是当务之急”,并要求“抓紧研究制定基础信息网络和重要信息系统风险评估的管理规范,并组织力量提供技术支持。根据风险评估结果,进行相应等级的安全建设和管理。”信息安全风险评估,是信息安全的一项重要基础性工作,是风险管理理论和方法在信息化中的实际运用,也是等级防护思想的具体体现。目前,国内众多部门和行业都开始投入精力进行风险评估工作。可是对于许多单位而言,如何做好风险评估,风险评估实施过程中应该注意什么问题,却不是很清楚。本期CSO沙龙将和您一起探讨这方面的问题。 相似文献
9.
本文认为信息及信息系统的分等级保护必须以风险评估为基础,介绍了风险评估与等级保护间的关系,提出了安全设计首先应该以风险评估的结果作为依据。并认为信息系统的等级划分在某种意义上是对残余风险的接受和认可,进而提出了信息系统保护应该是个性化的。 相似文献
10.
创新点:手工加辅助工具方式的传统主机风险评估系统虽然有很多优点,但是这种半自动的方式工作效率不高,操作也很麻烦,在这种情况下,自动化的风险评估系统应运而生。 相似文献
11.
12.
针对影响民用飞机机载系统安全的信息安保威胁问题,通过研究ISO27005和航空工业标准,提出了一种适用于机载系统的安保风险评估方法。该方法基于威胁条件和威胁场景进行系统脆弱性分析,并结合传统的飞机安全性分析方法与安保风险评估方法,提出一套可量化的风险值计算方法。通过关系矩阵在安全性与安保等级间建立了相关性,为系统需求和架构设计提供了依据。实例验证结果表明,该方法能提供正确与可信的机载系统安保风险评估数据。 相似文献
13.
多层次立体防护-基于风险评估的网络安全体系研究及系统实现 总被引:1,自引:0,他引:1
网络安全概念中有一个"木桶"理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度.应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环.检测和发现网络系统中的薄弱环节,最大程度地保证网络系统的安全,并对这些问题进行修复,更重要的是考虑和评估出现这些安全问题的原因,在整体上进行改进,制定一套安全策略,提高整个网络的安全水平. 相似文献
14.
利用风险评估完善信息安全风险管理体系 总被引:2,自引:0,他引:2
众所周知,风险管理泛指评估风险、确认风险、回应风险的过程。随着信息化的发展,信息化的风险与风险管理问题已经成为各个国家、国际组织所普遍关注的问题。 相似文献
15.
16.
Internet的出现和发展对旅游行业带来了巨大的挑战和机遇.本文主要阐述了基于Browser/Server的旅游服务系统的主要实现技术,并以基于Browser/Server的旅游服务系统TSS为例,重点分析了系统功能、网络结构,软件结构和关键技术. 相似文献
17.
Internet的出现和发展对旅游行业带来了巨大的挑战和机遇。本文主要阐述了基于Browser/Server的旅游服务系统的主要实现技术,并以基于Browser/Server的旅游服务系统TSS为例,重点分析了系统功能,网络结构、软件结构和关键技术。 相似文献
18.
网络安全概念中有一个“木桶”理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。检测和发现网络系统中的薄弱环节,最大程度地保证网络系统的安全.并对这些问题进行修复.更重要的是考虑和评估出现这些安全问题的原因.在整体上进行改进,制定一套安 相似文献
19.