Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Đánh Giá An Ninh Thông Tin Sử Dụng Chỉ Số Đe Dọa Đa Thuộc Tính
Tóm tắt
Mối đe dọa đối với an ninh đang gia tăng cùng với sự phát triển mạnh mẽ của các dịch vụ trên Web. Đánh giá rủi ro đa thuộc tính phục vụ như một công cụ hữu ích để đánh giá rủi ro một cách định lượng bằng cách ưu tiên các tập hợp mối đe dọa và yêu cầu an ninh. Nghiên cứu tình huống trình bày các phương pháp ra quyết định liên quan đến việc lựa chọn công nghệ và giải pháp an ninh thông tin thông qua quá trình xác định rủi ro và định lượng chỉ số đe dọa. Bởi vì các loại xâm nhập và dữ liệu phân tích được phân tích dựa trên thống kê của nhiều doanh nghiệp, nên khuyến nghị phân loại các loại này thành các loại chi tiết hơn phù hợp với công ty mục tiêu, và phản ánh hợp lý các đặc điểm của tổ chức thông qua việc tích lũy và sử dụng dữ liệu của chính công ty.
Từ khóa
#an ninh thông tin #đánh giá rủi ro #chỉ số đe dọa #công nghệ bảo mậtTài liệu tham khảo
Ojanperä, T., & Mononen, R. (2002). Security and authentication in the mobile world. Wireless Personal Communications, 22(2), 229–235.
Saravanan, K., & Senthilkumar, A. (2015). Security enhancement in distributed networks using link-based mapping scheme for network intrusion detection with enhanced bloom filter. Wireless Personal Communications, 64(2), 821–839.
Prasad, A., & Kempf, J. (2003). Wireless personal communications special issue on security for next generation communications. Wireless Personal Communications, 26(2–3), 283–284.
Feledi, D., Fenz, S., & Lechner, L. (2013). Toward web-based information security knowledge sharing. Information Security Technical Report, 17, 199–209.
Kumar, R., & Singh, H. (2012). Analysis of information systems security issues and security techniques. International Journal of Advanced Computer Research, 2(6), 65–68.
Prasad, A. R., & Kempf, J. (2004). Security for next generation communications. Wireless Personal Communications, 29(3–4), 157–208.
Feng, N., Wang, H., & Li, M. (2013). A security risk analysis model for information systems: Causal relationships of risk factors and vulnerability propagation analysis. Information Sciences, 256, 57–73.
Bang, Y., Lee, D., Bae, Y., & Ahn, J. (2012). Improving information security management: An analysis of ID–password usage and a new login vulnerability measure. International Journal of Information Management, 32(5), 409–418.
Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 196–207.
Veiga, A., & Eloff, J. (2010). A framework and assessment instrument for information security culture. Computers & Security, 29, 196–207.
Kim, K., & Na, K. (2004). Threat index evaluation of information system using multi-attribute risk assessment method. Journal of Korea Risk Management Society, 15(2), 103–126.
Lee, K., Kim, K., & Na, K. (2008). Multi-attribute threat index for information security. Journal of Korea Society of IT Services, 7(1), 118–122.
Butler, S. (2000). Security attribute evaluation method: A cost benefit approach. In 24th International conference on software engineering proceedings (pp. 22–240).
Butler, S., & Fischbeck, P. (2001). Multi-attribute risk assessment, Technical Report CMU-CS-01-169.
Fuchs, L., Pernul, G., & Sandhu, R. (2011). Roles in information security—A survey and classification of the research area. Computers & Security, 30(8), 748–769.
Penta Security Systems Inc. (2013). Web application threat report: Trends for the second half of 2012.
Saaty, T. (1980). The analytic hierarchy process. New York: McGraw-Hill.
Korea Internet and Security Agency. (2012). Information security survey 2012 (enterprise edition).
Saleh, M. (2011). Information security maturity model. International Journal of Computer Science and Security, 5(3), 316–337.
