共查询到20条相似文献,搜索用时 15 毫秒
1.
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提。结合服务、主机的重要性和网络信息系统的体系结构,基于入侵检测系统(IDS,Intrusion Detection System)报警信息和流量感知信息,采用自下而上、先局部后整体的方式评估网络系统的整体安全态势。采用网络熵的方法评估节点服务性能的变化情况,根据链路性能下降程度,有效地界定不同强度和不同种类的网络威胁行为对网络信息系统造成的损失程度,进而对网络信息系统安全态势进行准确评估。 相似文献
2.
随着互联网信息技术的飞速发展,政府部门、大中型企业以及医院等单位对网络信息系统的依赖逐渐加深。网络信息系统的安全性十分重要,一旦出现信息丢失和信息泄露等问题,会为人们和企业的生产生活带来不便与威胁。通过对网络信息系统进行信息安全评估,可以及时发现网络信息系统中存在的不安全因素,有针对性地对网络系统进行安全有效的管理。目前,网络扫描工具作为管理员维护网络信息系统安全的必不可少的工具,可以有效的维护网络信息安全。 相似文献
3.
安全风险评估是防范计算机病毒和网络犯罪行为的重要方式.本篇文章主要从计算机信息系统安全风险评估的作用入手,对信息系统安全评估的标准与方法进行了探究. 相似文献
4.
5.
提出采用信息安全模拟仿真、安全综合测试、系统级安全评估技术实现的网络信息安全综合测试与仿真验证系统的技术框架、关键技术及解决途径.此系统可对军工信息系统建设方案、安全技术、管理手段进行测试与评估. 相似文献
6.
刘鹏 《信息技术与信息化》2015,(3):98-99
近年来,随着科学技术的快速发展,信息资源作为促进社会发展的重要战略资源,信息化程度在一定程度上体现了一个国家的现代化水平,能够反映出一个国家的综合国力。随着网络技术和信息技术的快速发展,政治、经济、军事等各个社会领域都普遍实现了信息化管理,信息系统在各个领域得到了广泛的应用,信息系统安全问题也越来越受到人们的重视。衡量信息系统安全性的重要方法是进行信息系统安全评估,信息系统安全评估能够有效发现信息系统中存在的问题,为信息系统管理和建设提供重要的依据。本文主要阐述了信息系统安全评估的定义和主要内容,并研究了信息系统安全评估的几种常见方法。 相似文献
7.
本文主要分析了我国风险评估的相关标准和方法,以致于风险评估的实施过程更加高效可靠。在计算机与网络技术不断发展的背景下,计算机信息系统安全管理受到越来越多的关注。为实现对计算机信息系统安全状况的科学评估,我国提出了一系列权威的系统评估标准,但仍然存在安全功能不完善、针对性不足、计算过程不全等问题。为解决以上问题,文章阐明开展系统评估与安全管理的必要性,并基于安全系统模型与风险评估标准,提出可行的计算机信息系统评估与安全管理方法。 相似文献
8.
<正>1.网络靶场定义网络靶场是为了应对信息技术与信息化武器装备的迅速发展,应对军事领域革命性的变化,适应信息化武器装备发展要求,提供近似实战的信息战环境,而开展的网络安全试验平台,它可以为各种网络技术、攻击防护手段和构想安全性提供定量和定性的评估,实现信息化武器装备的技战术性能测试和作战效能评估,为信息安全主管机构评估网络信息系统安全程度提供一个可信性、可控性、可操作性强的实验环境,网络靶场具有仿真性强、行业应用范围广、模式自动化等特点。 相似文献
9.
降低复杂网络信息系统安全风险的关键是对安全资源进行优化配置。近几年来,网络信息系统遭受的恶意攻击事件频繁发生,给企业和国家带来巨大损失。本文通过建立以攻击传播性和分层防护为主的复杂网络信息系统安全资源分配模型,将单层和双层防护作为保护方式对安全资源分配,经仿真实验验证后,表明安全资源优化配置能够降低复杂网络信息系统存在的安全风险。 相似文献
10.
《信息安全与通信保密》2004,(1)
近日,民政部信息中心和绿盟科技签订合约,由其针对民政部业务网络进行网络安全评估(提供对民政信息系统的安全建议并协助制定民政信息系统安全标准)、协助进行安全产品实施和系统加 相似文献
11.
