当前位置:主页 > 管理论文 > 组织管理论文 >

信息系统的风险分析及安全管理

发布时间:2017-10-23 08:37

  本文关键词:信息系统的风险分析及安全管理


  更多相关文章: 信息系统 风险分析 安全管理 RBAC模型 角色 访问控制


【摘要】:在信息化建设中进行信息系统的风险分析和安全管理,是一个新的和十分重要的课题,已经引起国家的高度重视。信息安全管理不单单是管理体制或技术问题,而是策略、管理和技术的有机结合。从构建信息系统安全架构的高度出发来全面构建和规范我国的信息安全,将有效的保障我国的信息系统安全。因此,本文的研究具有一定的理论意义和较大的应用价值。 本文在分析信息系统安全现状的基础上,由信息系统安全威胁对信息系统造成损害的特点出发,进行风险分析并引入了RBAC模型。在此基础上,提出了基于RBAC理论的权限管理安全模型。因此,本文主要分为两个重要的组成部分:信息系统的风险分析和管理过程及基于RBAC的安全模型设计。 论文共分五章。第一章简述了问题提出的背景及意义;第二章中根据信息系统风险分析的一般步骤分别介绍了资产评估、信息系统的安全威胁识别及一系列行之有效的信息系统风险分析方法;第三章,在分析现今应用中的各种安全模型及组织内部安全需求特点的基础上,提出了基于角色的安全访问控制(RBAC)模型,及RBAC模型的基本思想、特点和优势;第四章中提出了一种基于RBAC思想的安全模型设计方案,并着重讨论其权限管理及访问控制的实现,提出了基于此思想的分层访问权限管理方案。第五章,给出本文研究的结论,并讨论进一步的研究方向。
【关键词】:信息系统 风险分析 安全管理 RBAC模型 角色 访问控制
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:C931.6
【目录】:
  • 第一章 绪论6-15
  • 1.1 问题提出的背景及意义6-9
  • 1.1.1 问题提出的背景6-7
  • 1.1.2 问题提出的意义7-8
  • 1.1.3 信息安全与信息系统安全8-9
  • 1.2 目前信息系统安全的研究现状及不足9-11
  • 1.2.1 国际信息系统安全的研究现状9-10
  • 1.2.2 国内信息系统安全的研究现状10
  • 1.2.3 目前研究的不足10-11
  • 1.3 相关内容概述及论文创新点11-13
  • 1.4 论文的结构13-15
  • 第二章 信息系统的风险分析15-37
  • 2.1 风险分析概述15-16
  • 2.1.1 风险分析的概念15-16
  • 2.1.2 风险分析可参考的标准16
  • 2.2 资产评估16-18
  • 2.3 信息系统的威胁识别18-24
  • 2.3.1 信息系统的常见威胁18-22
  • 2.3.2 信息系统威胁识别的一般方法22-23
  • 2.3.3 基于攻击模式的信息系统威胁树模型23-24
  • 2.4 信息系统的风险分析方法24-28
  • 2.4.1 风险分析方法的类型24-26
  • 2.4.2 风险分析方法举例26-28
  • 2.5 信息系统的安全需求28-37
  • 2.5.1 安全需求分析28-33
  • 2.5.2 安全服务33-34
  • 2.5.3 安全策略34-37
  • 第三章 基于角色的安全访问控制37-46
  • 3.1 关于信息系统的安全模型37-41
  • 3.1.1 信息流模型37-38
  • 3.1.2 访问控制模型38-41
  • 3.2 基于角色访问控制(RBAC)41-46
  • 3.2.1 RBAC的基本思想41-43
  • 3.2.2 RBAC的特点43
  • 3.2.3 RBAC的优势43-46
  • 第四章 基于RBAC的安全模型设计46-59
  • 4.1 总体结构设计46-49
  • 4.1.1 方案设计原则46-47
  • 4.1.2 系统方案设计47-49
  • 4.2 权限管理的实现49-53
  • 4.2.1 分层访问权限管理49-51
  • 4.2.2 数据库设计51-53
  • 4.3 访问控制的实现53-54
  • 4.4 基于RBAC访问控制的实施方法54-59
  • 第五章 结论及展望59-61
  • 致 谢61-62
  • 攻读硕士期间相关工作情况62-63
  • 参考文献63-65

【参考文献】

中国期刊全文数据库 前10条

1 吕诚昭;信息安全管理的有关问题研究[J];电信科学;2000年03期

2 李伟琴,杨亚平;基于角色的访问控制系统[J];电子工程师;2000年02期

3 丁于思,高阳,高楚舒;基于角色的管理信息系统安全机制的研究与设计[J];信息技术;2003年03期

4 欧阳星明,张华哲;大型网络MIS系统中基于角色的权限管理[J];计算机工程与应用;2000年04期

5 宋如顺;安全技术的安全风险分析与评估[J];计算机工程与应用;2001年24期

6 何海云,张春,赵战生;基于角色的访问控制模型分析[J];计算机工程;1999年08期

7 何全胜,姚国祥;网络安全需求分析及安全策略研究[J];计算机工程;2000年06期

8 郭红芳,曾向阳;风险分析方法研究[J];计算机工程;2001年03期

9 顾绍元,祝琛琛,施鸿宝;一种基于角色存取控制在MIS中的实施方法[J];计算机工程;2001年07期

10 王秀坤,杨南海,张志勇;一种基于角色的数据库安全访问控制方案的设计与实现[J];计算机应用研究;2003年03期



本文编号:1082439

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/yunyingzuzhiguanlilunwen/1082439.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cc1a0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com