信息系统安全评估模型的研究

信息系统安全评估模型的研究

ID:34196218

大小:3.66 MB

页数:81页

时间:2019-03-04

信息系统安全评估模型的研究_第1页
信息系统安全评估模型的研究_第2页
信息系统安全评估模型的研究_第3页
信息系统安全评估模型的研究_第4页
信息系统安全评估模型的研究_第5页
资源描述:

《信息系统安全评估模型的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号UDC密级单位代码!Q151信息系统安全评估模型的研究马雪指导教师沈立新职称副教授学位授予单位大连海事大学申请学位级别工学硕士学科(专业)管理科学与工程论文完成日期2013年5月答辩日期2013年6月19日答辩委员会主席ResearchonInformationSystemSecurityAssessmentModelAthesisSubmittedtoDalianMaritimeUniversityInpartialfulfillmentoftherequirementsforthedegreeofMa

2、sterofEngineeringbyMaXue(ManagementScienceandEngineering)ThesisSu[ASSI"ProfeSS(Sh,LixirllesisSuoervisor:AssociaterofessorShenLixinMay2013大连海事大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,撰写成硕士学位论文:篮星丕笪窒全透鱼撞型丝婴窒::。除论文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,

3、均已在文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体己经公开发表或未公开发表的成果。本声明的法律责任由本人承担。学位论文作者签名:—盟学位论文版权使用授权书本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀

4、博硕士学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全文数据库》(中国科学技术信息研究所)等数据库中,并以电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密口在——年解密后适用本授权书。不保密一(请在以上方框内打“√,,)论文作者签名:岛磅导师签名:弓彬盏听日期:>P,弓年Jf月22Et中文摘要摘要随着Internet的普及以及全球信息化的不断发展,信息系统和网络的应用成为组织赖以生存的重要战略资源。但是由于信息系统与网络自身的特点以及局限性决定了

5、信息系统的应用与发展经常会受到病毒、木马、故障和人为破坏等方面的威胁,为组织的业务运转带来巨大影响。因此,保护信息系统的安全已经成为人们关注和研究的重点。通过采用科学有效的方法对信息系统进行安全评估,可以确定可行的信息安全管理体系,对于信息化的长远发展具有重要意义。本文详细介绍了信息系统安全评估的具体内容及流程,并采用实际的信息系统安全评估案例加以验证。论文首先对信息系统进行资产、威胁和脆弱性识别,分析三者间的关联形成安全事件;然后,采用模糊综合评判法建立完整的信息系统安全评估指标关联模型;最后,运用层次分析法

6、与粗糙集相结合的方法构建信息系统安全评估模型。将安全事件分别从风险概率、风险影响及不可控性三个方面进行评定,从而得到主观判断矩阵,再借助粗糙集理论中的属性依赖度定义,构造出属性间相对依赖的客观判断矩阵,从而计算得出信息系统安全评估的风险值。论文将以上研究成果应用到重点车辆管理信息系统的安全评估中,并对评估结果进行分析,为该系统的安全策略制定提供决策支持。信息系统安全评估己越来越引起关注和重视,已经成为目前一个十分重要的研究领域,但由于该领域研究的复杂性,至今有效的研究成果并不多。本篇论文也是根据实际项目需求,做

7、了初步的探索,希望未来有更多研究成果涌现并可以应用于实践中。关键词:信息系统;安全评估;粗糙集;层次分析法;模糊综合评判法英文摘要ABSTI认CTWiththepopularityoftheInteractandthecontinuousdevelopmentofglobalinformationtechnology,theapplicationofinformationsystemsandnetworksbecomeanimportantstrategicresourcefororganization.How

8、ever.也eirowncharacteristicsandlimitationsofinformationsystemsandnetworksdeterminethattheapplicationanddevelopmentofinformationsystemsareoftensubjectedtoviruses,Trojallhorses,failures,vandalisman

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。