首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 12 毫秒
1.
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。  相似文献   

2.
我国的信息化进程时间比较短,在网络信息技术高速发展的过程中,其安全问题也不断地暴露出来。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。本文探讨了目前网络信息安全风险评估工作中急需解决的问题。  相似文献   

3.
信息系统安全风险评估研究   总被引:6,自引:0,他引:6  
本文阐述了信息系统风险评估的概念和实施过程,介绍了信息安全风险评估领域的最新发展趋势,探讨了安全风险评估需进一步研究的方向。  相似文献   

4.
信息安全风险评估量化模型的研究   总被引:2,自引:0,他引:2  
对信息和信息处理设施的威胁、影响及信息和信息处理设施自身的脆弱性以及它们出现的可能性进行评估,这就是信息安全风险评估的过程。风险评估的结果将帮助指导和确定合适的管理行动,以及管理信息安全风险和实现所选择控制的优先级,以防范这些风险。  相似文献   

5.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

6.
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信息安全领域。文章首先研究风险评估的基础理论和流程,对风险评估的定义、风险评估要素之间的关联关系、安全风险模型和常见的风险评估方法进行介绍。然后对风险评估与控制软件进行架构设计和功能模块设计,该软件涉及资产识别、威胁分析、脆弱性分析、现有安全策略的确认与评估、综合风险评估、评估报告输出等多个环节。接下来结合SQL Server数据库和Tomcat中间件技术完成系统的实现,并在测试平台上对其进行测试。文章在评估软件的设计过程中加入了漏洞检测功能,为评估工作的准确性提供了进一步的保障。系统模块结构简洁清晰,评估功能完善强大,效果突出。  相似文献   

7.
信息安全风险评估是指依据国家有关政策法规及信息技术标准,对信息系统及由其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学,公正的综合评估的活动过程。它要评估信息系统的脆弱性,信息系统面临的威胁以及脆弱性被威胁源利用后所产生的负面影响,并根据安全事件发生的可能性和负面影响程度来识别信息系统的安全风险。  相似文献   

8.
信息安全风险评估是组织信息安全的基础和前提,也是信息安全保障的重要内容。该文介绍了信息安全及其信息安全风险评估概念,然后对信息安全风险评估因素、方法进行了分析,并提出基于"资产—威胁/脆弱性"评价指数矩阵风险分析方法。  相似文献   

9.
组织在运营过程中,需要明确要保护的资产以及资产所面临的威胁、存在的脆弱性、发生的可能性和造成的影响,并对威胁、脆弱性、可能性和影响共同作用带来的风险进行综合评估。本文以中兴通讯依据NIST SP800-30构建自身的风险评估体系为例,描述了如何在其交付领域进行威胁和脆弱性识别并确定和管控风险的整个过程,提供了可落地的实践经验。  相似文献   

10.
信息安全风险评估   总被引:2,自引:0,他引:2  
信息安全是一个动态复杂的过程,保证信息安全、建立信息安全管理体系已成为目前社会各行业发展的首要任务.风险评估必须用到评估工具来完成对信息保护的工作,从而建立信息安全的管理体系.  相似文献   

11.
信息安全风险评估研究   总被引:2,自引:0,他引:2  
从信息系统的安全出发,介绍了风险评估的意义和作用,并阐述了信息风险评估的流程。  相似文献   

12.
本文提出了组织在进行信息安全风险评估时,在策划阶段应关注的一些问题,以保证整个风险评估过程的有效性。  相似文献   

13.
信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。  相似文献   

14.
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然的威胁,导致安全事件发生的可能性及其造成的影响。 信息安全风险评估,则是指依据有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行科学评价的过程。  相似文献   

15.
信息安全风险评估的数值分析法初探   总被引:2,自引:0,他引:2  
介绍了一种对信息安全风险的数值分析方法,包括对资产价值的评估、对威胁和薄弱点评估以及最终的风险计算和函数拟合方法。通过这种方法,可以在传统方法的基础上,定量地计算出不同信息资产的风险程度,以供安全方案的设计和投资指导之用。  相似文献   

16.
模糊神经网络在信息安全风险评估中的应用   总被引:5,自引:0,他引:5  
在信息安全风险评估的研究中,针对提高准确性问题,信息安全风险包含大量模糊、不确定性的影响因素,传统评估方法都是基于精确、确定的数据,因此不适于信息安全风险评估,导致评估的准确性欠佳.为提高信息安全评估的准确性,提出模糊理论与BP神经网络进行结合的信息安全风险评估方法.方法通过模糊理论对信息安全风险因素进行分析,并构造各因素所对应评判集的隶属度矩阵;然后采用BP神经网络对信息安全风险因素隶属度矩阵进行学习,最后输出信息安全风险等级.仿真结果表明,方法能很好地量化评估信息系统风险,提高了风险评估准确性,是一种有效的评估方法.  相似文献   

17.
一种基于威胁分析的信息安全风险评估方法   总被引:10,自引:1,他引:9       下载免费PDF全文
在信息安全领域中,信息风险评估是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提。分析了信息安全风险评估的标准及流程,提出一种基于威胁分析的量化风险评估方法ISSREM。该方法采用多属性决策理论,计算信息系统相对威胁程度,有利于评估者进行比较和选择,通过对威胁频率的灵敏度分析,使评估结果更具客观性和准确性。给出ISSREM的计算模型及用该方法进行风险评估的主要步骤,并结合实例对该定量评估方法进行分析,验证了该方法的合理性与有效性。  相似文献   

18.
随着新能源汽车的普及,智能充电桩也越来越多地出现在人们的日常生活中。它们不仅具有充电功能,还可以与管理平台进行交互,从而实现用户的认证、充电计费、用户信息收集等功能。在这些信息交互的过程中,信息安全的问题也随之而来。如果不加以重视,会造成巨大的财产损失。信息安全问题的发现依靠周期性的风险评估。它是系统信息安全评估的重要环节之一,包括以下四个方面:资产评估、威胁评估、脆弱性评估和保障能力评估。在研究智能充电桩具体应用场景,并且参考大量风险评估相关的文献内容后,基于前述的四个方面,可以归纳出一种针对智能充电桩信息安全风险评估的实施方法。该研究旨在对智能充电桩信息安全风险评估流程提供一套切合实际应用场景、规范化的方法,对于推动智能充电桩应用场景下信息安全技术要求的落地具有重要意义。  相似文献   

19.
提出一种基于威胁分析的量化风险评估方法,采用多属性决策理论,结合实例,对信息系统的安全风险进行定量分析,为建立信息系统安全保障体系提供科学依据。  相似文献   

20.
2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。 几个月来,试点单位积累了哪些经验,又发现了哪些不足,2005年12月16日,作为一次研讨性质的总结会“中国信息安全风险评估现状与展望高峰论坛”在京举行,与会的专家、学者、国家基础信息网络和重要信息系统风险评估试点单位的负责人纷纷表示,开展信息安全风险评估工作是社会发展和科技进步的必然要求,它将为推动我国信息安全保障工作的全面开展,进而为保障我国信息化建设的顺利实施产生深远的影响,但风险评估作为一种新的理念还需要人们去认同,作为一种方法论还需要人们去研究和把握,作为一种管理措施还需要主管部门大力推进。 在交流经验的过程中寻找不足之处,在不同的期待声中谋求一条共同的发展之道,作为此次大会的特别支持媒体。这是我们策划此次特别报道的初衷,同时希望通过刊登这组文章,对我国的信息安全风险评估工作,起到积极的推动作用。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号