首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
高校信息安全风险评估的策划是高校信息安全管理的起点。本文通过对高校信息化现状的分析,结合我国即将推行的《信息安全风险评估指南》,指出高校进行信息安全风险评估的必要性。本文对其策划过程进行了论述,并对其中存在的问题提出了自己的看法,以对高校信息安全风险评估提供参考。  相似文献   

2.
熊国强  潘泉  张洪才 《软科学》2008,22(4):13-16
针对商品零售价格指数的变化特点,提出了一种基于熵权的Markov链预测分析方法。首先用概率均分法对样本数据进行状态等级划分,其次对历史年份商品零售价格指数的状态进行统计,建立不同步长的Markov链状态转移概率矩阵,然后用熵权Markov链分析模型对商品零售价格指数进行预测。最后,通过一个实例说明了该方法的有效性。  相似文献   

3.
本文分析了信息安全风险评估所涉及的主要内容,对国内外现有的信息安全风险评估方法与技术进行归纳和系统的评述,包括国内外现状、评估体系模型、评估方法、评估过程等,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。  相似文献   

4.
层次分析法在信息安全风险评估中的应用   总被引:3,自引:0,他引:3  
信息安全风险评估是进行信息安全风险管理的第一步。风险评估中指标之间的权重分配是进行评估的一个关键问题。对风险评估的准则和指标进行了分析,提出了运用层次分析法进行指标权重的计算方法。利用该方法计算的结果可以直观地掌握各类风险的危害程度,为信息安全风险管理决策提供科学依据。  相似文献   

5.
高校信息化建设飞速发展,信息安全评估势在必行。本文阐述了风险评估的三种方法:定性分析法、定量分析法和综合分析法;并介绍了如何利用综合相乘法计算风险值;最后通过风险评估流程说明风险评估的过程及评估结果的处理意见。  相似文献   

6.
由于网络组织中企业间的信息安全依赖性,企业信息安全投入中的从众行为将影响网站组织的信息安全。将企业的信息安全策略划分为积极防御策略、保守防御策略和消极防御策略,基于从众效应分析网络组织中个体企业如何在对外安全防御能力和对内安全恢复能力之间进行决策并选择不同的安全策略。研究发现,企业初始的内部安全防御水平、从众效应的强度、内外防御的成本等因素影响企业在3个安全策略中的选择,而从众概率、群体规模以及决策序列中位置等因素的变动影响到从众效应的发挥,对企业实施积极防御策略的意愿产生影响。  相似文献   

7.
介绍了信息安全风险评估的原理,详细分析了图书馆信息资产的识别、威胁识别和系统脆弱性识别的方法和步骤,并有针对性地提出了如何对图书馆的信息安全风险进行评估和应对。  相似文献   

8.
对于校园网站而言,解决信息安全的关键就是明白网站面临的风险所在。利用风险评估来识别可能存在的风险和威胁,对暴露出的问题进行有针对性的防护,这样才能保证校园网站稳定高效地为师生服务。该文通过对校园网站风险评估的意义、方法、安全解决方案的阐述,意在提高广大校园网站管理者的风险防范意识,提高网络安全的总体水平。  相似文献   

9.
文章介绍了一种企业办公自动化风险评估体系,从风险评估准备、风险识别、风险分析、汇报验收四个阶段,逐步分析了企业办公自动化信息安全风险评估的流程,为企业办公自动化风险评估提供依据。  相似文献   

10.
[目的/意义]研究突发事件网络舆情风险建模,为突发事件网络舆情风险防范提供理论方法和实践指导。[方法/过程]基于舆情生命周期理论与舆情风险演化机理构建突发事件网络舆情风险评估指标体系,采用AHP层次分析法计算其权重系数并在多维风险场景中开展突发事件网络舆情动态风险评估。以“成都49中学”为案例,进行风险评估验证。[结果/结论]依据风险评估结果得出政府的处置行为、危机意识;事件的类型、影响范围、连锁反应;媒体的议程设置与网民的利益诉求是引发突发事件舆情风险的高概率因素,以此针对上述风险因素提供治理策略。  相似文献   

