首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 129 毫秒
1.
信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。  相似文献   

2.
在等级保护工作不断向纵深推进时,需要考虑部分行业信息系统的特殊信息安全需求。文章结合电力行业的信息系统特点,重点针对电力行业信息系统数据通信网提出了一种安全评估指标体系框架,从理论层面为电力信息系统等级保护的行业化做出有益探索。  相似文献   

3.
对等级保护工作中如何结合信息安全风险评估进行了有益的探索,为有效地支撑信息系统等级保护建设的顺利进行提供了参考。  相似文献   

4.
风险评估和重要信息系统安全保护是我国信息安全评估中的重要工作,目前我国安全评估的方法比较匮乏,安全保护具有落地难的问题.本文对风险评估和重要信息系统安全保护之间的关系、风险评估和重要信息系统安全测评的结合以及风险管理在重要信息系统安全保护中的应用三个方面进行研究,阐述风险评估在重要信息系统安全保护中的应用.本文为安全评估工作提供了一种结合风险评估的重要信息系统安全评估方法.  相似文献   

5.
信息系统安全风险评估技术分析   总被引:7,自引:0,他引:7  
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。  相似文献   

6.
本文在分析信息系统事故的基础上,对信息系统的风险评估模型以及信息系统风险评估程序进行了系统描述。同时,在对我国信息系统风险评估工具进行简要介绍的基础上,重点介绍了适用于企业日常安全管理的定性定量的信息系统评估方法,并对评估方法进行了对比分析,从而有利于信息系统评估工作在我国的推广应用。  相似文献   

7.
依据国家网络安全等级保护与风险评估系列标准以及电力信息系统特点,提出国家电网边缘计算应用安全的风险评估模型,然后采用漏洞扫描工具AWVS、AppScan分别对集成最新安全漏洞的开源Web应用靶机软件BWAPP进行安全漏洞评测与风险评估实验,再运用模糊层次分析法对Web应用安全进行综合安全评价。针对应用程序的安全检测实验结果整理安全评估数据,实现对国家电网边缘计算应用安全风险评估的实例化验证。  相似文献   

8.
本文着重介绍了信息系统安全的重要性,详细的分析了信息系统安全管理体系及其风险评估方法,科学的风险评估方法对保障信息系统的安全具有很重要的作用,本文对信息系统安全的风险评估的各种方法进行了探讨。  相似文献   

9.
本文作者在对信息系统安全风险评估理论和方法进行深入研究的基础上,根据自身参与信息系统安全风险评估的工作实践,提出了一种基于Web的信息系统安全风险评估工具的设计思路,以解决安全评估标准的可操作性和具体实施与应用。  相似文献   

10.
文章介绍了政务信息系统风险评估实施的要点,包括风险评估的目的、范围及风险评估模型,风险评估项目的具体工作流程及相关方法、工具,以及为完成好风险评估项目所必备的相关项目管理要求。文章对于指导信息系统风险评估项目实施工作有很好的借鉴作用。  相似文献   

11.
本文从分析光明食品(集团)有限公司资金管理现状出发,阐述了集团资金管理信息系统开发的必要性,开发了基于CA安全认证、银企直联平台和.NET技术的资金管理系统,实现了应用资金管理信息系统所带来的经济效益。  相似文献   

12.
多属性群决策理论信息安全风险评估方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。针对信息系统安全评估中风险值计算难以量化、主观因素影响大的问题,提出了一种基于多属性群决策理论OWGA(有序加权几何平均)算子和CWGA(组合加权几何平均)算子的评估方法。采用该方法,解决了风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入提高了风险评估的准确性和客观性。实例分析表明,该方法合理有效,可为信息系统安全风险评估提供新思路。另外,该方法比较适合于指导安全工程实践与评估软件系统的开发。  相似文献   

13.
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。  相似文献   

14.
通过在电力企业推广使用PKI数字认证技术,有效防止信息系统中假冒身份、篡改信息、越权操作、否定责任等问题,构建电力企业可信网络环境。本文以内蒙古电力公司建立数字认证体系为例,阐述了PKI基础技术和数字认证体系的组成部分,重点分析了CA基础设施、PKI应用支撑体系和运行服务体系的内容。  相似文献   

15.
贺知捷  吴越 《软件》2013,34(5):130-133
本文以中国机械进出口(集团)有限公司的信息化工作为案例,对国有外贸企业信息化工作的实践进行了回顾和总结。论述了企业发展战略与企业信息化战略相辅相成的关系,并对公司ERP项目实施过程中的主要工作方法和成果进行了总结。  相似文献   

16.
伴随着我国三代压水堆核电站自主化进程,中广核集团紧跟国家核电发展的步伐,正在有条不紊地推进拥有自主知识产权的三代压水堆核电站研发进程。阳江5、6号机组的建设是中广核实现自主化三代压水堆战略的一个重要环节。北京广利核系统工程有限公司作为中广核集团唯一一家核电仪控设备供货同时也是国内唯一拥有自主知识产权的核安全级数字化仪控产品(FirmSys)的公司,在阳江5、6号机组承担了提供全厂数字化仪控系统解决方案、供货以及工程实施的重任,其中首次使用核安全级数字化仪控平台FirmSys实现数字化安全级保护系统更是关键环节。本文主要针对使用广利核公司自主研发的核安全级数字化仪控产品平台(FirmSys)为阳江5、6号核电站提供保护系统解决方案中的功能分配方案可行性进行初步的探讨,为将来的工程设计和应用提供有用借鉴。本文首先简要说明了数字化安全级保护系统总体设计方案,然后依据安全重要仪控系统总的设计要求和功能多样性、控制多样性的要求,对保护系统功能按子系统进行分配,以指导后续的子系统功能设计工作。  相似文献   

17.
通过对存储系统数据迁移常用技术的分析,结合云铜数据迁移实际案例,综合阐述了存储系统数据迁移的技术实现、迁移策略、风险分析与规避、数据完整性与一致性验证方法,对类似系统架构的存储数据迁移具有良好的借鉴意义。  相似文献   

18.
文章介绍了实验室信息管理系统(LIMs)的概念,结合武汉中和工程质量检测有限公司正在使用的实验室信息管理系统.描述了该系统的组成与设计,总结了建设工程质量检测实验室LIMS实施过程中的体会.  相似文献   

19.
针对安徽华菱星马汽车(集团)股份有限公司发动机试验室水泵房的实际情况,采用PLC和HMI相结合的方案,设计水泵房自动化监控系统。  相似文献   

20.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号