威胁型安全域指标体系.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
威胁型安全域指标体系.pdf

第21卷 第12期 重庆 工 学院 学报(自然科学) 2007年12月 v01.21 No.12 Journal of Chongqing Institute ofTechnology(Natural Science Edition) Dee.20Cr7 【计算机与信息技术】 威胁型安全域指标体系。 向 宏,张海亮,李 舸 (重庆大学软件工程学院,重庆 400044) 摘要:对信息系统安全域的划分做了阐述,利用威胁树模型对信息系统进行威胁分析,得到了信 息系统可能遭受的威胁源和威胁方式,并将《信息系统安全等级保护测评准则》中的安全测评项 利用威胁方式进行分类,得到了威胁型安全域的度量指标,最后结合实例验证表明:该方法在安 全域划分上能得到满意的结果,具有较好的实用性. 关 键 词:等级保护;安全域;威胁树 中图分类号:TV309 文献标识码:A 文章编号:1671—0924(2007)12—0094—04 筇 筇 ; 邛 P _,1、 Index System of Threat-based Security Domain XIANG Hong,ZHANG Hai—liang,LI Ge (CoHege of Software Engineering,Chongqing University,Chongqing 4OOO44,China) Abstract:This paper illustrates the division of an information system security domain.uses threat tIee model to analyze the potential threat of an information system and obtains the$ouree and mode of threat that may attack an information system.Also classifies the items in the Hierarchy Protection Standards for an In— formation System Security based on threat modes,and gets a magnanimity index system of the threat securi— ty domain.Finally,tests show that this method is satisfactory with the division of security domain and pos— sesse.s good practicality. Key words:hierarchy protection;security domain;threat tree 信息安全等级保护是我国信息安全保障工作 着承上启下的重要角色. 的一项基本制度,目前,国家已经颁布了一系列信 在等级建设阶段,最核心的内容之一是安全 息安全等级保护的标准.信息安全等级保护分为3 域的划分.目前国家有关标准中对安全域的划分 个阶段:系统定级、等级建设和等级维护.等级建 方法仅有原则性的描述,如业务应用相似性、资产 设是根据系统确定的安全等级的要求,依据国家 价值相似性、安全需求相似性和安全威胁相似性 有关标准,分析系统的安全现状,制订相应的安全 等,因此,加强对安全域划分方法和评估指标体系 方案.因此,等级建设在等级保护的3阶段

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档