期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
国家信息安全等级保护政策中等级概念之间相互关系的分析 被引量:8
1
作者 马力 毕马宁 任卫红 《信息网络安全》 2010年第11期5-7,共3页
信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护和监督管理环节中上述等级概念... 信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护和监督管理环节中上述等级概念之间的逻辑关系。 展开更多
关键词 安全保护等级 安全保护能力 安全保护措施
在线阅读 下载PDF
《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)标准解读 被引量:59
2
作者 陈广勇 祝国邦 范春玲 《信息网络安全》 CSCD 北大核心 2019年第7期1-7,共7页
《信息安全技术网络安全等级保护测评要求》(GB/T 28448-2019 )已正式发布实施。文章介绍了 GB/T 28448-2019的修订背景和进程、与GB/T 28448-2012比较发生的主要变化、安全测评通用要求和安全测评扩展要求的主要内容等,目的是使用户更... 《信息安全技术网络安全等级保护测评要求》(GB/T 28448-2019 )已正式发布实施。文章介绍了 GB/T 28448-2019的修订背景和进程、与GB/T 28448-2012比较发生的主要变化、安全测评通用要求和安全测评扩展要求的主要内容等,目的是使用户更好地了解和掌握GB/T 28448-2019的内容。 展开更多
关键词 等级保护 等级保护对象 等级测评 安全测评通用要求 安全测评扩展要求
在线阅读 下载PDF
《信息系统安全等级保护定级指南》修订要点解析 被引量:3
3
作者 李明 曲洁 《信息网络安全》 2016年第S1期19-21,共3页
《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)是国家网络安全等级保护标准体系的核心标准之一,该标准有力推动了我国网络安全等级保护工作的开展。面对不断涌现的云计算、大数据、物联网等新技术新应用对定级工作提... 《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)是国家网络安全等级保护标准体系的核心标准之一,该标准有力推动了我国网络安全等级保护工作的开展。面对不断涌现的云计算、大数据、物联网等新技术新应用对定级工作提出的挑战,标准编制单位对GB/T22240-2008进行了修订和完善,以满足新形势下等级保护定级工作的需要。文章从标准名称、等级保护对象内涵、定级流程和关键环节等方面对已完成的标准草案修订内容进行重点解析,从而帮助备案单位更好地理解和把握修订后的标准要求,科学、合理地完成定级工作。 展开更多
关键词 网络安全等级保护 等级保护对象 安全保护等级 定级
在线阅读 下载PDF
从医学角度探讨信息系统安全等级保护能力
4
作者 曲洁 《计算机应用》 CSCD 北大核心 2010年第12期119-121,共3页
通过对中医学治疗理念的分析,对比研究了信息系统安全保护能力的定义、特点以及实现方式。安全保护能力作为信息系统本身的一种属性,是从整体性、系统性的角度为信息系统提供免受外来威胁侵害的能力。不同信息系统根据其安全保护等级不... 通过对中医学治疗理念的分析,对比研究了信息系统安全保护能力的定义、特点以及实现方式。安全保护能力作为信息系统本身的一种属性,是从整体性、系统性的角度为信息系统提供免受外来威胁侵害的能力。不同信息系统根据其安全保护等级不同所具有的安全保护能力也不同,等级高,安全保护能力强;等级低,安全保护能力弱。面对外部环境的各种威胁,信息系统需要通过满足若干安全保护目标,相应等级的安全保护能力才能得以实现。 展开更多
关键词 安全保护能力 安全保护等级 安全保护目标 信息系统 中医学
在线阅读 下载PDF
安全保护模型与等级保护安全要求关系的研究 被引量:17
5
作者 马力 毕马宁 任卫红 《信息网络安全》 2011年第6期1-4,共4页
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求... 该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。 展开更多
