您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息系统安全评估指南

  2. 本标准定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进行了详细描述;提出了风险评估在信息系统生命周期不同阶段的实施要点,以及风险评估的工作形式。
  3. 所属分类:系统安全

    • 发布日期:2010-02-26
    • 文件大小:746kb
    • 提供者:bjclq
  1. 信息系统安全管理评估要求

  2. 本标准规定了按照GB17859-1999等级划分的要求对信息系统安全管理实施标准化评估的原则和模式、组织和任务、方法和实施,提出了信息系统生存周期不同阶段分等级评估的要求。 本标准适用于相关组织机构(部门)对信息系统实施安全等级保护所进行的安全管理自评估、检查评估与第三方评估,以及评估者和被评估者对评估的管理。对信息系统生存周期不同阶段的安全管理也可提供参考。
  3. 所属分类:系统安全

    • 发布日期:2010-03-04
    • 文件大小:3mb
    • 提供者:tonyzhou99
  1. 基于系统安全工程能力成熟模型的信息系统风险评估

  2. 信息安全方面的资料,主要是安全评估的写法案例,
  3. 所属分类:系统安全

    • 发布日期:2010-04-01
    • 文件大小:6mb
    • 提供者:wuyucai01
  1. 信息系统安全等级保护测评准则

  2. 本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。
  3. 所属分类:系统安全

    • 发布日期:2010-04-09
    • 文件大小:2mb
    • 提供者:hwgjx123
  1. 信息系统风险评估报告 模板

  2. 国家电子政务工程建设项目非涉密信息系统 信息安全风险评估报告
  3. 所属分类:电子政务

    • 发布日期:2010-04-14
    • 文件大小:41kb
    • 提供者:sun1504
  1. 计算机信息系统安全评估标准介绍

  2. 计算机信息系统安全评估标准介绍,学计算机安心的,可以进来看看!保证你不后悔!
  3. 所属分类:系统安全

    • 发布日期:2010-05-20
    • 文件大小:740kb
    • 提供者:jishichen0512
  1. 信息技术安全评估标准和计算机信息系统安全保护等级划分准则

  2. 安全评估标准的发展过程 安全评估的框架 橘皮书(TCSEC) 信息技术安全评估标准(ITSEC) 联邦标准(US Federal Criteria) 共同标准(Common Criteria) 信息保障技术框架(IATF) 计算机信息系统安全保护等级划分准则
  3. 所属分类:系统安全

    • 发布日期:2010-05-21
    • 文件大小:660kb
    • 提供者:jasminecui
  1. 信息系统安全评估综述

  2. 随着信息技术和网络技术的飞速发展,国民经济、社会生活的各个方面对信息系统的依赖程度越来越高,安全问题也日益凸显。信息系统安全风险评估作为衡量系统安全性的重要手段,为信息系统的建设和管理决策提供了重要依据。本文对信息系统安全进行了定义,并与信息安全加以区别。描述了风险评估的模型,按照定量分析和定性分析方法介绍了典型的评估方法并做了具体的比较。最后探讨了当前我国信息系统安全风险评估中存在的问题及发展方向。
  3. 所属分类:系统安全

    • 发布日期:2010-12-19
    • 文件大小:265kb
    • 提供者:kill_to_none
  1. 计算机信息系统安全评估标准介绍

  2. 信息技术安全评估准则发展过程 可信计算机系统评估准则(TCSEC ) 可信网络解释(TNI) 通用准则CC 《计算机信息系统安全保护等级划分准则》 信息系统安全评估方法探讨
  3. 所属分类:系统安全

    • 发布日期:2011-04-07
    • 文件大小:846kb
    • 提供者:robbin2000
  1. 计算机信息系统安全体系设计

  2. 摘要; 本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势Ρ 然后论述了计算机信息 系统纵深防御与保障体系的体系结构, 并对组成该体系的各子系统的功能与组成进行了阐述Ρ 最后提出 了安全体系的设计方案。 Ο Ω Η如Α ≅ ; )Χ ≅Σ ΦΗ (即Α Β , ≅Σ Α Α ? ΒΑΧ ≅ ΗΦ≅? Ε ≅Φ9 Χ Ε Χ ς ≅ΒΑ Χ ς 9Δ Β Α Η Α Ε ΒΤ Σ 9 Χ Α 9 >( ? ≅Α Β ΦΧΔ9 Β> Ε ≅Φ9 Χ Η Α Α ? ΒΦ ≅Γ Η
  3. 所属分类:网络安全

