CN1737837A - 一种基于面向对象数据库的信息资产评估方法 - Google Patents
一种基于面向对象数据库的信息资产评估方法 Download PDFInfo
- Publication number
- CN1737837A CN1737837A CNA2005100870551A CN200510087055A CN1737837A CN 1737837 A CN1737837 A CN 1737837A CN A2005100870551 A CNA2005100870551 A CN A2005100870551A CN 200510087055 A CN200510087055 A CN 200510087055A CN 1737837 A CN1737837 A CN 1737837A
- Authority
- CN
- China
- Prior art keywords
- assets
- information
- template
- dependence
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于面向对象数据库的信息资产评估方法,属于计算机和信息安全技术领域。本发明方法的主要步骤为:1)通过参数筛选出与评估对象相适应的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板。2)选择符合需求的资产分类识别框架、资产关系分析模型和资产价值评估算法。3)依照资产分类识别框架,对信息资产分类识别和清点,得到资产分类清单。4)依照资产关系分析模型,对资产分类清单中所列出的信息资产进行资产关系分析,得到资产依赖关系。5)依照资产价值评估算法,用资产依赖关系对信息资产价值评估,得到资产价值序列。同现有技术相比,使用本发明方法大大提高了信息资产评估的系统性、科学性和有效性。
Description
技术领域
本发明涉及信息资产评估方法,特别是基于面向对象数据库的信息资产评估方法,属于计算机和信息安全技术领域。
技术背景
信息安全风险评估过程,先是对资产、威胁、脆弱性、潜在影响和现有安全措施进行识别、分析和评价,然后综合这些风险要素的评估结果,得出风险的评估结果。资产是风险的第一评估要素,其它要素的评估都是以资产为前提的。也说就是,威胁评估是针对所关注资产面临的威胁,脆弱性评估是针对所关注资产自身的脆弱性,潜在影响评估是针对所关注资产失效时的负面影响,现有安全措施评估也是针对所关注资产已具备的安全措施。因此,资产评估的正确性和准确性对于后续的各风险要素及其综合评估的导向至关重要。换一种说法就是,资产评估的偏差会导致关键资产的误选或遗漏,进而导致风险评估的方向性或片面性错误。
目前信息安全的资产评估包括资产识别和资产价值评估两个主要过程,其操作通常是资产识别者利用自身掌握的知识和经验来识别给定范围内的资产,并进行分类和价值评估。这种方法受限于资产识别者的理解和能力,产生如下问题:(1)由于没有标准的资产分类框架,不同的资产识别者因知识和经验的不同,对给定的同样对象范围,会得出不同的资产清单和分类。比如,只列出了技术方面的资产,却忽略了管理方面的资产,导致资产识别的偏颇或不完整。(2)由于没有统一和全面的资产分类标准,资产定义和分类因人而异,导致交流和沟通上的困难。(3)由于缺乏资产依赖关系的系统分析,通常识别的是单个资产,没有明确标识资产之间的依赖关系。(4)在资产价值评估过程中,资产的获取价值一般是有形的,评估起来相对简单容易,能够得到比较准确的结果;而资产的作用价值是无形的,评估难度较大,资产识别者容易忽视或考虑不周,进而造成资产价值评估的失实。上述问题均影响到资产评估的有效性。
另一方面,资产评估数据习惯于采用关系型数据库存取。关系型数据库把数据表示为简单的两维模型,即表示为行与列的记录来进行存储处理。关系型数据库产生的时间较早,只是一种适合于对简单数据进行存储处理的技术,存在很多局限性。虽然关系型数据库简单、易于理解,并被广泛的应用,但是对于复杂的多维数据,这种简单两维模型的关系型数据库显然已经难以应付。
发明内容
为了克服上述现有资产评估方法及其技术中的不足,本发明的目的是提供一种基于面向对象数据库的信息资产评估方法。它解决了信息资产评估中存在的局限性,可以大大提高了信息资产评估的系统性、科学性和有效性。
为了达到上述的发明目的,本发明的技术方案以如下方式实现:
一种基于面向对象数据库的信息资产评估方法,其主要步骤为:
1)选择信息资产的行业、机构性质和规模的相关参数,通过参数筛选出与评估对象相适应的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板。
2)选择一个资产分类识别框架模板,输入相关资产类别定义信息,得到符合需求的资产分类识别框架。选择一个资产关系分析模型模板,定义资产依赖关系的级别和程度,得到符合需求的资产关系分析模型。选择一个资产价值评估算法模板,定义资产价值评估的等级和准则以及选择价值的传递方式,得到符合需求的资产价值评估算法。
3)依照资产分类识别框架,对信息资产分类识别和清点,得到资产分类清单。
4)依照资产关系分析模型,对资产分类清单中所列出的信息资产进行资产关系分析,得到资产依赖关系。
5)依照资产价值评估算法,用资产依赖关系对信息资产价值评估,得到资产价值序列。
在上述的评估方法中,所述步骤1)中的筛选出与评估对象相适应的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板为一个至多个。
在上述的评估方法中,所述步骤2)中的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板的标准格式可以分别按机构实际情况和业务目标对各模板进行调整和补充。
在上述的评估方法中,所述步骤3)中的资产分类识别框架采用多级分类的方法,其高层类别是所有行业或机构的共同分类,中层类别是行业自身的通用分类,低层类别是机构内部的个性分类。将资产按照选择的资产分类识别框架按级分类,直到完全穷尽该机构的所有信息安全相关的资产。
在上述的评估方法中,所述步骤4)中的依赖关系分析采用从高层到低层逐层进行分析的方法,依赖关系可用“有”或“无”以及“高”、“中”、或“低”来描述,得到完整的资产依赖关系链或资产依赖关系表。
在上述的评估方法中,所述步骤5)中的对信息资产价值进行评估的方法为:
1)评估资产依赖关系链中高层业务目标的最直接依赖的资产的作用价值。
2)沿着资产依赖链,应用资产作用价值的三大传递原理逐一评价依赖链上其余资产的作用价值。
在上述的评估方法中,所述三大传递原理是最大原理、累积原理和分散原理。
在上述的评估方法中,所述最大原理和累积原理用于多个资产直接依赖一个资产的情况,分散原理用于一个资产直接依赖多个资产的情况。对于多个资产直接依赖多个资产的情况,可将其分解成由一定顺序组成的多对一和一对多,然后按给定顺序分别应用适当的传递原理计算被依赖方资产作用价值级别。
本发明由于采用了上述的方法步骤,依照资产分类识别框架,对信息资产进行识别和清点得到资产分类清单,再依照资产关系分析模型,对资产分类清单中所列出的信息资产进行依赖关系分析,得到资产依赖关系,最后依照资产价值评估算法,用资产依赖关系对信息资产价值进行评估,得到资产价值序列。同现有技术相比,使用本发明方法大大提高了信息资产评估的系统性、科学性和有效性。
