首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
近年来,我国信息安全形势严峻,黑客攻击、病毒感染、信息泄密等安全问题日益突出,威胁着我国的社会稳定和国家安全。信息安全等级保护是保障我国信息安全的基本制度。通过对被测信息系统进行测评,可以帮助被测单位验证信息系统是否具备相应安全保护能力,提高其信息安全建设和保障能力。文章着重阐述了被测三级信息系统(S3A3G3)技术测评中普遍存在的一些安全问题,分析了其形成原因,探讨了相应的解决对策。  相似文献   

2.
在等级保护工作全面开展的大背景下,等级测评机构如何发挥更大的技术支撑作用引起了业界广泛的关注。文章分析了等级保护工作面临的新挑战,提出了基于信息安全等级保护的安全测评服务框架。安全测评服务框架以信息安全相关标准为基础,以信息安全等级保护实施流程为时间线,针对信息系统备案单位在不同阶段的安全需求及工作重点开展有针对性的安全测评服务,提升信息系统备案单位信息安全管理水平及信息系统安全防护能力。等级测评机构可以通过安全测评服务框架充分发挥其信息安全专业机构的技术能力,在等级保护工作中发挥更大作用。  相似文献   

3.
信息系统等级保护制度是我国加强信息系统安全防护的重要措施,电子政务外网运行着电子政务的公共服务业务,开展等级保护与等级保护测评非常必要,政务外网[2011]15号文要求开展电子政务外网的等级保护与等级保护测评工作。该文就政务外网某网络系统开展等级保护测评为例,探讨等级保护的定级、测评对象与测评机构的选择、测评内容与方法的确定、骨干网络系统的漏洞测试、安全整改等内容。本次测评在属地电子政务行业产生了良好的示范效应。  相似文献   

4.
随着互联网技术的快速发展,信息系统对政府、机构、企业的日常工作和生产起到越来越重要的作用,信息系统的安全性、可用性和连续性越来越受到重视。开展信息系统的等级保护测评工作是评测系统安全性的必要手段,是检验系统整体的安全部署是否完善的有效方法。  相似文献   

5.
信息系统等级保护测评实践   总被引:25,自引:25,他引:0  
该文针对社会发展对信息化的依赖程度越来越高,而保障重要信息系统安全也是维护国家安全、保障社会稳定的重要组成部分这一事实.随着重要信息系统等级保护工作的深入,信息系统等级自测评与差距分析得到了广泛重视.文章系统阐述了自测评实践中的基本流程、测评方法与测评成果.  相似文献   

6.
为了落实信息安全等级保护要求,健全信息安全防护体系,统一信息安全保护标准和政策,根据信息系统的不同安全级别,通过合理配置资源,规范信息系统的安全建设,实施不同层次的信息系统全面保护,提高网络信息安全的整体防护水平。基于此,分析、研究了信息安全等保测评的实施过程,详细阐述了网络信息安全等级保护测评的方法。  相似文献   

7.
信息系统等级保护测评是对信息系统是否满足相应等级要求的符合性验证。在等级保护测评过程中,结合风险分析是等级保护测评的重要补充,使得最终测评结果不仅是信息系统是否达到对应等级的判断依据,也使测评结果更加契合企业实际安全状况,为企业后续改进提供明确的目标,使企业的后续整改工作能更好的落实。以最优的经济效益方式建设企业信息系统,使企业信息系统符合国家等级保护相关政策要求的同时不断提高信息系统安全性。形成一套符合企业实际情况,可以有效保护信息系统安全的等级保护体系。  相似文献   

8.
汽车信息系统的安全工作主要集中在分析、挖掘车载信息系统及其功能组件现存的安全漏洞及可行攻击方式的实验验证,缺乏全面、系统的车载信息系统安全测评体系及评估方法。论文在分析车载信息系统安全现状的基础之上,提出将车载信息系统的安全等级划分为:家用车载信息系统和商用车载信息系统,定义了两个等级车载信息系统的保护能力,并借鉴通用信息系统的安全等级保护要求,提出车载信息系统不同保护等级的基本安全要求,首次建立车载信息系统的安全等级测评体系。进一步建立层次化安全评估模型及算法,实现车载信息系统的定量安全评估。通过奥迪C6的安全测评案例证明,提出的等级测评体系及评估方法是可行、合理的,为分析车辆信息系统的安全状况提供支撑,填补了国内车载信息系统安全测评体系及评估方法的空白。  相似文献   

