首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
本文以GB17859、ISO/IEC17799等相关标准作为指导依据,针对信息安全管理绩效的度量问题提出了一套基于AHP模型的安全管理度量方法,并重点阐述了度量模型中度量要素、度量指标的权重计算问题.  相似文献   

2.
本文提出了一种基于国家等级保护标准GB17895的安全管理度量方法.阐述了度量要素的提取及度量结果的量化等问题的解决方案,并依据ISO/IEC17799标准设计了安全管理度量的核查表。  相似文献   

3.
本文提出了一种基于国家等级保护标准GB17895的安全管理度量方法,阐述了度量要素的提取及度量结果的量化等问题的解决方案,并依据ISO/IEC17799标准设计了安全管理度量的核查表。  相似文献   

4.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

5.
信息系统安全需求分析方法研究   总被引:1,自引:0,他引:1  
曹阳  张维明 《计算机科学》2003,30(4):121-124
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩  相似文献   

6.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。  相似文献   

7.
张文  刘刚  朱一凡 《计算机应用研究》2011,28(11):4081-4085
体系结构技术是进行信息系统设计的重要技术,其复杂性直接决定着建设信息系统的复杂性。研究了程序复杂性的度量方法,在复杂性概念研究的基础上,提出了将体系结构复杂性分为动态复杂性和结构复杂性分开进行度量的方法,并提出基于熵的动态复杂性和结构复杂性评估方法。通过对体系结构复杂性度量方法的研究,可以有效地度量体系结构的复杂性,为项目开发与决策提供有力的依据。  相似文献   

8.
信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重。本文就国际信息安全管理度量标准(ISMM)草案中的目标、适用范围和意义,以及建立、实施和完善信息安全管理度量标准的需求和具体过程进行了介绍,对于指导现阶段我国的信息安全管理体系标准化建设有着重要的意义。  相似文献   

9.
信息安全检查是目前世界各国保障信息系统安全采取的常用手段。本文首先在重点描述美国使用较为成熟的信息安全检查机制、指标体系,及其各政府部门的得分和评级、列名排序等相关情况和方法的基础上,简单介绍了俄罗斯、英国和德国信息系统安全检查的现状。接着本文在介绍我国电力、保险、电信、税务行业信息系统安全检查状况的基础上,分析了目前国内信息系统安全检查工作中存在的主要问题。最后根据我国政府信息系统安全检查体系建设的现状,对我国下一步信息系统安全检查工作提出了看法。  相似文献   

10.
11.
12.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

13.
茅兴  钟亦平  张世永 《计算机工程》2004,30(22):114-116
信息系统安全性往往取决于结构中最薄弱环节,而这样的安全瓶颈又往往是动态变化的。针对这样一个基本原理,力图建立一个可量化的、对系统处于变化中的安全薄弱环节能快速定位的模型。利用这种模型,可对目标系统提出正确的评价和改进意见,从而能真正提高目标信息系统的安全度。  相似文献   

14.
基于通用信息技术安全测评准则(CC)标准设计了模板化测评信息安全系统的CC应用软件工具箱。它能帮助认证机构、客户或授权个人生成与实现无关的一组安全要求的保护轮廓(PP)文档,也能帮助开发者为已有或计划的系统产品生成安全目标(ST)文档。  相似文献   

15.
文章通过分析给出未来安全态势趋势预测的系统,提出安全度量的目标是把专业的安全数据翻译成决策者关心的、与核心业务关联的评价指标,形成对安全态势度量的指标体系,并最终为管理者决策提供依据。  相似文献   

16.
苏立 《现代计算机》2011,(22):42-47
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的"两单",体系运转的"四大机制"等,并在实际应用中通过检验,具有较高的指导和参考价值。  相似文献   

17.
本从主要对协同OA系统信息安全评估及系统安全的建设模型进行深入探讨。文章从系统传输、数据存储、操作平台等方面对协同OA系统信息安全进行了评估、并给出了OA系统的安全体系模型架构以及实施系统信息安全的原则,希求在此基础上为企业的协同办公系统的建设和实施提出较好的解决方案。  相似文献   

18.
文章介绍了校园网信息系统安全的现状,结合校园网信息系统的特点和安全要素分析,提出了适合校园网环境下的信息系统安全评估流程,并针对校园网信息系统安全评估报告,提出实施校园网信息系统加固的流程和实施系统加固的内容和方法。  相似文献   

19.
基于网络综合扫描的信息安全风险评估研究   总被引:2,自引:0,他引:2  
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号