共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
信息安全风险管理(三)风险评估(下) 总被引:3,自引:0,他引:3
风险评估是组织确定信息安全需求的过程.包括资产识别与评价、威胁和弱点评估、控制措施评估、风险认定在内的一系列活动。图1所示就是风险评估完整的过程模型。 相似文献
3.
人、过程和技术(PPT:People,Process and Technology)是管理体系建设的三个关键要素,特别是针对质量管理和安全的管理体系尤为如此。在信息安全领域中,管理体系建设既包括面向整个组织的信息安全管理系统,也包括信息安全运行中心(SOC)这样的组织建设。前者面向整个企业的信息安全风险管理,后者面向企业信息安全威胁和事件的集中监控。 相似文献
4.
赵建邦 《A&S:安防工程商》2014,(9):48-50
技术过时的安全威胁将在门禁基础设施中产生严重隐患,使组织保护员工、设施和数据资产的能力迅速瘫痪,因此推动组织变革的因素包括了安全技术升级、IT和移动领域的发展对门禁设施的新要求。 相似文献
5.
对一个控制系统的网络威胁是指试图未经授权访问控制系统设备和/或网络使用数据通信通路的那些人。这种访问可以直接来自组织内的受信任用户或来自远程位置使用互联网身份不明的人。对控制系统的威胁可以有多个来源,包括敌对政府、恐怖组织、心怀不满的员工和恶意入侵者。为了防止这些威胁,有必要在工业控制系统(ICS)的周围建立一个安全的网络屏障。虽然还存在其他威协,包括自然灾害、环境、机械失效和授权用户的疏忽行为,但这里我们只讨论上面提到的蓄意威协。本文来自~份美国工业控制系统网络直急响应小组(ThelndustrialControlSystemsCyberEmergencyResponseTeam)的相关报告,希望也能对我国的网络威胁提供借鉴。 相似文献
6.
7.
企业信息安全工作,包括实体安全、运行安全、信息安全、管理安全四个方面。本文通过企业面临的信息安全威胁分析,得出企业内部如意外安全事故、内部工作人员操作失误和故意破坏等威胁和企业外部安全包括计算机病毒、黑客和蠕虫的攻击等威胁,并对这两类威胁给出了相应的软、硬防范措施,提高了企业的信息安全保障能力。 相似文献
8.
组织内部网络不仅面临着外部攻击者的威胁,同时也面临以破坏组织网络结构、内部信息资料窃取以及各种诈骗手段为主的内部威胁。内部威胁因为其多元化、伪装性强等特点,对组织机构内部造成了严重影响,因此对于内部威胁发现检测方法的研究变得非常有必要。本文首先对内部威胁进行了描述,重点针对内部威胁发现检测方法的现实意义进行了论述。同时将现有的内部威胁发现检测方法分为3类:基于异常行为的检测方法、基于审计日志异常的检测方法和其他检测方法,分别介绍了现有3类方法的研究现状,并对它们的研究进展进行了总结、归纳和分析。最后对内部威胁发现检测方法的未来研究方向进行了展望。 相似文献
9.
智力低下对儿童身心健康威胁极大,并且给家庭和社会造成极大的精神、心理和经济负担。辽宁省卫生厅组织专业人员对辽宁省四个地区(沈阳、新金、北镇、抚顺)部份乡、街道的初生至14岁儿童进行调查。内容包括小儿本人、生长发育和 相似文献
10.
本文主要介绍计算机网络安全面临的威胁,同时探讨阻止这些威胁所采取的防范技术,包括处理网络物理故障、人为威胁以及软件漏洞等防范技术,并指出建立完备的网络故障以及威胁防范体系的必要性和重要性。 相似文献