期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
煤矿企业安全风险信息系统的建立 被引量:9
1
作者 刘占乾 陈全 《煤矿安全》 CAS 北大核心 2015年第1期227-229,共3页
将风险管理科学原理应用于煤矿企业的安全管理,形成了用于实现事故控制的风险管理的理论和方法,即系统全面地识别企业生产作业过程存在的安全风险和导致安全风险的因素并且评价其风险程度状况,最终对其采取相应的控制措施。根据某煤矿... 将风险管理科学原理应用于煤矿企业的安全管理,形成了用于实现事故控制的风险管理的理论和方法,即系统全面地识别企业生产作业过程存在的安全风险和导致安全风险的因素并且评价其风险程度状况,最终对其采取相应的控制措施。根据某煤矿实际情况选用工作危害分析(JHA)、故障类型与影响分析(FMEA)、危险性与可操作性研究(HAZOP)、能量源分析(ESA)4种危险源辨识方法,形成某煤矿安全风险数据库。利用数据库的信息,构建安全风险信息系统以及各项实现安全管理的风险管控工具。对数据库进行动态管理,对风险信息不断完善,对信息系统进行升级优化。最终使煤矿的风险管理系统化、规范化,尽量较少和避免事故的发生。 展开更多
关键词 煤矿安全 风险管理科学 安全风险信息数据库 安全风险信息系统 动态管理
原文传递
一种信息系统安全风险的灰色模糊综合评估方法 被引量:2
2
作者 罗佳 杨世平 《微型机与应用》 2010年第13期44-46,49,共4页
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型。通过灰色统计法建立模糊隶属度矩阵,层次分... 针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型。通过灰色统计法建立模糊隶属度矩阵,层次分析法确定风险因素权重,以此来评估量化系统风险,该方法能较好地量化评估信息系统安全风险。 展开更多
关键词 信息系统安全风险评估 威胁 脆弱性 灰色统计 灰色模糊综合评估模型
下载PDF
基于BIM技术的轨道交通建设安全风险管理信息系统建设的探讨 被引量:3
3
作者 高潮 宋磊 高洪春 《科技与创新》 2021年第17期61-62,64,共3页
随着科学技术快速进步,建筑领域与信息技术、计算机技术的融合更为深入,BIM技术得到了长足发展。该技术在建筑领域得到了广泛应用。借助BIM技术,能够对施工过程中出现的各种风险因素进行全面收集与分析,创建安全风险管理信息化系统,提... 随着科学技术快速进步,建筑领域与信息技术、计算机技术的融合更为深入,BIM技术得到了长足发展。该技术在建筑领域得到了广泛应用。借助BIM技术,能够对施工过程中出现的各种风险因素进行全面收集与分析,创建安全风险管理信息化系统,提升安全风险管理效率,并提升安全风险预报科学性,确保轨道交通项目能够顺利开展。 展开更多
关键词 BIM技术 轨道交通建设 安全风险管理信息系统 具体方式
下载PDF
中小学学校安全风险评估信息系统概要设计
4
作者 王普 王剑浩 《东西南北(教育)》 2018年第10期51-51,共1页
中小学学校安全风险评估信息系统可以促进学校安全风险防控工作自动化、智能化、硬件连动化,能切实提高风险信息采集工作效率和信息分析质量,对学校安全管理理论和实践都有一定意义。
关键词 安全风险评估信息系统 功能设计 系统具体功能
下载PDF
人民银行信息系统安全风险评估初探
5
作者 司海建 庄锦连 《金融纵横》 2007年第20期36-38,共3页
长期以来,人民银行的信息系统安全评估工作没有系统性的安全评估标准,在信息系统安全框架中形成了一处"真空"。
关键词 信息系统安全风险评估 安全评估 银行 金融机构 风险等级 信息安全 信息系统安全保障 银行信息
下载PDF
会计信息系统安全风险与管理对策
6
作者 陈琳 《冶金财会》 2019年第2期34-36,共3页
信息化为现代会计发展提供了重大支持,极大程度地提升了会计工作效率和质量。但信息化发展模式下的会计实务也出现了部分新的安全问题,这对于企业信息安全、财务工作质量等造成一定威胁。对此,本文重点的对会计信息系统的安全风险与管... 信息化为现代会计发展提供了重大支持,极大程度地提升了会计工作效率和质量。但信息化发展模式下的会计实务也出现了部分新的安全问题,这对于企业信息安全、财务工作质量等造成一定威胁。对此,本文重点的对会计信息系统的安全风险与管理对此进行综合讨论,以期为相关风险问题的规避与预防提供有效参考。 展开更多
关键词 职业道德教育 信息系统安全风险 会计信息 会计信息安全 会计工作 会计信息系统 硬件安全
下载PDF
一种信息安全评估方法在OA系统中的应用 被引量:2
7
作者 罗佳 《科技资讯》 2012年第5期13-13,共1页
针对信息系统安全风险的特征,把模糊理论和灰色理论结合起来建立信息系统安全风险的灰色模糊综合评估模型,应用灰色模糊综合评估模型评估某局的OA系统安全风险,并和OA系统应用模糊综合评判法的结果做了对比,验证了灰色模糊综合评估方法... 针对信息系统安全风险的特征,把模糊理论和灰色理论结合起来建立信息系统安全风险的灰色模糊综合评估模型,应用灰色模糊综合评估模型评估某局的OA系统安全风险,并和OA系统应用模糊综合评判法的结果做了对比,验证了灰色模糊综合评估方法的可行性。 展开更多
关键词 信息系统安全风险 评估指标体系 模糊综合评判 灰色模糊综合评判法
下载PDF
构建信息化安全运维管控平台 被引量:5
