学位论文 > 优秀研究生学位论文题录展示
数字信息资源安全风险评估体系的构建
作 者: 李慧琳
导 师: 徐宽
学 校: 东北师范大学
专 业: 情报学
关键词: 信息安全 风险评估 层次分析法
分类号: G353.1
类 型: 硕士论文
年 份: 2011年
下 载: 8次
引 用: 0次
阅 读: 论文下载
内容摘要
随着信息技术的高速发展和社会信息化程度的不断提高,信息系统和网络已经成为社会生产中必不可少的部分,个人计算机的应用更是深入到千家万户。正是由于个人电脑的普及和信息系统的广泛应用,一些安全问题也随之发生,并且越来越受到人们的重视和关注。网络自身的特点就是共享和传播,它的性质决定了信息系统连接网络后会发生安全危险。安全危险的发生有技术上的原因,也有管理上的原因,是由多种因素引起的,为了判断并且指出危险的所在,对于安全风险的评估收到了人们的重视。本文首先分析了信息安全当前的态势,其次对于世界范围内的安全评估标准做了对比,根据指标要素找出一种最符合国情的评估方法,在此基础上,用层次分析法对一个系统进行评估,全面掌握系统运行状况,分析系统所收到的威胁,采取应对安全事件的措施,从整体上评估系统,得出可行性报告,为决策者提供决策依据。在层次分析法中,采用了半定量的研究方式,用问卷调查的方法得到了专家对系统的评分,根据测评结果计算风险,最终得出风险值,结果表明,该模型能够比较充分地利用评估指标所包含的信息,具有良好的操作性,对实际工作有一定的参考价值。
|
全文目录
摘要 4-5 Abstract 5-8 1 绪论 8-15 1.1 研究背景 8-9 1.2 风险评估的发展概况 9-10 1.3 信息安全基本问题 10-11 1.4 信息安全风险评估的相关问题 11-14 1.5 论文主要工作与结构 14-15 2 风险分析要素及其指标 15-22 2.1 风险评估基本要素 15-16 2.2 风险评估过程 16-18 2.3 风险评估方法分类 18-19 2.4 国内外安全标准介绍 19-22 3 信息安全风险评估模型建立 22-31 3.1.安全威胁因素分析 22-24 3.2 风险评估原则 24-25 3.3 评估项目与等级的设立 25-27 3.4 层次分析法风险评估模型 27-31 4 信息安全风险评估模型实现 31-35 4.1 组织机构的保证 31-32 4.2 专家调查法评估 32 4.3 评估项目指标设计 32-33 4.4 标志资产间的重要程度 33 4.5 关键资产排序 33-35 5 应用实例研究 35-41 5.1 系统概况 35 5.2 资产的识别 35 5.3 专家评分 35-36 5.4 计算关键资产 36-38 5.5 关键资产分析 38-41 6 不足与展望 41-43 6.1 总结 41 6.2 展望 41-43 参考文献 43-44 后记 44
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 高校绿色办公指标体系的设计与评价研究,G647
- 大连海域消防力量部署方案研究,U698.4
- 高原湖泊湖区可持续发展评价体系及模式研究,X22
- 基于遗传算法的模糊层次综合评判在高职教学评价中的应用,G712
- 基于层次分析法的模糊综合评价研究和应用,O225
- 公路生态系统健康评价方法研究,X826
- 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
- 初级阶段探矿权评估的价值要素层次分析法和模糊综合评判模型研究,F426.1
- 环境脆弱区工业主导产业选择及区域布局研究,X321
- 土壤环境功能区划研究,X321
- 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
- 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
- 古树名木综合价值评价研究,S788
- 阳城煤矿安全生产综合评价与安全投入优化,X936
- HS公司安全管理质量问题与对策研究,F426.21
- 他方背信对风险决策的影响,B84
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 大学社会评价模型的构建研究,G647
- 典型石油开采区生态风险评估与预警管理系统研究与构建,X826
- 土壤污染场地调查与评估信息系统研究,X825
中图分类: > 文化、科学、教育、体育 > 科学、科学研究 > 情报学、情报工作 > 情报资料的处理 > 情报资料的分析和研究
© 2012 www.xueweilunwen.com
|