共查询到20条相似文献,搜索用时 125 毫秒
1.
该文针对专用信息系统的网络安全评估体系进行了研究。根据计算机信息系统安全保护等级划分准则中安全评估的模型,提出专用信息系统安全评估体系总体设计思路,设计了单一安全的评估要素以及相应的检测内容,介绍了组成整体安全评估体系的7个模块以及各自的功能,构建了体系主体结构的层次框架。 相似文献
2.
随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构;接着针对保护轮廓和安全目标这两个通用标准的核心文档进行了分析与设计,并指出了文档结构中的内在联系;然后提出了针对标准结构和其内在关联应完成的评估要素;最后给出了评估系统的设计和实现.通过实际保护轮廓和软件产品的安全目标实例分析表明本文所提出的评估方法和系统能够指导信息系统的评估和实践. 相似文献
3.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。 相似文献
4.
一种信息系统授权管理安全模型及实现方案 总被引:2,自引:0,他引:2
苗雪兰 《计算机应用与软件》2004,21(11):108-110,78
本文提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。 相似文献
5.
海洋网络的特点决定了其在网络安全评估时的特殊性.根据文件《信息安全技术信息系统安全等级保护基本要求》,对某地海洋局的风险评估要素进行分层,并根据专家打分确定各层评估要素的权重和评估矩阵,最后得出该网络系统总体的安全情况.由于各地海洋业务的一致性和相似性,该评估模型可以通用到其他海洋局网络评估中. 相似文献
6.
提出了一种软件过程质量度量的流程,建立了一个以生命周期为基础的软件过程质量度量模型,将软件过程质量要素分解成了共性软件过程质量要素和个性软件过程质量要素两大类,分析了相应的质量要素、质量子要素和度量元,给出了相应的度量方法。最后利用该度量方法对某公司5个软件项目需求阶段的过程质量及软件开发后期需求稳定性因子进行了度量,经数据分析发现软件开发后期的需求稳定性因子与需求阶段的过程质量是正相关的,从而表明了提出的度量方法和度量模型是有效的。 相似文献
7.
SSE-CMM在信息系统安全体系建设中的应用 总被引:2,自引:0,他引:2
本论文介绍评价信息系统安全的准则,论述了系统安全工程能力成熟度模型SSE-CMM的相关过程域。结合一个地级市教育城域网信息系统安全的评估工作过程,作者对教育城域网信息系统安全进行了再分析。再分析的结论为教育城域网的安全建设指明了方向。 相似文献
8.
基于攻击树的信息系统安全度量 总被引:1,自引:0,他引:1
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。 相似文献
9.
提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。 相似文献
10.
文章介绍了校园网信息系统安全的现状,结合校园网信息系统的特点和安全要素分析,提出了适合校园网环境下的信息系统安全评估流程,并针对校园网信息系统安全评估报告,提出实施校园网信息系统加固的流程和实施系统加固的内容和方法。 相似文献
11.
Big data is an emerging paradigm applied to datasets whose size is beyond the ability of commonly
used software tools to capture, manage, and process the data within a tolerable elapsed time. In a
Smarter City, available resources are harnessed safely, sustainably and efficiently to achieve positive,
measurable economic and societal outcomes. Most of the challenges of Big Data in Smart Cities are
multi-dimensional and can be addressed from different multidisciplinary perspectives. Based on the
above considerations, this paper combined the PSR method, the fuzzy logic model and the entropy
weight method in an empirical study for feasible urban public security evaluation modeling. The PSR
method was used to establish an evaluation index system regarding the essence of public security.
The Entropy method was used in the weighing assignment process to verify the objectivity of this
modeling. The fuzzy method was used for the quantitative analysis to determine the fuzziness of urban
public security. 相似文献
12.
13.
14.
15.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。 相似文献
16.
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。 相似文献
17.
信息安全评估模型的研究与实现 总被引:2,自引:0,他引:2
提出一个信息技术安全评估模型.通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况.本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点. 相似文献
18.
19.
郑毅平 《网络安全技术与应用》2014,(9):51-51
网络安全态势感知主要是站在整体大局的立场上去动态反映信息网络的安全环境,并从根本上对信息网络安全的发展趋势做出了评估和分析.作为网络安全领域的新热点,网络安全态势感知在学术的研究中取得了广泛的进展,但在系统构建和应用方面发展还不够迅速.在此背景下,提出了一种基于知识发现的网络安全态势建模和生成框架,通过一系列的实验过程以及结果分析,表明了该系统能够支持网络安全态势感知的不断发展. 相似文献
20.
信息安全等级测评师素质模型分析 总被引:13,自引:13,他引:0
随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护测评工作的有效开展。本文通过文献研究、行为事件访谈法和问卷法等研究方法,建立了拥有4个维度、16个项目的适合信息安全等级测评师的通用素质模型。并对信息安全等级测评师素质模型进行了研究分析,为等级测评机构进行等级测评师的招聘、选拔和培训工作提供了新的理论依据。 相似文献