下面结合附图和具体实施方式对本发明做进一步说明。
附图说明
图1为本发明的工作流程图;
图2为使用本发明方法的系统原理结构图;
图3为本发明实施例中资产依赖链的示意图;
图4为图3的具体示例图;
图5为图4引入依赖程度的资产依赖链示意图。
具体实施方式
参看图2,实现本发明方法的系统包括客户端浏览器F1和由事务处理器F2、数据处理器F3、知识库F4和数据库F5组成的资产评估服务器F0。客户端浏览器F1、事务处理器F2和数据处理器F3依次相互连接,知识库F4和数据库F5分别和数据处理器F3相互连接。
在实现本发明方法的系统中,用户通过客户端浏览器F1向资产评估服务器F0发送请求,客户端浏览器F1主要完成模板选择、浏览、查询、数据编辑/输入等简单请求功能。资产评估服务器F0主要是接受来自客户端浏览器F1的请求,根据请求完成相应工作并将处理结果返回给客户端浏览器F1。资产评估服务器F0中各模块主要执行的功能为:
●事务处理器F2针对客户端浏览器F1的请求完成动态页面生成、语法检查、导入/导出、加密、资产分类识别、资产关系分析、资产价值评价、知识库F4与数据库F5的添加和修改更新等相关功能,并返回处理结果给客户端浏览器F1。
●数据处理器F3根据事务处理器F2的功能要求提供相应的数据存取服务。
●知识库F4中存储知识型的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板。
●数据库F5中存储数据型的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板实例及其计算结果(包括资产分类清单、资产依赖关系和资产价值序列)。
资产评估服务器F0主要提供的功能归纳如下:
●编辑器:用户根据自己的行业和机构性质等,选择相关模板。然后根据自身的实际情况,对模板进行调整和细化,得到满足实际需求的实例。实现对知识库F4与数据库F5的添加、修改或更新。
●页面生成:页面内容(HTML,XML,式样表(Style Sheets),图像,以及其他)由事务处理器F2的应用代码和数据处理器F3的应用代码动态创建,不需要给每个浏览器请求都创建一个处理过程,事务处理器F2根据各种不同的请求,快速响应并按要求产生结果页返回给客户端浏览器F1。
●数据存取:一方面根据系统功能需求从知识库F4和数据库F5中获取数据,另一方面将系统处理过程中的中间结果和最后结果存储在数据库F5中。
●向导:只需要进行一些鼠标点击,就可以完成如资产分类清单、资产依赖关系、资产价值序列等的显示和调整,以及进行类的定义,把数据映射成XML文档等。
●自动语法检查:对定义的类、转化的HTML和XML文档旧语法检查,标记不正确的语法。
●导入与导出:将数据库F4、知识库F5中的信息进行备份和恢复。
●加密:事务处理F2模块自动加密URL中的数据,来帮助鉴别请求,阻止篡改。
●完成实现资产分类识别、资产关系分析和资产价值评价,并得到资产分类清单、资产依赖关系和资产价值序列。
知识库F4与数据库F5采用面向对象的数据库,数据按照对象方式进行建模,因此系统支持封装,多重继承,多态性,嵌入对象,参考,集合和关联等特性。对象种类和关系型表格都来自于统一的数据定义。无论是输入的对象属性数据,还是结果数据,都采用对象数据存取。系统采用高度灵活的、动态的数据存储,各种数据按如下几种方式存储:
●对象属性
●变量
●稀疏的多维数组,允许任何类型的数据。
●知识库文件和数据库文件都是稀疏的多维数组。
除了极少数的例外,变量、数组、对象属性或者关联的使用不太受位置的限制,只要变量能用,它们也能用。
实现本发明方法的系统中的知识库/数据库文件采用的是独特的多维数据结构,多维数据结构的本质是多维数组。多维数组本质上是无类型的,数据和下标都是无类型的,不需要特别声明、定义或者存储分配。知识库F4和数据库F5的数据简单存入进去,就像数据被插入一样。这样的多维数据结构能够真实地反应和更好地描述信息资产的属性数据及其之间的联系,同时也使数据的存取能够更快实现。
实现本发明方法的系统中的知识库/数据库文件采用稀疏的多维数组存储。由于多维数据结构的数据是变长的,并且存储在稀疏数组中,只需要关系数据库一半不到的空间。除了降低磁盘空间的要求外,紧密的数据存储还提高了性能。
实现本发明方法的系统中的资产评估服务器F0端的应用程序采用XML应用程序。系统采用面向对象的数据库,面向对象的数据库很容易将数据封装成XML。面向对象的数据库有多重继承功能,其对象类很容易并且快速地转化为XML文档和模板。XML数据结构是多层次、多维的,其文档结构与多维数据结构天然匹配。因此,开发人员不需要手动编写XML与数据之间的“映射”,内嵌XML应用能够更快地开发,应用程序能更快地运行。使用XML,独立的应用程序可以通过网络共享知识库中的模板和数据库中的数据,并完成对象编辑、动态页面生成、数据存取、自动语法检查、信息备份与恢复、URL加密、资产分类识别、资产关系分析和资产价值评价等功能。
参看图1,本发明方法使用时的步骤为:
1)选择信息资产的行业、机构性质和规模的相关参数,通过参数筛选出与评估对象相适应的一个至多个资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板。
2)选择一个资产分类识别框架模板,输入相关资产类别定义信息,得到符合需求的资产分类识别框架。选择一个资产关系分析模型模板,定义资产依赖关系的级别和程度,得到符合需求的资产关系分析模型。选择一个资产价值评估算法模板,定义资产价值评估的等级和准则以及选择价值的传递方式,得到符合需求的资产价值评估算法。上述选择的分别为资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板的标准格式,应用中可根据机构实际情况和业务目标对各模板进行调整和补充。
3)依照资产分类识别框架,对信息资产分类识别和清点,得到资产分类清单。所述资产分类识别框架采用多级分类的方法,其高层类别是所有行业或机构的共同分类,中层类别是行业自身的通用分类,低层类别是机构内部的个性分类。将资产按照选择的资产分类识别框架按级分类,直到完全穷尽该机构的所有信息安全相关的资产。
按照上述方法对资产进行4级分类。1级分类将资产分为基础环境、物理平台、逻辑空间和管理行为四大类别。基础环境类和物理平台类资产主要以看得见、摸得着的实体的形式存在,而逻辑空间类和管理行为类资产主要以文件、软件、过程、人的思维和行为等抽象的形式存在。基础环境是其它类别资产所处的环境,物理平台是逻辑空间类资产赖以存在的硬件设施,逻辑空间是实现业务逻辑的软设施,管理行为是为了达到业务目标统筹和协调各种资源。表1给出了资产1级和2级的分类编号和内容,表2至表5分别进一步给出了基础环境、物理平台、逻辑空间和管理行为的3级和4级分类编号和内容(其中4级分类只给出了部分内容)。
表1信息资产的1级和2级分类编号和内容
编号 | 1级分类 | 编号 | 2级分类 | 编号 | 3级分类 | 编号 | 4级分类 | 资产清单 |
1 | 基础环境 | 1.1 | 场所 | 1.1.1 | …… | 1.1.1.1 | …… | …… |
