基于GB/T 20984的信息安全风险评估系统的实现与应用
发布时间:2021-05-10 18:11
信息系统漏洞多样化,安全事件频发,提高系统的安全性迫在眉睫。保障信息安全依赖于技术和管理一体化的系统工程,其中风险评估是信息安全的前提,占有重要地位。风险评估是通过对信息系统的弱点的识别,分析利用其弱点的事件的威胁程度,对威胁造成负面影响的可能性进行评估的过程。而风险评估实施的规范还不够具体,故需要根据实际进一步细化相关理论。本文做的工作如下:1、结合GB/T 20984-2007《信息安全技术信息系统的风险评估规范》,设计相关评估表格,完善风险评估关系模型和风险评估计算模型,使标准能在实际工作中得以真正贯彻执行。2、根据细化的风险评估规范及其实施流程,对风险评估系统进行需求分析和设计,实现了可以投入使用的风险评估系统,并验证了模型和方法的有效性。本文基于GB/T 20984-2007标准设计和开发评估系统,对电子政务信息系统进行风险评估,得出该系统的信息安全风险评估结论,为信息系统的策划和运行提供安全依据。根据风险评估的结果,采取有效的解决措施,将风险降低并维持在可接受的水平。加强电子政务网络边界防护能力,完善电子政务信息安全体系,保障电子政务信息整体安全。最后对论文的后续工作做了展...
【文章来源】:中山大学广东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:99 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 论文的背景和意义
1.2 国内外研究现状分析
1.3 论文的研究思路和结构
第2章 信息安全风险评估理论的研究
2.1 信息安全风险评估的概述及其理论
2.1.1 信息安全风险评估的概念
2.1.2 信息安全风险评估的标准
2.1.3 信息安全风险评估的模型
2.1.4 信息安全风险评估的流程
2.1.5 信息安全风险评估的方法
2.2 细化和改进GB/T 20984-2007标准
2.2.1 风险检查评估流程
2.2.2 风险自查评估流程
2.3 本章小结
第3章 安全风险评估系统需求分析
3.1 系统的概述
3.2 系统的需求分析
3.2.1 系统的功能介绍
3.2.2 系统的建模分析
3.3 系统的非功能需求分析
3.4 本章小结
第4章 安全风险评估系统的设计
4.1 系统的总体设计
4.1.1 系统架构及原理
4.1.2 系统功能概要设计
4.2 系统的详细设计
4.2.1 系统的流程设计
4.2.2 系统的类设计
4.2.3 系统的用户界面设计
4.3 系统的数据库设计
4.3.1 概念结构设计
4.3.2 逻辑结构定义
4.3.3 数据表设计
4.4 本章小结
第5章 安全风险评估系统的实现
5.1 系统的实现
5.1.1 系统的功能实现
5.1.2 系统的数据库实现
5.2 系统实现的关键技术
5.2.1 权限访问控制技术
5.2.2 页面布局技术和Web程序开发技术
5.2.3 JSON结构的应用
5.3 系统的测试
5.4 本章小结
第6章 安全风险评估系统的应用
6.1 系统的发布和部署
6.2 系统的应用
6.3 系统的实施效果
6.4 本章小结
第7章 总结与期望
7.1 论文工作总结
7.2 下一步工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]信息系统安全风险评估研究[J]. 陈颂,王光伟,刘欣宇,杜娟. 通信技术. 2012(01)
[2]基于RBAC的细粒度访问控制方法[J]. 吴江栋,李伟华,安喜锋. 计算机工程. 2008(20)
[3]一种B/S模式下基于角色的动态权限管理方法[J]. 李涛,许炎义. 舰船电子工程. 2008(07)
[4]信息安全风险评估[J]. 黄婴. 安徽电子信息职业技术学院学报. 2004(Z1)
博士论文
[1]信息安全风险管理、评估与控制研究[D]. 程建华.吉林大学 2008
[2]信息系统风险管理理论及关键技术研究[D]. 谷勇浩.北京邮电大学 2007
