共查询到20条相似文献,搜索用时 932 毫秒
1.
在信息安全等级保护中,网络安全的现场测评是其中一大重点和难点。就目前情况来看,网络安全的现场测评还存在一些不足之处,有一些难点亟待解决,本文以网络安全现场测评的方法为出发点,对当前应用过程中存在的不足之处进行了分析,针对如何正确应用网络安全现场测评提出了一些对策。 相似文献
2.
结合上海市浦东新区医疗机构开展信息安全等级保护测评工作的实践和体会,对如何在医疗机构中开展行业等级保护测评工作,以及测评过程中的相关问题进行初步探讨。 相似文献
3.
文中介绍了一种基于级联和交换技术的等保测评技术的具体研究方法。该技术方法依据国家信息安全等级保护标准规范和技术要求,立足于质检系统,基于级联和交换技术,研究分析了等级保护测评中完备性和结果共享/归并等问题,并充分考虑了信息安全等级保护标准不同行业的差异。该技术方法符合国家和行业信息安全等级保护政策法规合规性要求,具有标准化、集成化、自动化和可扩展性等特点,满足行业用户的使用需要,能够全面提高行业信息安全等级保护工作的标准性、规范性,提升信息安全等级保护测评的工作效率。 相似文献
4.
现阶段,由于计算机的应用与互联网的普及,信息系统在人们的日常工作与生活中发挥的作用越来越重要,但与此同时,信息系统也面临着网络安全风险问题.网络安全测评作为信息系统等级测评中的重要一环,能为信息系统应用单位及时找出网络安全漏洞,以便信息系统应用单位采取针对性的安全防范措施,确保信息系统的安全.本文从信息系统等级测评的内涵出发,分析了信息系统等级测评中网络安全测评的方法与具体流程,并指出网络安全测评的几项应用准则,以供相关人员参考. 相似文献
5.
近来视频监控系统网络安全事件频出,安全形势不容乐观。视频监控系统各个通信层级均面临严峻的信息安全风险,且具有漏洞多、范围广、影响恶劣等特点。鉴于以上问题,针对视频监控系统的网络信息安全评测势在必行。文章主要对视频监控系统的安全测评体系进行探索,包括对测评平台和测评能力建设以及测评方法和测评指标规范设计等内容进行研究,并在此基础上进一步在安全防护层面提出一些建议。文章提出的安全测评体系具备实际参考价值,可行性高。 相似文献
6.
7.
信息安全等级保护、风险评估、系统安全测评是当前国家信息安全保障体系建设的重要内容。等级保护是标准,评估、测评是手段。这里探讨的是与信息安全等级保护相关问题。实施信息安全等级保护可以推动网络安全服务机制的建立和完善;有利于采取系统、规范、科学的管理和技术保障措施,提高信息安全保护水平;保障各部门业务系统高效、安全运转。 相似文献
8.
Android是一种应用广泛、软件兼容性良好的操作系统。Android基于Linux内核,主要应用于触屏移动设备,如智能手机和平板电脑等。随着Android手机的快速发展和大量使用,其安全特性成为研究热点。文中以Android手机应用软件测评技术为主线,根据对实际工作经验的总结,详细分析了Android系统架构、安全机制以及Android手机应用软件在数据存储和数据传输中的安全问题。根据对Android安全机制和风险的分析,提出一种Android手机软件安全测评方法和流程,并简要说明了使用的测评工具软件。 相似文献
9.
10.
11.
12.
网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标项目信息的基础上,应用VOSviewer知识图谱软件构建一种市场竞争特征分析模型,为等级测评行业的高质量发展提供参考借鉴。首先对采集数据进行清洗以及基于相似度去重;然后采用机器学习算法对项目信息进行“关键词”(项目类型、项目所属行业)的抽取和标注;最后将项目信息进行RefWorks格式转换并导入VOSviewer,可视化呈现测评机构的竞争关系和市场特征。 相似文献
13.
本文以湖北省广播电视信息网络股份有限公司武汉分公司IP城域网为例,对IP城域网开展安全等级测评工作,围绕IP城域网在技术安全和管理安全两个方面存在的安全问题,通过完善网络安全设备和技术手段的安全防护,巩固信息系统的安全管理体系建设、加强信息系统的安全防护措施,实现基于广电IP城域网的等保三级合规建设。 相似文献
14.
15.
随着等级保护服务在全国范围的推广,对《信息安全技术信息系统安全等级保护基本要求》中测评内容的测试方法和测试技术的研究越来越重视。针对标准中的主机测评技术进行了分析研究,通过不同的测试手段来分析标准的测评项,并提出符合标准的测试方法和测试步骤。 相似文献
16.
17.
目前航空机载设备中可编程逻辑器件的应用领域和规模逐步扩大,在设备软件测评过程中软件测试人员面临着是否需要对FPGA/CPLD进行测试、如何测试的困惑。针对该疑问,本文对传统的软件测试方法和可编程逻辑器件验证方法进行分析,并借鉴军用产品软件第三方测评进入条件评估的思路,提出了能够较好地适应高安全性设备软件第三方测评的流程和方法,提高可编程逻辑器件测评的效率。 相似文献
18.
信息安全测评认证的现状与发展 总被引:2,自引:0,他引:2
测评与认证对维护国家的信息安全极为重要。从国际上看,一些主要国家都建立了比较完善的信息安全测评认证体系,并开展了国际间的相互认可。我国的信息安全测评认证机构建于1997年,现已初具雏形,在技术支撑体系、标准体系、独立的第三方信息安全认证体制以及测评认证服务等方面都取得了进展;但在测评的方法、认证的方式等方面尚存在一些缺陷。另外,安全测评认证工作也折射出中国信息安全产业中存在的问题。 相似文献
19.
渗透测试是网络安全测评工作中的实践补充及论证,其可以对网络安全的风险评定提供更多有力的参考依据及支撑。基于此,文章首先对Web应用的基本理论展开详细分析,重点阐述网络安全测评中Web应用安全渗透测试的具体方法。通过研究可以发现,安全渗透测试方法在网络安全测评中具有良好的应用效果,可以帮助人们有效识别系统程序中的隐患,增强安全防护工作效果。 相似文献