分类筛选
分类筛选:

关于信息安全论文范文资料 与征信机构信息安全管理有关论文参考文献

版权:原创标记原创 主题:信息安全范文 科目:发表论文 2024-03-01

《征信机构信息安全管理》:该文是关于信息安全论文范文,为你的论文写作提供相关论文资料参考。

摘 要:随着我国社会信用体系建设的全面提速,征信机构的信息安全成为制约征信业健康快速发展的一个重要因素.如何提高征信机构的信息安全管理水平,保障征信机构信息安全,是我国征信业建设发展过程中必须要解决的一个重要问题.本文对国内外信息安全管理的研究成果进行了梳理,分析了我国征信机构信息安全管理的现状以及面临的风险,在此基础上,借鉴国际标准ISO/IEC27001,构建了一个适用于征信机构的信息安全管理模型.

关键词:IS0/IEC;27001;信息安全;管理体系;信息安全管理

近年来,随着我国社会信用体系建设的全面提速,征信业快速发展,征信产品不断创新,征信机构发展迅速,在推进地方经济和金融发展等方面发挥了积极作用.但由于我国的征信业发展仍然处于起步阶段,征信机构缺乏有效的监管,没有建立起科学完善的评价和管理体系,存在较大的风险隐患,其信息安全问题不容忽视.如何加强征信机构信息安全管理,防范征信机构信息安全风险,成为当前亟待研究解决的课题.

目前,人民银行征信系统已收录了全国8亿自然人和1576万户企业及其他组织的基本信息、银行账户信息、信贷信息以及其他非银行信息等多项重要的涉密信息,其信息的安全性事关个人信息隐私权、企业商业机密,一旦发生信息泄密事件,不仅会对人民银行征信系统建设产生极大的 影响,还会引起一系列的法律纠纷问题,进而阻滞征信业发展的进程.因此,征信信息的安全问题对征信业的发展至关重要.

一、文献综述

(一)信息安全管理基础理论

基于美国国家安全通信以及信息系统安全委员会的定义,信息安全就是保护信息及其关键要素,包括使用、存储以及传输信息的系统和硬件.信息安全的主要目标是信息的保密性、完整性、可用性等安全属性的保持,即通过采用计算机软硬件技术、网络技术、*技术等安全技术和各种组织管理措施,保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,保持其安全属性.

征信机构信息安全即通过采取各种技术和措施对征信机构自身信息和其搜集的企业和个人信息、以及信息载体、信息环境的保护来实现信息安全.

信息安全管理是通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程.信息安全管理的内容包括信息安全政策制定、风险评估、控制目标和方式的选择、制定规范的操作流程、信息安全培训等等.

(二)国内外研究综述

对信息安全管理的研究在 20 世纪 90 年代才引起人们的重视.其研究范围包括信息安全的评估方法、信息安全标准和信息安全管理模型.

1.信息安全的评估方法.

国外的信息安全评估方法主要有Changduk Jung(1999)提出的基于案例推理 (Case-BasedReasoning,CBR)的信息风险评估方法、Ashish Gehani(2003)提出的基于主机的风险管理和决策模型以及Shawn A.Butler(2003)提出的协助信息安全管理人员进行安全措施选择权衡分析的多属性决策方法.

在国内,钱钢(2002)提出了一种基于 SSE-CMM 的信息系统安全风险评估方法.该方法利用 AHP 方法将风险事件后果评定为一个属于[0,1]区间的数值;同时采用专家估计的方法推导风险事件成功概率的似然估计值.朱而刚和张素英(2004)提出了一个基于灰色评估的信息安全风险评估模型,引入了灰色评估的研究方法;任帅、慕德俊(2006)通过应用层次分析法计算出受评对象各层次的相对权重,再利用灰色系统理论处理专家的评估数据;高阳、罗军舟(2009)提出了一种基于灰色关联决策算法的安全风险评估方法.

2.信息安全标准.

英国于1995 年首次提出 BS7799-1:1995《信息安全管理实施细则》,随后美国和欧洲等一些国家也提出了相关的信息安全管理标准.1996 年,国际标准组织发布了 ISO/IECT R13335 即《信息技术安全管理指南》,1999 年发布了 ISO/IEC15408即《信息技术安全评估共同准则》(CC 标准),2005 年又发布了 ISO/IEC 27001 即《信息技术信息安全管理实施细则》.1999 年 9月,中国制定了《计算机信息系统安全保护等级划分准则》(GB17859-1999).2000 年 12 月,BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织 ISO 的认可,正式成为国际标准——ISO/IEC17799-1:2000《信息技术—信息安全管理实施细则》.但该国际标准只被英国、荷兰、丹麦、澳大利亚等几个国家使用,美国、德国等国家对该标准持反对态度.

3.信息安全管理模型.

国外信息安全管理模型主要有PDR 模型、PDRR模型、PDCA 模型三种.

PDR 模型(Winn Schwartau,1998),PDR 即:Protection(保护)、Detectioon(检测)、Response(响应).

PDRR(Protection Detection Response Recovery)模型. PDRR 模型的核心思想是:要实现信息保障,必须在统一的安全策略的指导下,针对信息系统中各个需要保护的目标,综合运用恰当的防护机制,动态的检测机制,及时的响应机制,以及当遭受攻击引起信息安全措施失效时的迅速的恢复机制,构筑具有“纵深防御”功能的信息安全保障体系.

PDCA 模型又称戴明环,最初应用于质量管理体系中.ISO/IEC27001 信息安全管理体系就是采用了这一模型.其主要通过规划、实施、检查、行动四个环节来发现

在国内,主要有HTP 信息安全模型,该模型由三部分组成:①人员和管理:从组织角度考虑有安全方针政策程序、安全管理、组织文化、应急计划以及业务持续性管理等问题. ②技术和产品:组织可以综合运用商用*、防火墙、防病毒、身份识别、可信服务、安全服务、备份恢复以及主动反击等多种技术和产品来保护信息系统的安全.③流程和体系:组织应当借鉴国内外相关信息安全标准和实践过程,考虑到组织对信息安全的各个层面的需求,在风险分析的基础上引入恰当控制机制,建立合理的信息安全管理体系,保证组织赖以生存的信息资产的保密性、完整性、安全性和可用性.

信息安全论文参考资料:

计算机信息安全论文

信息安全论文

信息网络安全杂志

网络信息安全论文

移动信息期刊

食品安全论文2000字

结论:征信机构信息安全管理为关于对不知道怎么写信息安全论文范文课题研究的大学硕士、相关本科毕业论文信息安全资质论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

和你相关的