1.2 | 电力 | 1.2.1 | …… | 1.2.1.1 | …… | …… | ||
1.3 | 水利 | 1.3.1 | …… | 1.3.1.1 | …… | …… | ||
1.4 | 照明 | 1.4.1 | …… | 1.4.1.1 | …… | …… | ||
1.5 | 环控 | 1.5.1 | …… | 1.5.1.1 | …… | …… | ||
1.6 | 安全 | 1.6.1 | …… | 1.6.1.1 | …… | …… | ||
2 | 物理平台 | 2.1 | 计算 | 2.1.1 | …… | 2.1.1.1 | …… | …… |
2.2 | 存储 | 2.2.1 | …… | 2.2.1.1 | …… | …… | ||
2.3 | 通信 | 2.3.1 | …… | 2.3.1.1 | …… | …… | ||
2.4 | 网络 | 2.4.1 | …… | 2.4.1.1 | …… | …… | ||
2.5 | 外围 | 2.5.1 | …… | 2.5.1.1 | …… | …… | ||
2.6 | 安全 | 2.6.1 | …… | 2.6.1.1 | …… | …… | ||
3 | 逻辑空间 | 3.1 | 结构 | 3.1.1 | …… | 3.1.1.1 | …… | …… |
3.2 | 软件 | 3.2.1 | …… | 3.2.1.1 | …… | …… | ||
3.3 | 数据 | 3.3.1 | …… | 3.3.1.1 | …… | …… | ||
3.4 | 信息 | 3.4.1 | …… | 3.4.1.1 | …… | …… | ||
3.5 | 知识 | 3.5.1 | …… | 3.5.1.1 | …… | …… | ||
3.6 | 信誉 | 3.6.1 | …… | 3.6.1.1 | …… | …… | ||
3.7 | 服务 | 3.7.1 | …… | 3.7.1.1 | …… | …… | ||
4 | 管理行为 | 4.1 | 准则 | 4.1.1 | …… | 4.1.1.1 | …… | …… |
4.2 | 组织 | 4.2.1 | …… | 4.2.1.1 | …… | …… | ||
4.3 | 主体 | 4.3.1 | …… | 4.3.1.1 | …… | …… | ||
4.4 | 内容 | 4.4.1 | …… | 4.4.1.1 | …… | …… |
表2基础环境的3级和4级分类编号和内容
编号 | 1级分类 | 编号 | 2级分类 | 编号 | 3级分类 | 编号 | 4级分类 | 资产清单 |
1 | 基础环境 | 1.1 | 场所 | 1.1.1 | 计算设备场所 | 1.1.1.1 | 机房 | …… |
1.1.1.2 | …… | …… | ||||||
1.1.2 | 存档介质场所 | 1.1.2.1 | 档案室 | …… | ||||
1.1.2.2 | …… | …… | ||||||
1.1.3 | 配套设施场所 | 1.1.3.1 | 配电间 | …… | ||||
1.1.3.2 | …… | …… | ||||||
1.1.4 | 人员办公场所 | 1.1.4.1 | 办公室 | …… | ||||
1.1.4.2 | …… | …… | ||||||
1.1.5 | 通信路径场所 | 1.1.5.1 | 配线间 | …… | ||||
1.1.5.2 | 线路管道 | …… | ||||||
1.1.5.3 | …… | …… | ||||||
1.2 | 电力 | 1.2.1 | 电力系统 | 1.2.1.1 | 不间断电源 | …… | ||
1.2.1.2 | 电路 | …… | ||||||
1.2.1.3 | …… | …… | ||||||
1.3 | 水利 | 1.3.1 | 供水系统 | 1.3.1.1 | 水龙头 | …… | ||
1.3.1.2 | 上水道 | …… | ||||||
1.3.1.3 | …… | …… | ||||||
1.3.2 | 排水系统 | 1.3.2.1 | 排水口 | …… | ||||
1.3.2.2 | 下水道 | …… | ||||||
1.3.2.3 | …… | …… | ||||||
1.4 | 照明 | 1.4.1 | 照明系统 | 1.4.1.1 | 灯具 | …… | ||
1.4.1.2 | 电路 | …… | ||||||
1.4.1.3 | …… | …… | ||||||
1.5 | 环控 | 1.5.1 | 空调系统 | 1.5.1.1 | 中央空调 | …… | ||
1.5.1.2 | …… | …… | ||||||
1.5.2 | 空气净化系统 | 1.5.2.1 | 空气净化器 | …… | ||||
1.5.2.2 | …… | …… | ||||||
1.6 | 安全 | 1.6.1 | 门禁系统 | 1.6.1.1 | 电子门锁 | …… | ||
1.6.1.2 | 门卡 | …… | ||||||
1.6.1.3 | 刷卡器 | …… | ||||||
1.6.1.4 | 控制台 | …… | ||||||
1.6.1.5 | …… | …… | ||||||
1.6.2 | 监控系统 | 1.6.2.1 | 摄像头 | …… | ||||
1.6.2.2 | 监控台 | …… | ||||||
1.6.2.3 | …… | …… | ||||||
1.6.3 | 消防系统 | 1.6.3.1 | 火警器 | …… | ||||
1.6.3.2 | 灭火器 | …… | ||||||
1.6.3.3 | 消防栓 | …… | ||||||
1.6.3.4 | 供水源 | …… | ||||||
1.6.3.5 | …… | …… | ||||||
1.6.4 | 防水系统 | 1.6.4.1 | …… | …… | ||||
1.6.5 | 防雷击系统 | 1.6.5.1 | …… | …… | ||||
1.6.6 | 防静电系统 | 1.6.6.1 | …… | …… | ||||
1.6.7 | 防电磁泄露系统 | 1.6.7.1 | …… | …… | ||||
1.6.8 | 防电磁干扰系统 | 1.6.8.1 | …… | …… |
表3物理平台的3级和4级分类编号和内容
编号 | 1级分类 | 编号 | 2级分类 | 编号 | 3级分类 | 编号 | 4级分类 | 资产清单 |
2 | 物理平台 | 2.1 | 计算 | 2.1.1 | 计算设备 | 2.1.1.1 | 主机/服务器 | …… |
2.1.1.2 | 台式计算机 | …… | ||||||
2.1.1.3 | 便携式计算机 | …… | ||||||
2.1.1.4 | 网络计算终端 | …… | ||||||
2.1.1.5 | …… | …… | ||||||
2.2 | 存储 | 2.2.1 | 存储设备 | 2.2.1.1 | 阵列磁盘机 | …… | ||
2.2.1.2 | 硬盘驱动器 | …… | ||||||
2.2.1.3 | 软盘驱动器 | …… | ||||||
2.2.1.4 | 光盘驱动器 | …… | ||||||
2.2.1.5 | 磁带驱动器 | …… | ||||||
2.2.1.6 | 闪存读写器 | …… | ||||||
