当前位置:主页 > 科技论文 > 电力论文 >

基于AHP的电力行业运营信息安全管理的风险评估研究

发布时间:2017-09-20 18:10

  本文关键词:基于AHP的电力行业运营信息安全管理的风险评估研究


  更多相关文章: 层次分析法 信息安全管理 一致性校正


【摘要】:Internet的迅速发展使得信息安全成为了21世纪最为人们关心的问题。政府、金融机构、私人企业等积累了大量的有关他们的顾客、产品、金融数据的机密信息,绝大多数此类的敏感信息被收集、产生、存储在计算机内,经由通信线路的传输,实现计算机与计算机之间的信息共有,而现有的通信线路存在的最大问题是无法确保信息传输的保密性。如何确保以上信息正确地传输给有授权的计算机访问而不被窃听、篡改和伪造是现阶段迫在眉睫的问题。当今社会越来越多的信息安全事故频频发生,不仅威胁到了人们的日常生活,更是对各行各企业的运营造成了一定的损失。其中,电力行业运营中的信息安全问题会间接或直接影响电力系统的正常运行,不但会与电力行业一向坚持的宗旨——安全、稳定、经济、优质运行背道而驰,而且使电力行业一直秉持的“数字电力系统”的初衷迟迟未能完全实现。适应于电力企业内外部的信息安全战略是当前解决电力企业信息化运营所潜在信息安全威胁的有效方式,其主要内容包括实时分析行业内信息安全威胁因素、开发相应的应用系统、制定防范网络攻击以及遭受攻击后的系统恢复的措施等。本文引入风险评估方法中的层次分析法(AHP)为电力行业运营过程中的信息安全管理系统构建安全风险评估体系,首先由电力行业信息安全专家及部门信息安全专员搭建安全指标评价结构,确定影响企业信息安全的风险指标,进而综合评价风险指标,完成判断矩阵的构建,而得到的判断矩阵就是确定各类指标的权重的依据,并对判断矩阵的不一致性进行校正,最终得出信息系统安全等级及对应分值,整个过程的计算均使用matlab软件实现,完成对电力行业运营过程中的信息安全管理的安全性评价,制定相应的管理方案。本文最终根据层次分析法得出的综合权重比值,了解到占电力行业运营过程中信息安全的风险因素比值较大的是信息安全自身风险中的身份鉴别、访问控制、信息加密三大风险以及软件安全风险中的灾难恢复风险。采用何种技术及方法可降低产生风险的概率、以及在制定信息安全管理制度的同时,如何有针对性的增强这四部分的风险管理是本文需要探讨研究的问题。
【关键词】:层次分析法 信息安全管理 一致性校正
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:F426.61;TP309
【目录】:
  • 摘要3-5
  • ABSTRACT5-9
  • 第一章 绪论9-13
  • 1.1 选题背景9-10
  • 1.2 研究意义10-11
  • 1.3 研究内容11-12
  • 1.4 本章小结12-13
  • 第二章 电力行业信息安全系统分析13-26
  • 2.1 信息安全系统13-19
  • 2.1.1 信息安全系统概述13
  • 2.1.2 信息安全风险及其识别13-19
  • 2.2 电力行业信息安全系统分析19-25
  • 2.2.1 电力行业信息安全系统现状19-24
  • 2.2.2 电力行业信息安全风险24-25
  • 2.3 本章小结25-26
  • 第三章 电力行业中的信息安全管理26-44
  • 3.1 信息安全管理26-36
  • 3.1.1 信息安全管理概述26
  • 3.1.2 信息安全技术体系26-28
  • 3.1.3 信息安全管理方法28-36
  • 3.2 电力行业信息安全管理36-43
  • 3.2.1 电力行业中的信息安全管理36-38
  • 3.2.2 电力行业信息安全管理风险分析38-43
  • 3.3 本章小结43-44
  • 第四章 电力行业运营信息安全管理的风险评估44-53
  • 4.1 风险评价指标的构建44-51
  • 4.1.1 风险层次模型的确定44-45
  • 4.1.2 构建风险判断矩阵45-47
  • 4.1.3 层次单排序及其一致性检验47-48
  • 4.1.4 层次总排序,完成综合判断48-51
  • 4.1.5 实验结论51
  • 4.2 本章小结51-53
  • 第五章 电力行业信息安全管理的可行性方案53-64
  • 5.1 信息安全风险综合权重分析53-58
  • 5.1.1 信息安全自身风险53-56
  • 5.1.2 软件安全风险综合权重分析56-58
  • 5.2 信息安全管理可行性方案58-63
  • 5.2.1 信息安全自身安全管理58-60
  • 5.2.2 软件安全风险安全管理60-63
  • 5.3 本章小结63-64
  • 第六章 全文总结64-65
  • 6.1 主要结论64
  • 6.2 研究展望64-65
  • 参考文献65-67
  • 符号与标记(附录 1)67-71
  • 致谢71-72
  • 攻读硕士学位期间已发表或录用的论文72-74

