首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
2006年1月国家网络与信息安全协调小组发表了《关于开展信息安全风险评估工作的意见》,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。网络与信息系统自身存在的缺陷、脆弱性以及面临的威胁,使信息系统的运行客观上存在着潜在风险。要重视信息安全风险评估工作,将开展信息安全风险评估工作作为提高我国信息安全保障水平的一项重要举措。明确要求各系统各单位建立信息安全风险评估制度,及时发现系统存在的风险,采取一定的控制措施降低风险。  相似文献   

2.
信息安全的风险评估主要是建立在信息安全体系的基础与前提之上,对信息的安全性进行综合性评价.为了更加准确的掌握信息安全风险评估技术,本文对其进行详细分析.  相似文献   

3.
3.进行信息安全风险评估:信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应与组织对信息资产风险的保护需求相一致.在组织进行信息安全风险评估时,具体有三种风险评估方法可供选择.  相似文献   

4.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。  相似文献   

5.
3.进行信息安全风险评估:信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应与组织对信息资产风险的保护需求相一致。在组织进行信息安全风险评估时,具体有三种风险评估方法可供选择。 基本风险评估:仅参照标准所列举的风险对组织资产进行风险评估的方法。基本风险评估所需要的人  相似文献   

6.
简要介绍了核安全文化的起源和特点、核安全文化与信息安全相结合、ISO27001信息安全管理体系和国际原子能机构推荐的核机构和核行业的信息安全管理体系(ISMS,Information Security Management System)体系建设最佳实践模型。并对ISMS体系建设生命周期中的现状调研阶段、资产识别与风险评估阶段、架构设计阶段、总体规划阶段、体系建立阶段、体系试运行阶段、体系认证阶段和体系维护阶段中的主要关键点进行扼要分析,供社会各组织进行ISMS体系建设时参考。  相似文献   

7.
对电信网络安全风险评估的研究   总被引:2,自引:1,他引:1  
魏薇 《电信科学》2007,23(2):52-55
本文主要研究电信网络安全防护体系中的风险评估问题,重点对安全风险评估的原则、工作形式、实施流程进行了研究,最后对安全风险评估与电信网络生命周期的关系进行了阐述.  相似文献   

8.
本刊讯按照2016年网络与信息安全责任考核整体工作安排,7月18日至20日,四川省通信管理局组成检查组,对我省基础电信企业网络与信息安全相关工作落实情况进行了中期检查。从检查情况来看,各企业均对2015年考核扣分项进行了积极整改,2016年网络与信息安全工作情况总体良好,但是个别企业在IDC/ISP信息安全技术管理系统、属地化网络信息安全监管方面仍然存在一些问题。针对检查中发现的问题,检查组逐一与企业进行了沟通,要  相似文献   

9.
基于信息安全风险评估工作的发展现状,为进一步提高其科学性和实践价值,通过综合分析信息安全风险评估相关标准和实践方法,建立以追求信息安全客观风险为目标的信息安全风险评估思想,并构建了由安全现状(Aactuality)、参考基准(Standard)、测量模型(Model)和工程实施(Implementing)4个方面组成的信息安全风险评估方法论(简称ASMI方法论)。同时,还深入分析了ASMI方法论的组成要素、相互关系、应用方法和实践价值。该方法论有望对信息安全风险评估业务、信息安全保障体系建设和信息安全标准体系的协调发展起到积极的促进作用。  相似文献   

10.
随着经济的发展,信息技术越来越广泛的应用于人们生产生活的各个方面,计算机领域的信息安全也愈发引起人们的重视。为保证信息安全,必须建立行之有效的信息安全控制管理措施,信息安全风险评估是整个信息安全管理控制体系的基础和前提,在信息安全控制体系建设的方方面面发挥着极其重要的作用。风险评估要想顺利开展,就必须借助风险评估技术的帮助。本文主要对信息安全风险评估技术进行研究探讨,并简要论述其目前的研究现状和今后的发展方向。  相似文献   