2.2.1.7 | 文件柜 | …… | ||||||
2.2.1.8 | …… | …… | ||||||
2.2.2 | 存储介质 | 2.2.2.1 | 硬盘 | …… | ||||
2.2.2.2 | 软盘 | …… | ||||||
2.2.2.3 | 光盘 | …… | ||||||
2.2.2.4 | 磁带 | …… | ||||||
2.2.2.5 | 闪存 | …… | ||||||
2.2.2.6 | 纸张 | …… | ||||||
2.2.2.7 | …… | …… | ||||||
2.3 | 通信 | 2.3.1 | 通信设备 | 2.3.1.1 | 电话机 | …… | ||
2.3.1.2 | 传真机 | …… | ||||||
2.3.1.3 | 微波设备 | …… | ||||||
2.3.1.4 | 卫星设备 | …… | ||||||
2.3.1.5 | …… | …… | ||||||
2.3.2 | 通信介质 | 2.3.2.1 | 光缆 | …… | ||||
2.3.2.2 | 电缆 | …… | ||||||
2.3.2.3 | 红外线 | …… | ||||||
2.3.2.4 | 微波 | …… | ||||||
2.3.2.5 | 电波 | …… | ||||||
2.3.2.6 | …… | …… | ||||||
2.4 | 网络 | 2.4.1 | 网络设备 | 2.4.1.1 | 中继器 | …… | ||
2.4.1.2 | 网桥 | …… | ||||||
2.4.1.3 | 交换机 | …… | ||||||
2.4.1.4 | 路由器 | …… | ||||||
2.4.1.5 | 网关 | …… | ||||||
2.4.1.6 | …… | …… | ||||||
2.5 | 外围 | 2.5.1 | 外围设备 | 2.5.1.1 | 打印机 | …… | ||
2.5.1.2 | 扫描仪 | …… | ||||||
2.5.1.3 | 绘图仪 | …… | ||||||
2.5.1.4 | 数字摄像机 | …… | ||||||
2.5.1.5 | 数字投影仪 | …… | ||||||
2.5.1.6 | …… | …… | ||||||
2.6 | 安全 | 2.6.1 | 安全设备 | 2.6.1.1 | 密码机 | …… | ||
2.6.1.2 | 防火墙 | …… | ||||||
2.6.1.3 | 入侵检测 | …… | ||||||
2.6.1.4 | 电子钥匙 | …… | ||||||
2.6.1.5 | …… | …… |
表4逻辑空间的3级和4级分类编号和内容
编号 | 1级分类 | 编号 | 2级分类 | 编号 | 3级分类 | 编号 | 4级分类 | 资产清单 |
3 | 逻辑空间 | 3.1 | 结构 | 3.1.1 | 系统结构 | 3.1.1.1 | 操作系统结构 | …… |
3.1.1.2 | 数据库系统结构 | …… | ||||||
3.1.1.3 | 网络系统结构 | …… | ||||||
3.1.1.4 | 外围系统结构 | …… | ||||||
3.1.1.5 | 应用系统结构 | …… | ||||||
3.1.1.6 | 安全系统结构 | …… | ||||||
3.1.2 | 数据结构 | 3.1.2.1 | 操作系统数据结构 | …… | ||||
3.1.2.2 | 数据库系统数据结构 | …… | ||||||
3.1.2.3 | 网络系统数据结构 | …… | ||||||
3.1.2.4 | 外围系统数据结构 | …… | ||||||
3.1.2.5 | 应用系统数据结构 | …… | ||||||
3.1.2.6 | 安全系统数据结构 | …… | ||||||
3.1.3 | 交互协议 | 3.1.3.1 | 接口协议 | …… | ||||
3.1.3.2 | 传输协议 | …… | ||||||
3.1.3.3 | 交换协议 | …… | ||||||
3.1.3.4 | 路由协议 | …… | ||||||
3.1.3.5 | 应用协议 | …… | ||||||
3.2 | 软件 | 3.2.1 | 系统软件 | 3.2.1.1 | 操作系统软件 | …… | ||
3.2.1.2 | 数据库系统软件 | …… | ||||||
3.2.1.3 | 网络系统软件 | …… | ||||||
3.2.1.4 | 外围系统软件 | …… | ||||||
3.2.1.5 | 应用系统软件 | …… | ||||||
3.2.1.6 | 安全系统软件 | …… | ||||||
3.3 | 数据 | 3.3.1 | 系统数据 | 3.3.1.1 | 操作系统数据 | …… | ||
3.3.1.2 | 数据库系统数据 | …… | ||||||
3.3.1.3 | 网络系统数据 | …… | ||||||
3.3.1.4 | 外围系统数据 | …… | ||||||
3.3.1.5 | 应用系统数据 | …… | ||||||
3.3.1.6 | 安全系统数据 | …… | ||||||
3.3.2 | 应用数据 | 3.3.2.1 | …… | …… | ||||
3.4 | 信息 | 3.4.1 | 市场动态 | 3.4.1.1 | …… | …… | ||
3.4.2 | 年度报表 | 3.4.2.1 | …… | …… | ||||
3.4.3 | 调查报告 | 3.4.2.1 | …… | …… | ||||
3.4.4 | 分析报告 | 3.4.2.1 | …… | …… | ||||
3.5 | 知识 | 3.5.1 | 理念 | 3.5.1.1 | …… | …… | ||
3.5.2 | 规划 | 3.5.2.1 | …… | …… | ||||
3.5.3 | 计划 | 3.5.3.1 | …… | …… | ||||
3.5.4 | 规则 | 3.5.4.1 | …… | …… | ||||
3.5.5 | 决策 | 3.5.5.1 | …… | …… | ||||
3.5.6 | 技术 | 3.5.6.1 | …… | …… | ||||
3.6 | 信誉 | 3.6.1 | 品牌 | 3.6.1.1 | …… | …… | ||
3.6.2 | 信心 | 3.6.2.1 | …… | …… | ||||
3.7 | 服务 | 3.7.1 | 咨询 | 3.7.1.1 | …… | …… | ||
3.7.2 | 方案 | 3.7.2.1 | …… | …… | ||||
3.7.3 | 产品 | 3.7.3.1 | …… | …… |
表5管理行为的3级和4级分类编号和内容
编号 | 1级分类 | 编号 | 2级分类 | 编号 | 3级分类 | 编号 | 4级分类 | 资产清单 |
管理行为 | 4.1 | 准则 | 4.1.1 | 法规标准 | 4.1.1.1 | 国家法律 | …… | |
4.1.1.2 | 行政法规 | …… | ||||||
4.1.1.3 | 技术标准 | …… | ||||||
4.1.2 | 策略计划 | 4.1.2.1 | 业务策略和计划 | …… | ||||
4.1.2.2 | 系统策略和计划 | …… | ||||||
