首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

2.
信息安全风险评估是保障信息系统安全的重要手段之一,也是信息系统安全体系建设的前提和基础。文中在分析信息安全风险评估要素和评估过程的基础上,结合实际经验针对定量风险评估讨论了定量风险评估要素的量化规则、量化方法和风险计算方法,该方法在定量风险评估过程中具有科学性、合理性和实用性特点。  相似文献   

3.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。  相似文献   

4.
魏亮 《电信科学》2007,23(2):37-40
网络与信息安全越来越受到重视,虽然中国的安全防护水平有所提升,但是相对发达国家仍有差距,应进一步研究相关策略.本文首先分析了网络与信息安全的现状与未来所面临的挑战,然后结合网络与信息安全的需求提出了保障其安全的策略以应对未来新的挑战.  相似文献   

5.
基于邻域直方图分析的多尺度边缘检测方法   总被引:3,自引:0,他引:3  
本文提出了一种基于邻域直方图分析的多尺度边缘检测方法.该方法分析当前象素点所处邻域内的直方图的分布特征,得到该邻域内存在边缘的可能性度量.文中分析了在边缘区内如何根据边缘宽度来定量调整样条小波的滤波尺度参数,以进行多尺度边缘检测.实验结果表明该方法可以得到令人满意的结果,同时具有较好的抗噪能力.  相似文献   

6.
随着信息化普及的时代到临,网络安全问题日益突出。大规模的网络攻击,潜在的系统安全漏洞威胁,为网络安全工作的开展提出了严峻的挑战。交通运输行业作为国家关键基础设施行业,急需发展和建设网络系统安全服务平台。本文介绍了信息安全工作在保障系统安全,稳定,有序工作的重要性,在此理论分析上讨论了网络信息化服务平台的建设。通过安全监测,控制预警等手段为网络安全提供了保障,并介绍了提升信息化安全建设策略。通过提升安全态势感知能力、增强风险处置能力、增强风险处置能力、建立自己的安全服务团队、增强安全攻击的防御能力四个方面,为网络安全系统的建设提出了新的要求。  相似文献   

7.
针对高校计算机网络信息存在安全风险,容易导致信息泄露或被盗取问题的出现。提出基于人工智能的高校计算机网络信息安全研究。文章通过分析高校计算机网络信息安全现状,确定影响高校网络信息安全的危险因子,给出各变量之间的关系,并对高校网络安全风险进行一致性检验,确定安全等级。在此基础上,对高校计算机网络信息安全风险进行评估,确定高校计算机网络信息安全性能。实验结果表明,采用本文方法可有效提高计算机网络信息安全性能、降低风险。并针对实验结果提出对应的风险应对策略,即从加强网络信息安全宣传力度、优化计算机网络信息安全管理体系、提高高校个人网络信息防范意识、增加杀毒软件使用次数等,以期提高高校网络信息安全,降低风险,为计算机网络信息的安全提供保障。  相似文献   

8.
门禁系统的生物识别信息案例技术分析旨在探讨如何保障门禁系统个人隐私信息的安全与有效使用。通过分析门禁系统的结构、特性、功能,以及生物信息门禁系统技术,探讨门禁系统中可能存在的个人信息安全风险和隐私泄露威胁,包括生物信息的存储和管理。在此基础上,提出了一种实现门禁系统的生物识别信息安全的方法,为实际应用中的信息安全管理提供理论支持和实践指导。  相似文献   

9.
捷普信息安全一体化管理系统(JSOC)是一个面向全网IT资源的集中安全管理平台。它通过对网络中各类IT资源的安全域划分,以及海量异构网络与安全事件的采集、处理和分析,面向业务信息系统建立一套可度量的风险模型,使得各级管理员能够实现全网的资产运行监控、事件分析与审计、风险评估与度量、预警与响应、态势分析,并借助标准化的流程管理实现持续的安全运营。功能特点捷普信息安全一体化管理  相似文献   

10.
安全可控是保护网络和信息安全的重要目标之一,是保障信息安全和网络安全的前提,也是我国信息化建设的关键环节.本文通过深入比对分析无线电管理技术装备领域硬件、软件的国产化现状,提出无线电管理技术装备国产化替代的实施建议,以提升无线电管理技术安全可控能力.  相似文献   

11.
为保障关键信息系统的安全,明确系统内存在的安全隐患并采取风险控制措施,安全风险评估作为信息安全保障的重要环节,已经越来越受到各行业安全主管人员的重视。文中在广泛研究风险评估理论和实践基础上,设计实现了一个信息安全风险评估管理系统,该系统基于项目管理的形式,实现了风险评估的完整流程,包括问卷调查、资产识别、威胁识别、脆弱性识别、风险识别、统计与分析、风险控制建议等环节。在实际应用中取得了良好的效果。  相似文献   

12.
等级保护的思想为合理建设信息保障体系提供了一个基础,在这个基础上还应该结合风险评估的方法,对信息系统所面临的风险进行全面科学的评估,这是建设信息系统安全保障体系的关键所在。论文以风险评估为基础,合理使用信息系统安全技术标准,分层分等级地建设信息系统安全技术保障体系。  相似文献   

13.
军工行业信息系统安全风险分析与评估   总被引:1,自引:1,他引:0  
安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全保障体系的基础和前提。文中对军工行业信息系统安全风险评估的主要内容、关键环节和评估准则进行了阐述,并结合实际风险评估工作给出了风险评估的基本方法和经验性策略,最后对军工行业信息系统的典型安全威胁和系统脆弱性进行了分析和归纳。  相似文献   

14.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。  相似文献   

15.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

16.
信息安全风险评估方法研究   总被引:4,自引:3,他引:1  
信息安全风险评估是建立信息安全保障体系过程中重要的评价方法和决策机制,是信息安全研究的重要组成部分。文章阐述了国内外信息安全风险评估的发展状况,对信息安全风险评估方法进行了分类和总结,通过对典型评估方法的讨论,深入分析了各种分析方法在评估过程中的优劣侧重和综合应用性。最后,就中国信息安全的发展状况,提出了在信息安全评估工作中急需解决的若干问题。  相似文献   

17.
信息安全风险评估标准研究   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要组成部分,信息安全风险评估工作是保障国家和信息系统安全的长效机制,本文将讨论可以依据哪些国际和国内流行的标准指导信息安全风险评估工作的开展,并着重介绍了这些标准的内容和适用范围。  相似文献   

18.
宋彪  朱建明 《通信学报》2012,33(Z1):210-215
ERP内部安全漏洞与业务流程紧密结合,与业务流程呈现共生性,使信息资产的价值具有了动态属性并难以确定,因此此类安全问题不易被及时捕捉和评估。通过对ERP系统与其他信息系统在信息安全方面的区别,提出基于业务流程的ERP系统信息安全进化熵的概念,并建立了适应ERP系统特点的风险评估模型,为ERP系统的信息安全风险评估提出了新的思路。  相似文献   

19.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号