收藏本站
《山东建筑大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

基于IT治理的信息系统风险控制框架研究

于新辉  
【摘要】:近年来,随着信息技术的快速发展,信息系统在各行各业中得到了广泛应用。信息系统在给企业带来了经济效益的同时,与之相关的安全事件也在急剧增多。如何在应用信息化过程中更好的控制信息风险,成了企事业单位迫切需要解决的一个重要问题。 IT治理的目的之一就是通过平衡信息技术和过程的风险,增加企业价值,确保实现企业目标。因而IT治理成为信息化建设和应用过程中非常重要的一项工作。其中针对信息系统的风险控制是IT治理过程中的一个重要部分,其研究受到了越来越多的企事业单位的重视。基于IT治理的信息系统风险控制不仅能降低信息系统受到的风险危害,为企业信息化的应用保驾护航,同时,它还可以有效地利用信息技术和企业资源,实现企业的战略目标。 本文首先对信息系统风险进行了分析,查阅和分析了目前流行的IT治理标准及风险管理框架,对比分析了国际流行IT治理标准COSO的ERMF模型和COBIT模型特点。在此基础上,以企业战略目标为主导,以ERMF与COBIT框架为参考,将ERMF的控制理论与COBIT的过程域结合起来,并引入系统审计的方式来监控风险控制过程,构建了基于IT治理的层次风险控制框架ITG-HRCM;其次,针对国内企事业单位风险控制特征,基于信息系统的风险控制框架ITG-HRCM,结合一般风险管理过程(PDCA),从战略目标、风险评价和审计控制三个层次分别对风险控制过程进行了划分,构建了信息系统风险控制过程HRCM-PDCA;再次,针对风险控制过程HRCM-PDCA的风险识别和评估,本文了研究探讨了基于统计学习的信息系统风险识别和量化评估方法;最后,以某信息系统为例,应用本成果对其进行风险的分析、识别和控制,验证了本成果的有效性。
【学位授予单位】:山东建筑大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP309

