共查询到20条相似文献,搜索用时 156 毫秒
1.
正一个全面的安全团队不仅能够对事件和漏洞利用提供响应措施,还能够积极配合内部信息系统团队来打造一个积极主动的软件安全态势。用于为信息系统和软件构建安全代码的有效的应用安全程序通常依赖于2种类型的自动安全测试:静态安全扫描测试和动态安全扫描测试。我们最常听到源于跨站脚本和SQL注入攻击的安全泄露事故,这些事故通常发生在相关漏洞被成功利用后。那么我们应该怎样做来防止这种攻击呢?一个全面的安全团队不仅能够对事件和漏洞利用提供响 相似文献
2.
3.
随着信息化技术的不断发展,现有的信息系统在架构和用户体验上得到不断提升,软件开发的模式也通过敏捷,SaaS等方式得到不断的发展。但与此同时伴随着用户量的增长和用户对信息的敏感,安全问题长期困扰各类软件和互联网公司,软件的安全开发和测试不得不成为的信息系统在新环境下所面临的考验和待解决的关键问题之一。从分析新环境下信息系统研发安全需求入手,着重讨论了在软件生命周期中如何利用微软SDL来进行安全开发,并结合作者提出的安全测试方法来有效提高信息系统的安全性和解决敏感信息泄露等问题。 相似文献
4.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。 相似文献
5.
王明政 《计算机应用与软件》2019,36(10)
信息技术的发展对信息系统的安全要求日益高涨,研究网络安全管控问题日益重要。使用渗透测试技术有利于实现对安全漏洞的精准定位、精确发现和主动报警,并优化监测与整改相结合的网络安全管理控制体系。将渗透测试技术作为管理控制的核心要素之一,优化了风险指数模型,使网络安全管理可控而高效,切实实现管理控制目标。 相似文献
6.
7.
随着信息安全等级保护工作在国内的推进,信息安全测评技术趋向成熟,测试床在测评机构建设过程中已成为硬实力和软实力的象征。如何对目标信息系统进行深层次安全评估,如何对关键基础设施进行安全评估,安全防护措施是否真的起到应有的防护效用,系统安全防护是否在攻防博弈中占据优势是等级保护测评、建设、整改需要解决的关键问题。文章从信息安全评估的角度出发,在对已有软硬件资源整合的基础上,采用流程用例、算法用例、数据处理用例、测试用例的规约进行评估业务流程的规范和整合,提出了基于测试床模拟的通用安全评估框架,为深度安全评估、关键基础设施模拟、安全防护技术验证、安全攻防实验提供灵活的可扩展的解决方案。 相似文献
8.
随着信息安全等级保护工作在国内的推进,信息安全测评技术趋向成熟,测试床在测评机构建设过程中已成为硬实力和软实力的象征。如何对目标信息系统进行深层次安全评估,如何对关键基础设施进行安全评估,安全防护措施是否真的起到应有的防护效用,系统安全防护是否在攻防博弈中占据优势是等级保护测评、建设、整改需要解决的关键问题。文章从信息安全评估的角度出发,在对已有软硬件资源整合的基础上,采用流程用例、算法用例、数据处理用例、测试用例的规约进行评估业务流程的规范和整合,提出了基于测试床模拟的通用安全评估框架,为深度安全评估、关键基础设施模拟、安全防护技术验证、安全攻防实验提供灵活的可扩展的解决方案。 相似文献
9.
10.
11.
安全策略系统在虚拟组网环境下的应用研究 总被引:2,自引:0,他引:2
在网络信息安全领域中,对于端到端通信的安全性研究是非常必要的。文章提出端到端虚拟组网的思想,研究了IPsec、安全策略系统和虚拟组网技术,并将三者有机结合,设计出虚拟组网原型系统总体框架,介绍了系统的实现过程和关键技术。 相似文献
12.
13.
14.
信息系统信息安全保障工程 总被引:1,自引:0,他引:1
本文论述了信息系统安全保障的概念,分析了信息安全保障的安全内涵,提出了信息安全保障工程的三维结构模型,以及信息系统安全保障工程的规划与实施策略。 相似文献
15.
16.
17.
This paper highlights the importance of protecting an organization's vital business information assets by investigating several fundamental considerations that should be taken into account in this regard. Based on this, it is illustrated that information security should be a priority of executive management, including the Board and CEO and should therefore commence as a corporate governance responsibility. This paper, therefore, motivates that there is a need to integrate information security into corporate governance through the development of an information security governance (ISG) framework. This paper further proposes such a framework to aid an organization in its ISG efforts. 相似文献
18.
19.
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。 相似文献
20.
信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评佑问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评佑模型,给出了系统化评估的方法和流程,以为信息系统的信息安全评估打下基础。 相似文献