9.
为了保证信息系统的可用性和服务质量,《信息系统安全等级保护基本要求》中对于不同等级的信息系统,提出了服务保证类的各项要求。但由于系统的复杂性,等级测评中仅通过访谈和检查,很难准确判定被测系统是否符合相关要求。介绍性能测试的分类、方法,比较性能测试在等级测评和常规测试项目中使用的异同,提出在等级测评中,应引入性能测试以获取具有说服力的判定证据。以LoadRunner为例介绍了性能测试工具的使用,以及等级测评中应用性能测试的特点和注意事项。  相似文献   

10.
信息安全等级保护制度是国家信息安全保障工作的基本制度和基本策略。而等级测评是用来检验和评价信息系统安全保护水平的重要方法。新技术的出现如云计算、物联网、三网融合等,给传统等级测评技术带来了新的挑战。本文以物联网和云计算为代表,探讨了新技术发展对等级测评产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。  相似文献   

11.
在对当前本体评价进行分析和总结的基础上,主要从影响本体构建的各方面因素出发,采用分层模糊评价法对影响的因素进行比较分析,最终得出如何评价一个本体的构建是否满足用户的需求。  相似文献   

12.
This special issue consists of four articles on the evaluation of visual-analytic tools. The articles address these evaluation aspects: synthetic-data-set generation and use, design guidelines, insight characterization and measurement, and tools for capturing users' reasoning during use.  相似文献   

13.
软件评审   总被引:1,自引:0,他引:1  
软件评审是软件质量控制的一个重要手段.本文简要介绍了软件评审目标,过程和准则等内容,希望能从除度量与测试以外的角度来对电子政务系统建设中软件质量进行控制。  相似文献   

14.
企业竞争力的评价,通常采用企业经济效益等财务标准,为了使研究结果更为合理化,论文应用了模糊综合评判方法,通过对某保险公司的经营、人力资源、市场控制能力等方面进行分析,归纳了影响竞争力的评价指标,并且运用加权统计法计算各指标权重,建立了企业竞争力测评的模糊综合评判模型,形成了一个比较系统、全面的评判体系,该模型有利于了解企业的发展轨迹,对于企业制定相应的发展战略、促进企业的持续性发展有一定的作用,为企业竞争力评价提供了定量分析,从而使评判工作达到了满意的效果.此方法还可以推广到多个企业的竞争力进行横向比较.  相似文献   

15.
城市电网结构复杂,数据量大是电网可靠性评估的难点,导致了传统的电网可靠性评估方法难以有效评估.为提高评估的精度和效率,提出一种基于粒子群支持向量回归法的电网可靠性评估的新方法解决电网可靠性评估的问题,采用供电可靠率作为评估指标,粒子群支持向量回归法能克服传统的人工神经网络可靠性评估方法易陷人局部极值.采用电网可靠性评估特征参数与评估指标,确定评估模型结构,再用粒子群优化算法优化支持向量回归模型参数.仿真结果表明,粒子群支持向量回归法可靠性评估精度高于人工神经网络.证明粒子群支持向量回归的电网可靠性评估方法具有更好的应用价值.  相似文献   

16.
《Computer》1972,5(5):12-15
The Performance Evaluation Subcommittee of the Technical Committee on Computer Architecture sponsored a workshop at Argonne National Laboratories in October 1971. This issue is in part a result of that workshop.  相似文献   

17.
《Computer》1981,14(3):69-69
  相似文献   

18.
以灰色模糊综合评估模型为理论基础,采用AHP法求取指标权重,进一步提出多级灰色模糊综合评判算法。进行实践应用,设计开发了城市生态安全评估系统,为城市决策者做出科学合理的决策提供辅助支持。  相似文献   

19.
基于效用评估算子的装甲装备作战效能评估   总被引:1,自引:0,他引:1  
蔺美青  杨峰  李群  朱一凡 《计算机仿真》2007,24(1):14-16,134
装甲装备作战效能评估适合采用效用函数评估方法.软件实现层次上的算子是定义了输入和输出,封装了一定操作的功能元件.从评估方法到评估算子元件的映射称为评估方法的算子化,生成的算子元件称为评估算子.基于评估算子的评估建模灵活方便,而且容易扩展和理解,是一种较好的评估建模途径.文中将效用函数评估方法算子化为效用评估算子,运用效用评估算子建立装甲装备作战效能评估的算子树模型,并给出了应用实例.  相似文献   

20.
模糊综合评价法在风险评估中的应用   总被引:6,自引:2,他引:6  
在风险评估过程中究竟使用何种方法来进行评估,对整个评估过程和评估结论起着举足轻重的作用。本文介绍了模糊综合评价的基本思想和方法,给出了模糊综合风险评估法的实施过程,并举例说明了该方法的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号