首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为了规范在等级保护测评过程中等级保护测评机构工作的实施与管理,减少人为错误,提高工作效率,节约测评成本,在深入分析等级保护测评过程中存在的问题,并结合当前等级保护测评流程和方法的基础上。本文研究和设计了信息安全等级保护综合管理平台。通过该平台,测评机构不仅可以方便的对所有的等级保护测评项目进行管理,还能将该测评机构在各个项目测评实施过程中形成的知识和经验进行归纳和管理,形成较完备的等级保护测评知识体系。  相似文献   

2.
《信息网络安全》2009,(8):30-30
为了推动信息安全等级保护测评机构建设,提高等级测评机构的技术和管理能力,规范等级测评活动,检验等级测评标;隹规范,为信息系统主管部门和运营使用单位开展等级保护工作提供支持。7月2日,公安部网络安全保卫局在北京召开了信息安全等级保护测评体系建设试点工作会议,会议由公安部网络安全保卫局处长郭启全主持。  相似文献   

3.
信息安全等级保护测评是等级测评机构依据国家信息安全等级保护制度,按照有关管理规范和技术标准,对国家重要信息系统安全等级保护状况进行检测评估。文章阐述了PDCA循环在等级测评项目质量管理中的应用,并最终得出通过在等级测评项目中应用PDCA循环,极大地提高了项目整体质量,确保实施项目质量目标。  相似文献   

4.
文章以能力成熟度模型(CMM)为原型,对等级保护测评机构的测评能力级别划分以及关键过程实践的选取方法进行模型化、指标化,提出符合国家等级保护测评机构基本管理要求和机构自身需求的能力评估思路,以便监管部门更好地开展机构管理。同时,为机构自身的能力建设提供参考方法,确保等级保护测评机构工作能力的可度量性、可控性和持续性发展。  相似文献   

5.
等级保护实施过程中,公安机关作为牵头部门,网络安全保卫局、地方公安局和网监部门作为等级保护工作的行政管理部门,监督、检查、指导等级保护的各项工作。测评机构作为第三方服务机构,验证和评价信息系统安全建设、整改的情况,判断系统的保护能力是否达到了对应等级的要求,其测评结果将作为公安机关监督检查运营使用单位开展等级保护工作的重要依据。  相似文献   

6.
自2009年全国信息安全等级保护测评体系建设工作开展以来,全国已有131家测评机构列入《全国信息安全等级保护测评机构推荐目录》,培训考试通过的测评师人数已达3103人,其中初级测评师2043人、中级测评师769人、高级测评师291人。经过五年多的实践锻炼,测评体系建设基本实现了测评力量专业化、测评管理规范化、测评技术标准化,这支覆盖全国的测评力量在推进国家信息安全等级保护工作中发挥了  相似文献   

7.
文章结合行业测评机构近年来等级保护工作实践,介绍了行业测评机构的概况、行业标准规范的研究与编制,探讨了如何在信息系统全生命周期各阶段中开展等级保护工作,分析归纳了行业测评机构在开展等级保护工作中可以发挥的技术支撑作用。  相似文献   

8.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。  相似文献   

9.
文章通过对等级保护测评机构工作职责、自身优势等方面的客观研究分析,提出测评机构在信息安全等级保护制度贯彻落实过程中,在完成等级测评任务的同时,充分发挥作用,整合有限资源,全力支持公安机关网络安全部门开展等级保护状况分析与评价工作,协助公安机关全面总结本地区各行业、各部门等级保护工作情况,助力公安机关持续深入地推进等级保护工作的周期性开展。  相似文献   

10.
征文通知     
《信息网络安全》2011,(4):84-84
为有力推动信息安全等级保护测评体系建设,总结和交流全国信息安全等级测评机构的工作经验,保障信息安全等级保护测评工作的顺利开展,全国信息安全等级保护测评体系建设工作会议拟于2011年6月份召开。  相似文献   

11.
质量控制是等级测评活动公正性、客观性和保密性的根本保证。当前,国内还没有形成以等级测评活动为主体的质量管理体系标准,对等级测评活动过程中的质量控制,成为等级测评工作研究的重点难点。论文通过对信息系统安全等级保护政策法规体系和标准规范体系的研究,对等级测评活动的质量控制进行了分析,给出了具体实施建议和参考。  相似文献   

