




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
福建中医药大学人文与管理学院信息安全期末论文浅谈电子档案信息安全管理电子档案信息安全评价指标体系的构建 作 者:向若君学 院:人文与管理学院专 业:信息管理与信息系统(医学信息方向)年 级:2014级学 号:3140707004指导教师:黄敏讲师日 期:2017.05.16目录摘要IAbstractII1 课题研究现状1 1.1 信息安全风险评估现状1 1.2 电子档案信息安全管理现状12 电子档案信息安全评价指标体系的建立原则23 电子档案信息安全评价指标体系的组成3 3.1 物理安全评价指标3 3.2 管理安全评价指标4 3.3 网络安全评价指标5 3.4 信息安全评价指标5 3.5 系统安全评价指标74 电子档案信息安全评价指标体系权重的确定7 4.1 权的定义7 4.2 权重确定方法的理论基础8 4.3 确定权的方法95 电子档案信息安全综合评价方法16 5.1 综合评价方法介绍166 总结17参考文献18摘要随着科学技术的迅猛发展和信息技术的广泛应用,国家和社会对信息化的依赖程度越来越大,各单位出现了愈来愈多的电子档案。如何保障这些电子档案信息的安全问题,已成为摆在我们面前的严峻问题。本文在分析影响电子档案信息安全的风险因素的基础上,选取物理安全、管理安全、网络安全、信息安全、系统安全五个一级指标和二十个二级指标作为电子档案信息安全的影响因子,建立了电子档案信息安全评价指标体系。关键词:电子档案 安全评价 层次分析法 AbstractWith the rapid development of science and technology and widespread application of information technology,nation and society is becoming increasingly dependent on information sectors.More and more files,documents are produced and existed digitally.Due to their specialty,how to keep these digital archive safely,and maintain their accessibility is a challenge.Based on analyzing the main factors that threat the safety of digital archive, this paper sets up five first level indexes, such as physical security, management safety, network security ,information security and system security, corresponding to each first level index and sets up second index, then constructs evaluation system for digital archive information security. Key Words: Digital Archive Security Evaluation Analytic Hierarchy ProcessIII1 课题研究现状1.1 信息安全风险评估现状信息安全风险评估(以下简称“风险评估”)就是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能对组织造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度地保障网络和信息系统安全提供科学依据1。风险评估是建设信息安全保障体系过程中的重要的评价方法和决策机制。1.2 电子档案信息安全管理现状尽管我国已提出了建设档案信息安全保障体系的目标,但现实状况是仍处于初步探索阶段,与国内外信息安全保障的要求还存在差距,主要表现在如下几个方面。(1) 偏重安全技术 档案信息安全保障体系的建设,应包括安全技术、安全管理和安全法规标准等。然而,长期以来人们对档案信息安全采取的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等等2。(2)缺失评估体系 目前,我国档案信息安全保障体系的建设处于各自为政阶段,一方面尚未明确档案信息安全保障体系的构成和安全目标,更没有将基于等级保护制度下的档案信息安全风险评估提到议事日程上来。(3)缺少适度保护意识 信息安全保护的原则之一是提倡适度保护。档案信息价值越高,档案信息所面临的威胁风险就越大,档案信息安全问题就越突出,反之亦然3。