共查询到19条相似文献,搜索用时 515 毫秒
1.
涉密信息系统中风险评估开展过程的研究 总被引:1,自引:1,他引:0
王杰 《信息安全与通信保密》2009,(8):103-106
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。 相似文献
2.
智慧民航建设工作的持续推动,使民航数据安全的重要性进一步提升,民航行业对数据安全工作高度关注,出台了一系列的政策要求,但是民航行业数据数量多、类型复杂,并且分布广的特点,给数据安全保护工作带来一系列挑战。以GB/T 20984—2022《信息安全技术信息安全风险评估方法》为基础,在数据资产识别、数据安全威胁、安全措施有效性识别、脆弱性识别,以及民航数据安全风险分析及评价方面,深入结合民航数据特点对相关模型、方法以及工具进行了探讨,通过对民航数据安全风险评估体系的研究,为推动民航数据安全保护工作奠定基础。 相似文献
3.
信息安全风险评估模型的定性与定量对比研究 总被引:5,自引:0,他引:5
孙强 《微电子学与计算机》2010,27(6)
对信息安全风险评估的通用计算模型和定性计算模型进行了深入的分析和研究,提出了一种定量的信息安全风险评估模型.该方法使信息安全风险评估过程中风险值的计算更加科学和准确,解决了以往定性分析方法数据计算粗略、不准确和难于区分风险的重要程度等问题. 相似文献
4.
5.
郭宁 《信息技术与标准化》2006,(Z1)
阐述了信息安全风险评估所要解决的问题,分析了目前信息安全风险评估方法局限性,提出了综合进行风险评估的模型,为有效地进行风险评估提供了可行的方法。 相似文献
6.
郭宁 《信息技术与标准化》2006,(1):27-31
阐述了信息安全风险评估所要解决的问题,分析了目前信息安全风险评估方法局限性,提出了综合进行风险评估的模型,为有效地进行风险评估提供了可行的方法。 相似文献
7.
8.
信息安全风险评估在贵州移动的应用 总被引:1,自引:0,他引:1
任晓波 《信息安全与通信保密》2009,(9):140-142
论文通过对信息安全风险评估的概念及评估方法的介绍,并以贵州移动2008年网管系统的风险评估为例,结合风险评估在贵州移动的应用和成果,说明了风险评估对于贵州移动信息安全工作的重要性。同时,也希望对其他企事业单位进行信息安全建设提供一些有益的思路。 相似文献
9.
随着经济的发展,信息技术越来越广泛的应用于人们生产生活的各个方面,计算机领域的信息安全也愈发引起人们的重视。为保证信息安全,必须建立行之有效的信息安全控制管理措施,信息安全风险评估是整个信息安全管理控制体系的基础和前提,在信息安全控制体系建设的方方面面发挥着极其重要的作用。风险评估要想顺利开展,就必须借助风险评估技术的帮助。本文主要对信息安全风险评估技术进行研究探讨,并简要论述其目前的研究现状和今后的发展方向。 相似文献
10.
11.
层次化的信息系统风险评估方法研究 总被引:2,自引:0,他引:2
由于当前主流的信息安全风险评估方法仅关注系统组件的风险,很少立足于业务风险视角,难以满足业务人员、组织管理者等不同层面人员对信息安全风险的理解。文中提出了一种层次化风险评估方法来量化风险,该方法将信息系统安全风险分为组件级、系统级和组织级3个层面,分别关注系统单一组件的风险、单个信息系统风险和多个信息系统构成的组织总体风险。通过对3个层次风险的逐层分析,使得风险分析结果更为全面和客观地反映安全风险评估的层次化需求。 相似文献
12.
13.
智能网联汽车集人工智能、车联网、大数据、移动互联等新技术于一身,给人们带来了许多传统汽车无法提供的新功能,让用户获得了比传统汽车更智能、舒适、便捷的用车体验。但是,智能网联汽车需要实时联网,深度依赖网络,存在诸多安全风险,需要予以重视。文中分析了智能网联汽车的安全风险,并提出了制定智能网联汽车信息安全标准、构建智能网联汽车数据安全防护体系、建立常态化的风险评估机制、提升车企技术水平、应用标识密钥技术、确保数据跨境流动安全等对策,以提升智能网联汽车的安全性。 相似文献
14.
入侵检测系统在保障Internet应用系统安全方面发挥着重要作用.作为异常检测依据,用户行为轮廓的准确程度直接关系到入侵检测系统的检测性能.由于Internet环境的开放性造成用户行为模式多变,导致用户行为轮廓准确程度下降.本文提出了基于信息可视化的入侵检测框架,并进一步提出了基于CCA(Curvilinear component analysis)的可视化算法.该可视化算法比传统算法具有更好的距离映射性能,可为安全专家提供准确的可视信息,有利于安全专家直观地观察用户行为模式,并合理选择聚类算法创建轮廓,从而提高行为轮廓创建的准确性. 相似文献
15.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。 相似文献
16.
17.
随着移动医疗应用程序的普及,其数据隐私和安全问题引起了广泛关注。文中对当前移动医疗应用中的数据隐私和安全现状进行了分析,探讨了数据处理方式、面临的安全挑战、影响数据隐私和安全的因素以及风险评估机制。此外,还研究了技术和法规的双重影响,用户行为对数据安全的影响以及当前数据保护的最佳实践。结合这些分析,文中提出了一系列面向未来的策略和建议,旨在提升移动医疗应用的数据保护能力。 相似文献
18.
19.
信息安全风险评估是保障信息系统安全的重要手段之一,也是信息系统安全体系建设的前提和基础。文中在分析信息安全风险评估要素和评估过程的基础上,结合实际经验针对定量风险评估讨论了定量风险评估要素的量化规则、量化方法和风险计算方法,该方法在定量风险评估过程中具有科学性、合理性和实用性特点。 相似文献