8
作者 刘耀 毕丽 《内蒙古科技与经济》 2014年第19期72-74,共3页
分析了电信运营商信息化系统运维中存在的风险及信息化安全运维管控需求,介绍了安全运维管控平台的建设方案。
关键词 信息系统安全风险 管控需求 安全运维管控平台 建设方案
下载PDF
信息系统安全风险评估方法研究
9
作者 王康 李默涵 《网络安全技术与应用》 2024年第12期18-21,共4页
信息系统存在于各个企事业单位中,安全事件发生的概率逐年增加,信息安全风险评估作为一项主动防御技术,愈来愈受人们的重视,逐步成为解决安全问题的最高效、最科学的方法之一。文章首先就安全风险评估进行基本概述,随后阐述了安全风险... 信息系统存在于各个企事业单位中,安全事件发生的概率逐年增加,信息安全风险评估作为一项主动防御技术,愈来愈受人们的重视,逐步成为解决安全问题的最高效、最科学的方法之一。文章首先就安全风险评估进行基本概述,随后阐述了安全风险评估方法,并分析每一类方法的优劣性以及应用场景,最后对文章进行了总结。 展开更多
关键词 信息安全 信息系统 信息系统安全风险评估 安全风险评估方法
原文传递
《信息安全与技术》2012年目录索引 被引量:1
10
《信息安全与技术》 2013年第1期77-96,共20页
关键词 信息安全 入侵检测技术 信息加密 计算机病毒 局域网 局部计算机网络 计算机通信网 信息系统安全风险 网络安全评估 计算机网络安全 计算机信息安全技术 高校机房管理 目录索引
下载PDF
信息系统审计:信息化的话语基础
11
作者 周凌波 《软件工程师》 2003年第8期61-61,共1页
本文是对<信息系统审计:安全、风险管理与控制>一书的读后感,讲的是这本书引发的关于信息化话语基础的问题.开宗明义,先确定本文的话语基础.从广义上看,信息化既包括个体的信息化,也包括群体的信息化.在群体的信息化中,有企业的... 本文是对<信息系统审计:安全、风险管理与控制>一书的读后感,讲的是这本书引发的关于信息化话语基础的问题.开宗明义,先确定本文的话语基础.从广义上看,信息化既包括个体的信息化,也包括群体的信息化.在群体的信息化中,有企业的信息化,也有政府、组织、机构等多种信息化.本文所说的信息化,主要指群体的信息化,尤其是企业、政府的信息化.以下在说到"企业"的时候,是以它来代表"群体"这个含义. 展开更多
关键词 信息系统审计:安全风险管理与控制》 群体信息 信息技术 信息系统审计 企业 IT业 CIO
下载PDF
医院财务信息系统安全风险管理对策探究 被引量:1
12
作者 郝红丽 《中国中小企业》 2019年第7期104-105,共2页
在社会经济和信息技术迅猛发展的今天,医院财务管理系统也逐渐进入了信息化发展阶段,形成了专门的财务信息系统,提高了医院财务管理的效率,引导医院向着信息化、现代化方向发展,推动医院的进一步发展。由于财务信息系统是借助网络技术... 在社会经济和信息技术迅猛发展的今天,医院财务管理系统也逐渐进入了信息化发展阶段,形成了专门的财务信息系统,提高了医院财务管理的效率,引导医院向着信息化、现代化方向发展,推动医院的进一步发展。由于财务信息系统是借助网络技术和各种网络设备搭建起来的,存在一些隐藏性的安全风险. 展开更多
关键词 医院财务 医院财务管理 信息系统安全风险 对策探究
原文传递
Rough Outlier Detection Based Security Risk Analysis Methodology 被引量:13
13
作者 Li Qianmu Li Jia 《China Communications》 SCIE CSCD 2012年第7期14-21,共8页
Security is a nonfunctional information system attribute that plays a crucial role in wide sensor network application domains. Security risk can be quantified as the combination of the probability that a sensor networ... Security is a nonfunctional information system attribute that plays a crucial role in wide sensor network application domains. Security risk can be quantified as the combination of the probability that a sensor network system may fail and the evaluation of the severity of the damage caused by the failure. In this paper, we devise a methodology of Rough Outlier Detection (ROD) for the detection of security-based risk factor, which originates from violations of attack requirements (namely, attack risks). The methodology elaborates dimension reduction method to