首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
夏忠球 《电子商务》2014,(10):46-46
本文阐述了高职院校信息安全的现状,信息安全风险评估的基本概念、意义、内容、流程,就高职院校就信息安全风险评估的过程提出建设性的建议和具体操作方法,对高职院校信息化建设有一定的指导帮助作用。  相似文献   

2.
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从企业计算机网络互连设备自身的工作原理分析了设备自身的脆弱性,并结合各种外在因素对该脆弱性可能波及到企业计算机网络的不安全性进行了探讨、分析。  相似文献   

3.
随着我国信息化水平的提高,企业业务系统对基础信息网络和信息系统的依赖性逐渐加强,与此同时来自外部和内部的信息安全将面临着巨大的挑战。如何拟订具有约束力的安全政策,减少网络与信息系统自身存在的缺陷,保证系统和信息安全稳定,是当今社会面临的重要问题。本文主要探讨了信息安全风险评估在信息安全体系建设中的应用。  相似文献   

4.
随着信息化的发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用.本文简单的探讨信志安全的风险评估.  相似文献   

5.
基于模糊神经网络的信息安全风险评估研究及实证   总被引:1,自引:0,他引:1  
信息安全风险评估是信息安全管理的基础,信息安全风险评估研究中评估方法一直都是研究的重点。本文采用模糊神经网络模型,有效地处理人们在评价过程中所带的主观性以及客观所遇到的模糊性现象,方法简单,在实际运用中具有较强的可操作性。  相似文献   

6.
本文从石化行业信息安全保障的角度,结合国家《GB/T-20984信息安全技术信息安全风险评估规范》,采用矩阵法计算风险,总结出IT基础设施的风险分析方法。通过对IT基础设施面临的威胁和自身的脆弱性进行完备而详细的识别与分析,综合分析风险发生后的影响范围及所作用资产受侵害程度,判断风险对组织的影响,从而从主机、网络设备及安全设备等方面评价IT基础设施的安全状况,为IT基础设施的风险评估和安全保障提供支持和决策依据。  相似文献   

7.
本文通过济南市社会保障系统的一个信息安全风险评估的一个案例阐述了安全评估的内容、方法以及产生的效果.安全评估内容又分别分别分为资产识别、威胁识别、脆弱性识别以及风险分析等进行介绍。文章重点突出了的评估效果,对单位信息系统的安全性提升起到很重要的作用,对其他企事业单位的信息安全工作提供了非常有益的经验。  相似文献   

8.
风险评估在信息安全建设中占有重要地位,2006年起全国范围开始了信息安全风险评估工作。论文通过介绍风险评估与地理信息系统的基本概念及相互关系,针对地理信息系统的特殊性要求,探讨了对此类系统风险评估具体可操作的实施方法。  相似文献   

9.
第三方网络信息安全风险评估过程中的法律责任研究   总被引:1,自引:0,他引:1  
<正>一、引言随着各类组织的信息化程度的提高,使得信息系统越来越复杂,在业务运作的过程中生成大量的数据,组织的发展对信息的依赖程度也越来越大,这样信息安全管理成了组织风险管理的重要组成部分。如何保障信息安全是每个现代组织所面临的共同问题,信息安全风险评估逐渐被引入组织的管理体系当中。但是,我国目前的信息安全风险评估主要侧重于技术层面与管理层面,而很少从法律的视角来审视信息安全风险的预防、评估与管理。即使从2003年开始,国务院信息化办公室与国家信息安全中心逐步  相似文献   

10.
本文在对信息安全风险评估产品的市场需求、产品格局及产品特点进行了详细分析的基础上,指出当前信息安全风险评估具有竞争力的产品是一个能够提供网络环境风险评估与管理的综合系统(决策管理系统)。  相似文献   

11.
在网络信息时代,网络空间成为人们工作、学习、生活、交流信息不可缺失的平台。为有效预防黑客攻击,机密泄露,个人信息被窃取盗用,我们应该采取相应的预防措施,开展信息安全风险评估,对潜在威胁、薄弱环节、防护措施等进行分析,以预防、减少网络与信息安全事件的发生。避免造成危害。  相似文献   

12.
虚拟化平台可以为应用系统提供方便的备份、灵活的资源配置,使很多IT人员忽略了虚拟化平台自身仍然建立于传统的服务器+存储+网络之上。为了保障系统的信息安全,企业计划将现有系统迁移至虚拟化平台前,应该进行风险评估以确定系统迁移的可行性。  相似文献   

13.
本文研究了我国供应链目前普遍存在的信息安全问题,如:企业员工的信息安全意识淡薄;信息安全管理有章不循现象普遍;缺乏统一的信息安全战略规划和防范机制;合作企业间存在逆向选择风险和各种败德行为等。针对上述问题,参考众多企业积累的经验,吸取了供应链信息安全领域的最新理论研究成果,提出了供应链信息安全体系框架。该框架由信息安全治理、信息安全管理、基础安全服务和架构、第三方信息安全服务与认证机构和供应链信息安全技术标准体系五个部分构成。在具体运用中从供应链整体业务需求出发,参照供应链信息安全体系框架,通过评估和风险分析等方法,定义供应链及其节点企业安全需求,并最终确定供应链信息安全建设的内容和方向。  相似文献   

14.
针对企业信息安全形势,进行信息系统安全的风险评估.落实安全等级的维护,加强信息网络安全保障,做好网络安全管理,而完或这些工作的必要条件是建立的有完善工作只能的信息安全管理组织.  相似文献   

15.
通过贵州省信息安全风险评估试点工作的实践与探索,推动贵州省的信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力,使信息系统的安全状态由高风险降为低风险。  相似文献   

16.
风险评估是信息系统安全保证的关键技术。本文分析了影响信息安全风险的因素,运用故障树分析法对信息系统安全进行风险评估。并应用商场的信息系统为实例分析,表明了该方法的可行性。  相似文献   

17.
信息安全评估标准及其发展   总被引:1,自引:0,他引:1  
信息是一种资产,同其他重要的商业资产一样需要适当地保护。信息安全是要在很大的范围内保护信息免受各种威胁,确保业务的连续性,减少业务损失,使投资和商务机会获得最大的回报。信息安全评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用。信息安全评估的进行离不开风险评估标准。  相似文献   

18.
运营商大数据面临着越来越严峻的安全威胁,有必要进行信息安全风险分析,认清大数据的利弊并充分利用其优势。本文用定性研究的方法对运营商大数据信息安全风险问题进行分析,提出一种运营商大数据信息安全风险评估的指标体系。  相似文献   

19.
崔梅英 《中国市场》2007,(6):159-160
分析了目前信息安全的现状,针对目前信息管理工作中确实存在着安全信息缺乏、信息传递渠道不畅通、信息反馈不及时、缺乏可比性和准确性等诸多问题进行讨论;提出了信息安全策略、安全技术体系,后面部分对信息安全的发展做出了展望.  相似文献   

20.
崔梅英 《中国市场》2007,(5):159-160
分析了目前信息安全的现状,针对目前信息管理工作中确实存在着安全信息缺乏、信息传递渠道不畅通、信息反馈不及时、缺乏可比性和准确性等诸多问题进行讨论;提出了信息安全策略、安全技术体系,后面部分对信息安全的发展做出了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号