首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着信息技术的飞速发展和广泛应用,信息系统在给人们日常工作带来便利的同时,也面临着十分严峻的网络安全问题。网络安全测评是等级测评实施中的一个重要组成部分,它能够帮助系统运维、使用单位及时发现信息系统中存在的网络安全问题。本文简要介绍了网络安全测评的内容、方法及工作流程,并对网络安全测评实施中需要注意的问题进行了论述。  相似文献   

2.
文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。  相似文献   

3.
信息系统等级保护制度是我国加强信息系统安全防护的重要措施,电子政务外网运行着电子政务的公共服务业务,开展等级保护与等级保护测评非常必要,政务外网[2011]15号文要求开展电子政务外网的等级保护与等级保护测评工作。该文就政务外网某网络系统开展等级保护测评为例,探讨等级保护的定级、测评对象与测评机构的选择、测评内容与方法的确定、骨干网络系统的漏洞测试、安全整改等内容。本次测评在属地电子政务行业产生了良好的示范效应。  相似文献   

4.
随着信息化的不断推进,气象信息业务系统有了很大的发展,信息系统的安全性、可用性越来越受到重视。以宁夏气象局三级信息系统为例,从信息系统情况调研、等级测评、系统加固等方面,阐述了信息系统安全等级保护主要内容。  相似文献   

5.
信息系统等级保护测评实践   总被引:25,自引:25,他引:0  
该文针对社会发展对信息化的依赖程度越来越高,而保障重要信息系统安全也是维护国家安全、保障社会稳定的重要组成部分这一事实.随着重要信息系统等级保护工作的深入,信息系统等级自测评与差距分析得到了广泛重视.文章系统阐述了自测评实践中的基本流程、测评方法与测评成果.  相似文献   

6.
计算机因为其信息传播速度快、网络环境较为安全而被众多的行业推广使用,计算机的功能随着科技的发展也在逐渐增加。新时期,各地区法院为响应政府的"文明司法、公开司法、透明执法"的号召,纷纷将信息技术引入法院的日常管理工作中,保证了司法的公开、透明,推动了法治建设进程。由于法院部分工作内容是对外界保密的,所以具有较强的特殊性,同时对计算机网络安全提出更高更严的标准。基于此,法院在日常的网络安全管理中,要对网络安全等级保护2.0标准及要求深入了解,并采取相应的解决策略,确保法院日常工作顺利进行。  相似文献   

7.
CAE模型具有很强的层次性与结构性,被广泛用于复杂的信息安全测评过程中.采用CAE模型对等级测评的过程进行建模,将测评过程的多个层面简化为声明论据证据三种层次,并从测评指标的选择和测评结果的融合两个方面具体说明了CAE模型的作用.结果表明等级测评的过程完全可以归纳入CAE模型中,等级测评的过程与CAE模型的分解和推理过程是一致的,进一步验证了信息安全等级保护标准支持下的等级测评的有效性和合理性.  相似文献   

8.
基于等级保护的校园网络安全规划设计方案   总被引:1,自引:0,他引:1  
  相似文献   

9.
随着网络安全形势的日益严峻,国家有关部门先后出台了一系列文件,明确了等级保护的重要性。为了履行国家《网络安全法》法律义务,落实网络安全保护责任,单位需开展网络安全等级保护建设工作,按照技术与管理的需求进行建设实施,并加强日常运维与监管。  相似文献   

10.
11.
信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战,探讨目前计算机通信网络中存在的安全威胁等问题,提出提高计算机通信网络安全的防护策略。  相似文献   

12.
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。  相似文献   

13.
基于AHP权值计算的网络安全评估研究与仿真   总被引:1,自引:0,他引:1  
研究多源网络事件的安全评估准确性问题,针对利用网络中众多安全设备组成的防御体系得到的多源安全评估数据,计算评估参数完成安全事件评估时,传统的方法将多源安全数据进行简单加权平均得到评估参数,造成网络事件安全评估准确率不高的问题.提出基于AHP权值计算的网络安全评估方法,通过构建三层递阶层次模型,依据准则层的计算原则,进行多源事件权值比重的层次化计算,并根据权重计算得到评估参数,避免了传统简单加权平均法计算评估参数导致的评估不准确的问题.实验表明,改进方法能够根据计算机网络的安全原则计算设定多源事件的权值,准确完成安全事件的评估,保证了网络事件的安全评估准确性.  相似文献   

14.
曲成 《计算机安全》2011,(10):66-68,72
按照等级保护要求,对企业网络安全建设进行了简要的分析,并提出了几个需要着重建设的方面.  相似文献   

15.
本文通过分析当前网络安全评估方法,总结了各自的特点和缺陷,依据大型企业专网的基本特点,提出了一个基于层次式建模和分布式体系结构的网络安全评估方案,实现了对大规模网络安全性的有效评估.方案通过将扫描功能、评估功能和汇总功能分别划分到不同的层次,避免了传统层次化评估模型中心节点数据负载过高的问题,同时也避免了协作式评估结构中网络通信开销大的缺点.  相似文献   

16.
随着信息产业的高速发展,作为信息系统的基础——物理安全的重要性更加突出,文章根据国家规范对物理安全的相关要求,重点阐述了设备安全和环境安全检测问题,以期与读者共同探讨信息系统安全等级保护测评中物理安全测评的问题.  相似文献   

17.
针对网络信息安全日益严重的问题,本文在对信息安全分析的基础上提出了相应的防护策略。首先分析了网络信息安全的概念及我国信息安全的现状;其次从国家宏观层面提出了加强网络信息安全防护的策略;最后从技术层面对网络信息安全维护进行了分析,重点描述了加密技术和防火墙技术。本文对于网络信息安全维护人员和相关政策的制定人员都有着一定的积极作用。  相似文献   

18.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   

19.
文章针对信息系统风险评估易受主观因素的影响,存在模糊性和不确定性等问题,提出了一个新的风险评估模型。通过建立基于等级保护的层次化评估体系,并运用基于层次分析法的评估方法处理评估中存在的模糊值,最终量化评估结果。实证结果表明,该模型能够减小风险评估中的模糊性和不确定性,可以较好地解决信息系统风险评估的实际困难和问题。  相似文献   

20.
研究网络安全态势准确评估问题.当前网络安全态势评估没有考虑不同时段入侵后网络的变化因素,以入侵前后相同静态固定指标评估为主,缺少不同时段内动态可持续评估的方法.为提高准确性,提出基于差分进化的网络安全态势动态评估方法.在网络安全特征提取的过程中,将网络安全特征与异常特征进行对比,并对网络安全特征进行加权运算,计算特征提取误差,完成网络安全特征提取.根据差分进化相关理论,搜索网络安全变异个体,并且对原始个体和变异个体进行交叉操作,获取新的种群,实现网络安全态势评估.实验结果表明,利用改进算法进行网络安全态势评估,能够极大的提高评估的准确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号