共查询到20条相似文献,搜索用时 9 毫秒
1.
2.
3.
4.
5.
商业银行IT审计的策略与方法 总被引:2,自引:0,他引:2
《巴塞尔协议》曾说明,系统失效是银行风险的重要组成部分。国外统计数据表明,一些银行系统失效风险损失占到总风险损失的10%—20%。随着银行信息化的深入,其面临的IT系统风险也在逐渐增大。通过IT审计,商业银行可及时识别IT风险,完善控制措施。 相似文献
6.
目前来看,信息脆性风险已经成为网络通信系统亟待解决的问题。而要想更好解决网络通信系统信息脆性风险,就需要采取有效的管理方法对信息脆性风险进行分析,以保证网络通信系统正常运行,从而保证不同领域信息安全。本文主要从网络通信系统信息脆性风险概况、网络通信系统与脆性环境之间的联系、网络通信系统信息脆性风险评估等方面出发,对网络通信系统的信息脆性风险评估进行分析。 相似文献
7.
信息安全风险评估在贵州移动的应用 总被引:1,自引:0,他引:1
任晓波 《信息安全与通信保密》2009,(9):140-142
论文通过对信息安全风险评估的概念及评估方法的介绍,并以贵州移动2008年网管系统的风险评估为例,结合风险评估在贵州移动的应用和成果,说明了风险评估对于贵州移动信息安全工作的重要性。同时,也希望对其他企事业单位进行信息安全建设提供一些有益的思路。 相似文献
8.
张本群 《微电子学与计算机》2012,29(9):71-73,78
为了电子政务系统安全信息评估精度,依据资产、脆弱性、威胁等风险评估基本要素,提出一种基于危险理论的电子政务系统信息安全风险评估方法.该方法以威胁为核心,通过威胁分析、梯形模糊数、层次分析法,结合多属性决策理论得到威胁发生的概率、后果属性以及属性值,得到电子政务系统信息安全威胁指数,最后利用威胁指数对风险进行排序,得到系统信息安全的风险等级.仿真结果表明,该方法能够很好地量化电子政务系统信息安全风险指标,有效地提高了风险评估准确性,是一种有效的电子政务系统信息安全评估方法. 相似文献
9.
10.
《电子技术与软件工程》2016,(18)
信息系统面临着各种各样的威胁,为了减少这些威胁的可能性,引发了一个安全事件,或减少安全事件所造成的损失,信息安全风险评估是有效的实施途径,它有助于识别组织或系统的信息安全环境,以认清信息安全现状,发现系统存在的安全问题及引发这些安全问题的因素,并了解系统的安全需求,分析安全策略与实际需求的差距,然后制定出适合系统的安全策略及管理和实施规范,做到及早化解风险,提高信息安全性。 相似文献
11.
电子元器件技术状态更改是研发制造型企业在产品设计、生产和维护中经常碰到的问题。研制单位对生产加工的部分环节如关键原材料、工艺等进行更改时,往往未对该技术状态更改的效果进行专业的风险评估,从而导致更改的效果不佳,影响产品质量。针对电子元器件技术状态更改的不确定性,基于风险因子模糊评价法(RFEM),计算风险概率和风险后果影响程度来确定更改的风险情况,从而为电子元器件技术状态更改采取相应的风险控制提供了科学的决策依据。 相似文献
12.
13.
14.
<正> 随着汽车越来越多地进入社会和家庭,汽车爱好者及有关人员迫切希望了解汽车上一些系统的工作原理与维修。其中现代汽车电气部分广泛采用的电子点火系统就是很重要的部分。 汽车为什么要采用电子点火?本着由浅入深的原则,本文首先简介传统的汽车机械式断电触点点火(俗称白金触点点火)的原理与不足之处。 相似文献
15.
16.
配网抢修工作是配网维护、管理工作的关键环节,抢修工作面临着复杂的故障类型与工作环境,且工作时间具有不确定性。必须推动配网抢修的标准化作业,提高配网抢修工作效率,从整体上打造出安全的配网快速抢修系统。 相似文献
17.
加强罪犯在监狱各活动区域内的定位管理,是强化监管安全的一个重要手段。基于新兴的物联网技术所建立的罪犯网格化管控系统是监狱信息化应用的再深化。该软件系统通过对罪犯所佩戴的电子身份识别标签信息的读取,对该区域的安防信息进行巡查、监督和处置,以实现单元区域之间数据共享、信息共用、资源整合、动态跟踪、全面覆盖。 相似文献
18.
19.
在线支付是电子商务发展的关键环节,而第三方支付的出现为在线支付提供了一个可行的途径。本文在分析了第三方支付的流程和作用的基础上,对于第三方支付服务面临的流动性风险给予了重点分析,并对流动性风险的评估方法和控制策略提出了自己的观点。 相似文献
20.
基于国际民航组织文件ICAO 9274对ILS碰撞风险模型(Collision Risk Model, CRM)进行的研究分析,文中设计与开发了一个符合文件规范、标准的、不限地形与飞机机型的计算机场周边障碍物的碰撞风险评估桌面应用软件。 相似文献