【相似文献】

中国期刊全文数据库 前10条

1 应云龙;;浅析信息安全管理[J];硅谷;2010年03期

2 王建创;;加强部队军事信息安全管理的几点思考[J];国防科技;2001年12期

3 董卫华;以人为本的信息安全管理[J];内蒙古科技与经济;2003年11期

4 邹震;;信息安全的知与行——读《信息安全管理标准:全球最佳实务与实施指南》有感[J];机械工业信息与网络;2005年01期

5 胡若;钱省三;;信息安全管理中协调代理的方案选择优化模型[J];清华大学学报(自然科学版);2006年S1期

6 王令朝;;创建铁路信息安全管理及其标准体系的探讨[J];铁道技术监督;2010年07期

7 周立波;;构建信息安全管理平台 提升信息化管理水平——关于建立空管信息安全运营中心的探讨[J];空中交通管理;2010年09期

8 陈岚;詹全忠;;水利信息安全管理平台研究与应用[J];水文;2011年06期

9 郭京平;;县级供电企业信息安全管理[J];农电管理;2012年S1期

10 董媛;汪晓玫;曾小平;;基于“三线”防护的新安江电厂信息安全管理[J];水电站机电技术;2012年03期

中国重要会议论文全文数据库 前10条

1 韩权印;张玉清;聂晓伟;;信息安全管理实施要点研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 李笑林;王为;;大企业集团信息安全管理的实践与探索[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

3 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

4 郑鑫;黄俊强;张韬;;信息安全管理度量标准的相关研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 周慧玲;;构筑邮政信息安全管理体系——新疆邮政信息安全管理分析与策略[A];两化融合与物联网发展学术研讨会论文集[C];2010年

6 王智;;应用科学方法,提高信息安全风险评估水平[A];中国信息协会信息安全专业委员会年会文集[C];2004年

7 付琳;;建立信息安全管理中的文档资料[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 冯驰;;加强管理提升信息安全管理水平[A];第一届电力安全论坛优秀论文集[C];2008年

9 张丽敏;周洪亮;;浅谈电力企业信息安全管理[A];二○○九年全国电力企业信息化大会论文集[C];2009年

10 方滨兴;;论信息安全模型[A];第六届全国计算机应用联合学术会议论文集[C];2002年

中国重要报纸全文数据库 前10条

1 本报记者 胡英;信息安全管理将有标准可依[N];计算机世界;2003年

2 记者 马文生;中英共商信息安全管理标准[N];中国国门时报;2006年

3 记者 方正;保险信息化高峰论坛开幕 呼吁制定信息安全管理标准[N];网络世界;2008年

4 记者 杨红梅;实施信息安全管理转型刻不容缓[N];中国财经报;2013年

5 刘晶;应加强手机信息安全管理[N];中国电子报;2014年

6 记者 王小平;信息安全管理:是一个没有终点的过程[N];金融时报;2005年

7 陈维高 赵华奎;要重视信息安全管理[N];战士报;2004年

8 本报记者  吴穹;安全管理中国化难题待解[N];计算机世界;2006年

9 武雅明;山西形成信息安全管理联动机制[N];人民邮电;2008年

10 本报记者 胡英;中国亟待提升信息安全管理[N];计算机世界;2008年

中国硕士学位论文全文数据库 前10条

1 刘锋;M公司信息安全管理优化方案[D];兰州大学;2013年

2 林嵩松;大数据时代政府信息安全研究[D];福建师范大学;2015年

3 敖雪妮;基于内容分析法的网络信息安全管理政策研究[D];电子科技大学;2015年

4 王晓亮;沈阳市公共网络信息安全管理系统实施方案研究[D];吉林大学;2015年

5 卢菲菲;招商银行信息安全管理的财务研究[D];中国海洋大学;2015年

6 刘茜;“互联网+政务”信息安全管理的问题与对策研究[D];华中师范大学;2016年

7 迟均恒;HH集团信息安全管理的研究[D];北京工业大学;2016年

8 孙玮泽;东软集团信息安全管理体系研究[D];大连理工大学;2015年

9 朱小燕;基于AHP的电力行业运营信息安全管理的风险评估研究[D];上海交通大学;2015年

10 韩丽梅;信息安全管理知识库系统的本体构建及推理机制研究[D];山东理工大学;2008年



本文编号:889598

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dianlilw/889598.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5be18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com