基于iso27001的风险评估系统的设计与实现

基于iso27001的风险评估系统的设计与实现

ID:33925578

大小:1.99 MB

页数:66页

时间:2019-02-28

基于iso27001的风险评估系统的设计与实现_第1页
基于iso27001的风险评估系统的设计与实现_第2页
基于iso27001的风险评估系统的设计与实现_第3页
基于iso27001的风险评估系统的设计与实现_第4页
基于iso27001的风险评估系统的设计与实现_第5页
资源描述:

《基于iso27001的风险评估系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、大连理工大学硕士学位论文基于ISO27001的风险评估系统的设计与实现姓名:王阳申请学位级别:硕士专业:软件工程指导教师:唐达20070519大连理工大学专业学位硕士学位论文摘要随着计算机技术与网络通信技术的高速发展,信息的价值变得越来越重要,但是,随着信息的共享与交流的越来越方便、快捷、广泛,信息也越来越面临着更多的危险:窃取、泄漏、破坏以及篡改等等,各领域内的信息安全问题已经越来越重要,尤其是对以信息技术为企业核心竞争力的公司来说,其重要性日见明显。因此,为了保证信息的安全,建立信息安全保障体系不但

2、成为各企业安全建设的主要任务,同时也是国家安全的重要组成部分之一,信息的安全保障涉及方方面面,其中信息安全管理是关键环节之一,风险评估作为信息安全管理的重要内容,在信息安全管理体系建设的各个阶段都发挥着重要的作用,风险评估地进行离不开风险评估工具,本文结合了作者所在公司的需求,重点研究了基于信息安全管理标准IS027001的风险评估系统的实现问题,提供了整套设计方案,并最终用软件进行了实践。本文分析了信息安全保障,信息安全管理,风险评估相互关系及其重要性,讨论了安全管理与风险评估在国际国内的现状与发展趋

3、势,研究了常用的标准及工具:15027001、ISOI7799、BS7799、BS25999、BSl3335,从机密性、完整性和可用性等方面分析了每个风险领域中各资源面临的风险,应用数学化方法对资源风险进行形式化的描述及量化处理,在此基础上,导出被评估系统的安全需求及安全措施需求,并将其与信息系统的安全措施进行符合度比较,己确定信息系统总的安全状况,为信息系统设计与安全改进提供了依据。这篇论文的设计出发点是作者按照作者所在公司的业务需求分析了公司的实际情况,公司一共三大部门,50多个项目,如果每一个项目

4、都按照传统的认证方法来进行认证的话,将是一个漫长而又耗费资金的过程,作者所在的公司Accenture又是一个以信息技术,咨询为企业核心主营业务的高新技术企业,信息安全历来都是重中之重,按照公司以往在信息安全方面的要求,全球性的信息安全方面的认证,基本上都是只要有最新的标准跟要求,就会考虑通过,这不仅仅是客户的需求,同时也是企业自身的在信息安全方面的重视。IS027001是必须通过的一个认证,因此作者浏览,参考和总结了在IS027001之前的全球性的有关信息安全方面相关认证要求和内容,结合了BSI的最新版

5、的评估标准,把IS027001所要求的11个管理要项,39个管理目标,133个管理措施和500多个管理要点通过录入大量的知识库数据与标准数据库相结合,根据从前做过的认证的经验,将实际的人工的评估过程用软件流程实现,并且在公司内部BPO部门进行了IS027001的认证试验。基于IS027001的风险评估系统的设计与实现作者根据这些研究成果设计实现了一个风险评估系统,能根据输入的被评估信息的相关参数,以及相关项目的问卷调查和对所要评估的系统的漏洞扫描,生成资源分布情况报告,脆弱性分布情况报告,风险评估报告等

6、相关报告,从而实现了按照IS027001的标准,对企业项目在信息安全方面的风险进行了评估。关键宇:IS027001;风险评估;信息安全;风险评估流程盔垄望三盔堂皇些堂笪堡主堂堡!垡DesignandImplementationofRiskAssessmentBasedonIS027001AbstractInformationbecomemoreandmoleimportantwiththedevelopmentofComputerScienceandtheNetworkcommunicatetechno

7、logy.Butitalsofacesmoreandmoredangerasthatinformationsharingandcommunicatingmoreandmoreconvenience,rapid,abroad:leakiness,beingstolen,damageandjug班eeto.Theinformationsecurityproblemgetsmoreandmoreimportantandobviouslyinallareasespeciallytothecompanywhota

8、keinformationtechnology龉thecolecompetition.So,setting-uponeinformationsecurityprotectionsystemisnotonlythemaintaskofenterprisebutalsotheveryimportantpartofcountrysecurityforprotecttheinformationsecurity.Thercaresomanyfacet

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。