首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统.信息安全是信息管理系统的重要组成部分,进行信息安全的风险评估可以促进信息系统的安全建设.本文分析阐述风险评估,探讨信息安全风险评估的方法和过程.  相似文献   

2.
高校信息化建设飞速发展,信息安全评估势在必行。本文阐述了风险评估的三种方法:定性分析法、定量分析法和综合分析法;并介绍了如何利用综合相乘法计算风险值;最后通过风险评估流程说明风险评估的过程及评估结果的处理意见。  相似文献   

3.
层次分析法在信息安全风险评估中的应用   总被引:3,自引:0,他引:3  
信息安全风险评估是进行信息安全风险管理的第一步。风险评估中指标之间的权重分配是进行评估的一个关键问题。对风险评估的准则和指标进行了分析,提出了运用层次分析法进行指标权重的计算方法。利用该方法计算的结果可以直观地掌握各类风险的危害程度,为信息安全风险管理决策提供科学依据。  相似文献   

4.
高校信息安全风险评估的策划是高校信息安全管理的起点。本文通过对高校信息化现状的分析,结合我国即将推行的《信息安全风险评估指南》,指出高校进行信息安全风险评估的必要性。本文对其策划过程进行了论述,并对其中存在的问题提出了自己的看法,以对高校信息安全风险评估提供参考。  相似文献   

5.
文章介绍了一种企业办公自动化风险评估体系,从风险评估准备、风险识别、风险分析、汇报验收四个阶段,逐步分析了企业办公自动化信息安全风险评估的流程,为企业办公自动化风险评估提供依据。  相似文献   

6.
文中针对信息安全风险评估及安全事件管理进行分析。  相似文献   

7.
[目的/意义]考虑到现实中风险偏好对智慧城市信息安全风险评估的影响,为了更加合理地量化风险,改进失效模式与影响分析(FMEA)模型并应用于智慧城市信息安全风险评估.[方法/过程]首先,分析智慧城市信息安全风险事件并构建二元语义评估矩阵,其次,以最大熵方法及加权有序加权平均(WOWA)算子的参数加权函数描述评估者与决策者...  相似文献   

8.
信息系统安全风险评估综述   总被引:2,自引:0,他引:2  
随着信息技术和网络技术的飞速发展,国民经济、社会生活的各个方面对信息系统的依赖程度越来越高,安全问题也日益凸显.信息系统安全风险评估作为衡量系统安全性的重要手段,为信息系统的建设和管理决策提供了重要依据.本文对信息系统安全进行了定义,并与信息安全加以区别.描述了风险评估的模型,按照定量分析和定性分析方法介绍了典型的评估方法并做了具体的比较.最后探讨了当前我国信息系统安全风险评估中存在的问题及发展方向.  相似文献   

9.
目前,信息安全风险防范的重要性已经得到普遍的认可,如何适应我国安全风险现状的需求和提升安全风险防范能力,是一个非常重要的课题。  相似文献   

10.
对于校园网站而言,解决信息安全的关键就是明白网站面临的风险所在。利用风险评估来识别可能存在的风险和威胁,对暴露出的问题进行有针对性的防护,这样才能保证校园网站稳定高效地为师生服务。该文通过对校园网站风险评估的意义、方法、安全解决方案的阐述,意在提高广大校园网站管理者的风险防范意识,提高网络安全的总体水平。  相似文献   

11.
通过贵州省信息安全风险评估试点工作的实践与探索,推动贵州省的信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力,使信息系统的安全状态由高风险降为低风险。  相似文献   

12.
信息化给发展中国家带来的安全风险日益成为社会关注的热点,信息安全是国家的根本利益.必须引起高度重视.构建我国国家信息安全战略刻不容缓。  相似文献   

13.
通过对甲企业整体业务运转流程进行分析,整合加工传统GB/T 20984-2007标准中5种资产类型,构建信息安全风险评估指标体系,在离差平方和最大原则下,综合运用三角模糊数及熵值法建立信息安全风险评估模型,对甲企业信息安全风险进行评估.研究证实,三角模糊熵法在评估企业信息安全风险时最大限度地减少了主观因素对评估结果的影响,该方法使指标量化结果更贴近实际,同时离差平方和最大原则的应用使评估对象多属性综合评价值尽可能分散,使评估结果更加清晰.  相似文献   

14.
针对企业信息安全形势,进行信息系统安全的风险评估.落实安全等级的维护,加强信息网络安全保障,做好网络安全管理,而完或这些工作的必要条件是建立的有完善工作只能的信息安全管理组织.  相似文献   

15.
信息安全保密在进入信息化时代以后面临很多风险,需要科学有效的管理方法。风险管理对保密风险进行识别、评估和控制,可以很好的规避或降低风险,减少对部队造成的损失,可以是部队在保密管理中一个很好的尝试。  相似文献   

16.
介绍信息安全风险评估的几种常用方法,并结合其他学者的研究成果分析它们的长、短处。  相似文献   

17.
回顾了我国信息安全风险评估和等级保护工作的发展历程;阐述了关于风险评估和等级保护工作的一些新认识,以及两者在信息安全保护中的目的、出发点和作用的异同;展望了下一阶段信息安全风险评估和等级保护工作的重点:国家、行业、单位有关主管部门应进一步明确和规范信息安全风险评估和等级保护工作的管理,加强有关测评标准、技术的研究,增加面向专业测评机构和用户单位的技术培训,推动和扶持我国自主可控信息测试工具系统的研发和产业化发展。  相似文献   

18.
通过研究提出了电子政务系统安全风险评估的模型、分析方法,以及具有很强逻辑性和可操作性的评估流程。  相似文献   

19.
李博 《中国科技信息》2014,(11):200-201
电力系统的安全、稳定直接关系到人们的生产、生活,为保障电力系统的平稳运行,就必须要对电力系统信息采取安全保护措施。本文将对电力系统受到的来自开放式网络、行政管理系统及生产控制系统等方面的安全威胁进行介绍,并总结电力系统信息安全的保护措施。  相似文献   

20.
探讨组织管理视野下的信息安全本质,并将信息安全风险抽象为组织管理中的信息安全保障能力与信息安全需求之间的知识缺口,提出一个新的信息安全风险的概念模型和基于组织知识的信息安全风险整体评估思路,并对比传统的信息安全风险模型,讨论了该模型的优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号