共查询到20条相似文献,搜索用时 93 毫秒
1.
本文提出了一种基于国家等级保护标准GB17895的安全管理度量方法.阐述了度量要素的提取及度量结果的量化等问题的解决方案,并依据ISO/IEC17799标准设计了安全管理度量的核查表。 相似文献
2.
访问控制 用户自主保护级 该级别要求的访问控制为自主访问控制,通过隔离用户和数据,使用户具备自主安全保护的能力。 具有多种形式的控制能力,对用户实施访问控制,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏, 相似文献
3.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施. 相似文献
4.
5.
6.
科学的安全观追求的 是适度风险下的安全 认识论的规律告诉我们,人类对真理的认识是一个不断趋进的求极限过程,对真理的正确实现也需要在实践中经过检验。 现代信息系统是一个非线性的智能化人机结合的复杂大系统。由于人的能力的局限性,即便有再好的愿望,出于多 相似文献
7.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。 相似文献
8.
检察机关作为法律监督部门,其信息网络安全涉及到国家的主权和安全、社会政治稳定、社会经济稳步发展、保护公民合法利益等诸多方面,为此,要高度重视检察机关的信息安全保护工作。本文基于信息安全等级保护的概念,通过对信息安全保护体系进行分层,阐述了基于等级保护的检察系统信息安全保障体系建设。 相似文献
9.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。 相似文献
10.
顾云 《电脑编程技巧与维护》2021,(8):168-170
介绍了信息安全等级保护的背景、等级保护评测的概念、信息安全等级划分,并介绍了相应的等级保护评测级别,说明了等级保护评测的基本过程,研究了等级保护评测工具的基本功能和应用前景. 相似文献
11.
12.
信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。本文介绍了等级保护重要性和划分原理。以及等级保护在一些行业中的应用。 相似文献
13.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。 相似文献
14.
15.
各类组织在不断更新信息化步伐的同时也面临着两难处境,过强的信息保护会造成组织不必要的成本支出,过弱的信息保护又会对组织等造成损害。为此,相关政府组织特提出信息系统安全等级保护的一系列规范,从国家标准的高度强化各类组织信息安全管理。各类组织可对照规范确定自身应实施的适度的信息安全保护。 相似文献
16.
文章针对信息系统风险评估易受主观因素的影响,存在模糊性和不确定性等问题,提出了一个新的风险评估模型。通过建立基于等级保护的层次化评估体系,并运用基于层次分析法的评估方法处理评估中存在的模糊值,最终量化评估结果。实证结果表明,该模型能够减小风险评估中的模糊性和不确定性,可以较好地解决信息系统风险评估的实际困难和问题。 相似文献
17.
自2010年等级保护制度开始落地实施,网络环境正在逐渐稳定。采用B/S架构的应用系统越来越多,Web应用安全问题凸显。高校作为一个人才的培养摇篮,其Web服务直接影响师生办公学习的效率,其安全稳健的运行对师生的意义重大。文章基于等级保护制度要求,对高校的Web安全进行探讨分析。 相似文献
18.
随着信息产业的高速发展,作为信息系统的基础——物理安全的重要性更加突出,文章根据国家规范对物理安全的相关要求,重点阐述了设备安全和环境安全检测问题,以期与读者共同探讨信息系统安全等级保护测评中物理安全测评的问题. 相似文献
19.
指挥自动化系统的发展使得网络信息资源高度共享,然而一体化、网络化的发展使信息安全问题也更为突出。依据军队指挥自动化系统中各应用系统的特点和安全要求,提出了一种新的信息安全防护系统设计方案,并详细阐述了动态网络安全模型的技术防御体系。 相似文献