信息安全风险评估方法的比较分析
详细信息 本馆镜像全文    |  推荐本文 | | 获取馆网全文
摘要
近年来,国内外信息安全风险评估的研究工作取得突飞猛进的进展,各种评估方法层出不穷,大大缩短了评估所花费的时间、资源,提高了评估的效率,改善了评估的效果。然而无论何种方法,基本上都遵循了风险评估流程,只是在具体实施手段和风险计算方面有所不同,其共同的目标都是找出组织信息资产面临的风险,并确定主要安全风险,从而分析其影响,以及目前安全水平与组织安全需求之间的差距。本文重点剖析了九种常见的信息安全风险评估方法及其优缺点。
In recent years,the research work of the information safety risking-assessment has made rapid progress,and various evaluation methods are endless.It shortens the consumption in the time and resources,and improves the efficiency of the assessment,and improves the assessment result.The differenf kind of methods basically follows the risk assessment process.In the concrete implementation method and calculating method,they have a little different.Their common goal is to find out the risks of organizational information assets,and determined the main safety risk,and analyzing the influence,as well as the distance of the security level and organization security needing.This paper analyzes nine kinds of common information safety risking-assessment methods and also introduces their advantages and disadvantages.
引文
[1]徐玮晟,张保稳,李生红.网络安全评估方法研究进展[J].专家新论,2009(10):50-53.
    [2]张弢,慕德俊,任帅,等.一种基于风险矩阵法的信息安全风险评估模型[J].计算机工程与应用,2010,46(5):93-95.
    [3]李浩田,牛少彰.AHP层次化分析方法在网络应急预案中的应用[J].2009全国计算机网络与通信学术会议论文集(网络信息安全),2009:153-158.
    [4]杨珺珺.事件树分析法评价消防系统地震灾害风险[J].河北理工大学学报(自然科学版),2008.8(3):101-104.
    [5]彭飞.浅谈桥梁施工的风险评估与风险管理[J].科技创业月刊,2008(12):114-115.
    [6]谢全敏,李道明,翟鹏程.滑坡次生灾害损失评估方法研究[J].岩土力学,2007,5(5):961-964.
    [7]韩兰胜,郑聪,邹梦松,等.计算机病毒危害性的模糊评价模型[J].小型微型计算机系统,2010.7(7):1297-1301.
    [8]李红,崔丽霜.基于RMECA的风险控制[J].河北省科学院学报,2008.6(2):23-27.
    [9]李树国.21世纪初能源、材料和信息自动化技术的发展水平——德尔斐法预测未来[J].未来与发展(科学与技术),1999(2):29-30.
    [10]王若青,胡晨.HAZOP安全分析方法的介绍[J].石油化工安全技术,2003(1):19-22.
    [11]魏华.安全仪表的可靠性和可用性分析[J].石油化工自动化.2009,1(1):10-13.
    [12]李满华,彭秋莲,王志坤.基于协议树分析的概率风险评估方法研究[J].井冈山学院学报(自然科学),2007,12(12):27-29.
    [13]马勇,陈峰.投资项目经济评价风险概率分析方法及其应用[J].山西建筑,2007,4(11):243-244.
    [14]陈亚楠,卓佳,王凌飞.浅谈信息安全风险评估[J].华南金融电脑,2008,10(8):65-67.

版权所有:© 2023 中国地质图书馆 中国地质调查局地学文献中心