关键词 安全等级保护 安全保护要求 安全保护措施 安全保护模型
在线阅读 下载PDF
《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读 被引量:125
6
作者 马力 祝国邦 陆磊 《信息网络安全》 CSCD 北大核心 2019年第2期77-84,共8页
《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《G... 《网络安全等级保护基本要求》(GB/T 22239-2019)即将正式实施。文章介绍了《GB/T 22239-2019》的修订背景和进程、与《GB/T 22239-2008》比较发生的主要变化、其安全通用要求和安全扩展要求的主要内容等,目的使用户更好地了解和掌握《GB/T22239-2019》的内容。 展开更多
关键词 等级保护对象 安全通用要求 安全扩展要求
在线阅读 下载PDF
信息安全等级测评师素质模型分析 被引量:3
7
作者 张晓丽 朱建平 罗峥 《信息网络安全》 2010年第12期70-73,共4页
随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护... 随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护测评工作的有效开展。本文通过文献研究、行为事件访谈法和问卷法等研究方法,建立了拥有4个维度、16个项目的适合信息安全等级测评师的通用素质模型。并对信息安全等级测评师素质模型进行了研究分析,为等级测评机构进行等级测评师的招聘、选拔和培训工作提供了新的理论依据。 展开更多
关键词 信息安全等级测评 信息安全等级测评师 素质模型
在线阅读 下载PDF
网络安全等级保护测评中结论产生的定量计算方法研究 被引量:6
8
作者 马力 《信息网络安全》 CSCD 北大核心 2020年第3期1-8,共8页
国家网络安全等级保护标准结构和内容的变化,尤其是与等级测评环节有关的标准的变化,带来了等级测评产生结论的变化,而如何通过定量计算方法合理准确地反映等级保护对象的安全保护状况和具有的安全保护能力,一直是安全等级测评探索的方... 国家网络安全等级保护标准结构和内容的变化,尤其是与等级测评环节有关的标准的变化,带来了等级测评产生结论的变化,而如何通过定量计算方法合理准确地反映等级保护对象的安全保护状况和具有的安全保护能力,一直是安全等级测评探索的方向。文章研究分析了等级测评结论的产生原理,提出了基于测评指标和测评对象的定量分析方法,通过实例证明测评指标和测评对象的权重赋值直接影响定量分析的最终结果。为了获得更加准确和具有说服力的测评结论,需要在定量计算方法中探索测评指标和测评对象的合理权重赋值方法。 展开更多
关键词 等级保护对象 安全等级测评 测评指标 测评对象
在线阅读 下载PDF
分析国外信息基础设施关键性评价方法审视我国等级保护定级工作 被引量:5
9
作者 任卫红 《信息网络安全》 2012年第3期91-93,共3页
文章通过分析比较关键信息基础设施保护对象与中国等级保护对象,研究国际基础设施关键性评价方法,反思中国等级保护定级理论和工作方法,提出了进一步改进等级保护定级工作对策和建议。
关键词 等级保护 定级方法 关键性评价 定级对象 关键信息基础设施保护
在线阅读 下载PDF
基于等级保护和风险评估的重大工程网络安全验收工作模型研究 被引量:1
10
作者 张振峰 张伟 王李乐 《信息网络安全》 2016年第S1期34-36,共3页
文章描述了重大工程开展网络安全专项验收工作的意义,分析了网络安全在重大工程全生命周期中的重要作用,研究了重大工程网络安全验收工作中的参与角色、主要流程和工作内容,给出了基于等级保护和风险评估的重大工程网络安全验收工作模型... 文章描述了重大工程开展网络安全专项验收工作的意义,分析了网络安全在重大工程全生命周期中的重要作用,研究了重大工程网络安全验收工作中的参与角色、主要流程和工作内容,给出了基于等级保护和风险评估的重大工程网络安全验收工作模型,并结合模型探讨了前期准备、现场调研、形成方案、技术检测与评估、安全建设整改、复核验证和形成结论等各阶段工作的输入、输出及详细工作内容,为我国今后开展重大工程网络安全验收工作提供了参考和指导。 展开更多