4.1.2.3 | 安全策略和计划 | …… | ||||||
4.1.3 | 规章制度 | 4.1.3.1 | 业务规章制度 | …… | ||||
4.1.3.2 | 系统规章制度 | …… | ||||||
4.1.3.3 | 安全规章制度 | …… | ||||||
4.1.4 | 操作规程 | 4.1.4.1 | 业务操作规程 | …… | ||||
4.1.4.2 | 系统操作规程 | …… | ||||||
4.1.4.3 | 安全操作规程 | …… | ||||||
4.2 | 组织 | 4.2.1 | 组织结构 | 4.2.1.1 | 决策层 | …… | ||
4.2.1.2 | 管理层 | …… | ||||||
4.2.1.3 | 执行层 | …… | ||||||
4.2.2 | 岗位责任 | 4.2.2.1 | 业务职能职责 | …… | ||||
4.2.2.2 | 系统职能职责 | …… | ||||||
4.2.2.3 | 安全职能职责 | …… | ||||||
4.3 | 主体 | 4.3.1 | 人力资源 | 4.3.1.1 | 应聘人员 | …… | ||
4.3.1.2 | 在岗人员 | …… | ||||||
4.3.1.3 | 离岗人员 | …… | ||||||
4.3.2 | 人员素质 | 4.3.2.1 | 人员道德水准 | …… | ||||
4.3.2.2 | 人员业务和技术能力 | …… | ||||||
4.3.2.3 | 人员安全意识和技能r | …… | ||||||
4.3.3 | 人身安全 | 4.3.3.1 | 人员健康状态 | …… | ||||
4.3.3.2 | 人员安全环境 | …… | ||||||
4.4 | 内容 | 4.4.1 | 资源管配 | 4.4.1.1 | 人力资源管理和配置 | …… | ||
4.4.1.2 | 物力资源管理和配置 | …… | ||||||
4.4.1.3 | 财力资源管理和配置 | …… | ||||||
4.4.1.4 | 信息资源管理和配置 | …… | ||||||
4.4.1.5 | 知识资源管理和配置 | …… | ||||||
4.4.1.6 | 时间资源管理和配置 | …… | ||||||
4.4.2 | 教育培训 | 4.4.2.1 | 业务教育和培训 | …… | ||||
4.4.2.2 | 技术教育和培训 | …… | ||||||
4.4.2.3 | 安全教育和培训 | …… | ||||||
4.4.3 | 监督审查 | 4.4.3.1 | 业务监督和审查 | …… | ||||
4.4.3.2 | 系统监督和审查 | …… | ||||||
4.4.3.3 | 安全监督和审查 | …… | ||||||
4.4.4 | 业务连续 | 4.4.4.1 | 业务连续性策略 | …… | ||||
4.4.4.2 | 业务连续性计划 | …… | ||||||
4.4.4.3 | 业务连续性培训 | …… | ||||||
4.4.4.4 | 业务连续性测试 | …… | ||||||
4.4.4.5 | 业务连续性更新 | …… | ||||||
4.4.5 | 系统周期 | 4.4.5.1 | 系统规划 | …… | ||||
4.4.5.2 | 系统设计 | …… | ||||||
4.4.5.3 | 系统实施 | …… | ||||||
4.4.5.4 | 系统运维 | …… | ||||||
4.4.5.5 | 系统废弃 | …… | ||||||
4.4.6 | 风险管理 | 4.4.6.1 | …… | …… | ||||
4.4.7 | 事故响应 | 4.4.7.1 | …… | …… | ||||
4.4.8 | 备份恢复 | 4.4.8.1 | …… | …… | ||||
4.4.9 | 灾难应急 | 4.4.9.1 | …… | …… | ||||
4.4.10 | 专业服务 | 4.4.10.1 | …… | …… | ||||
4.4.11 | 文档管理 | 4.4.11.1 | …… | …… |
4)依照资产关系分析模型,对资产分类清单中所列出的信息资产进行资产关系分析,得到资产依赖关系。依赖关系分析采用从高层到低层逐层进行分析的方法,依赖关系可用“有”或“无”以及“高”、“中”、或“低”来描述,得到完整的资产依赖关系链或资产依赖关系表,如图3和表6所示。
表6资产依赖链示意表
依赖关系 | 依赖方 | ||||||||||
业务目标 | 资产1 | 资产2 | 资产3 | 资产4 | 资产5 | 资产6 | 资产7 | 资产8 | 资产9 | ||
被依赖方 | 资产1 | 有 | |||||||||
资产2 | 有 | ||||||||||
资产3 | 有 | ||||||||||
资产4 | 有 | ||||||||||
资产5 | 有 | ||||||||||
资产6 | 有 | 有 | |||||||||
资产7 | 有 | 有 | |||||||||
资产8 | 有 | 有 | |||||||||
资产9 | 有 | 有 | 有 |
资产1和资产2是实现业务目标的最直接资产,如资产1是业务数据,资产2是业务操作规程。资产3和资产4是资产1赖以存在的资产,如资产3是业务数据的纸制记录,资产4是业务数据的管理软件。资产5是资产2赖以存在的资产,如资产5是业务操作软件。资产6、资产7和资产8是资产4和资产5赖以存在的资产,如资产6是计算平台,资产7是网络平台,资产8是外围设备。资产9是资产6、资产7和资产8赖以存在的资产,如资产9是机房。得到图3和表6的具体的资产依赖关系链或资产依赖关系表,如图4和表7所示。
表7资产依赖链示例表
依赖关系 | 依赖方 | ||||||||||
业务目标 | 业务数据 | 操作规程 | 纸制记录 | 管理软件 | 操作软件 | 计算平台 | 网络平台 | 外围设备 | 机房 | ||
被依赖方 | 业务数据 | 有 | |||||||||
操作规程 | 有 | ||||||||||
纸制记录 | 有 | ||||||||||
管理软件 | 有 | ||||||||||
操作软件 | 有 | ||||||||||
计算平台 | 有 | 有 | |||||||||
网络平台 | 有 | 有 | |||||||||
外围设备 | 有 | 有 | |||||||||
机房 | 有 | 有 | 有 |
5)依照资产价值评估算法,用资产依赖关系对信息资产价值评估,得到资产价值序列。资产价值包括资产的获取价值(即购置和维护资产的成本)和资产的作用价值(即资产对业务的重要程度)。资产的相对价值以等级划分的形式来表示,等级数目根据实际需要来选择,可以是三个等级(高、中、低),也可以是五个等级(很高、较高、一般、较低、很低),甚至更多。资产的获取价值取决于购置和维护资产自身的成本,而资产的作用价值取决于资产对实现业务目标的贡献。
资产最终价值取资产获取价值和资产作用价值的最大者。当获取价值以绝对的量化价钱表示而作用价值以相对的价值等级表示时,需根据实际情况先将获取价值转换为相对的价值等级表示,方可进行比较。通常情况下,资产的作用价值往往大于其获取价值,特别是关键资产的作用价值会远远大于其获取价值,甚至可以忽略获取价值。