(4)缺少信息安全保护的持续性 档案信息系统安全保护在系统初建阶段一般是会考虑的,但随着软硬件设施升级调整、网络环境变化、系统数据量的增大、信息安全管理人员变更和信息安全要求调整等,都将影响到档案信息的安全状况发生变化。2 电子档案信息安全评价指标体系的建立原则建立的安全评价指标体系是否合理和科学,关系到能否发挥评价的作用和功能,即关系到能否通过评价来提高电子档案信息安全水平。电子档案信息安全评价指标体系是由若干单项评价指标组成的整体,建立评价指标体系是系统评价的关键,指标体系要实际、完整、合理和科学,尽可能全面反应档案信息系统安全的所有因素。所以,在建立电子档案信息安全评价指标体系的过程中,应注意体现以下基本原则: (1) 科学性 科学能揭示事物发展的规律,作为人们改造世界的指南。建立电子档案信息安全指标体系,也必须反映实际以及事物的本质,反映影响电子档案信息安全状况的主要因素4。 (2)层次性和全面性 评价指标体系应力求全面反映评价对象的安全水平,否则评价就会失效,给决策带来误导5。 (3)定性与定量评价的结合性 评价指标体系的设计应当满足定性与定量相结合的原则,即在定性分析的基础上,还要进行量化处理。(4)独立性 在综合评价时,需要对各指标赋予不同的分数和权数以便进行加权求和,因此,各指标之间的独立性就十分重要。而包含一个方面因素的指标可能有若干个,所以只能从中选取最有代表性的指标,以免造成概念上的重复或对各项指标赋予权数的相互干涉,造成综合评价结果的失真6。 (5)可操作性 评价指标应该简单、明确、使用方便,要考虑到指标的量化及数据获得的难易程度和可靠性,尽量选取那些表征性强的、实用的、便于统计和量化的参数作为指标。 (6)动态性与稳定性相结合 评价指标体系内容不宜频繁变动,在一定时期内应保持相对的稳定性,这样有利于评价的连续可操作性和可比性;同时,指标体系也不是一成不变的,应随着社会发展和技术进步而逐步调整7。 3 电子档案信息安全评价指标体系的组成 电子档案信息安全是一门涉及档案学、计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。在现代化技术条件下,电子档案的安全主要是指计算机系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续正常地运行,网络服务不中断8。电子档案信息安全应具有以下4个方面的特征6:保密性、完整性、可用性、可控性。对电子档案信息安全现状进行评价是一个复杂的系统的评价,其涉及的内容较多,考虑的因素也比较广泛。实质上,是对电子档案信息系统在各种威胁下,是否具有足够的抗攻击能力的一种评价和测定9。由以上分析可知,电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系1。该体系主要包括五大块的评价指标;物理安全评价指标;管理安全评价指标;网络安全评价指标;信息安全评价指标;系统安全评价指标10。 3.1 物理安全评价指标物理安全是指存储档案信息的库房、计算机设备及管理人员工作的场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。物理安全包括媒体安全、设备安全和环境安全三方面,具体可以从以下几个方面来检查: (1)库房周围环境 (2)库房周围 100m 内有无危险建筑 (3)有无监控系统 (4)有无防火、防水措施 (5)库房有无环境测控设施(温度、湿度和洁净度),如温湿度传感器 (6)有无防雷措施(具有防雷装置,接地良好) (7)有无备用电源和自备发电机 (8)是否使用 UPS。UPS:(Uninterruptible Power System),即不间断电源,是一种含有储能装置,以逆变器为主要组成部分的恒压恒频的不间断电源。主要用于给单台计算机、计算机网络系统或其它电力电子设备提供不间断的电力供应。(9) 是否有防静电措施(采用防静电地板,设备接地良好) (10)是否保证持续供电 (11) 是否有防盗措施3.2 管理安全评价指标安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括如下内容: (1)专门的档案信息安全组织机构和专职的档案信息安全管理人员 档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有有关单位的正式文件。 (2) 规章制度1 有无健全的电子档案信息安全管理的规章制度是否有健全的规章制度。2 是否档案信息安全人员的配备,调离有严格的管理制度。3 设备与数据管理制度是否完备设备实行包干管理负责制。4 是否有登记建档制度11。5 是否有完整的电子档案信息安全培训计划和培训制度。6 各类人员的安全职责是否明确,能否胜任电子档案信息安全管理工作6。 (3)是否有紧急事故处理预案 3.3 网络安全评价指标越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击性较弱。