共查询到20条相似文献,搜索用时 109 毫秒
1.
目前民航空管系统正在大力建设风险管理系统,结合空管单位运行实际情况,分析风险管理系统的危险源识别、风险评估、风险控制和风险指标设置模块的功能和系统流程,建立风险管理系统.通过构建空管风险管理系统可以快速实现风险管理体系的部署,快速有效开展安全管理工作. 相似文献
2.
信息系统生命周期风险管理模型研究 总被引:1,自引:0,他引:1
李强 《信息安全与通信保密》2006,(6):16-17
一个组织的信息化程度越高,说明它对计算机和信息网络的依赖性就越强,信息安全问题就显得越发重要。因此,信息系统作为信息传播的主要基础设施,其安全问题已经成为新的安全研究热点。一、信息系统安全与风险管理的关系信息系统是以提供信息服务为主要目的,以计算机软件、硬件、存储和电信等技术为核心的数据密集型、人-机交互的计算机应用系统。系统风险是指信息系统中遗留的,可能被非法入侵者利用的潜在弱点和威胁。风险管理是指通过行政、法律、技术等手段识别、减缓、评估、转移系统潜在风险的过程。风险管理是进行信息系统安全管理的有… 相似文献
3.
4.
在BIM三维空间数据的基础上加入GIS地理坐标体系以及时间维度,基于多维时态数据对地铁施工中的安全风险进行管理管控,便于安全风险的动态查询与分析。文章首先介绍了风险分级的概念以及安全风险管理应用的关键技术,阐述了安全风险相关数据的采集、操作和处理过程。围绕地铁建设,以BIM-GIS系统为支撑,以风险数据动态应用为核心,进行基于BIM-GIS的风险管理应用的建设,利用施工过程中监测、巡视发现的安全风险数据完成风险数据的填报,最后利用三维可视化技术对安全风险进行了模拟展示,研究结果表明,基于BIM-GIS的安全风险识别系统可以极大提高地铁施工过程中风险管理的效率和水平。 相似文献
5.
邓坤 《电子技术与软件工程》2021,(4):246-247
本文对物联网安全技术和网络风险管理框架进行了文献综述,并开发了物联网专业网络风险管理框架。物联网1+X网络安全的目的是通过保护物联网资产和隐私来降低组织和用户的网络安全风险。新的1+X网络安全技术和工具为更好的物联网安全管理提供了潜力。 相似文献
6.
赵力 《信息安全与通信保密》2004,(11):27-29
系统安全构建过程 信息安全可通过风险评估和风险管理来实现。风险评估是确定系统中各种资产,核实资产存在的安全风险,并确定其规模大小的过程;而风险管理是综合考虑各方面的因素形成系统的安全需求,根据安全需求选择安全控制来降低风险,并通过评估确定安全控制的有效性的过程。风险评估的对象可针对一个复杂的IT系统,也可以针对系统中一个部分。图1显示了包括风险评估和风险管理在内的系统安全实现过程。 相似文献
7.
随着信息化的发展,信息化的风险与风险管理问题已经成为各个国家、国际组织所普遍关注的问题。如何进行信息化的风险管理,保障网络空间的安全也成为关系信息化能否健康发展的重大问题。风险指行动或者事件的结果的不确定性(uncertainty of 相似文献
8.
9.
随着信息化的发展,信息化的风险与风险管理问题已经成为各个国家、国际组织所普遍关注的问题。如何进行信息化的风险管理,保障网络空间的安全也成为关系信息化能否健康发展的重大问题。 相似文献
10.
11.
近年来,随着我国人民生活水平的不断提升,因私出国(境)旅游的人数持续攀升,涉密人员因私出国(境)也呈现快速增长趋势,管理的风险和隐患也日益增多,通过对涉密人员因私出国(境)面临的风险隐患入手,系统地整理、分析其中存在问题和原因,按照相关法律法规要求,结合目前企业自身管理的实际需求,提出应从内部加强管控、外部建立有效联动两方面采取具体措施,防范涉密人员因私出国(境)管理中存在的安全保密风险,实现涉密人员因私出国(境)管理的安全管控。 相似文献
12.
13.
随着新媒体技术的快速发展,网络安全问题逐渐突显。新媒体环境下的网络安全威胁带来了前所未有的挑战,如技术层面的威胁、内容和用户层面的风险。文中深入探讨了新媒体环境下的网络安全威胁,并提出了相应的防护策略,旨在为相关部门和组织提供有效的建议。 相似文献
14.
IP telephony has been rapidly introduced to replace the traditional circuit switched infrastructure for telephony services. This change has had an enormous impact on critical-infrastructure (CI) sectors, which are expected to become increasingly dependent on IP telephony services. Reliable and secure telephony service is a key concern confronting most organizations in the critical-infrastructure sector today. With the proliferation of voice over IP (VoIP) services in these organizations, it is important for them to understand the security vulnerabilities and come up with a set of best practices during the evolution of the IP telephony services. This article outlines the potential security issues faced by CI sectors as they transform their traditional phone systems into VoIP systems. Vulnerability analyses are conducted to understand the impact of VoIP security challenges in the new convergent network paradigm. The most common security measures are analyzed to identify their strengths and limitations in combating these new security challenges. A set of recommendations and best practices are offered to address the key issues of VoIP security as IP telephony is being introduced into critical infrastructure. 相似文献
15.
林秀 《电信工程技术与标准化》2014,(12)
通过对中国移动的IP多媒体子系统(CM-IMS)的用户接入设备的安全风险分析,分析了CM-IMS用户接入设备所面临的多种安全风险,及用户接入设备的安全部署需求,并针对需求提出了部署建议。 相似文献
16.
Secure and mobile networking 总被引:2,自引:0,他引:2
The IETF Mobile IP protocol is a significant step towards enabling nomadic Internet users. It allows a mobile node to maintain
and use the same IP address even as it changes its point of attachment to the Internet. Mobility implies higher security risks
than static operation. Portable devices may be stolen or their traffic may, at times, pass through links with questionable
security characteristics. Most commercial organizations use some combination of source-filtering routers, sophisticated firewalls,
and private address spaces to protect their network from unauthorized users. The basic Mobile IP protocol fails in the presence
of these mechanisms even for authorized users. This paper describes enhancements that enable Mobile IP operation in such environments,
i.e., they allow a mobile user, out on a public portion of the Internet, to maintain a secure virtual presence within his
firewall-protected office network. This constitutes what we call a Mobile Virtual Private Network (MVPN).
This revised version was published online in June 2006 with corrections to the Cover Date. 相似文献
17.
林秀 《电信工程技术与标准化》2014,(12):38-42
通过对CM-IMS的用户接入设备的安全风险分析,分析CM-IMS用户接入设备所面临的多种安全风险,及用户接入设备的安全部署需求,并针对需求提出了部署建议. 相似文献
18.
19.
20.
《IEEE network》2002,16(6):8-12
This article provides an overview of the US Defense Department's organizations and command structure for defending unclassified networks. After briefly describing the relationships between the major organizations that conduct defensive operations, the article discusses some of the issues and problems the Defense Department faces in defending its networks and how it tries to solve them. These issues include fielding security patches, dealing with computer or network security incidents, and accurately reporting computer and network security breaches. The article ends by describing long standing shortfalls in the computer and network security areas that are of immediate concern to the Defense Department. 相似文献