首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
目前民航空管系统正在大力建设风险管理系统,结合空管单位运行实际情况,分析风险管理系统的危险源识别、风险评估、风险控制和风险指标设置模块的功能和系统流程,建立风险管理系统.通过构建空管风险管理系统可以快速实现风险管理体系的部署,快速有效开展安全管理工作.  相似文献   

2.
信息系统生命周期风险管理模型研究   总被引:1,自引:0,他引:1  
一个组织的信息化程度越高,说明它对计算机和信息网络的依赖性就越强,信息安全问题就显得越发重要。因此,信息系统作为信息传播的主要基础设施,其安全问题已经成为新的安全研究热点。一、信息系统安全与风险管理的关系信息系统是以提供信息服务为主要目的,以计算机软件、硬件、存储和电信等技术为核心的数据密集型、人-机交互的计算机应用系统。系统风险是指信息系统中遗留的,可能被非法入侵者利用的潜在弱点和威胁。风险管理是指通过行政、法律、技术等手段识别、减缓、评估、转移系统潜在风险的过程。风险管理是进行信息系统安全管理的有…  相似文献   

3.
本文基于风险管理理论与系统开发技术,通过分析铁路客运安全生产实际需求,优化客运安全风险管理业务流程,设计客运安全风险管理信息系统的框架,建立客风险信息公共数据库,以实现风险辨识、评估以及处置等风险管理与绩效考核功能,为铁路客运安全管理人员提供了高效、便捷的信息化管理平台。  相似文献   

4.
在BIM三维空间数据的基础上加入GIS地理坐标体系以及时间维度,基于多维时态数据对地铁施工中的安全风险进行管理管控,便于安全风险的动态查询与分析。文章首先介绍了风险分级的概念以及安全风险管理应用的关键技术,阐述了安全风险相关数据的采集、操作和处理过程。围绕地铁建设,以BIM-GIS系统为支撑,以风险数据动态应用为核心,进行基于BIM-GIS的风险管理应用的建设,利用施工过程中监测、巡视发现的安全风险数据完成风险数据的填报,最后利用三维可视化技术对安全风险进行了模拟展示,研究结果表明,基于BIM-GIS的安全风险识别系统可以极大提高地铁施工过程中风险管理的效率和水平。  相似文献   

5.
本文对物联网安全技术和网络风险管理框架进行了文献综述,并开发了物联网专业网络风险管理框架。物联网1+X网络安全的目的是通过保护物联网资产和隐私来降低组织和用户的网络安全风险。新的1+X网络安全技术和工具为更好的物联网安全管理提供了潜力。  相似文献   

6.
系统安全构建过程 信息安全可通过风险评估和风险管理来实现。风险评估是确定系统中各种资产,核实资产存在的安全风险,并确定其规模大小的过程;而风险管理是综合考虑各方面的因素形成系统的安全需求,根据安全需求选择安全控制来降低风险,并通过评估确定安全控制的有效性的过程。风险评估的对象可针对一个复杂的IT系统,也可以针对系统中一个部分。图1显示了包括风险评估和风险管理在内的系统安全实现过程。  相似文献   

7.
随着信息化的发展,信息化的风险与风险管理问题已经成为各个国家、国际组织所普遍关注的问题。如何进行信息化的风险管理,保障网络空间的安全也成为关系信息化能否健康发展的重大问题。风险指行动或者事件的结果的不确定性(uncertainty of  相似文献   

8.
通过对电网运行安全风险管理工作规定的研究与分析,提出建立并开发电网风险应急处置预案编写管理系统,全过程管理电网风险应急处置预案,以减少电网故事、加强电网运行风险管理。  相似文献   

9.
随着信息化的发展,信息化的风险与风险管理问题已经成为各个国家、国际组织所普遍关注的问题。如何进行信息化的风险管理,保障网络空间的安全也成为关系信息化能否健康发展的重大问题。  相似文献   

10.
安全管理的本质是风险管理,安全管理的根本目标是防范事故的发生。风险是危险源暴露概率和导致的事故危害程度的乘积,这个乘积越大,说明风险度越高,发生事故是因为安全风险没有得到有效控制。风险管理,就是通过辨识危险源、评估其风险度,而后采取措施把风险降低到可以接受的程度的管理过程。文章通过分析风险管理,结合电力企业安全生产现状,阐述电力安全生产中风险管理的应用措施。  相似文献   

11.
近年来,随着我国人民生活水平的不断提升,因私出国(境)旅游的人数持续攀升,涉密人员因私出国(境)也呈现快速增长趋势,管理的风险和隐患也日益增多,通过对涉密人员因私出国(境)面临的风险隐患入手,系统地整理、分析其中存在问题和原因,按照相关法律法规要求,结合目前企业自身管理的实际需求,提出应从内部加强管控、外部建立有效联动两方面采取具体措施,防范涉密人员因私出国(境)管理中存在的安全保密风险,实现涉密人员因私出国(境)管理的安全管控。  相似文献   

