首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
国家标准GB/T 20274定义了信息系统的安全技术保障要素集,并建议以能力成熟度等级的形式度量信息系统的安全技术保障性。本文首先对安全技术保障度量的能力成熟度等级进行量化处理;其次将信息系统组件的安全技术保障性表示成向量的形式,在向量和向量∞-范数的基础上重新阐述了信息系统的安全技术保障模型;最后,给出了信息系统的安全技术保障的计算机实现算法。仿真实验结果验证了本文算法能有效地实现信息系统的安全技术保障的评估。  相似文献   

2.
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。  相似文献   

3.
为了实现基于《信息系统安全保障评估框架》(SCC)的安全保障评估,该文研究了CAE证据推理模型,通过对SCC结构的梳理,建立SCC与证据推理模型和《信息系统信息安全等级保护基本要求》的映射关系,提出以CAE证据推理模型为统一描述框架、以SCC为评估规约的安全保障评估流程,以实现基于SCC标准的保障评估。  相似文献   

4.
信息系统的安全保障评估已经成为信息安全领域的重要研究内容,基于《信息系统安全保障评估框架》(GB/T 20274,简称SCC)标准完成系统的安全保障评估,能实现评估工作的规范化,提升评估结论的权威性和有效性。在SCC评估框架中引入CAE证据推理模型,得到了SCC的安全保障评估的多级层次结构;提出了基于DS证据理论的信息系统安全保障评估方法,实现了安全保障评估的定量推理。基于该评估方法计算了部分算例,实现了安全保障评估工具,并将DS算法与AHP算法进行了评估推理结论的对比。  相似文献   

5.
基于粗糙集理论的主机安全评估方法   总被引:8,自引:0,他引:8  
针对大多数安全评估系统不能评估漏洞的组合对网络安全危害的缺陷 ,提出采用粗糙集理论进行主机安全评估的方法 .该方法利用历史评估记录 ,把漏洞作为安全要素 ,在基于粗糙集理论的属性约简能力上 ,建立了安全评估模型以及具有安全要素、服务和主机 3个层次的安全风险度量模型 ,再结合安全要素和服务重要性因子进行加权 ,计算主机的安全风险 ,进而评估、分析系统的安全态势 .与其他方法相比 ,该方法能够自动建立基于规则的安全评估模型 ,评估单个安全要素和安全要素的组合对系统安全的威胁 ,且能够监控因系统配置改变引起的系统安全状态的变化 .通过仿真实验建立了系统安全态势曲线 ,从 7天的实验记录中还发现了 9条有用的评估规则 ,这表明采用该方法的评估结果更加准确、直观  相似文献   

6.
主要介绍了安全信息系统的层次结构和常见的网络平台漏洞,以及面对网络攻击如何通过一些网络安全技术保障信息系统的安全.  相似文献   

7.
基于证据推理及评估用例的信息系统安全评估模型   总被引:1,自引:0,他引:1  
为了实现信息系统安全评估的规范准确,根据评估过程的实际需要,在《信息系统安全保障评估框架》标准基础上建立了证据推理模型,把系统的安全等级、评估规约、直接证据融合入模型之中。引入软件测试理论中测试用例的概念构造评估用例,定义了安全指标的3种类型,提出了基于这3种类型的评估规则,最后给出了模型的实现方式。从实例分析可以看出,该评估方法提高了评估工作的规范性,减少了人为因素对评估结果的影响。  相似文献   

8.
信息系统安全风险评估模型研究   总被引:5,自引:0,他引:5  
保障信息系统安全是信息化社会的一项重要课题,在对信息系统安全风险生成机理的分析基础上,设计了一个信息系统安全风险评估的计算模型。该模型对资产发生安全事件后对组织业务的影响,以及威胁利用资产的脆弱性造成安全事件发生的可能性这两个因素进行了综合评估,科学地衡量和评价了组织的信息系统安全风险,在一定程度上实现了信息系统安全的预警和控制。  相似文献   

