首页 > 资料专栏 > 论文 > 技研论文 > IT论文 > 基于模糊综合评价的A公司信息安全体系评估_MBA毕业论文PDF

基于模糊综合评价的A公司信息安全体系评估_MBA毕业论文PDF

资料大小:3303KB(压缩后)
文档格式:PDF
资料语言:中文版/英文版/日文版
解压密码:m448
更新时间:2024/3/6(发布于河北)

类型:金牌资料
积分:--
推荐:升级会员

   点此下载 ==>> 点击下载文档


“基于模糊综合评价的A公司信息安全体系评估_MBA毕业论文PDF”第1页图片 图片预览结束,如需查阅完整内容,请下载文档!
文本描述
电子科技大学 UNIVERSITY OF ELECTRONIC SCIENCE AND TECHNOLOGY OF CHINA 专业学位硕士学位论文 MASTER THESIS FOR PROFESSIONAL DEGREE 论文题目 基于模糊综合评价的 A公司信息 安全体系评估 专业学位类别 工商管理硕士 学 号 201972151661 谭科学 作者姓名 指导教师 彭 岷 教 授 经济与管理学院 学 院 分类号 密级 公开 UDC 注 1 学 位 论 文 基于模糊综合评价的 A公司信息安全体系评估 (题名和副题名) 谭科学 (作者姓名) 彭 岷 教 授 指导教师 电子科技大学 成都 (姓名、职称、单位名称) 硕士 工商管理硕士 2023年 5月 25日 2023年 6月 申请学位级别 提交论文日期 专业学位类别 2023年 3月 26日 论文答辩日期 电子科技大学 学位授予单位和日期 答辩委员会主席 评阅人 注 1:注明《国际十进分类法 UDC》的类号。 Company A’s Information Security System Evaluation Based on Fuzzy Comprehensive Evaluation A Master Thesis Submitted to University of Electronic Science and Technology of China Discipline Student ID Author Master of Business Administration 201972151661 Tan Kexue Supervisor School Peng Min School of Management and Economics 摘 要 摘要 自 21世纪初以来,随着IT的飞速发展,信息安全已经从最初的简单性质发 展到今天的复杂性和危险性并存的性质。企业正面临着各种各样的商业信息盗取 和反盗取的挑战,网络信息安全的重要性日益凸显。为了保护企业的数据安全, 企业必须采取更有效的措施来防止恶意攻击和破坏,以确保网络环境的健康发展。 这是企业面临的一个重要挑战。 通过深入的调查与实地考察,本文发现 A公司的信息安全水平存在一些问题。 因此,本文决定采用一种方法来评价该公司的信息安全水平。本文邀请该企业的 专家来评价每个评价项目,并使用多种方法来评价它们的表现。最后,根据专家 们的评价结果,给出一个合适的评价结论。经过深入的研究,我们发现 A公司的 信息安全体系面临着诸多挑战,并提出了一些有效的解决方案,这些解决方案也 对其他中小型企业的信息安全建设具有一定的参考意义。 从 A公司的综合得分来看,A公司当前信息安全体系水平处于较为一般的区 间,在一些较为关键的指标上仍有改进和提升的空间。综合考虑, A公司的信息 安全管理体系存在诸多问题:组织管理缺乏有效的统筹,信息安全规章制度的执 行力度不够。虽然具备一定的安全技术基础,但整体协调性仍然不够。过分关注 运维细节,缺乏长期规划。过分依赖硬件设备,而忽略了专业的信息技术人才的 投入。本文通过分析发现的问题,并根据实际情况,提出了一系列改进建议,包 括:完善安全组织架构,优化信息安全制度,并引入更先进、更有效的软硬件技 术。 通过运用层次分析和模糊评价的技术,可以较为准确地衡量和评估中小型企 业的信息安全状况,它不仅可以作为 A公司未来信息安全评估的参考,而且还可 以帮助其它类似的企业更好地完善自身的信息安全体系。 关键词:信息安全体系,层次分析,模糊评估,风险管理 I ABSTRACT ABSTRACT As information technology advances in the 21st century, security of information has evolved from straightforward and secure to intricate and hazardous. Enterprises are confronted with the difficulty of intricate and fluctuating business information theft and anti-theft, and the issueof network information security is becoming i