首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
该文针对目前信息系统评估方法多从财务、管理效能方面进行评价,缺乏安全风险方面的考量这一现状,首次将信息安全风险引入信息系统的评价中,利用层次分析法构建了等级保护的评估模型.并以此评估了在等保三级安全要求下,单机工作模式和集中管控模式的优劣,验证了该评估模型的有效性.  相似文献   

2.
文章阐述了石油石化系统信息安全态势评估指标体系的研究意义,提出了指标体系的研究思路,分析了指标体系的基本构成,说明了指标体系的总体框架,并对指标体系的数据获取和应用前景作了介绍。对于丰富和完善国家信息安全态势评估指标体系,是一个有意义的探索。  相似文献   

3.
本文主要介绍信息系统安全保护等级评估的背景及国外相关研究进展,提出系统评估中的关键问题和技术,阐述信息系统安全保护等级评估方法和评估工具的实现,并对评估流程进行描述。  相似文献   

4.
为促进信息系统安全等级保护制度的建设.贯彻落实《中华人民共和国计算机信息系统安全保护条例》的具体要求.经国家发改委批准,国家有关部门于2000年11月10日正式实施“计算机信息系统安全保护等级评估认证体系及互联网络电子身份认证管理与安全保护平台建设项目”,其中该项目的主要内容之一就是“在北京建立系统安全等级保护评估中心”。  相似文献   

5.
郑林 《中国计算机用户》2004,(25):U016-U016
等级保护的关键过程 从政策因素讲,《关于加强信息安全保障工作的意见》,奠定了国家关于信息安全保障的基本国策。要求各部门、各单位从实际出发,综合平衡安全成本和风险,优化信息安全资源配置,确保重点,实行信息安全等级保护。 一般而言,实施信息安全等级保护大致有下列几个关键过程: 分析业务系统和相关信息和信息系统  相似文献   

6.
针对人工采样实时性差、传统水质监测系统的信息传输安全性低的问题,结合数据加密、无线通信、云服务器等技术,设计了一套水质监控系统。阐述了AES算法的实现原理和系统总体方案,并重点给出了以水质传感器、GPRS模块和STM32微控制器为基础的硬件设计与软件设计思路,制定了终端节点、云服务器、用户端三者之间的通信协议。实验结果表明,该系统运行稳定,安全性强,可实现水质监测和节点控制功能,将系统应用于水产养殖厂和污水处理厂中,会有良好的发展应用前景。  相似文献   

7.
基于StrongARM的远程网络监控系统设计   总被引:2,自引:0,他引:2  
介绍一个基于IP网络的数字远程实时监控系统,其前端视频数据采集设备中使用Intel的StrongARM嵌入式微处理器,并采用Motion JPEG压缩,分组传输的方式,实现了视频信号的实时采集与远程处理,文中首先简单介绍整个系统的构成,然后详细介绍视频采集设备的结构以及视频服务器网络通信,多路显示等功能模块的软件实现。  相似文献   

8.
曲成 《计算机安全》2011,(10):66-68,72
按照等级保护要求,对企业网络安全建设进行了简要的分析,并提出了几个需要着重建设的方面.  相似文献   

9.
为解决恶劣环境下温度监测的布线困难和不易维护的缺点,设计了一种基于ANT协议的远程无线温度监测系统。本系统采用数字温度传感器DS18B20测量待测点的温度信息,通过ANT无线网络实现数据的传输,再通过数据汇集节点将数据串口通信发送给监测终端。用户可以通过监测软件监控和查询温度信息,实现对温度的远程监控。  相似文献   

10.
指挥自动化系统综合效能评估系统设计   总被引:3,自引:0,他引:3  
本文旨在研究如何建立一个具备科学性、灵活性和较强重用性的指挥自动化系统综合效能评估系统。根据指挥自动化系统的特点,研究了评估原则、指标体系和评估方法,在此基础上提出了评估系统的设计方案,给出了典型的综合效能评估方案,完成了评估系统的实现。  相似文献   

11.
信息系统等级保护测评实践   总被引:25,自引:25,他引:0  
该文针对社会发展对信息化的依赖程度越来越高,而保障重要信息系统安全也是维护国家安全、保障社会稳定的重要组成部分这一事实.随着重要信息系统等级保护工作的深入,信息系统等级自测评与差距分析得到了广泛重视.文章系统阐述了自测评实践中的基本流程、测评方法与测评成果.  相似文献   

12.
以我国信息安全等级体系规范和标准为基础,分析财政信息系统的安全保护等级模型,讨论和设计财政信息系统网络安全域的划分和等级保护方案,提出方便有效地进一步完善财政信息系统安全的保障措施。  相似文献   

13.
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

14.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

15.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。  相似文献   

16.
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。  相似文献   

17.
随着信息技术的高速发展,烟草行业对信息系统的依赖日益加深,面临的信息安全风险也与日剧增。为切实降低信息安全风险,文章引入等级保护思想,通过剖析思想特点、实施路径,研究等级保护与信息安全体系的业务融合关系,构建符合烟草特性的信息安全体系。  相似文献   

18.
在信息安全等级保护工作中,不少企业在自主定级工作中缺乏量化的客观依据做支撑。这些企业涉及定级相关的内容大多未经充分调研,也未充分掌握定级的流程方法,导致定级过程主观性强,结果不准确。本文利用知识推理、产生式规则及程序语言,并结合可信度计算,遵循系统定级的一般过程和要求,设计了决策支持系统的主要模型并构建了辅助定级的决策支持系统,使一些半结构化问题趋向于结构化问题,得到适当解决。为了验证本文设计的决策支持系统的有效性,在某证券公司实际工作环境中使用了该系统辅助定级。辅助定级的结果表明,本文设计的决策支持系统是科学有效的。  相似文献   

19.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

20.
本文重点研究了三级安全等级保护的基本模型和基本技术、设计思路,并指出了建设过程应该关注的几个关键问题。最后简单介绍了等保系统存在的安全风险。以期能对等级保护建设时提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号