共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
9.
10.
11.
12.
13.
信息系统(网络)安全分析方法与评价模型 总被引:3,自引:0,他引:3
该文提出了信息系统安全性分析的思路,建立了由属性、因子、基本因子构成的层次分析方法,并介绍了基本因子的评分方法,以及属性节点的最弱环节、加权评估值、权重最弱环节等评价指标,为信息系统整体的量化评估奠定了基础。 相似文献
14.
1.IPv6综合新闻2月28日讯,IPv6性能演示指导;2月28日讯,联邦CIO委员会日前已经出版了政府机构骨干网的IPv6性能演示指导文件。Demonstration Plan to Support Agency IPv6 Compliance文件列出了达到6月30日网络支持IPv6的最低要求,解释了所需设备,规定了检查成功的标准。美国管理和预算办公室在2005年规定了所有政府机构在2008年6月30日前强制完成向IPv6的转化。美国国防部在早些时候同样出台了在同一日期完成转化的要求。尽管何时,如何应用IPv6是各政府部门的事,但是CIO委员会仍然出台 相似文献
15.
在信息系统风险评估系列文章的前两期中,提出了总体概念和量化风险分析的方法,本期将根据实际经验向大家介绍可操作的定性风险评估方法。 相似文献
16.
基于攻击模式的信息系统威胁树模型 基本定义 威胁树对信息系统而言,是一个威胁集,该集合中的任何一个威胁都可能是系统的隐患,从而影响系统功能或任务的实现。对威胁的描述基于系统的攻击模式,即从外部入侵的可能性、途径。本模型中选择机密性,完整性和可用性作为三个根节点,从根节点逐层向下分解。上层节点分别由下层节点构成,下层节点所代表的威胁分别可以触发上层的威胁。即:T={G,E,Q} 相似文献
17.
18.
我国计算机信息系统安全法确立了九大制度,其中之一就是计算机信息系统安全案件报告制度。但是,由于目前我国乃工其他国家的计算机信息系统安全案件报告率都非常低,以至于这项制度难以很好地在实践中贯彻执行。当然,这既有法律宣传上的问题,也有使用单位的认识问题。有鉴于此,本文对我国的计算机信息系统安全案件报告制度进行了简要介绍,以期强化计算机信息系统使用单位的安全案件报告意识,并加强我国计算机信息系统的安全管理与保护 相似文献