关键词 等级保护 风险评估 重大工程 验收
在线阅读 下载PDF
网络安全等级保护测评中测评结论的度量方法优化 被引量:2
11
作者 马力 《信息网络安全》 CSCD 北大核心 2020年第5期1-10,共10页
文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结... 文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。 展开更多
关键词 等级保护对象 等级保护测评 测评指标 测评对象
在线阅读 下载PDF
信息系统等级测评中网络安全测评初探 被引量:2
12
作者 黎水林 《信息网络安全》 2010年第10期83-84,共2页
随着信息技术的飞速发展和广泛应用,信息系统在给人们日常工作带来便利的同时,也面临着十分严峻的网络安全问题。网络安全测评是等级测评实施中的一个重要组成部分,它能够帮助系统运维、使用单位及时发现信息系统中存在的网络安全问题... 随着信息技术的飞速发展和广泛应用,信息系统在给人们日常工作带来便利的同时,也面临着十分严峻的网络安全问题。网络安全测评是等级测评实施中的一个重要组成部分,它能够帮助系统运维、使用单位及时发现信息系统中存在的网络安全问题。本文简要介绍了网络安全测评的内容、方法及工作流程,并对网络安全测评实施中需要注意的问题进行了论述。 展开更多
关键词 等级保护 网络安全 等级测评
在线阅读 下载PDF
等级测评中关键安全保护功能有效性测评技术研究 被引量:2
13
作者 袁静 任卫红 朱建平 《信息网络安全》 2013年第1期2-4,共3页
等级测评中关键安全保护功能是否有效保障信息系统具备相应的安全保护能力是目前等级测评需要解决的技术难点。文章结合等级测评的实际情况,以等级保护相关标准和法规政策等为基础,建立了关联测评对象与安全保护能力的有效性测评指标体... 等级测评中关键安全保护功能是否有效保障信息系统具备相应的安全保护能力是目前等级测评需要解决的技术难点。文章结合等级测评的实际情况,以等级保护相关标准和法规政策等为基础,建立了关联测评对象与安全保护能力的有效性测评指标体系,给出了安全保护功能、控制有效性测评方法和安全保护功能综合评价方法,为信息系统具备的安全保护能力是否真实有效提供了一种确实可行的思路和判定方法。 展开更多
关键词 等级测评 安全保护能力 有效性测评 综合评价
在线阅读 下载PDF
面向等级保护的软件安全需求分析方法研究 被引量:1
14
作者 江雷 朱建平 《信息网络安全》 2011年第9期101-103,共3页
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶... 文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。 展开更多
关键词 等级保护 软件安全 威胁建模
在线阅读 下载PDF
基于SDN技术实现等级保护网络安全要求研究 被引量:1
15
作者 于东升 《信息网络安全》 2016年第S1期37-40,共4页
随着新技术、新应用的不断发展,越来越多的用户采用云计算、虚拟化、移动互联、软件定义网络(SoftwareDefinedNetwork,SDN)等新技术规划设计新的业务应用系统。同时,这些新技术也为等级保护基本要求的实现提供了新的解决思路和方案。软... 随着新技术、新应用的不断发展,越来越多的用户采用云计算、虚拟化、移动互联、软件定义网络(SoftwareDefinedNetwork,SDN)等新技术规划设计新的业务应用系统。同时,这些新技术也为等级保护基本要求的实现提供了新的解决思路和方案。软件定义网络是最近几年涌现出来的新兴网络技术,这项技术与传统网络相比有比较大的区别。文章针对SDN技术与Open Flow协议进行分析,探讨这项技术如何解决在信息安全等级保护网络安全要求中的难点问题,从而利用SDN技术提升整体网络的安全水平。 展开更多
关键词 网络安全 等级保护 SDN OpenFlow
在线阅读 下载PDF
《网络安全等级保护测评报告模板(2019版)》应用研究 被引量:2
16
作者 姚尤建 王颉 《信息网络安全》 CSCD 北大核心 2020年第S02期29-31,共3页