资产依赖链是资产对业务目标的贡献途径。由于资产的作用价值体现在对业务目标的贡献,那么资产依赖链起着资产作用价值的传递作用。因此,资产依赖链也是资产作用价值传递链。如图4和表7的示例所示,业务数据和操作规程对业务目标直接产生贡献,管理软件和操作软件分别通过承载业务数据和操作规程间接产生贡献,计算平台、网络平台和外围设备通过承载管理软件和操作软件也间接产生贡献。
依赖方资产作用价值不一定等价传递给被依赖方,要取决于依赖关系和依赖程度。如果多个依赖方只有一个被依赖方,那么,可能多个依赖方中资产作用价值最高的传递到被依赖方(即最大原理),也可能多个依赖方资产作用价值之和传递到被依赖方(即累积原理)。如果一个依赖方有多个被依赖方,那么,可能依赖方资产作用价值被分散后传递到被依赖方(即分散原理),价值传递程度取决于依赖方对被依赖方的依赖程度。在分析资产依赖关系时,可以用依赖程度来进一步描述依赖关系,如采用高、中、低三个等级。图5和表8分别是图4和表7引入依赖程度后的资产依赖链示例。
表8引入依赖程度后的资产依赖链示例表
依赖关系 | 依赖方 | ||||||||||
业务目 | 业务 | 操作 | 纸制 | 管理 | 操作 | 计算 | 网络 | 外围 | 机房 | ||
被依赖方 | 业务数据 | 高 | |||||||||
操作规程 | 高 | ||||||||||
纸制记录 | 低 | ||||||||||
管理软件 | 高 | ||||||||||
操作软件 | 高 | ||||||||||
计算平台 | 高 | 高 | |||||||||
网络平台 | 高 | 高 | |||||||||
外围设备 | 中 | 中 | |||||||||
机房 | 高 | 高 | 中 |
评估资产作用价值往往从资产失效时产生的负面影响的角度来进行,即评价资产的保密性、完整性或可用性的丧失对机构业务产生负面影响的程度。通常,为了全面地评估负面影响,先要在不同的损失场景下对负面影响进行评估,然后再汇总取各损失场景中最大负面影响为资产作用价值。表9至表11分别给出了资产作用价值的评估准则、资产失效导致负面影响的评估准则和损失场景下负面影响的评估准则,评估等级分为高、中、低三个等级。
表9资产作用价值的评估准则
资产作用价值的评估准则 | |
资产作用价值级别 | 评估准则 |
高 | 资产的保密性/完整性/可用性的丧失,对机构业务产生“高”的负面影响。(参见资产失效导致负面影响的评估准则) |
中 | 资产的保密性/完整性/可用性的丧失,对机构业务产生“中”的负面影响。(参见资产失效导致负面影响的评估准则) |
低 | 资产的保密性/完整性/可用性的丧失,对机构业务产生“低”的负面影响。(参见资产失效导致负面影响的评估准则) |
表10资产失效导致负面影响的评估准则
资产失效导致负面影响的评估准则 | ||
评估方法 | 负面影响级别 | 评估准则 |
简单评估(不分损失场景评估) | 高 | 损失很大,会严重影响机构的业务连续性及其目标的达成,乃至威胁到机构的生存。 |
中 | 损失较大,会影响机构的业务连续性及其目标的达成。 | |
低 | 损失有限,仅部分影响或基本不影响机构的业务连续性及其目标的达成。 | |
细致评估(分有损失场景评估) | X | X=各损失场景下负面影响级别中的最高级别。(参见损失场景下负面影响的评估准则) |
表11损失场景下负面影响的评估准则
损失场景下负面影响的评估准则 | ||
损失场景 | 负面影响级别 | 评估准则 |
法律损失(法律、规章或合同的违反) | 高 | 导致严重的不良后果,受到高额乃至引发破产的处罚。 |
中 | 导致较重的不良后果,受到较大的处罚。 | |
低 | 导致轻微的不良后果,受到较小的处罚。 | |
战略损失(信息自主权的损害) | 高 | 导致严重的信息自主权损害,机构或个人数据的滥用会给相关机构或个人的社会名声或财政信誉带来重大影响乃至毁灭性打击。 |
中 | 导致较重的信息自主权损害,机构或个人数据的滥用会给相关机构或个人的社会名声或财政信誉带来较大影响。 | |
低 | 导致轻微的信息自主权损害,机构或个人数据的滥用只给相关机构或个人的社会名声或财政信誉带来轻微影响。 | |
人身损失(人身的伤害) | 高 | 导致严重人身伤害乃至人员死亡或残疾,需要付出高额代价才可恢复,甚至完全不可恢复。 |
中 | 导致较重人身伤害,需要付出较大代价才可恢复。 | |
低 | 导致轻微人身伤害,只需付出较小代价便可恢复。 | |
运营损失(职责履行的消弱) | 高 | 导致所有相关人员的不可忍受;最大可接受工作中断时间小于n(如n=1小时)。 |
中 | 导致部分相关人员的不可忍受;最大可接受工作中断时间介于n到m(如n=1小时,m=48小时)。 | |
低 | 没有导致相关人员的不可忍受;最大可接受工作中断时间大于m(如m=48小时)。 | |
声誉损失(对外关系的影响) | 高 | 导致严重的信誉损害,影响范围达到全国乃至全球,需要付出高额代价,甚至危及到机构的生存。 |
中 | 导致较重的信誉损害,影响范围较广,需要付出较大代价。 | |
低 | 导致轻微的信誉损害,影响范围较窄,只需付出较小代价。 | |
金融损失(财政的损失) | 高 | 导致严重的财政损失,可能危及机构的生存。 |
中 | 导致较重的财政损失,可以接受。 | |
低 | 导致轻微的财政损失,基本不受影响。 |
对信息资产价值进行评估的方法为:
①评估资产依赖关系链中首层业务目标的最直接依赖的资产的作用价值。
②沿着资产依赖链,根据实际情况应用资产作用价值的三大传递原理,即最大原理、累积原理和分散原理逐一评价依赖链上
其余资产的作用价值。
表12给出了资产作用价值的三大传递原理的计算方法。为简便起见,此处给出的是三个等级(高、中、低)的情况。对于更多等级,如五个等级(很高、较高、一般、较低、很低),其计算原理是一样的。其中最大原理和累积原理用于多个资产直接依赖一个资产的情况,分散原理用于一个资产直接依赖多个资产的情况。对于多个资产直接依赖多个资产的情况,可将其分解成由一定顺序组成的多对一和一对多,然后按给定顺序分别应用适当的传递原理计算被依赖方资产作用价值级别。
表12资产作用价值传递原理的计算方法
资产作用价值传递原理的计算方法 | ||||||
传递原理 | 计算公式 | 计算条件 | ||||
最大原理 | Y=Max(X1,…,Xi,…,Xn) | Xi=依赖方资产作用价值级别,1≤i≤nY=被依赖方资产作用价值级别Xi(1≤i≤n)依赖Y,多对一X=依赖方资产作用价值级别Yj=被依赖方资产作用价值级别,1≤j≤mX依赖Yj(1≤j≤m),一对多资产作用价值级别=高|中|低高>中>低高+高=高中+中+……+中=p×中=高,p>1低+低+……+低=q×低=中,q>1参数n、m、p、q的值根据实际情况确定。 | ||||
累积原理 | Y=X1+…+Xi+…+Xn | |||||
分散原理 | Yj | X | ||||
高 | 中 | 低 | ||||
依赖程度 | 高 | 高 | 中 | 低 | ||
中 | 中 | 低 | 低 | |||
低 | 低 | 低 | 低 | |||
说明:为简便起见,此处采用了三个等级(高、中、低)。根据实际需要可采用更多等级,如五个等级(很高、较高、一般、较低、很低),其计算原理一样。 |
