摘要
本文阐述了信息安全管理测量的必要性和相关国际标准,分析了信息安全测量模型,并给出了一个测量实例。
出处
《信息网络安全》
2009年第1期87-88,共2页
Netinfo Security
参考文献2
-
1Performance Measurement Guide for Information Security. NIST SP 800-55 . 2008
-
2.Information technology—Security techniques—Information security management—Measurements[].FCD--N.2006
同被引文献24
-
1吴昌伦,王毅刚.信息安全管理与管理体系[J].中国计算机用户,2003(41):38-38. 被引量:3
-
2International Organization for Standardization, ISO/IEC 27002: Information Technology- Seeurity Teehniques- Code of Practice for Information Security Management[S], 2005.
-
3NIST, Special Publication 800 - 53 Revision 3: Recommended Security Controls for Federal Information Systems and Organizations [S] ,2009.
-
4GB-T20917-2007软件工程软件测量过程[S],2007.
-
5NIST, Special Publication 800 - 55: Security Metrics Guide for Information Technology Systems[S] ,2003.
-
6ISSEA(International System Security Engineering ASSociation).Metrics Contribution Background[]..2005
-
7Information Security Program Elements with Supporting Management Metrics,Adapted from the report of the Best Practices and Metrics Teams. CISWG CS1/05-0079 . 2004
-
8.ISSEA Liaison Organization’’s cofnfnents on SC27 N4474 ISO/IEC 2nd WD 27004 Information technolo gy-Security techniques-Information Security management metric and measurement(in response to document SC27 N4485revl)[].ISO/IEC JTCI SC N.2005
-
9Security Metrics Guide for Information Technology Systems. NIST SP800-55 . 2003
-
10《GB/T 22080 2008/ISO/1EC27001:2005信息技术安全技术信息安全管理体系要求》.
引证文献5
-
1汤新鸿.信息安全事件管理机制设计研究[J].长春理工大学学报(高教版),2012(5):54-55. 被引量:3
-
2朱英菊,刘红丽,陈长松.信息安全管理有效性的测量研究[J].情报杂志,2010,29(1):73-76. 被引量:8
-
3卢挺,陈多思,周亮,王亚春,徐罗罗.基于ISO27001的信息安全管理体系有效性测量与评价指标研究[J].电子商务,2016,17(2):40-43.
-
4卢挺,陈多思.信息安全管理体系有效性测量与评价指标研究[J].检验检疫学刊,2016,26(1):6-11. 被引量:1
-
5陈占山.信息安全管理测评研究[J].电脑知识与技术,2013,9(9X):6080-6082. 被引量:1
二级引证文献13
-
1周军,周莹.电力系统的信息安全综合评价体系探究[J].中国科技纵横,2018(9):130-131.
-
2刘琦,朱金娥,谢宗晓,孔金生.ARCE风险处理计划测量模型的设计与实现[J].计算机工程,2011,37(19):277-279.
-
3周游.计算机信息安全管理研究[J].科技创新与应用,2013,3(8):51-51. 被引量:3
-
4王玲,徐小涛.基于ISO 27001的专用网络信息安全管理体系研究[J].计算机与网络,2013,39(5):67-69.
-
5王玲,徐小涛.专用网络信息安全管理机制研究[J].信息网络安全,2013(6):94-96. 被引量:7
-
6林兴志,王厚奎,魏鹰.基于等级保护的地方政府网络信息安全告警设计研究[J].南宁职业技术学院学报,2013,18(5):97-100.
-
7张素静.浅谈汽车企业信息系统安全与防范[J].汽车实用技术,2015,12(12):150-151. 被引量:1
-
8卢挺,陈多思,周亮,王亚春,徐罗罗.基于ISO27001的信息安全管理体系有效性测量与评价指标研究[J].电子商务,2016,17(2):40-43.
-
9卢挺,陈多思.信息安全管理体系有效性测量与评价指标研究[J].检验检疫学刊,2016,26(1):6-11. 被引量:1
-
10郭向军.安全管理平台在广播电台网络安全防护中的设计和应用[J].广播电视信息,2018,0(6):61-66. 被引量:2
-
1李剑.科学素养的内涵演变及测量模型的探讨[J].河南科技,2012,31(10X):74-74.
-
2郭光玲.新时期提高办公室档案管理有效性的对策探究[J].办公室业务,2016(20):118-118. 被引量:7
-
3吴星铎.游忠惠:让沉睡的“人才大数据”醒过来[J].国际人才交流,2015,0(1):24-27.
-
4余长根.管理的真理性与有效性[J].科学学与科学技术管理,1985,6(12):10-13.
-
5赵亮.新时期档案管理工作的若干思考[J].东方企业文化,2014(12S):200-200. 被引量:2
-
6侯运秋.数字化时代提高医院档案管理有效性的策略[J].办公室业务,2016(24):185-185. 被引量:1
-
7翁泽刚.检测实验室的标准文献管理工作[J].商情,2009(3):25-25.
-
8刘咏枚.高校图书信息化管理的研究与探讨[J].青春岁月,2013,0(4):208-208. 被引量:1
-
9倪萍,安新颖.三甲医院中文论文影响力测量模型的构建[J].中华医学图书情报杂志,2015,24(10):72-76. 被引量:1
-
10刘超.媒体品牌个性研究述评——测量方法、维度解析与研究展望[J].国际新闻界,2012,34(7):97-101. 被引量:4