11.
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统.信息安全是信息管理系统的重要组成部分,进行信息安全的风险评估可以促进信息系统的安全建设.本文分析阐述风险评估,探讨信息安全风险评估的方法和过程.  相似文献   

12.
[目的/意义]对智能手机用户信息安全行为意愿进行研究,可以帮助相关的政府或组织更好地提供针对性的信息安全教育和培训。[过程/方法]本文基于社会认知理论,建立智能手机用户信息安全行为意愿影响因素的概念模型,通过调查问卷收集数据并利用结构方程模型进行验证。[结果/结论]研究发现:感知威胁、反应效能、控制倾向和描述性规范对智能手机用户的信息安全行为意愿具有显著的正向影响,自我效能对行为意愿的影响不显著;作为社会环境的因素之一,描述性规范对感知威胁、反应效能、自我效能和控制倾向均有显著的影响。  相似文献   

13.
信息安全风险评估中指标之间的权重分配是进行评估的一个关键问题。对风险评估中技术安全的准则和指标进行了分析,提出了运用层次分析法进行指标权重的计算方法。利用该方法计算的结果可以直观地掌握各类风险的危害程度,为管理决策提供科学依据。  相似文献   

14.
对信息安全体系的定义、功能以及构建方法进行介绍,在信息安全管理标准和安全特性的基础上构建信息安全管理模型,分析如何有效地进行信息安全的风险评估、安全策略以及安全控制。  相似文献   

15.
基于反竞争情报的信息安全风险评估研究   总被引:1,自引:0,他引:1  
对影响秘密信息安全的风险要素进行了分析,并采用层次分析法和模糊评价等级法对其安全进行风险评估.得到影响秘密信息泄露的要素及信息安全的风险值。  相似文献   

16.
信息安全风险评估中指标之间的权重分配是进行评估的一个关键问题。对风险评估中技术安全的准则和指标进行了分析,提出了运用层次分析法进行指标权重的计算方法。利用该方法计算的结果可以直观地掌握各类风险的危害程度,为管理决策提供科学依据.  相似文献   

17.
近年来,高校信息安全正面临着各种威胁,网络安全问题日渐突出,在信息安全等级保护工作的进行下,为保障高校信息系统安全运行,提高办学质量,强化高校信息系统安全等级保护措施的实施,建立健全高校信息系统等级保护体系是一种不可逆的局面。  相似文献   

18.
通过对甲企业整体业务运转流程进行分析,整合加工传统GB/T 20984-2007标准中5种资产类型,构建信息安全风险评估指标体系,在离差平方和最大原则下,综合运用三角模糊数及熵值法建立信息安全风险评估模型,对甲企业信息安全风险进行评估.研究证实,三角模糊熵法在评估企业信息安全风险时最大限度地减少了主观因素对评估结果的影响,该方法使指标量化结果更贴近实际,同时离差平方和最大原则的应用使评估对象多属性综合评价值尽可能分散,使评估结果更加清晰.  相似文献   

19.
随着计算机和数据通信网络的高速发展和广泛应用,计算机网络信息安全问题也将面临着极大的挑战,已成为关注的社会问题。计算机网络受到黑客攻击、病毒感染等多方面的威胁日新月异,人们不断研究寻找各种方法处理计算机网络信息安全问题。对计算机网络信息安全进行分析,研究密码学技术解决应对威胁的应用方法。  相似文献   

20.
为进一步明确国家重点实验室安全运行的潜在威胁因素,促进其安全管理保障体系建设,从管理安全、意识安全、环境安全及学术信息安全四方面分析归纳影响国家重点实验室安全运行的影响因素并构建评价指标体系,得知管理安全对国家重点实验室安全运行作用程度最高,其次是学术信息安全。基于此,设计学校、学院、实验室三级联动和学校领导、学校专设实验室管理部(处)、学院领导等七级管理的实验室组织架构,根据风险识别、风险分析和风险评估、风险处理以及工作评估4个风险管理环节,提出实验室安全保障的三大核心包括应急预案管理机制、安全培训考核机制和学术信息安全机制。最后提出营造实验室安全文化氛围、进行系统科学的安全培训与演练以及提高实验技术队伍人员素质等提高国家重点实验室安全管理水平的措施建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号