将上述资产作用价值评价方法应用于图5和表8的示例,可得出表13的结果。
表13资产作用价值评价示例
资产类别 | 业务数据 | 操作规程 | 纸制记录 | 管理软件 | 操作软件 | 计算平台 | 网络平台 | 外围设备 | 机房 | |
资产作用价值级别评估 | 评估方法 | 简单评估 | 简单评估 | 分散原理 | 分散原理 | 最大原理 | 分散原理和最大原理 | 分散原理和最大原理 | 分散原理和最大原理 | 最大原理 |
评估结果 | 高 | 高 | 低 | 高 | 高 | 高 | 高 | 中 | 高 |
Claims (8)
1、一种基于面向对象数据库的信息资产评估方法,其主要步骤为:
1)选择信息资产的行业、机构性质和规模的相关参数,通过参数筛选出与评估对象相适应的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板;
2)选择一个资产分类识别框架模板,输入相关资产类别定义信息,得到符合需求的资产分类识别框架;选择一个资产关系分析模型模板,定义资产依赖关系的级别和程度,得到符合需求的资产关系分析模型;选择一个资产价值评估算法模板,定义资产价值评估的等级和准则以及选择价值的传递方式,得到符合需求的资产价值评估算法;
3)依照资产分类识别框架,对信息资产分类识别和清点,得到资产分类清单;
4)依照资产关系分析模型,对资产分类清单中所列出的信息资产进行资产关系分析,得到资产依赖关系;
5)依照资产价值评估算法,用资产依赖关系对信息资产价值评估,得到资产价值序列。
2、根据权利要求1所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述步骤1)中的筛选出与评估对象相适应的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板为一个至多个。
3、根据权利要求1或2所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述步骤2)中的资产分类识别框架模板、资产关系分析模型模板和资产价值评估算法模板的标准格式可以分别按机构实际情况和业务目标对各模板进行调整和补充。
4、据权利要求3所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述步骤3)中的资产分类识别框架采用多级分类的方法,其高层类别是所有行业或机构的共同分类,中层类别是行业自身的通用分类,低层类别是机构内部的个性分类,将资产按照选择的资产分类识别框架按级分类,直到完全穷尽该机构的所有信息安全相关的资产。
5、据权利要求4所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述步骤4)中的依赖关系分析采用从高层到低层逐层进行分析的方法,依赖关系可用“有”或“无”以及“高”、“中”、或“低”来描述,得到完整的资产依赖关系链或资产依赖关系表。
6、据权利要求5所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述步骤5)中的对信息资产价值评估的方法为:
1)评估资产依赖关系链中高层业务目标的最直接依赖的资产的作用价值;
2)沿着资产依赖链,应用资产作用价值的三大传递原理逐一评价依赖链上其余资产的作用价值。
7、据权利要求6所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述三大传递原理是最大原理、累积原理和分散原理。
8、据权利要求7所述的基于面向对象数据库的信息资产评估方法,其特征在于,所述最大原理和累积原理用于多个资产直接依赖一个资产的情况,分散原理用于一个资产直接依赖多个资产的情况,对于多个资产直接依赖多个资产的情况,可将其分解成由一定顺序组成的多对一和一对多,然后按给定顺序分别应用适当的传递原理计算被依赖方资产作用价值级别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2005100870551A CN1737837A (zh) | 2005-07-26 | 2005-07-26 | 一种基于面向对象数据库的信息资产评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2005100870551A CN1737837A (zh) | 2005-07-26 | 2005-07-26 | 一种基于面向对象数据库的信息资产评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1737837A true CN1737837A (zh) | 2006-02-22 |
Family
ID=36080623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100870551A Pending CN1737837A (zh) | 2005-07-26 | 2005-07-26 | 一种基于面向对象数据库的信息资产评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1737837A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
CN106101098A (zh) * | 2016-06-13 | 2016-11-09 | 金邦达有限公司 | 一种信息资产识别方法及装置 |
CN107358358A (zh) * | 2017-07-12 | 2017-11-17 | 北京中金浩资产评估有限责任公司 | 一种基于计算机技术的资产评估市场法 |
CN103473381B (zh) * | 2013-10-13 | 2018-08-31 | 福州宇科信息技术有限公司 | 数据库安全评估方法 |
CN111241483A (zh) * | 2019-01-11 | 2020-06-05 | 深圳联合产权交易所股份有限公司 | 基于云平台的资源价值评估处理方法和相关产品 |
CN111784182A (zh) * | 2020-07-14 | 2020-10-16 | 中国华融资产管理股份有限公司 | 资产信息处理方法和装置 |
CN113283726A (zh) * | 2021-05-17 | 2021-08-20 | 国网冀北电力有限公司 | 区块链资产检测录入评估系统 |
CN114625340A (zh) * | 2022-05-11 | 2022-06-14 | 深圳市商用管理软件有限公司 | 基于需求分析的商用软件研发方法、装置、设备及介质 |
-
2005
- 2005-07-26 CN CNA2005100870551A patent/CN1737837A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
CN103473381B (zh) * | 2013-10-13 | 2018-08-31 | 福州宇科信息技术有限公司 | 数据库安全评估方法 |
CN106101098A (zh) * | 2016-06-13 | 2016-11-09 | 金邦达有限公司 | 一种信息资产识别方法及装置 |
