首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 562 毫秒
1.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

2.
信息安全风险模糊群决策评估方法   总被引:3,自引:1,他引:2       下载免费PDF全文
信息安全风险评估是对信息安全进行风险管理的最根本依据,信息安全风险评估的客观性和准确性对保障信息系统安全起着重要作用。针对信息安全风险数据难以获取、不确定性较多的特点,给出了一种基于模糊评价矩阵的信息安全风险群决策评估方法。首先将语言评价转化为定量的模糊评价,利用三角模糊数来建立信息安全风险的可能性矩阵和损失矩阵,然后通过对专家意见的集结,得到信息安全风险矩阵。其次给出了三角模糊数风险矩阵正理想解和负理想解的选取方法,以及风险严重程度的比较依据,对威胁的风险大小进行分析与评判。最后通过一个算例对该方法进行了说明。  相似文献   

3.
彭泽伟 《数字社区&智能家居》2009,5(3):1573-1574,1577
以2005年颁布的国标草案《信息安全风险评估指南》为主要指导,并参考NISTSP800—30的管理控制思想、评估方法以及威胁发生可能性的计算方法,给出了一个具有可操作性的信息安全风险评估量化模型。  相似文献   

4.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。  相似文献   

5.
以2005年颁布的国标草案《信息安全风险评估指南》为主要指导,并参考NIST SP800-30的管理控制思想、评估方法以及威胁发生可能性的计算方法,给出了一个具有可操作性的信息安全风险评估量化模型。  相似文献   

6.
一种基于威胁分析的信息安全风险评估方法   总被引:10,自引:1,他引:9       下载免费PDF全文
在信息安全领域中,信息风险评估是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提。分析了信息安全风险评估的标准及流程,提出一种基于威胁分析的量化风险评估方法ISSREM。该方法采用多属性决策理论,计算信息系统相对威胁程度,有利于评估者进行比较和选择,通过对威胁频率的灵敏度分析,使评估结果更具客观性和准确性。给出ISSREM的计算模型及用该方法进行风险评估的主要步骤,并结合实例对该定量评估方法进行分析,验证了该方法的合理性与有效性。  相似文献   

7.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

8.
信息安全风险评估所涉及的4个基本要素是信息资产、信息资产的脆弱性、信息资产面临的威胁和信息资产存在的可能风险。风险评估的一个关键问题是风险因素之间的权重。该文以某企业为实证,介绍了一种方法——层次分析法(AHP)对系统进行风险评估。实验结果表明,该方法能有效地应用于信息安全风险评估。  相似文献   

9.
信息安全风险评估是组织信息安全的基础和前提,也是信息安全保障的重要内容。该文介绍了信息安全及其信息安全风险评估概念,然后对信息安全风险评估因素、方法进行了分析,并提出基于"资产—威胁/脆弱性"评价指数矩阵风险分析方法。  相似文献   

10.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。  相似文献   

11.
一种基于模型的信息安全风险评估方法   总被引:2,自引:0,他引:2  
基于模型的评估方法对信息安全风险评估具有重要的意义。该文提出一种基于统一建模语言、攻击树分析事件树分析模型的信息安全风险评估方法,运用面向对象的、半形式化的方法分析和描述安全风险相关要素,基于ATA模型深入分析评估关键信息资产的安全风险,基于ETA分析安全事件对业务的影响,提高风险评估的精确性和客观性。基于模型的方法还有利于风险评估相关要素模式的抽象和复用,以及评估工具的开发和应用,提高风险评估的生产率。  相似文献   

12.
针对信息安全风险评估指标及决策者权重均未知的信息安全风险评估值排序问题,提出一种基于妥协率法的信息安全风险评估方法。提出一种新的根据距离测度求权重的方法来确定指标权重;构建了基于决策者相互评价和群体意见一致性下的主客观综合赋权模型确定决策者权重;运用妥协率法对信息安全风险进行排序。案例分析及对比分析说明该方法的有效可行性。  相似文献   

13.
基于改进小波神经网络的信息安全风险评估   总被引:3,自引:1,他引:2  
由于信息安全风险评估具有非线性、不确定性等特点,采用传统的数学模型进行信息安全的风险评估存在一定的局限性。将人工神经网络(ANN)理论、小波分析及粒子群优化算法有机结合,提出了粒子群-小波神经网络(PWNN)的信息安全风险评估方法。首先,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理;其次,采用粒子群优化算法对小波神经网络进行训练。仿真结果表明,提出的改进的小波神经网络模型可实现对信息系统的风险因素级别的量化评估,克服现有的评估方法所存在的主观随意性大、结论模糊等缺陷,具有更强的学习能力、更快的收敛速度。  相似文献   

14.
多属性群决策理论信息安全风险评估方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。针对信息系统安全评估中风险值计算难以量化、主观因素影响大的问题,提出了一种基于多属性群决策理论OWGA(有序加权几何平均)算子和CWGA(组合加权几何平均)算子的评估方法。采用该方法,解决了风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入提高了风险评估的准确性和客观性。实例分析表明,该方法合理有效,可为信息系统安全风险评估提供新思路。另外,该方法比较适合于指导安全工程实践与评估软件系统的开发。  相似文献   

15.
基于评估流程的信息安全风险的综合评估   总被引:1,自引:0,他引:1       下载免费PDF全文
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。  相似文献   

16.
基于AHP和模糊综合评判的信息安全风险评估   总被引:7,自引:2,他引:5       下载免费PDF全文
从信息安全风险评估的原理和研究现状入手,提出了基于层次分析法(AHP)和模糊综合评判的信息安全风险评估的方法,解决了风险评估中定性指标定量评估的难点。最后给出实例,证明该方法能有效地应用于信息安全风险评估。  相似文献   

17.
刘明生  孙树静 《计算机工程》2010,36(22):125-128
为克服传统信息安全风险评估模型在人为权重分配中的主观性,提出一种基于小波神经网络(WNN)和熵权-灰色关联(EGA)的信息安全风险定量评估模型。该模型利用WNN得到风险事件的风险值以及各个实体的风险统计状况,通过EGA得到该风险状况排序,并计算平均风险水平,从而有效评估信息系统的安全风险。  相似文献   

18.
按照信息安全风险评估流程,说明了资产识别、威胁识别和脆弱性识别的方法和量化标准,选择适当的、符合国家评估标准的风险计算分析模型,提出一种信息资产安全风险值计算方法,采用二维矩阵法计算安全事件的风险值,对风险值对应的风险程度进行风险等级划分,并通过计算一个信息系统的风险值进行验证.  相似文献   

19.
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号