为了保证电子档案的安全必须保证其传输的媒介网络的安全,网络安全评价指标包括以下几方面12: (1)是否有计算机病毒防范措施 众所周知,计算机病毒对生产的影响可以称得上是灾难性的。计算机病毒防范措施:备有病毒预防及消除的软、硬件产品,并能定期的升级。设置客户端级防护、邮件服务器级防护和应用服务器级防护。 (2)是否有防黑客入侵设施 防黑客入侵设施主要是设置防火墙和入侵检测等设施。防火墙有三种类型,包括过滤防火墙、代理型防火墙和状态监测型防火墙。(3)是否有访问控制措施 访问控制是指控制访问网络信息系统的用户,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。 (4)是否有审计与监控措施审计与监控是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 3.4 信息安全评价指标在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。我们应从以下几个方面考虑信息安全:信息传输的安全,这是信息的动态安全,包括数据传输加密、数据完整性鉴别和抗抵赖;信息存储的安全:这是信息的静态安全,主要是指安全数据库;信息的防泄密:主要进行信息的内容审计和用户访问的授权与鉴别13。 (1)是否采取加密措施 档案的本质属性是原始记录性,数据加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变为只有授权接收者才能还原并阅读的编码,其过程就是取得原始信息并用发送者和接收者都知道的一种特殊信息来制作编码信息形成密文。 (2)是否有数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。报文鉴别:与数据链路层的 CRC 控制类似,将报文名字段(或域)使用一定的操作组成一个约束值。称为该报文的完整性检测向量 ICV(Integrated Check Vector)。校验和:一个极简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。消息完整性编码 MIC (Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。(3)是否确保信息数据库的安全 一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有至关重要的作用。对数据库系统所管理的数据和资源提供安全保护,一般包括物理完整性,逻辑完整性和元素完整性等14。 (4)是否有信息防泄漏措施 信息防泄漏包括信息审计系统和密级控制两方面。为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用信息审计系统。(5)是否有防抵赖技术防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明。常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。3.5 系统安全评价指标这里的系统安全,指的是计算机整个运行体系的安全。计算机技术是影响电子档案信息安全的关键因素,在电子档案信息运行的过程中,技术对其安全保障起着支撑的作用。计算机系统安全评价指标有15:(1)是否有系统操作日志 系统操作日志:指每天开、关机,设备运行状况等文字记录。(2)是否进行系统安全检测计算机系统的安全性取决于系统中最薄弱的环节,应及时地发现系统中最薄弱的环节,最大限度地保证系统的安全。(3)是否有操作系统防破坏措施操作系统紧贴裸机,形成人机界面,它集中管理系统的资源,控制包括用户进程在内的各种功能进程的正常运行。我们常用的NT服务器,其缺省状态的安全性很低,为了提高其安全水平,必须按照一定的程序对缺省配置进行修改,使之成为更安全的环境。(4) 是否进行系统信息备份 日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。(5)是否有灾难恢复系统 虽然我们采用各种方法来提高系统的安全性,但在实际工作中并不存在百分之百的安全,难免会遇到各种各样的问题。为此,我们要采用备份和恢复系统。 4 电子档案信息安全评价指标体系权重的确定4.1 权的定义用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的,指标重要,权的数值就大,数值小就认为不重要。从权的属性来看,可以分为以下几类:(1) 从含信息的多少来考虑。(2) 从指标的区分对象能力来考虑。总之,指标的权就是体现在综合评价时,对该指标重视的程度,这是定性的描述什么是权。 