共查询到20条相似文献,搜索用时 73 毫秒
1.
2.
本文根据信息安全风险理论,构建了以物理安全、网络安全、系统安全、信息安全保密、管理安全为准则层的包括20项具体指标的电子政务系统信息安全风险评价指标体系。运用层次分析法给出了各指标的权重。指出管理安全在保障电子政务系统安全运行中的重要作用。 相似文献
3.
信息系统安全保障理论与评价指标体系 总被引:2,自引:0,他引:2
吕欣 《微电子学与计算机》2006,23(10):10-12
文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系.并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成熟度指数.适用于对国家信息安全保障体系、基础信息网络和重要信息系统、一般信息系统等的信息安全保障态势进行评价。 相似文献
4.
5.
6.
7.
分析了战术互联网的体系架构、特点及组成,基于EXata仿真框架引入半实物仿真思想,构建了虚实结合的战术互联网仿真场景,实现了真实信息流在仿真网络中的传输,验证了存在干扰时对网络节点信息传输的影响.仿真结果表明,基于EXata构建的半实物仿真平台可有效模拟战术互联网作战场景,为研究战术互联网网络性能提供了试验平台,提高了... 相似文献
8.
战术互联网建模与仿真 总被引:10,自引:0,他引:10
战术互联网(TI-TacticalInternet)是移动通信环境下的战术通信网络,是实现战场前沿态势感知(SA-SituationalAwareness)数据和指挥控制(C2-CommandandControl)数据传输的主要通道,也是战术通信的骨干网络。在简单介绍美军战术互联网系统功能与构成的基础上,重点剖析了战术互联网系统建模与仿真的多种设计方案与实现技术,最后,针对我军未来战术通信系统的仿真研究和应用问题,提出了几点思考和建议。 相似文献
9.
本文介绍了战术互联网的起源、系统结构、传输的数据类型以及美军可变报文格式技术接口标准、应用层无连接数据传输互操作标准、数字消息传输设备子系统互操作标准的产生背景与特点,并阐述了这三项关键技术标准在战术互联网协议栈中的地位与作用,最后提出了我军战术互联网建设与发展的基本思路。这对搞好我军战术互联网的顶层设计具有一定的参考价值。 相似文献
10.
本文通过广西玉林市互联网信息安全保障试点从机构成立,到明确试点工作要求,制定工作进度,开展技术检测和比对分析,展示了试点所取得的成绩,介绍试点工作的体会,提出了互联网信息安全保障模式的思考和建议。 相似文献
11.
信息安全风险评估指标体系研究 总被引:1,自引:0,他引:1
郭宁 《信息技术与标准化》2006,(5):17-21
简要介绍了风险评估指标体系,分析了体系中的指标特征,提出了风险评估的指标采集技术与评估方法。 相似文献
12.
为保障关键信息系统的安全,明确系统内存在的安全隐患并采取风险控制措施,安全风险评估作为信息安全保障的重要环节,已经越来越受到各行业安全主管人员的重视。文中在广泛研究风险评估理论和实践基础上,设计实现了一个信息安全风险评估管理系统,该系统基于项目管理的形式,实现了风险评估的完整流程,包括问卷调查、资产识别、威胁识别、脆弱性识别、风险识别、统计与分析、风险控制建议等环节。在实际应用中取得了良好的效果。 相似文献
13.
14.
张本群 《微电子学与计算机》2012,29(9):71-73,78
为了电子政务系统安全信息评估精度,依据资产、脆弱性、威胁等风险评估基本要素,提出一种基于危险理论的电子政务系统信息安全风险评估方法.该方法以威胁为核心,通过威胁分析、梯形模糊数、层次分析法,结合多属性决策理论得到威胁发生的概率、后果属性以及属性值,得到电子政务系统信息安全威胁指数,最后利用威胁指数对风险进行排序,得到系统信息安全的风险等级.仿真结果表明,该方法能够很好地量化电子政务系统信息安全风险指标,有效地提高了风险评估准确性,是一种有效的电子政务系统信息安全评估方法. 相似文献
15.
16.
传统战术通信网络拓扑呈现系统在虚拟的逻辑环境中绘制呈现,没有充分利用节点的地理位置信息,存在显示单一、无法进行拓扑分析等众多局限。地理信息系统(GIS)的应用赋予了战术通信网络拓扑新的特性,弥补了传统网络拓扑呈现的众多局限。通过对基于GIS的战术通信网络拓扑呈现技术的研究,给出了针对战术通信网络的GIS拓扑呈现技术的常用方法,并在实际网络管理软件环境中进行应用,取得了较好的显示效果。 相似文献
17.
信息安全风险评估在贵州移动的应用 总被引:1,自引:0,他引:1
任晓波 《信息安全与通信保密》2009,(9):140-142
论文通过对信息安全风险评估的概念及评估方法的介绍,并以贵州移动2008年网管系统的风险评估为例,结合风险评估在贵州移动的应用和成果,说明了风险评估对于贵州移动信息安全工作的重要性。同时,也希望对其他企事业单位进行信息安全建设提供一些有益的思路。 相似文献
18.
等级保护的思想为合理建设信息保障体系提供了一个基础,在这个基础上还应该结合风险评估的方法,对信息系统所面临的风险进行全面科学的评估,这是建设信息系统安全保障体系的关键所在。论文以风险评估为基础,合理使用信息系统安全技术标准,分层分等级地建设信息系统安全技术保障体系。 相似文献
19.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。 相似文献
20.
涉密信息系统中风险评估开展过程的研究 总被引:1,自引:1,他引:0
王杰 《信息安全与通信保密》2009,(8):103-106
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。 相似文献