CN106101098B (zh) * | 2016-06-13 | 2019-07-02 | 金邦达有限公司 | 一种信息资产识别方法及装置 |
CN107358358A (zh) * | 2017-07-12 | 2017-11-17 | 北京中金浩资产评估有限责任公司 | 一种基于计算机技术的资产评估市场法 |
CN111241483A (zh) * | 2019-01-11 | 2020-06-05 | 深圳联合产权交易所股份有限公司 | 基于云平台的资源价值评估处理方法和相关产品 |
CN111241483B (zh) * | 2019-01-11 | 2020-10-30 | 深圳联合产权交易所股份有限公司 | 基于云平台的资源价值评估处理方法和相关产品 |
CN111784182A (zh) * | 2020-07-14 | 2020-10-16 | 中国华融资产管理股份有限公司 | 资产信息处理方法和装置 |
CN113283726A (zh) * | 2021-05-17 | 2021-08-20 | 国网冀北电力有限公司 | 区块链资产检测录入评估系统 |
CN114625340A (zh) * | 2022-05-11 | 2022-06-14 | 深圳市商用管理软件有限公司 | 基于需求分析的商用软件研发方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khajehei et al. | A place-based assessment of flash flood hazard and vulnerability in the contiguous United States | |
Cressie | Statistics for spatial data | |
Wignall et al. | Standardizing benchmark dose calculations to improve science-based decisions in human health assessments | |
Sahar et al. | GIScience and cancer: State of the art and trends for cancer surveillance and epidemiology | |
Zendel et al. | How good is my test data? Introducing safety analysis for computer vision | |
Graves et al. | Current approaches using genetic distances produce poor estimates of landscape resistance to interindividual dispersal | |
CA3134595C (en) | Verification of electronic identity components | |
Kitchin | Data-driven urbanism | |
Kim et al. | Assessment of regional drought vulnerability and risk using principal component analysis and a Gaussian mixture model | |
US20040239500A1 (en) | Method for identifying chemical, biological and nuclear attacks or hazards | |
CN1737837A (zh) | 一种基于面向对象数据库的信息资产评估方法 | |
CN102138162A (zh) | 用于快速图像相似度搜索的基于片的纹理直方图编码 | |
CN105468963A (zh) | 用于生成密码的数据包发生器 | |
US20120166347A1 (en) | Geospatial inconsistencies identification data system based on contractual rights and geographical network analysis | |
Dencik et al. | Data scores as governance: Investigating uses of citizen scoring in public services project report | |
Flint et al. | Data management dimensions of social water science: The iUTAH experience | |
Pilkington et al. | Interpreting the socio-technical interactions within a wind damage–artificial neural network model for community resilience | |
Fahad et al. | Developing a geospatial framework for severe occupational injuries using Moran’s I and Getis-Ord Gi* statistics for southeastern United States | |
Arjun | Personalizing data visualization and interaction | |
CN113961969B (zh) | 一种安全威胁协同建模方法及系统 | |
Rana et al. | Trustworthy predictive algorithms for complex forest system decision-making | |
KR101415528B1 (ko) | 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법 | |
Machina et al. | Crime analysis and intelligence system model design using Big Data | |
Cao et al. | Reliable and representative estimation of extrapolation model application in deriving water quality criteria for antibiotics | |
US20120158704A1 (en) | Geospatial inconsistencies identification data system based on contractual rights and geographical network analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060222 |