4.2 权重确定方法的理论基础 权重表示各指标在指标体系的相对重要程度,或表示一种效益替换另一种效益的比例系数。可见,权重是综合评价的重要信息,应根据指标的相对重要性,即指标对综合评价的贡献确定。权重关系到评价结果的可信程度,对权重的确定应特别慎重16。若 是评价指标xi的重要系数,一般应有式 4.1: (4.1)基于信息基础,可以选择定性的检验判定方法、精确的定量数据处理方法以及混合方法确定权重。而这些方法的共同特性是“成对比”,而“比”得是否准确是一个关键问题,“成对比”的主要方法是权的“最小平方”法和“特征向量”法17。 (1)权的“最小平方”法 各个评价因素两两比较构成比较判断矩阵 (4.2)如果评价者对aij估计不一致,则aijWi/Wj,因此,aijWj -Wi0,我们可以选择一组权(W1,W2,.,Wn)使其平方误差最小,即 (4.3) (2)“特征向量”法 由式4.2可知:,因此有 (4.4) 式中I为单位矩阵,W=(W1,W2,.,Wn)T,如果估计准确一致,则上式严格等于零,否则求解下式的特征值:其中,n为A矩阵的最大特征值,而n对应的向量就是权重向量。 4.3 确定权的方法合理的确定和适当的调整指标权重,体现了系统评价指标中各因素轻重有度、主次有别,更能增加评价因素的可比性。基于上述理论基础的具体确定权重的方法很多,如定性的德尔菲(Delphi)法,定量数据统计处理的主成分分析法,以及定性定量相结合的层次分析法(AHP)、环比法(DARE)等。其中,德尔菲法和层次分析法是最常用的方法。 (1)德尔菲法6 德尔菲法又称为专家法,其特点在于集中专家的经验与意见,确定各指标的权数,并在不断的反馈和修改中得到比较满意的结果,基本步骤如下: 选择专家。这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,选本专业领域中既有实际工作经验又有较深理论修养的专家1030人左右,并需征得专家本人的同意。 邀请10位电子档案管理专家,他们来自不同部门,代表了对电子档案信息安全认识的不同视角。对评价指标中的各项指标重要性的排序,按照层次分析法的原理,得出了各项指标分析的结果。电子档案信息安全评价权重分析,表4.1所示: 表 4-1 电子档案信息安全评价权重分析表电子档案信息安全评价网络安全管理安全信息安全物理安全系统安全网络安全11/31/221/2管理安全31252信息安全21/2132物理安全1/21/51/311/2系统安全21/21/221 电子档案信息安全评价所对应的矩阵:矩阵A按列进行归一:求出A的特征向量W, 将待定权数的m个指标和有关资料以及统一的确定权数规则发给选定的 n位专家,请他们独立地给出各指标的权数值, Wi1,Wi2,.,Win() (4.5) 回收结果并计算各指标权数的均值与标准差。 (4.6) 计算估计和平均估计值的偏差 (4.7) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定权数。 重复上述第和步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时各指标权数的均值作为该指标的权数。(2) 层次分析法。 它充分利用人的分析、判断和综合能力,适用于结构较为复杂、决策准则较多且不易量化的决策问题。它将定性分析和定量分析相结合,具有高度的简明性、有效性、可靠性和广泛的适用性1。 正是这些特点使层次分析法在处理社会经济系统问题中显示了强大生命力。层次分析法从本质上讲是一种思维方式,而电子档案信息安全指标体系因素多、主观性强且决策结果难以直接准确计量,因而可以用层次分析法来确定指标体系的权重。层次分析法的基本步骤如18: 将复杂问题概念化,找出研究对象所涉及的主要因素; 分析各因素的关联、隶属关系,构建有序的阶梯层次结构模型; 对同一层次的各因素对于上一层次中某一准则的相对重要性进行两两比较,建立判断矩阵; 由判断矩阵计算被比较因素对上一层该准则的相对权重,并进行一致性检验; 计算各层次相对于系统总目标的合成权重,进行层次总排序。层次分析法的基本步骤见图 3.1 所示: 找出研究对象所涉及的主要因素构建阶梯层次结构模型建立判断矩阵计算权重并进行一致性检验合成权重,进行层次总排序图4.1层次分析法的基本步骤运用层次分析法确定权重,可以分为以下几个步骤19: 建立递阶层次结构模型 首先把问题条理化、层次化,构造出一个层次分析的结构模型。同一层元素对下一层的某些元素起支配作用,同时它又受上一层次元素的支配。一个好的等次结构对于解决问题是极为重要的,因而层次模型必须建立在深入分析的基础上。建立如图 3.2 所示的递阶层次结构20。