本标准规定了工业控制系统风险评估实施的方法和过程。 本标准适用于指导第三方安全检测评估机构对工业控制系统的风险评估实施工作,也可供工业控制系统业主单位进行自评估时参考。
2022-10-17 08:21:33 5.87MB 工控安全 风险评估
1
论文研究-基于神经网络技术的商业银行信用风险评估.pdf,  研究了神经网络技术在商业银行信用风险评估中的应用.实证结果表明, 与传统统计方法(判别分析)相比, 神经网络技术具有更高的预测精度和更强的鲁棒性。
2022-10-11 15:51:02 257KB 论文研究
1
基于蒙特卡罗算法的电力系统风险评估研究_李彦生。利用蒙特卡洛抽样和潮流计算方法计算电力系统可靠性
利用浑河上游(清远段)所有气象站的小时降水数据,数字高程模型,土地利用和灾害数据等,2013年8月16日发生的暴雨过程为基于FloodArea模型的暴雨洪水模拟,进行了洪水模拟,并进行了洪水模拟及其有效性。 得出以下结论:洪水深度急剧上升,落后于降雨变化三到四个小时。 随着降水的积累,水位增加,当降水停止时,洪水逐渐汇入中游和下游。 根据灾害调查,在预警点的洪水范围和洪水深度两个方面,FloodArea模型的仿真结果与事实相吻合。 这表明在洪河上游(清远段)的FloodArea模型产生了良好的模拟效果。 结合人口和GDP信息,全河大约有八万三千人受到洪灾的影响,国内生产总值也因此损失了十五亿七千七百五十万元。 随着洪水深度的加深和洪水范围的扩大,人口和国内生产总值的损失率相应增加,洪水风险增加。
2022-08-24 12:37:57 5.08MB 浑河上游 洪水区 洪水模拟 风险评估
1
新等保控制点评分,等保2.0 根据实际情况需要自行学习更新修改; 资产风险评估赋值表、等保评测判定得分、符合/部分/不符/适用
1
GB/T 20984-2022 /代替GB/T20984-2007 信息安全技术 信息安全风险评估方法
1
信息系统安全风险评估报告书模板.doc
2022-08-02 15:10:52 539KB 文档
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................
2022-08-02 11:56:24 855KB 网络与信息安全
1
不确定性环境下NIS安全风险评估模型,冯楠,解晶,如何在不确定性条件下进行风险辨识以及风险概率估计是网络信息系统安全风险评估中亟待解决的关键问题之一。本文提出了一种基于遗
2022-07-31 13:16:30 393KB 首发论文
1