12.
孙大奇 《信息安全与通信保密》2001,(4):36-40
1 引言 随着通信与计算机技术的不断发展,全球信息化已成为人类社会发展的大趋势。任何以计算机为主构成的信息系统都与计算机网络密切相关,计算机系统的安全与网络安全成为有机的整体。同时由于计算机网络具有联结形式多样性、技术复杂性和网络的开放性、互连性等特征,致使信息系统的安全问题变得更为复杂,更为重要。无 相似文献
13.
针对电子信息系统的特点,结合指标体系建立的原则,利用德尔菲法的原理与方法构建了电子信息系统安全性评估指标体系,并给出了运行安全指标的具体描述。该指标体系全面客观地反映了电子信息的安全风险因素,对于电子信息系统的设计和管理具有重要的参考价值。 相似文献
14.
OFDM系统原理及仿真实现 总被引:2,自引:0,他引:2
黄仁亮 《信息安全与通信保密》2009,(8):111-113
随着通信网络和信息技术的迅速发展,对网络及其信息系统的安全要求越来越高。文章依据ISO/IECTR13335提出的关于IT系统安全的建议以及网管安全协议的服务机制,结合网络管理系统的实际情况,给出了一个进行网络管理系统安全风险评估的方法,包括评估原则和相关的评估内容。 相似文献
15.
《信息安全与通信保密》2006,(1):7-8
第一条为加强本市公共服务网络与信息系统(以下简称网络与信息系统)的安全管理,根据国家有关规定, 结合本市实际情况,制定本规定。第二条本市公共服务网络与信息系统的建设和运行维护单位(以下简称运营单位)应当做好网络与信息系统的安全工作,保障网络与信息系统安全可靠运营。本规定所称公共服务网络与信息 相似文献
16.
智慧广电环境下,构建广播电视网络安全防护体系有助于保护广播电视领域涉及的信息系统、网络和数据资源免受各类安全威胁的干扰、损坏或非法访问。从智慧广电视域出发,深入探讨广播电视网络安全防护技术,从平台核心技术、数据收集技术、评估技术、预警技术和防御技术等技术类型中,探究如何构建广播电视网络安全防护体系。 相似文献
17.
针对大型网络信息系统的安全问题,提出了一种基于安全域的安全性评估方法。首先,基于安全域的划分原则将网络信息系统按照其所维护的数据类型和所承担的业务功能类别划分为六个安全域,并以电信运营商MBOSS系统为例进行了基于六大安全域的划分。然后,介绍了层次分析法AHP的基本数学原理,建立了电信运营商MBOSS系统的多级层次化结构模型。最后,讨论了基于该模型采用AHP方法对信息系统进行安全性评估的过程。 相似文献
18.
网络与信息安全现状分析与策略控制 总被引:4,自引:0,他引:4
林柏钢 《信息安全与通信保密》2005,(7):322-326
针对当前网络发展趋势和信息系统安全面临的挑战,结合开放网络和政务网建设环境的大背景,本文对网络与信息系统的安全现状和基本技点技术等问题作一初浅分析,并给出网络与信息系统安全监控的大成智慧控制思想的一些新策略。 相似文献
19.
20.
随着我国经济水平和科技水平的快速发展,信息技术的发展也十分快速。网络信息系统已经融入人们日常工作与生活中的方方面面,在各行各业中得到了有效融合与应用。近年来,随着网络信息系统不断的发展,社会公众的信息化需求更加多元化。与此同时,人们对网络安全也提出了更高的要求。网络信息系统必须及时有效地进行软件及防控系统的更新换代,以对信息系统进行改进与优化,保障数据信息的安全性。网络信息系统的安全问题已成为信息化时代的重点研究方向,参与应用信息系统的用户必须着重强调网络信息系统的安全问题,通过树立正确的安全观念,有效结合网络信息安全知识,采取对应的管理举措,以保证个人信息在应用网络信息系统的过程中不被泄露。文中探讨了现阶段网络信息系统的网络安全威胁与对应的防范措施,分析了现阶段面临的风险问题,并提出了有效的措施,以为用户提供安全保障。 相似文献