- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东华大学学位论文版权使用授权书
东华大学学位论文版权使用授权书
万方数据
万方数据
东华大学学位论文版权使用授权书
学位论文作者完全了解学校有关保留、使用学位论文的规 定,同意学校保留并向国家有关部门或机构送交论文的复印件 和电子版,允许论文被查阅或借阅。本人授权东华大学可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以 采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
保密□,在 年解密后适用本版权书。
本学位论文属于
不保密□。
学位论文作者签名: 指导教师签名:
日期: 年 月 日
摘要
摘要
摘 要
随着互联网的飞速发展,信息技术在人们日常生活、国家政治、教育、 经济等领域得以广泛运用。同时,现代企业运作也不可避免地更加依赖信 息和信息处理系统。但是在这网络信息共享的时代,网络安全风险必然存 在,信息系统的安全性受到来自许多方面的威胁,信息安全问题有可能会 影响企业的发展前程以及在行业中的竞争力。信息安全评估能够识别系统 中的威胁及安全漏洞,评估系统中的安全状况,使得企业采取有效的管理 措施主动将信息风险控制在可接受的范围内。因此,作为一项企业管理者 不得不掌握的管理技能,信息安全评估被提上了研究议程,至今一直是国 内外信息安全领域的研究热点,国内外已建立了一系列信息安全风险评估 标准,学术界也有一些相关的研究成果,但存在问题有待解决。
本论文概述信息安全管理的常用方法和相关的国际安全标准,并分析 信息安全问题产生的来源。本文的主体重点是以 2006 年国务院信息化工 作办公室颁布的《信息安全风险评估指南》为指导,参考相关的国内外评 估方法、管理控制思想及风险计算方法,设计一套具有可操作性的半定量 信息安全风险评估模型。此半定量模型是实现定量分析非常困难时采取的 一种则中办法,对一些可以明确赋予数值的要素采用定量方法直接赋予数 值,对难以赋值的要素使用定性方法,并针对信息安全风险评估的不确定 性和当前评估手段的主观性,将模糊综合分析法与层次分析法有机结合, 以实现对风险因素的主、客观评估的要求。这样在清晰地分析重要资产的 风险情况,同时简化分析的计算过程,提高分析结果的客观性和准确度。 本文结合实例,针对 A 重工企业较高的信息安全管理需求,详细设计了一 种具体的信息安全风险评估流程。在本文的最后提出了 A 重工企业信息安
I
全深度发展的对策。通过案例分析,描述了风险评估方法在实际问题中的
应用,并在实践过程中得到了认证。
关键词:风险评估 半定量风险模型 风险计算 管理控制风险
II
Abstr
Abstract
Abstract
With the rapid development of Internet, information technology has been widely applied in peoples daily life, the national political, educational, economic and other fields.At the same time, the modern enterprise operation is inevitably more dependent on information and information processing system. But in the network information era, network security risks inevitably exist, the security of information system is suffer the threats from many aspects, the information security problems may affect the development and competitiveness in the industry of enterprises. Information security assessment can identify the threat and vulnerability of system, and assess the safety status of system, so that the enterprise can take effective measures tocontrol the information risk in an acceptable range. Therefore, as the management skills of enterprise managers, information safety assessment has been put
您可能关注的文档
- 基于板壳力学的蒸发冷却电机用薄壁套筒分析及相关实验研究-电机与电器专业论文.docx
- 基于板上芯片技术的高功率LED系统封装热设计研究-机械电子工程专业论文.docx
- 基于版本控制的动态需求跟踪模型-软件工程专业论文.docx
- 基于版本树的改进XML枝匹配算法研究-计算机应用技术专业论文.docx
- 基于版面分析的文档图像检索算法研究-计算机应用技术专业论文.docx
- 基于办公自动化的卫星自动测试方法的设计和实现-电子与通信工程专业论文.docx
- 基于办公自动化的学生信息管理系统设计与实现-计算机应用技术专业论文.docx
- 基于办公自动化系统的Internet蠕虫的研究与防治-软件工程专业论文.docx
- 基于半Markov决策过程的智能电网储能调峰的最优控制-控制工程专业论文.docx
- 基于半边结构的渐进网格处理算法的并行化研究-计算机软件与理论专业论文.docx
- 基于半定松弛的数字水印共谋攻击检测算法研究-通信与信息系统专业论文.docx
- 基于半刚性基层沥青路面温度场和温度应力数值模拟的研究-土木工程专业论文.docx
- 基于半刚性温敏性无规共聚物的合成与表征-高分子化学与物理专业论文.docx
- 基于半胱氨酸与重金属离子相互作用的分析应用研究-分析化学专业论文.docx
- 基于半互穿网络结构含氟聚酰亚胺增强Nafion复合质子交换膜材料的研究-材料科学与工程;材料学专业论文.docx
- 基于半互穿网络体系的三聚氰胺甲醛树脂改性研究-材料学专业论文.docx
- 基于半监督AP算法的电信客户细分研究-通信与信息系统专业论文.docx
- 基于半监督SVM的非平衡学习-电子与通信工程专业论文.docx
- 基于半监督的SVM迁移学习文本分类方法-控制科学与工程专业论文.docx
- 基于半监督的多流形学习算法研究-计算机技术专业论文.docx
最近下载
- 托育服务人员的培训与教育.docx
- 冀人版-第11课 电在我家(教学课件).pptx VIP
- 食品安全突发事件应急处置培训课件.pptx VIP
- 2025至2030中国电镀行业发展空间与未来投资走势预测报告.docx VIP
- 汽车智能底盘原理及技术 第3章 线控制动系统.ppt VIP
- 大学课程《工程制图与识图》PPT课件:第三章 基本体的投影 第一节 平面体的投影.pptx VIP
- FANUC数控系统0i-F Plus维修说明书(非常详细).pdf VIP
- 中医基础理论-体质学说 赖伟.ppt VIP
- 生产组织培训课件.pptx VIP
- 工业机器人离线编程与仿真(ABB)高职全套教学课件.pptx VIP
文档评论(0)