12.
文章通过分析比较关键信息基础设施保护对象与中国等级保护对象,研究国际基础设施关键性评价方法,反思中国等级保护定级理论和工作方法,提出了进一步改进等级保护定级工作对策和建议。  相似文献   

13.
电力行业自从紧跟国家政策开展等级保护工作以来,已经完成了全国范围内主要业务系统等级保护规定流程,包括定级、备案、测评、整改等环节,产生的管理数据量巨大。本文基于上述问题展开研究,设计平台化的等级保护一体化管理系统,通过本系统辅助开展电力行业等级保护相关工作;阐述其系统架构、功能模块特点、部署方式和优点。  相似文献   

14.
信息安全等级测评师素质模型分析   总被引:13,自引:13,他引:0  
随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护测评工作的有效开展。本文通过文献研究、行为事件访谈法和问卷法等研究方法,建立了拥有4个维度、16个项目的适合信息安全等级测评师的通用素质模型。并对信息安全等级测评师素质模型进行了研究分析,为等级测评机构进行等级测评师的招聘、选拔和培训工作提供了新的理论依据。  相似文献   

15.
随着江苏省环保系统各项工作信息化程度的提高,一套稳定、高速的信息化网络系统已成为环保系统高效办公必不可少的条件之一。针对连云港市环境保护局现有网络系统IP地址分配混乱、广播域范围过大,计算机病毒传播难以控制、流量缺乏管理,访问权限缺乏控制等弊端,提出采用VLAN技术优化升级改造网络系统,通过合理划分VLAN确保网络安全、稳定、高效运行,提高网络管理水平。  相似文献   

16.
在解读国家涉密信息系统分级保护政策的基础上,通过描述分级保护工作的概念、思想、实现方法,进一步分析当前分级保护工作取得的成就与存在的问题,为了进一步推进分级保护工作,使其达到一个更高的水平,从而提出了四种平衡的思想方法用于指导涉密信息系统分级保护工作的实施。  相似文献   

17.
The ubiquitous nature of the internet has made it easier for criminals to carry out illegal activities online. The sale of illegal firearms and weaponry on dark web cryptomarkets is one such example of it. To aid the law enforcement agencies in curbing the illicit trade of firearms on cryptomarkets, this paper has proposed an automated technique employing ensemble machine learning models to detect the firearms listings on cryptomarkets. In this work, we have used part-of-speech (PoS) tagged features in conjunction with n-gram models to construct the feature set for the ensemble model. We studied the effectiveness of the proposed features in the performance of the classification model and the relative change in the dimensionality of the feature set. The experiments and evaluations are performed on the data belonging to the three popular cryptomarkets on the Tor dark web from a publicly available dataset. The prediction of the classification model can be utilized to identify the key vendors in the ecosystem of the illegal trade of firearms. This information can then be used by law enforcement agencies to bust firearm trafficking on the dark web.  相似文献   

18.
王瑛 《微机发展》2012,(10):198-201
基于GIS技术,结合历史地图进行区域土地评价。研究采用GIS的分析功能,对地下文物分布、土地等级划分提供决策支持,可应用于地下文物保护、城市发展规划等领域。本研究以苏州古城区为例,对苏州古代地图与现代地图进行坐标配准,然后数字化古代地图中的古墓地区域,并对古代地图上的墓地空间分布信息进行提取、整理、分类、统计,最后与现代城市空间信息进行叠置分析形成综合土地利用评价。研究结果包括地下文物保护区专题分析,土地评价分析以及今后古城区开发建议,这样既能为苏州文物保护、规划建设部门提供一个比较明确的古墓地分布范围图,有利于地下文物的保护,也能为古城区各类土地利用者提供一个城区土地价值评价图,有利于城区土地价值的衡量。结论表明GIS技术运用于各类土地评价是一种趋势,可以促进土地评价的研究与应用。  相似文献   

19.
以我国信息安全等级体系规范和标准为基础,分析和测试和财政信息系统的安全,讨论和设计财政信息系统网络安全域的划分和等级保护建设,提出方便有效地进一步完善财政信息系统安全的保障措施.  相似文献   

20.
We have two serious problems (among other serious problems) when it comes to asset protection (physical devices and information). The first problem is that we are not dealing with the information protection nor computer fraud problems in a holistic manner. Secondly, we are also not pushing the responsibilities for that protection aggressively where it belongs — on the users and owners of the information and the devices that store, transmit, display, and process information that requires protection, e.g. sensitive or proprietary information (or classified information for those in government agencies.)  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号