目标层(O)准则层(A)指标层(B)图4.2多目标决策问题的递阶层次结构在电子档案信息安全评价体系中,我们将其指标体系分为三个层次:目标层,即电子档案信息安全评价u准则层,即评价电子档案信息安全的五个一级指标:网络安全u1、管理安全u2、信息安全u3、物理安全u4和系统安全u5;指标层,即评价指标体系中的二级具体指标项:包括病毒防范措施u11、防黑客入侵设施u12、访问控制措施u13、审计与监控u14、紧急事故处理预案u21、规章制度u22、组织机构u23、加密措施u31、数据完整性鉴别技术u32、数据库安全u33、信息防泄漏措施u34、防抵赖技术u35、媒体安全u41、设备安全u42、环境安全u43、系统操作日志u51、系统安全检测u52、操作系统防破坏措施u53、系统信息备份u54、灾难恢复系统u55,一共 20 项。我们构造出层次结构模型,即将电子档案信息安全评价问题划分为3个层次:目标层、准则层和指标层,并说明层次的递阶结构与因素的从属关系。通过前面的分析,已获得电子档案信息安全评价体系的具体因素集和权重集,现根据 10 位专家对某单位电子档案信息安全各项指标的评价,建立如下指标评价集,见表4-2所示:表4-2某单位电子档案信息安全指标评价集 专家指标12345678910病毒防范措施u1185858381868282808082防黑客入侵设施u1282868183858280777881访问控制措施u1378827570877775747583审计与监控u1479837374817772768179紧急事故处理预案u2181857576838081756982规章制度u2283878181858082777583组织机构u2371757671787575776575加密措施u3173777870756975727378数据完整鉴别技术u3276807880777671757581数据库安全u3373778375808888787579信息防泄漏措施u3468786868787875677574防抵赖技术u3576808076847778757682媒体安全u4173777477828573777880设备安全u4270748079817276767583环境安全u4379838185857881857785系统操作日志u4476808083828280808385系统安全检测u4486909085908489878490操作系统防破坏u4580818282817974757785系统信息备份u5168788070746665776572灾难恢复系统u5280848183878181798084 构造两两比较判断矩阵 这一步骤是 AHP 法中的一个关键步骤。对递阶层次结构中各层上的元素可以依次相对与之有关的上一层元素进行两两比较,建立判断矩阵。其形式如下21: 或者A= ,i,j=1,2,.,n (4.8)式中aij(i,j=1,2,.,n )代表元素i与j相对于其上一层元素重要性的比例标度。判断矩阵的值直接反映了对各因素相对重要性的认识,一般采用19比例标度对重要程度进行赋值,标度极其含义见表4-3所示22。表4-3判断矩阵标度及其含义相对比值权重比值含义1两评价指标同样重要3一评价指标比另一评价指标稍微重要5一评价指标比另一评价指标明显重要7一评价指标比另一评价指标更重要9一评价指标比另一评价指标绝对重要2,4,6,8出于两相邻判断的中值倒数指标i与j比较得判断a,指标j与i比较得判断1/a 层次单排序 即在层次分析中由单一判断矩阵计算元素之间相对重要性权重。层次单排序是通过解以下特征值问题得到的,AW =W,式中W为向量,且W=(W1,W2,.,Wn)T,为判断矩阵A 的特征根,W即为特征根所对应的特征向量。计算判断矩阵最大特征根,式中(AW i)表示向量AW的第i个元素,W的分量Wi就是对应元素单排序的权重值23。 层次单排序的一致性检验 通过前面的分析,我们知道,如果判断矩阵 A 具有完全一致性时,凡max=n,但是,一般情况下是不可能的。为了检验判断矩阵的一致性,需要计算它的一致性指标CI和检验系数CR:,其中RI为平均随机一致性指标。当一致性指标CI=0时,判断矩阵具有完全一致性;反之,CI越大,就表示判断矩阵的一致性越差,为了检验判断矩阵是否具有令人满意的一致性,需要将CI与平均随机一致性指标RI进行比较,平均随机一致性指标RI取值见表4-4。表4-4平均随机一致性指标RI取值阶数1234567891011RI0.000.000.580.9021.411.451.491.51 一般而言,l或2阶的判断矩阵总是具有完全一致性的。对于2阶以上的判断矩阵,其一致性指标CI 与同阶的平均随机一致性指标 RI 之比,称为判断矩阵的随机一致性比例,记为CR。 一般认为,当CR0.10 时,就认为判断矩阵具有令人满意的一致性;否则,就需要调整判断矩阵,直到满意为止24。 层次总排序 计算同一层次所有因素对于最高层(总目标)相对重要性的排序权值,称为层次总排序。在对各判断矩阵进行计算获得特征向量后,便可由上而下逐层计算各层次对于最上层要素的合成权重25。 由步骤的递阶层次结构模型可知,最高层目标层为O层,第2层准则层为A层,A层有m个要素,A的下一层为B层,B层有n个要素。