当前所在位置: 首页 > 信息安全 > 正文

风险评估在信息安全中的有效运用论文(第2页)

本文共计2582个字,预计阅读时长9分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  2.2.1划分资产类别

  由于资产的来源多样,包括业务管理系统以及网络等,因此在评估时不能采用统一评估的方式,应按照其不同的`用途以及形态先对其进行划分。

  2.2.2资产赋值

  待对资产类别划分结束以后,就需要结合不同的资产类别对其进行赋值,总共级别有五级,其在衡量时并不需要结合账面的价格来衡量,仅需要在考虑到资产的投入成本的基础上,选取相对价值作为衡量标准。此外,评估人员还需要明确资产评估对网络信息业务的重要性,同时也要明确影响资产赋值的因素,即包括信誉影响、商业利益、系统破坏以及系统安全等。

  2.3脆弱性识别技术

  脆弱性识别主要包括技术层面以及管理方面,其在对不安全数据以及因素进行识别时,可以直接使用漏洞扫描的方式对网络设备以及主机进行扫描,尤其是对于一些需要保护的资产,在扫描过程中如果发现了潜在的威胁,就要结合其脆弱性的强度以及威胁可能发生的机会展开风险评估。由于扫描软件是漏洞扫描的必要设备,所以当前市场上也涌入了大批功能强大的扫描软件,可以用于对大多数系统漏洞的扫描。待扫描结束以后,扫描软件会自行对扫描到的数据进行研究分析,从而输出可以反映出系统是否存在风险漏洞的信息。

  3结束语

  信息化时代有效地推动了社会的发展,但是由于网络数据的透明,也带来了众多安全风险,尤其是对于一些存储在计算机内部的机密文件,一旦受到恶意的盗窃或者侵袭,直接就会为一方带来极大的损失。尤其是在信息资源就是核心竞争力的市场,安全风险评估更是有着不可忽视的作用。但是由于评估方法众多,因此为了有效降低信息资源被盗取的风险,在对安全管理系统装备时,还要结合实际的情况对其进行目的性的创新,有效规避新的风险,进而提升网络信息的安全度。

  参考文献

  [1]宋文军,韩怿冰,尚展垒.大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2016(03):59-60.

  [2]郑成容.信息安全风险评估在构筑信息安全保障体系中的作用与地位[J].信息安全与技术,2015(04):12-14.

  [3]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017(07):72-72.

  [4]王荣斌,吴茵,周黎辉.基于云平台的信息安全保障及安全风险评估方法的研究[J].网络安全技术与应用,2017(05):80-81.

阅读全文