随着国家对软件产业发展愈加重视,各行业已逐渐认识到提高软件质量对我国网络安全保障的重要作用。作为我国网络安全保障的重要手段,等级保护对自行开发软件提出了要执行软件安全性测试的明确要求。在软件开发过程中使用开源组件已成为... 随着国家对软件产业发展愈加重视,各行业已逐渐认识到提高软件质量对我国网络安全保障的重要作用。作为我国网络安全保障的重要手段,等级保护对自行开发软件提出了要执行软件安全性测试的明确要求。在软件开发过程中使用开源组件已成为软件开发的必然趋势,因开源组件自身安全缺陷而导致软件系统发生网络安全事件的情况也与日俱增。文章结合2019版测评报告模板,针对软件成分进行分析,提出了可行的应用方法。 展开更多
关键词 软件成分分析 开源组件 软件安全测试 等级保护
在线阅读 下载PDF
重要信息系统安全威胁及防范对策分析 被引量:13
17
作者 张振峰 任卫红 朱建平 《信息网络安全》 2010年第7期25-28,共4页
随着政府部门和行业的重要信息系统网上办公的广泛应用,保障重要信息系统的安全越来越重要,本文从信息系统发生安全事件所造成的后果出发,对以往测评数据进行分析整理,总结出重要信息系统存在的主要安全问题和安全隐患,进而分析并找出... 随着政府部门和行业的重要信息系统网上办公的广泛应用,保障重要信息系统的安全越来越重要,本文从信息系统发生安全事件所造成的后果出发,对以往测评数据进行分析整理,总结出重要信息系统存在的主要安全问题和安全隐患,进而分析并找出其中具有相关性的、形成原因类似的问题,提出统一的对策建议。 展开更多
关键词 重要信息系统 安全威胁 安全隐患 数据篡改 系统入侵
在线阅读 下载PDF
等级保护与关键基础设施防护的融合研究 被引量:17
18
作者 曲洁 朱建平 《信息网络安全》 2011年第12期84-88,共5页
文章通过对信息安全等级保护工作思路和关键基础设施防护思路对比分析,认为二者在最终防护目的上基本是一致的,都要求重点保护对于机构或国家来讲都是非常重要的信息系统。在此基础上,文章分析了二者在各个环节可能的融合点,包括系统定... 文章通过对信息安全等级保护工作思路和关键基础设施防护思路对比分析,认为二者在最终防护目的上基本是一致的,都要求重点保护对于机构或国家来讲都是非常重要的信息系统。在此基础上,文章分析了二者在各个环节可能的融合点,包括系统定级、分级保护、系统保障、部门合作以及法律问题等。通过分析二者的相似点和不同点,文章认为等级保护工作可以充分吸收关键基础设施防护的精髓,不断完善,从而使等级保护工作达到全面地保护信息系统的目的。 展开更多
关键词 等级保护 关键基础设施防护 关键信息基础设施防护 关键部门 重要性分析
在线阅读 下载PDF
基于私有云模式的信息安全监管策略研究 被引量:3
19
作者 张磊 于东升 +1 位作者 杨军 胡继明 《信息网络安全》 CSCD 2017年第10期86-89,共4页
随着云计算技术的快速发展与逐步成熟,越来越多的单位通过建设私有云或者依托公有云部署业务系统,以实现集约化建设。在降低能耗实现集中管理的同时,云计算的技术特点也带来了很多新的安全风险。文章根据国家知识产权局的业务特点与安... 随着云计算技术的快速发展与逐步成熟,越来越多的单位通过建设私有云或者依托公有云部署业务系统,以实现集约化建设。在降低能耗实现集中管理的同时,云计算的技术特点也带来了很多新的安全风险。文章根据国家知识产权局的业务特点与安全监管实践提出了基于私有云模式的信息安全监管策略,从而进一步保证云计算平台自身的安全及托管在云计算平台上的业务系统的安全。 展开更多
关键词 信息安全 安全监管 私有云
在线阅读 下载PDF
信息安全保障体系建设中的管理执行力探究 被引量:2
20
作者 张晓丽 费天虹 《信息网络安全》 2010年第3期65-67,共3页
当信息系统的安全问题直接关系到国家安全、经济命脉和社会秩序,从信息安全保障体系建设的角度看,技术层面和管理层面须良好结合。信息系统管理制度的有效执行使信息安全保障体系建设中的各种制度能够落到实处,并不断提高信息安全保障... 当信息系统的安全问题直接关系到国家安全、经济命脉和社会秩序,从信息安全保障体系建设的角度看,技术层面和管理层面须良好结合。信息系统管理制度的有效执行使信息安全保障体系建设中的各种制度能够落到实处,并不断提高信息安全保障水平。 展开更多
关键词 管理执行力 信息安全
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部