12.
随着通信技术的发展以及黑客攻击目的和形式的演变,电信运营企业面临的安全风险日益增加,网络与信息安全工作日趋重要.本文结合中国移动开展网络与信息安全工作实践经验,重点探讨了电信运营企业如何以管理为核心,以组织为前提,以技术为支撑,建立具备持续优化能力的网络与信息安全保障体系,应对信息通信技术发展过程中带来的新问题和新挑战.  相似文献   

13.
夏书奎 《移动信息》2024,46(3):166-168
随着新媒体技术的快速发展,网络安全问题逐渐突显。新媒体环境下的网络安全威胁带来了前所未有的挑战,如技术层面的威胁、内容和用户层面的风险。文中深入探讨了新媒体环境下的网络安全威胁,并提出了相应的防护策略,旨在为相关部门和组织提供有效的建议。  相似文献   

14.
IP telephony has been rapidly introduced to replace the traditional circuit switched infrastructure for telephony services. This change has had an enormous impact on critical-infrastructure (CI) sectors, which are expected to become increasingly dependent on IP telephony services. Reliable and secure telephony service is a key concern confronting most organizations in the critical-infrastructure sector today. With the proliferation of voice over IP (VoIP) services in these organizations, it is important for them to understand the security vulnerabilities and come up with a set of best practices during the evolution of the IP telephony services. This article outlines the potential security issues faced by CI sectors as they transform their traditional phone systems into VoIP systems. Vulnerability analyses are conducted to understand the impact of VoIP security challenges in the new convergent network paradigm. The most common security measures are analyzed to identify their strengths and limitations in combating these new security challenges. A set of recommendations and best practices are offered to address the key issues of VoIP security as IP telephony is being introduced into critical infrastructure.  相似文献   

15.
通过对中国移动的IP多媒体子系统(CM-IMS)的用户接入设备的安全风险分析,分析了CM-IMS用户接入设备所面临的多种安全风险,及用户接入设备的安全部署需求,并针对需求提出了部署建议。  相似文献   

16.
Secure and mobile networking   总被引:2,自引:0,他引:2  
The IETF Mobile IP protocol is a significant step towards enabling nomadic Internet users. It allows a mobile node to maintain and use the same IP address even as it changes its point of attachment to the Internet. Mobility implies higher security risks than static operation. Portable devices may be stolen or their traffic may, at times, pass through links with questionable security characteristics. Most commercial organizations use some combination of source-filtering routers, sophisticated firewalls, and private address spaces to protect their network from unauthorized users. The basic Mobile IP protocol fails in the presence of these mechanisms even for authorized users. This paper describes enhancements that enable Mobile IP operation in such environments, i.e., they allow a mobile user, out on a public portion of the Internet, to maintain a secure virtual presence within his firewall-protected office network. This constitutes what we call a Mobile Virtual Private Network (MVPN). This revised version was published online in June 2006 with corrections to the Cover Date.  相似文献   

17.
通过对CM-IMS的用户接入设备的安全风险分析,分析CM-IMS用户接入设备所面临的多种安全风险,及用户接入设备的安全部署需求,并针对需求提出了部署建议.  相似文献   

18.
钟涛  蔡孝成  卓仁前 《移动信息》2023,45(9):129-131
随着云计算技术的发展,越来越多的企业和机构开始采用云计算技术来实现资源共享和灵活部署。然而,云计算环境下的网络安全问题日益凸显。如何保障云计算环境下的网络安全,成为当前亟待解决的问题。文中从多个方面探讨了云计算环境下计算机网络安全管理的保障策略,以期为相关企业和机构提供参考。  相似文献   

19.
虽然二维码市场不断繁荣,但安全事件频发,二维码被用于不良企图,以及由此引发的信息泄露等安全问题须高度关注,并亟待解决。从安全监管、生成和读取工具、编码方式等多个方面分析了二维码存在的安全隐患,并提出了应对之策。  相似文献   

20.
《IEEE network》2002,16(6):8-12
This article provides an overview of the US Defense Department's organizations and command structure for defending unclassified networks. After briefly describing the relationships between the major organizations that conduct defensive operations, the article discusses some of the issues and problems the Defense Department faces in defending its networks and how it tries to solve them. These issues include fielding security patches, dealing with computer or network security incidents, and accurately reporting computer and network security breaches. The article ends by describing long standing shortfalls in the computer and network security areas that are of immediate concern to the Defense Department.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号