    • 发布日期:2011-04-22
    • 文件大小:337kb
    • 提供者:zgt0220
  1. 信息系统安全等级保护评测准则

  2. 本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。本标准没有规定第五级信息系统安全控制测评的具体内容要求。 本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。
  3. 所属分类:其它

    • 发布日期:2011-06-07
    • 文件大小:1mb
    • 提供者:yihu007
  1. 计算机信息系统安全评估标准介绍

  2. 计算机信息系统安全评估标准介绍
  3. 所属分类:系统安全

    • 发布日期:2008-08-02
    • 文件大小:676kb
    • 提供者:llxxyyun
  1. 信息系统项目管理师教程(第2版)

  2. 《全国计算机技术与软件专业技术资格(水平)考试指定用书:信息系统项目管理师教程(第2版)》是全国计算机技术与软件专业技术资格(水平)考试办公室组织编写的考试指定用书,《全国计算机技术与软件专业技术资格(水平)考试指定用书:信息系统项目管理师教程(第2版)》对项目管理师考试中的专业知识的部分要点作了阐述。《全国计算机技术与软件专业技术资格(水平)考试指定用书:信息系统项目管理师教程(第2版)》内容包括:项目管理知识(包括项目管理概述、项目管理的主要知识域)、项目可行性研究和评估、文档和配置管理、
  3. 所属分类:软考等考

    • 发布日期:2013-06-09
    • 文件大小:25mb
    • 提供者:flydragon0815
  1. 信息系统安全风险评估

  2. 信息系统安全风险评估研究及在预警中的实现
  3. 所属分类:其它

    • 发布日期:2014-04-30
    • 文件大小:687kb
    • 提供者:cc6208048
  1. 信息系统安全评价方法

  2. 为解决传统的AHP(层次分析法)确定权重的缺点,采用改进FAHP(模糊层次分析法)和模糊评判相结合的信息系统安全评价方法,利用改进德尔菲法建立安全评价指标体系,利用模糊互补判断矩阵确定权重,根据调和矩阵和可达矩阵简化判断矩阵一致性调整的过程,采用等级量化精确模型模糊评判的方法对系统的安全性进行评估.研究结果表明:该方法能有效地解决AHP方法的主观随意性和一致性调整复杂的问题,能提高信息系统安全评价的可行性和有效性,具有一定的实用价值.
  3. 所属分类:其它

    • 发布日期:2020-05-29
    • 文件大小:869kb
    • 提供者:weixin_38598213
  1. 《信息系统安全等级保护测评准则》.doc

  2. 本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。本标准没有规定第五级信息系统安全控制测评的具体内容要求。 本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。
  3. 所属分类:系统安全

    • 发布日期:2020-07-13
    • 文件大小:2mb
    • 提供者:welkintoh
  1. 基于FAHP和攻击树的信息系统安全风险评估

  2. 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:592kb
    • 提供者:weixin_38562130
  1. 网络与信息系统安全评估标准介绍

  2. 这是一款关于网络与信息系统安全评估标准介绍,日常工作生活中可用于学习、参考、借鉴,喜欢网络与信息系...该文档为网络与信息系统安全评估标准介绍,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:456kb
    • 提供者:weixin_38509504
  1. 基于威胁传播的复杂信息系统安全风险评估

  2. 为评估复杂信息系统安全风险,该文提出了一种基于资产间威胁传播的风险评估方法。该方法将复杂信息系统各资产间的威胁传播路径定义为一棵威胁传播树,通过计算威胁传播树中各结点的期望损失以及威胁传播树出现的概率来对整个复杂信息系统进行风险安全评估。为验证本文所提方法的正确性、可行性,该文选取了一个具有代表性的实例阐述了所提方法在复杂信息系统安全风险评估中的应用。通过实例分析表明基于威胁传播的复杂信息系统安全风险评估方法强调不同结点受到威胁作用概率的不同性,威胁在结点之间的传播性,并且能够提示在不同时间段的
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:598kb
    • 提供者:weixin_38649838
  1. 基于WPDRRC模型的医院信息系统安全评估

  2. 目前,医院信息系统已大规模普及,但由于安全方案无针对性、相关人资缺乏,威胁依然严重存在。本文基于改进现有安全方案,保障系统平稳运行的目的,采用WPDRRC防护模型思想,提出符合中国国情的医院信息安全模型及对应安全措施,通过层次分析法构建系统评估体系,对模块安全指标进行赋权与评估,评估结果表明,医院应使用双异地备份、路由冗余等方式,重点关注数据与通信的恢复与保护。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:754kb
    • 提供者:weixin_38674883
« 12 3 4 5 6 7 8 9 10 ... 24 »