首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 484 毫秒
1.
加强信息安全风险评估工作的研究   总被引:2,自引:0,他引:2  
简要介绍国内外信息安全风险评估工作的发展过程,指出各应用领域或各组织进行信息安全风险评估的重要性。阐述了信息安全风险评估需要解决的问题,介绍目前在信息安全风险评估领域所采取的主要方法,并对这些方法进行分析和评价。探讨信息安全风险评估工作的流程,并展望了信息安全风险评估的发展前景。  相似文献   

2.
信息安全风险评估是组织信息安全的基础和前提,也是信息安全保障的重要内容。该文介绍了信息安全及其信息安全风险评估概念,然后对信息安全风险评估因素、方法进行了分析,并提出基于"资产—威胁/脆弱性"评价指数矩阵风险分析方法。  相似文献   

3.
在分析影响信息安全风险要素的基础上,构造了信息安全风险评估的层次结构模型,提出了基于Dempster-Shafer证据推理的信息安全风险评估方法。该方法可充分利用信息安全风险评估过程中专家的认知判断信息,处理评估过程中专家认知判断信息的不确定性问题,从而有效地提高风险评估的合理性。  相似文献   

4.
作为国家信息安全保障的重要基础性工作,信息安全风险评估在信息体系建设的各个阶段扮演着重要的角色。据悉,2003年7月,国信办信息安全风险评估课题组就启动了信息安全风险评估相关标准的编制工作,今年下半年,国家还将对信息安全风险评估进行试点,全国信息安全风险评估工作指导意见也有望于今年内出台。日前,本刊记者就相关话题采访了我国著名信息安全专家,信息安全风险评估课题组成员赵战生。  相似文献   

5.
文章从信息安全风险评估的概念入手,点出了开展信息安全风险评估的意义,着重论述了信息安全风险评估的模型、方法和手段。  相似文献   

6.
基于AHP和模糊综合评判的信息安全风险评估   总被引:7,自引:2,他引:5       下载免费PDF全文
从信息安全风险评估的原理和研究现状入手,提出了基于层次分析法(AHP)和模糊综合评判的信息安全风险评估的方法,解决了风险评估中定性指标定量评估的难点。最后给出实例,证明该方法能有效地应用于信息安全风险评估。  相似文献   

7.
近年来,我国面临的信息安全形势十分严峻,对信息安全的保障需求日益提高,从而加大了对信息安全保障体系建设的迫切性。其中,作为衍生于信息安全保障体系建设过程中,又指导着信息安全保障工作开展的信息安全风险评估理论和实践,既是一个重要手段和补充,又是一个安全评估在信息技术领域应用的崭新领域。如何利用信息安全风险评估构筑信息安全保障体系,成为当前信息安全保障工作的重要课题。文章主要从信息安全需求、信息安全保障过程中实际存在的困难以及信息安全风险评估的理论等三个方面的论述,并针对信息安全风险评估在构筑信息安全保障体系中的作用与地位的问题展开探讨和研究,最后阐述了信息安全风险评估的实践理论对信息化安全保障工作的启示意义。  相似文献   

8.
本文分析并总结了网络信息安全风险评估在军队院校的认识误区,阐明了军校开展风险评估工作对军校网络信息安全所起的重要意义,探讨了开展军校网络信息安全风险评估工作的方法措施。  相似文献   

9.
为了提高信息安全风险评估准确性,提出一种支持向量机的信息安全风险评估模型。首先通过模糊系统对风险评价指标进行预处理,然后将数据输入到支持向量机进行学习,并通过蚁群算法对支持向量机参数进行优化,建立智能化的信息安全风险评估模型,最后通过仿真实验对模型性能进行验证。仿真结果表明,支持向量机提高了信息安全风险评估的准确性,克服传统风险评估模型的缺陷,是一种性能优异的信息安全风险评估模型。  相似文献   

10.
本文介绍分析了美国信息安全风险评估,并阐述了其对我国信息安全风险评估的启示。  相似文献   

11.
苏立 《现代计算机》2011,(22):42-47
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的"两单",体系运转的"四大机制"等,并在实际应用中通过检验,具有较高的指导和参考价值。  相似文献   

12.
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的“两单”。体系运转的“四大机制”等,并在实际应用中通过检验.具有较高的指导和参考价值。  相似文献   

13.
本文对处于起步阶段的档案信息安全风险评估组织管理进行了较详细的描述,主要从档案信息安全风险评估原则、开展方式、评估机构资质要求、评估各方职责等方面进行了分析和研究,并提出应建立档案信息安全风险评估长效机制。  相似文献   

14.
基于模糊理论的信息系统风险计算   总被引:3,自引:0,他引:3       下载免费PDF全文
杨宏宇  李勇  陈创希 《计算机工程》2007,33(16):44-46,49
针对信息系统安全评估提出了基于模糊理论的风险计算方法.在风险计算函数因子分析基础上,通过层次分析法和模糊综合评估模型解决风险因子的权重分配问题,提出了量化风险计算的方法、流程和计算实例.  相似文献   

15.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

16.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

17.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

18.
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。  相似文献   

19.
对基于贝叶斯网络的多属性信息安全风险评估方法研究,结合历史上发生的安全事件资料,评估安全威胁和脆弱性的概率,计算出各安全要素的风险值。对信息系统风险评估进行量化,使评估结果更加科学和客观。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号