首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 171 毫秒
1.
主要介绍了SP 800 - 53特别出版物的目标、内容和应用,研究了信息安全控制措施的分类和基线以及如何选择安全控制措施,分析了对风险管理框架、FIPS信息安全标准和美国信息安全保障体系的支撑作用.  相似文献   

2.
分析了SP 800-30《风险评估实施指南》的版本演变过程,阐述了SP 800-30:2011对其他信息安全风险管理标准的重要性,重点解析了SP 800-30:2011的主要内容.  相似文献   

3.
主要介绍了SP 800-39:2011的主要内容,详细解读标准中风险管理过程、风险管理层次结构、过程描述等主要内容,为我国信息安全保障工作提供借鉴.  相似文献   

4.
分析了SP 800-37的版本演变过程,解读了SP 800-37:2010版的主要内容,重点研究了风险管理框架的六个步骤及其相关任务。  相似文献   

5.
介绍了SP 800-82《工业控制系统(ICS)安全指南》的主要内容,分析了工业控制系统的漏洞和主要威胁,以及如何为ICS建立安全程序,详细阐述了ICS如何应用SP 800-82.  相似文献   

6.
分析了NIST SP 800-122的背景,解读了SP 800-122版的主要内容,重点研究了个人身份信息PII的定义、处理原则、保密影响评估、保密措施以及应急响应措施等内容,为研制适合我国个人信息保护的相关标准提供重要参考,为保障用户与PII相关的信息和信息系统的安全提供指导.  相似文献   

7.
介绍了SP 800-115《信息安全测试技术指南》主要内容,对信息安全测试的基本概念与技术组成进行了分析,对安全审查(如文档审查与网络嗅探等)、目标识别与发现、漏洞分析等安全测试技术进行了介绍与评论。  相似文献   

8.
本文在论述基础信息安全的评估体系及主要内容的基础上,给出了基础信息安全的评估方法及具体实施步骤.  相似文献   

9.
随着计算机技术和网络通信技术的发展,互联网为大家提供了快速、准确的信息服务。但在这同时计算机在信息安全方面的问题也越来越严重了,出现了很多新型的安全威胁,各种病毒及其变种层出不穷,所以对信息安全技术的要求也就更为严格,越来越多的计算机用户开始关心服务安全和数据安全。本文主要阐述了计算机网络信息的不安全因素、现状及特点,网络信息安全的防范措施,还阐述了一些基于计算机的网络安全技术防范策略。  相似文献   

10.
11.
基于代数方法的信息安全风险评估管理模型   总被引:3,自引:2,他引:1  
利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施来控制、降低和规避风险的特点,这种方法能够实现信息安全风险评估管理的自动化和安全策略的最优化.  相似文献   

12.
信息安全风险评估在贵州移动的应用   总被引:1,自引:0,他引:1  
论文通过对信息安全风险评估的概念及评估方法的介绍,并以贵州移动2008年网管系统的风险评估为例,结合风险评估在贵州移动的应用和成果,说明了风险评估对于贵州移动信息安全工作的重要性。同时,也希望对其他企事业单位进行信息安全建设提供一些有益的思路。  相似文献   

13.
信息安全风险评估指标体系研究   总被引:1,自引:0,他引:1  
简要介绍了风险评估指标体系,分析了体系中的指标特征,提出了风险评估的指标采集技术与评估方法。  相似文献   

14.
信息安全风险管理研究   总被引:3,自引:0,他引:3  
在信息时代,信息安全风险管理的实施目标就是指导决策者平衡"安全成本"和"安全级别",将风险控制在可接受程度,保护信息及相关资产。信息安全风险管理的两个重要方面和研究热点是风险评估和风险控制,文中阐述了信息安全风险管理的概念和通用的国际标准,介绍了目前在风险评估和风险控制领域的主要方法和需要进一步研究的方向。  相似文献   

15.
阐述了信息安全风险评估所要解决的问题,分析了目前信息安全风险评估方法局限性,提出了综合进行风险评估的模型,为有效地进行风险评估提供了可行的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号