analyze the attack risk probability from high dimensional and nonlinear data set, and combines it with rough redundancy reduction and the distance measurement of kernel function which is obtained using the ROD. In this way, it is possible to determine the risky scenarios, and the analysis feedback can be used to improve the sensor network system design. We illustrate the methodology in the DARPA case set study using step-by-step approach and then prove that the method is effective in lowering the rate of false alarm. 展开更多
关键词 rough outlier risk analysis dimensionality reduction
下载PDF
Advantages and Disadvantages of Quantitative and Qualitative Information Risk Approaches
14
作者 Stroie Elena Ramona 《Chinese Business Review》 2011年第12期1106-1110,共5页
Due to rapidly development of information systems, risk and security issues have increased and became a phenomenon that concerns every organization, without considering the size of it. To achieve desired results, mana... Due to rapidly development of information systems, risk and security issues have increased and became a phenomenon that concerns every organization, without considering the size of it. To achieve desired results, managers have to implement methods of evaluating and mitigating risk as part of a process well elaborated. Security risk management helps managers to better control the business practices and improve the business process. An effective risk management process is based on a successful IT security program. This doesn't mean that the main goal of an organization's risk management process is to protect its IT assets, but to protect the organization and its ability to perform their missions. During this process, managers have to take into consideration risks that can affect the organization and apply the most suitable measures to minimize their impact. The most important task is choosing the best suited method for analyzing the existing risk properly. Several methods have been developed, being classified in quantitative and qualitative approaches of evaluating risk. The purpose of this paper is to present the advantages and disadvantages of each approach taking current needs and opportunities into consideration. 展开更多
关键词 risk management risk analysis risk assessment quantitative approach qualitative approach
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部