其中,我们用aj(j=1,2,.,m)代表A层第j个要素相对于目标层O层的相对重要性排序权值,bij(i=1,2,.,n;j=1,2,.,m)代表B层第i个要素相对于其上一层A层第j个要素的相对重要性排序权值(如果B层中某要素与要素Aj无关,则该项权值为0),aj和bij可从层次单排序权值中获得。Bi(i=1,2,.,n)代表B层第i个指标要素相对于最上层目标层O层的重要性总排序权值,则有计算公式: (4.9)显然,层次B的总排序权重值计算见表4-5:表4-5层次B的总排序权重值计算 B A A1 A2 . Am层次B总排序B1b11 b12 . b1mB2b21 b22 . b2m.Bnbm1 bm2 . bmn 层次总排序的一致性检验 为了评价层次总排序结果的一致性,类似于层次单排序,也需要进行一致性检验。为此,需要分别计算下列各指标。需要对本层次的各判断矩阵进行调整,直至层次总排序的一致性检验达到要求为止。在实际应用中,当整体一致性不满足要求时,调整非常困难。5 电子档案信息安全综合评价方法5.1 综合评价方法介绍综合评价是指对被评价对象所进行的客观、公正、合理的全局性、整体性评价。综合评价的研究对象通常是自然、社会、经济等领域中的同类事物(横向)或同一事物在不同时期的表现(纵向)26。目前对评价问题的研究大致可以分为两类:一类是对评价指标体系的研究;另一类是对综合评价方法的研究。前者主要是解决(某类)个性问题,后者则针对评价中的共性问题27。评价方法的科学性是客观评价的基础,因此对综合评价方法的研究具有广泛的意义。综上所述,可以用作综合评价的数学方法很多,但是每种方法考虑问题的侧重点不尽相同。鉴于所选择的方法不同,有可能导致评价结果的不同,因而在进行多目标综合评价时,应具体问题具体分析,根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。 6 总结本文依据建立电子档案信息安全评价体系的原则,建立了电子档案信息安全评价体系,论述了电子档案信息安全评价的步骤与过程。 (1)文章选取物理安全、管理安全、网络安全、信息安全、系统安全五个一级指标和二十个二级评判指标作为电子档案信息安全的影响因子,建立了电子档案信息安全评价指标体系。 (2)根据电子档案信息安全指标体系因素多、主观性强和决策结果难以直接准确计量的特点,采用层次分析法分析了指标体系权重,并介绍了层次分析法的具体步骤。层次分析法充分利用人的经验和判断能力,将难以量化的指标量化排序,增加了评价因素的可比性。 (3)结合电子档案信息安全评价不确定性的因素较多的特征,从众多评价方法中选取模糊综合评价法对电子档案信息安全评价指标体系进行综合评价。通过该评价体系,档案信息安全管理员可以明确自己的应用系统是否达到或达到哪一级安全要求,并且采取相应的安全防御措施修补系统的漏洞,从而确保电子档案信息管理系统能够安全运行。 参考文献1 魏倩.基于模糊层次分析法的网络信息安全评价研究D.长春:吉林大学,2008. 2 蒋朝惠.许石青.我国信息安全管理的现状、问题及对策J.信息化建设,2013(4):45-47.2014-01-28./health/2016-12/27/content_12707372.htm.3 宗文萍.档案信息安全保障体系建设研究J.档案学通讯,2006(1):51-54. 4 苏为华.多指标综合评价理论与方法研究(M).北京:中国物价出版社,2011:52-55. 5 Nishio, Shuichi.Standardization of evaluation criteria for IT security.NTT ReviewJ.2015
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- java基础底层面试题及答案
- vivo南京java面试题及答案
- 反射java面试题及答案
- 记者编辑考试题及答案
- 入户宣传面试题及答案
- java面试题及答案专题之ssh框架
- 健康幼师面试题及答案
- 消防规程考试题及答案
- 地热能源供暖系统在北方地区冬季供暖中的应用现状与挑战报告
- 聚焦2025:城市公共停车场建设社会稳定风险评估与城市历史文化传承与发展报告
- 求职心理调适专家讲座
- GB/T 6344-2008软质泡沫聚合材料拉伸强度和断裂伸长率的测定
- GB/T 3532-1995日用瓷器
- 学术论文写作规范与技巧课件
- 生物高中-基于大数据分析的精准教学课件
- 工程结算审计实施方案(共8篇)
- 乐东221气田投产专家验收汇报
- 信任五环(用友营销技巧)课件
- 2022年广东省深圳市中考化学真题试卷
- 危险货物道路运输安全生产管理制度
- GB∕T 8110-2020 熔化极气体保护电弧焊用非合金钢及细晶粒钢实心焊丝
评论
0/150
提交评论