11.
王晓甜 《通讯世界》2016,(19):102-103
在进行信息安全体系建设时,应对来自终端的威胁给予足够的重视,建立有效的终端安全管理体系.本文分析了终端安全管理体系应包含的内容,阐述了传统分散式终端安全管理存在的问题,结合作者的工作实践经验,对一体化终端安全管理体系的建设,提出了自己的思路和见解.  相似文献   

12.
业界动态     
“信息安全与法律保障论坛”在京召开3月31日,在IDC举办的“信息安全与法律保障论坛”上,有关专家认为,中国企业必须深入了解、重视、遵从中国以及国际通用的法律法规,打造合法的信息管理体系,以规避不必要的企业运营风险。论坛还分析和探讨了美国相关法律对中国企业信息管理的影响,以及在中国现行法律体系下如何建立完善、稳妥的信息管理体系等业界关注的热点话题。方正防火墙8000系列中标深圳公安局日前,方正信息安全技术有限公司自主研发的方正千兆防火墙8000系列凭借其先进的技术、丰富强大的功能、优质的性能以及易用性等优势从众多…  相似文献   

13.
信息安全风险评估模型的定性与定量对比研究   总被引:5,自引:0,他引:5  
对信息安全风险评估的通用计算模型和定性计算模型进行了深入的分析和研究,提出了一种定量的信息安全风险评估模型.该方法使信息安全风险评估过程中风险值的计算更加科学和准确,解决了以往定性分析方法数据计算粗略、不准确和难于区分风险的重要程度等问题.  相似文献   

14.
在新环境下核心网网元操作风险安全管理越来越重要,文章针对网元操作安全管理建立网元操作风险安全管理体系,即在构建风险评估体系的基础上,对网元操作进行风险评估,根据评估结果进行风险分级,针对不同风险级别提出制度化、规范化、显性化安全管理策略。  相似文献   

15.
信息安全风险评估综述   总被引:141,自引:2,他引:141  
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。  相似文献   

16.
信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,体系的建立需要基于系统、全面、科学的安全风险评估。ISM体现预防控制为主的思想,强调遵守信息安全的法律法规,强调全过程和动态控制,合理选择安全控制方式,保护组织所拥有的关键信息资产,确保信息的保  相似文献   

17.
信息系统安全风险评估综述   总被引:4,自引:0,他引:4  
信息系统的安全风险评估是建立信息系统安全体系的基础和前提。对国内外现有的信息安全风险评估标准、方法与工具进行归纳总结,指出了目前信息安全风险评估需要解决的问题,并对未来信息系统安全风险评估的发展前景进行了分析。  相似文献   

18.
信息安全风险评估方法研究   总被引:4,自引:3,他引:1  
信息安全风险评估是建立信息安全保障体系过程中重要的评价方法和决策机制,是信息安全研究的重要组成部分。文章阐述了国内外信息安全风险评估的发展状况,对信息安全风险评估方法进行了分类和总结,通过对典型评估方法的讨论,深入分析了各种分析方法在评估过程中的优劣侧重和综合应用性。最后,就中国信息安全的发展状况,提出了在信息安全评估工作中急需解决的若干问题。  相似文献   

19.
信息安全风险评估中的风险计算   总被引:3,自引:0,他引:3  
首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探索性地给出一种改进的风险计算方法。在深入研究常用的几种风险计算方法后,对改进算法的客观性和准确性做了进一步的阐述。  相似文献   

20.
介绍了基于信息资产的信息安全风险评估方法,并设计了风险评估工具。通过使用该工具,可以完成对系统的资产、威胁、脆弱点等风险识别以及后续处置措施的跟踪,并能输出风险评估报表和统计风险发生趋势。该方法可以保证风险评估的全面性和完整性,能够有效发现、评估信息风险并加以处置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号