共查询到20条相似文献,搜索用时 93 毫秒
1.
信息安全保障与信息系统本身一样是一个复杂的系统.为了能够很好反映信息安全保障系统的功效,需要用可量化的参数作为衡量指标.从中国信息安全保障的国家战略、管理策略、工程规范和技术措施方面出发,提出了以"安全基线政策"(Security Baseline Policy)为核心的信息安全评价指标体系(Indicator);研究了具有双重反馈的评价思想和流程.利用信息安全保障评价指标体系有助于建立信息系统安全保障的长效机制,增强信息系统的安全性. 相似文献
2.
信息系统信息安全保障工程 总被引:1,自引:0,他引:1
本文论述了信息系统安全保障的概念,分析了信息安全保障的安全内涵,提出了信息安全保障工程的三维结构模型,以及信息系统安全保障工程的规划与实施策略。 相似文献
3.
装备保障能力的评估能够为装备保障指挥决策提供有力支持,评估建模是进行评估的重要部分.影响保障能力的因素具有非线性、开放性和不确定性等特点,贝叶斯网络能够有效处理此类问题.该文将贝叶斯网络应用到装备保障能力评估建模,采用结构化方法,提出了基于贝叶斯网络的装备保障能力评估建模流程,分析了每个过程中需要解决的问题.通过应用案... 相似文献
4.
基于CMM的信息系统安全保障模型 总被引:1,自引:0,他引:1
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。 相似文献
5.
6.
网络信息系统安全保障框架研究 总被引:2,自引:0,他引:2
蒋春芳 《网络安全技术与应用》2003,(5):69-72
本文研究了网络信息系统的安全保障问题。首先提出了系统安全保障框架模型, 其次分析了系统安全的层次保障和过程保障,最后探讨了系统安全能力保障问题。 相似文献
7.
秦依思 《计算机光盘软件与应用》2011,(7)
随着信息化建设的不断深入,医院信息系统的应用也越来越广泛.医院各种信息的网络化,共享化,也为其安全带来了一定程度的考验.本文通过分析医院信息系统的特点,对其数据信息的安全和保密工作进行了技术和管理上的探讨. 相似文献
8.
网络安全评估模型研究是本着以实现系统安全为目的,按照科学的程序和方法,对系统中危险要素进行充分的定性、定量分析,并做出综合评价.安全需求正经历着从信息安全到信息保障的转变.传统的被动防护已不能适应当前的安全形势,主动性网络安全检测评估理论应运而生.本文论述了计算机网络安全现状,结合工程实例给出了使用评价模型进行网络安全评价的步骤,评价结果与实际基本相符. 相似文献
9.
战时装备维修保障能力和保障程度计算方法研究 总被引:1,自引:0,他引:1
研究了适应装备保障体系的维修保障能力分析方法,提出了维修保障力量多余舍去的维修保障程度计算方法,并以实例对相关理论和算法进行了论证。该方法结合部队实际情况对传统计算方法进行了改进和完善,适应了装备保障体系的需要,为战时维修保障部门科学决策提供了理论依据。 相似文献
11.
军事信息发布系统安全防护体系研究 总被引:1,自引:0,他引:1
本文提出了军事信息发布系统六层安全防护体系,对安全操作系统层、数据库系统层、网络传输层和应用层等四个技术层面进行了详细地阐述,在应用层设计并实现了军事信息发布系统接入全军安全认证系统,从而完成了军事信息发布系统在多层面上的一体化安全防护。 相似文献
12.
网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存在的不足,提出了一种新型的、基于控制与实验相互分离的双层网络信息安全测试系统平台的设计方案.该系统能够快速地、可重复地、自动化地部署研究人员所需要的测试环境.文中详述了系统的工作原理和功能架构,并在最后对系统的部分功能进行的验证展示. 相似文献
13.
计算机网络信息系统安全防护分析 总被引:1,自引:0,他引:1
本文介绍了计算机网络信息系统的安全内容,并对计算机网络信息系统安全面临的问题及防御措施作了详细分析,着重介绍了新的安全威胁和综合防御措施——动态威胁防御系统和防御响应系统。 相似文献
14.
计算机仿真技术在很多领域都得到了广泛应用但在网络安全领域研究较少。研究了建模与仿真(M&S)在网络安全领域中的应用,总结了网络安全仿真的目的,分析了目前网络安全领域中M&S的现状和存在的问题,提出一些解决网络安全领域中M&S问题的建议。 相似文献
15.
数字档案馆建设是数字校园建设的重要内容,也是高校档案事业发展水平的重要标志。但随着高校档案数字化和信息化的迅速发展,数字档案馆信息安全保障问题已成为高校档案界关注的热点,文章通过分析和研究高校数字档案馆信息安全保障体系建设及内容,并提出相应研究对策,对促进高校档案事业的发展具重要现实意义。 相似文献
16.
网络攻击效果评估系统的研究与实现--基于指标体系 总被引:5,自引:0,他引:5
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 相似文献
17.
信息系统安全评估管理系统 总被引:1,自引:0,他引:1
针对信息系统安全等级保护基本要求,提出了综合的评估流程,完成了系统的设计和实现。规则库在设计时,对评估规则进行了详细的分类和量化。在系统评估时,对专家组的评估结果进行分析,消除专家间的分歧。 相似文献
18.
19.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。 相似文献
20.
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。 相似文献