期刊文献+

信息系统风险的组合评估方法 被引量:2

The Combination Evaluation Method of Information System Risk
下载PDF
导出
摘要 1 引言 随着我国信息化的进程,信息安全问题也日渐突出.如何有效防止信息系统灾难性事件的发生,降低风险,已是我们所面临的重大课题.以往国外针对信息安全采取的是风险消除方法,传统的'可信计算机安全评价准则(TCSEC)'以及国际标准'信息技术安全评价公共准则(CC)'(ISO/IEC 154081998年通过)都是基于风险消除制定的[1]. Based on process control SSE-CMM model, by using risk analysis on character of information system, we give the method of applying combination analysis to the information system's risk. To a certain extent, this method overcomes the unilateral and randomicity of the traditional method and improves the accuracy of the risk analysis.
作者 钱钢
出处 《计算机科学》 CSCD 北大核心 2002年第9期134-136,共3页 Computer Science
基金 国家863信息安全应急计划项目(863-301-7-8)
关键词 信息安全 计算机安全评价准则 信息系统 风险 组合评估方法 Information system,SSE-CMM model,Risk,Combination evaluation
  • 相关文献

参考文献7

二级参考文献13

  • 1赵阿兴,马宗晋.自然灾害损失评估指标体系的研究[J].自然灾害学报,1993,2(3):1-7. 被引量:209
  • 2秦效启,杨修竹.重大工程灾害风险评估研究[J].自然灾害学报,1997,6(2):7-10. 被引量:14
  • 3郭仲伟.风险分析与决策[J].机械工业出版社,1992,.
  • 4吴庆洲,自然灾害学报,1995年,4卷,增刊
  • 5团体著者,风险管理,1994年
  • 6沈斐敏,安全系统工程基础与实践,1991年
  • 7张忠任,驾驭经营风险之道,1996年,96页
  • 8厉以宁,环境经济学,1995年,87页
  • 9张象枢,环境经济学,1994年,136页
  • 10钱颂迪,运筹学,1990年,427页

共引文献41

同被引文献15

  • 1李嵩,孟亚平,孙铁,刘海峰.一种基于模型的信息安全风险评估方法[J].计算机工程与应用,2005,41(29):159-162. 被引量:10
  • 2刘怀兴,吴绍民,叶尔江,杨世松.层次分析法在信息安全风险评估中的应用[J].情报杂志,2006,25(5):14-16. 被引量:10
  • 3National Bureau of Standards. Guideline for Automatic Data Processing Risk analysis [ S ]. Washington, DC : U.S. General Printing office, 1979.
  • 4DZAZALI S, ZOLAIT A. Assessment of information security maturity: an exploration study of Malaysian public service organizations [ J ]. Journal of Systems and Information Technology, 2012, 14 (1): 23-57.
  • 5ROMANOV A, TSUBAKI H, OKAMOTO E. An approach to perform quantitative information security risk assessment in IT Landscapes [J]. JIP, 2010 (18).
  • 6AHMED M, SHARIF L Information security: securing a net- work device with passwords to protect information [ J ]. TRIM, 2011, 6 (1): 62-76.
  • 7CHOWDHURY S, HUSAIN T. Evaluation of drinking water treatment technology: an entropy-based fuzzy application [ J ]. Journal of Environmental Engineering, 2006, 132 ( 10 ) : 1264-1271.
  • 8BAN A I, COROIANU L C. Discontinuity of the trapezoidal fuzzy number-valued operators preserving core [ J]. Computers and Mathematics with Applications, 2011, 62: 3103-3110.
  • 9LI Dengfeng. Lexieographic method for matrix games with payoffs of triangular fuzzy numbers [ J ]. International Journal of Uncertainty, 2008, 16 (3): 371-389.
  • 10郭亚军,易平涛.线性无量纲化方法的性质分析[J].统计研究,2008,25(2):93-100. 被引量:211

引证文献2

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部