9.
传统的IT安全保障方式采取了分而治之的产品提供思路,该方式的缺陷已经随着信息应用的不断发展开始逐步显现出来,使信息系统的构建和运行成本居高不下,在IT安全通用评估准则的有关基础上,提出了一种安全业务的分解、重构模型及其配套的18个IT安全业务构件的功能定义,其研究成果为IT安全保障方式提供了一种新的思路,可通过市场机制的引入降低安全保障成本。  相似文献   

10.
按系统等级保护的建设思想为合理构建劳动保障信息系统安全体系提供了一个基准点,在此基础上还应结合信息系统的安全风险评估方法对信息系统的风险进行科学的评估,从技术和管理两个层面实施信息系统的风险管理,这是构建劳动保障信息系统安全体系的关键点.论文以风险评估为基础,合理使用信息系统安全技术标准,分等级地建设信息系统安全体系.  相似文献   

11.
在研究信息系统安全性保障的基础上,深入研究了信息系统的安全性评估。阐述了信息系统安全性评估的重要性和国内外发展现状,描述了信息系统安全性评估技术。为实现针对信息系统安全性的自动评估,设计了信息系统安全性评估系统。  相似文献   

12.
实现“积极防御、综合防范”的前提是建立与维持计算机网络空间的信息优势。本文提出了网络信息安全保障模型。探讨了网络信息安全保障体系的组成要素及管理模式,并采用IPIB原理与方法,探讨了基于战场感知与认知(DBA/DBK)的网络空间安全态势感知技术的建立途径。  相似文献   

13.
安全网络的评测认证技术   总被引:1,自引:1,他引:0  
总结了目前主流的IT安全评估技术,分析了安全网络的概念模型,针对安全网络技术与安全评估机制进行联合运作的需要,文中在分析两者技术特点的基础上重点对评估结果的重用性、形式化评估方法和保障维护机制等方面的问题进行了分析,提出了两种技术联动的一个可行的模型,其结论可为安全网络和评估技术的发展提供新的思路。  相似文献   

14.
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。  相似文献   

15.
用安全评价的方法,对在用的起重机械进行评估,克服了起重机械改造的盲目性,对目前在进行的起重机械专项治理丁作能够起到技术支撑作用.对于老旧起重机械安全运行提供了技术保障.  相似文献   

16.
虚拟机监控器(virtual machine monitor,VMM)动态度量是保障虚拟化环境安全的重要手段,但是目前VMM动态度量正确性缺乏理论分析。基于VMM动态度量流程,确立了动态度量正确性目标,明确了定义动态度量应满足的重要属性,从操作语法、语义及推理规则方面扩展安全系统逻辑(logic of secure systems,LS2),据此推导动态度量程序的不变性,验证VMM动态完整性度量应满足的正确性。结论分析表明,应用本文扩展的LS2方法分析得出的动态度量结论与该技术实际应用效果一致,说明扩展的LS2方法有效,可为虚拟化环境安全提供理论参考。  相似文献   

17.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.  相似文献   

18.
王聪  叶文 《科技咨询导报》2012,(24):76-76,78
在执行重大任务的航空机载弹药技术保障过程中,一直以来缺少通用的安全风险评估与分析方法用于指导部队进行技术保障对策及特情处置预案的制定。本文通过分析海军航空兵部队目前在机载弹药技术保障过程中安全风险评估现状,深入研究影响机载弹药技术保障安全的因素,研究制定标准的风险评估分析流程,并提出部队开展机载弹药技术保障安全风险评估工作的措施建议,进一步提高执行重大任务的机载弹药技术保障能力。  相似文献   

19.
IP安全机制的一种简化实现   总被引:3,自引:1,他引:2  
给出了IP安全机制的一种简化实现。在保障安全性能的前提下,采用了隧道工作模式和封装安全负荷协议,给出了实现模型及各部分功能说明,阐述了实现IP安全机制的核心技术——封包解包技术。  相似文献   

20.
简述了JSP技术的工作原理及在开发信息系统中的应用,分析和设计了基于JSP技术和B/S模式下的部队车辆装备保障信息系统,介绍了系统开发环境的配置和一种数据库的连接方法以及系统功能的实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号