[3]信息系统信息安全风险管理方法研究[D]. 陈光.国防科学技术大学 2006
硕士论文
[1]基于J2EE的安全评估信息管理系统的研究与实现[D]. 李跃.北京邮电大学 2013
[2]电子政务信息安全风险评估技术研究及应用[D]. 梁永谦.电子科技大学 2010
[3]基于角色的访问机制的研究及应用[D]. 甘剑.中南大学 2010
[4]基于模糊层次分析法的信息安全风险评估研究[D]. 潘宏伟.南京师范大学 2007
本文编号:3179822
【文章来源】:中山大学广东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:99 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 论文的背景和意义
1.2 国内外研究现状分析
1.3 论文的研究思路和结构
第2章 信息安全风险评估理论的研究
2.1 信息安全风险评估的概述及其理论
2.1.1 信息安全风险评估的概念
2.1.2 信息安全风险评估的标准
2.1.3 信息安全风险评估的模型
2.1.4 信息安全风险评估的流程
2.1.5 信息安全风险评估的方法
2.2 细化和改进GB/T 20984-2007标准
2.2.1 风险检查评估流程
2.2.2 风险自查评估流程
2.3 本章小结
第3章 安全风险评估系统需求分析
3.1 系统的概述
3.2 系统的需求分析
3.2.1 系统的功能介绍
3.2.2 系统的建模分析
3.3 系统的非功能需求分析
3.4 本章小结
第4章 安全风险评估系统的设计
4.1 系统的总体设计
4.1.1 系统架构及原理
4.1.2 系统功能概要设计
4.2 系统的详细设计
4.2.1 系统的流程设计
4.2.2 系统的类设计
4.2.3 系统的用户界面设计
4.3 系统的数据库设计
4.3.1 概念结构设计
4.3.2 逻辑结构定义
4.3.3 数据表设计
4.4 本章小结
第5章 安全风险评估系统的实现
5.1 系统的实现
5.1.1 系统的功能实现
5.1.2 系统的数据库实现
5.2 系统实现的关键技术
5.2.1 权限访问控制技术
5.2.2 页面布局技术和Web程序开发技术
5.2.3 JSON结构的应用
5.3 系统的测试
5.4 本章小结
第6章 安全风险评估系统的应用
6.1 系统的发布和部署
6.2 系统的应用
6.3 系统的实施效果
6.4 本章小结
第7章 总结与期望
7.1 论文工作总结
7.2 下一步工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]信息系统安全风险评估研究[J]. 陈颂,王光伟,刘欣宇,杜娟. 通信技术. 2012(01)
[2]基于RBAC的细粒度访问控制方法[J]. 吴江栋,李伟华,安喜锋. 计算机工程. 2008(20)
[3]一种B/S模式下基于角色的动态权限管理方法[J]. 李涛,许炎义. 舰船电子工程. 2008(07)
[4]信息安全风险评估[J]. 黄婴. 安徽电子信息职业技术学院学报. 2004(Z1)
博士论文
[1]信息安全风险管理、评估与控制研究[D]. 程建华.吉林大学 2008
[2]信息系统风险管理理论及关键技术研究[D]. 谷勇浩.北京邮电大学 2007
[3]信息系统信息安全风险管理方法研究[D]. 陈光.国防科学技术大学 2006
硕士论文
[1]基于J2EE的安全评估信息管理系统的研究与实现[D]. 李跃.北京邮电大学 2013
[2]电子政务信息安全风险评估技术研究及应用[D]. 梁永谦.电子科技大学 2010
[3]基于角色的访问机制的研究及应用[D]. 甘剑.中南大学 2010
[4]基于模糊层次分析法的信息安全风险评估研究[D]. 潘宏伟.南京师范大学 2007
本文编号:3179822
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3179822.html