知网文化
【参考文献】
中国期刊全文数据库 前10条
1 薛萍;武俊峰;荣盘祥;;网络通信系统的信息脆性风险评估[J];电机与控制学报;2010年08期
2 戚文静;张建;袁卫华;;基于VAR的电子商务系统安全风险量化方法研究[J];电子科技大学学报;2009年S1期
3 应力,俞露婷,岳晓雅;一种用于信息系统风险评估的资产风险计算方法[J];信息技术与标准化;2005年03期
4 于海霞;;我国IT审计面对的挑战[J];中国管理信息化;2011年11期
5 郝松;;中央企业风险管理框架的建立与实施[J];经济管理;2007年23期
6 王桢珍;武小悦;谢永强;;基于面向对象的信息系统风险评估方法[J];计算机工程与应用;2009年30期
7 宋如顺;信息系统安全风险综合分析方法[J];计算机工程;2000年12期
8 沈天添;;基于COBIT的IT控制研究[J];科技信息;2009年05期
9 骆良彬;张白;;企业信息化过程中内部控制问题研究[J];会计研究;2008年05期
10 唐志豪;计春阳;胡克瑾;;IT治理研究述评[J];会计研究;2008年05期
中国博士学位论文全文数据库 前1条
1 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前7条
1 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
2 张蕾;IT环境下基于风险管理的企业内部控制研究[D];天津财经大学;2007年
3 肖龙;基于CORAS框架的信息安全风险评估方法[D];南京理工大学;2009年
4 胡甜;基于风险评估的渗透测试方案的研究与实施[D];北京邮电大学;2009年
5 何润;基于COBIT与COSO报告的会计信息系统内部控制研究[D];重庆理工大学;2009年
6 刘学;信息系统安全风险的自动识别和量化方法研究[D];山东师范大学;2010年
7 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
【共引文献】
中国期刊全文数据库 前10条
1 王东霞;张楠;路晓丽;;基于育种算法的SVM参数优化[J];安徽大学学报(自然科学版);2009年04期
2 陶秀凤,唐诗忠,周鸣争;基于支持向量机的软测量模型及应用[J];安徽工程科技学院学报(自然科学版);2004年02期
3 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
4 程伟;张燕平;赵姝;;支持向量机在粮食产量预测中的应用[J];安徽农业科学;2009年08期
5 武素华;;基于最小二乘支持向量机的土壤含水量检测的研究与分析[J];安徽农业科学;2009年09期
6 陈念;沈佐民;;基于化学成分检测和SVM分类的茶叶品质鉴定[J];安徽农业科学;2010年15期
7 林春丽;齐欣;王克成;;SVM-KNN分类器在异常行为检测中的应用[J];辽宁科技大学学报;2010年05期
8 梁万路;;代价敏感支持向量机的投影次梯度求解方法[J];兵工自动化;2011年04期
9 高学金;王普;孙崇正;易建强;张亚庭;张会清;;一种建立发酵过程模型的新方法[J];北京工业大学学报;2006年05期
10 李红莲;焦瑞莉;范京;;支持向量机多类分类方法的精度分析[J];北京机械工业学院学报;2008年02期
中国重要会议论文全文数据库 前10条
1 郭玮;李智勇;朱晟;孙慧;;支持向量机在变压器油溶解气体检测中的应用[A];第一届电力安全论坛优秀论文集[C];2008年
2 ;Compensated Algorithm of Sensor Characteristic Based on Support Vector Machine[A];Proceedings of 6th International Symposium on Test and Measurement(Volume 4)[C];2005年
3 ;On-line Estimation of Texaco Coal Gasification Quality Based on Support Vector Machine[A];第七届国际测试技术研讨会论文集[C];2007年
4 彭煊;王炳锡;;支持向量机及其在被动声呐目标识别中的应用[A];第十届全国信号处理学术年会(CCSP-2001)论文集[C];2001年
5 党建亮;张家树;;基于支持向量机的混沌跳频码预测[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
6 朱珍德;李红波;尚剑飞;刘金辉;;基于支持向量机理论的矿山动采巷道围岩变形预测分析[A];自主创新与持续增长第十一届中国科协年会论文集(1)[C];2009年
7 邵信光;杨慧中;石晨曦;;ε不敏感支持向量回归在化工数据建模中的应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
8 刘杨;董开坤;迟乐军;;基于粗糙变量的学习过程一致收敛速度的界[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 刘扬;苑新玲;刘杨;;基于粗糙变量的学习算法的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 邵小健;段华;贺国平;;一种改进的最少核分类器[A];中国运筹学会第七届学术交流会论文集(上卷)[C];2004年
中国博士学位论文全文数据库 前10条
1 母丽华;煤矿安全预警系统的方法研究[D];哈尔滨工程大学;2010年
2 朱广平;混响干扰中的信号检测技术研究[D];哈尔滨工程大学;2009年
3 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年
4 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
5 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年
6 李先锋;基于特征优化和多特征融合的杂草识别方法研究[D];江苏大学;2010年
7 刘卫红;垃圾邮件检测与过滤关键技术研究[D];华南理工大学;2010年
8 花月芳;基于太赫兹时域光谱技术的农药定性和定量分析[D];浙江大学;2010年
9 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
10 眭新光;文本信息隐藏及分析技术研究[D];解放军信息工程大学;2007年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 展慧;基于多源信息融合技术的板栗分级检测方法研究[D];华中农业大学;2010年
3 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年
4 安文娟;Fisher和支持向量综合分类器[D];辽宁师范大学;2010年
5 姜成玉;基于支持向量机的时间序列预测[D];辽宁师范大学;2010年
6 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
7 李朋勇;基于全矢高阶谱的故障诊断方法及其应用研究[D];郑州大学;2010年
8 辛保兵;既有预应力混凝土梁桥剩余承载力评估方法研究[D];郑州大学;2010年
9 王巧立;微生物发酵过程的建模与优化控制研究[D];郑州大学;2010年
10 刘松;基于OCSVM和主动学习的DDOS攻击分布式检测系统[D];郑州大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 冯长根,刘振翼;信息安全的现状与若干进展[J];安全与环境学报;2003年01期
2 李鹤田,刘云,何德全;信息系统安全工程可靠性的风险评估方法[J];北京交通大学学报;2005年02期
3 叶明芷;信息系统安全防护体系研究[J];北京联合大学学报(自然科学版);2004年02期
4 倪庆萍;网络会计系统中会计信息失真的风险与防范[J];财会月刊;2000年02期
5 吴秀波,张舒华,魏伟;论企业风险管理制度框架的建立与实施[J];常州工学院学报;2005年03期
6 薛萍;金鸿章;马建为;;网络通信系统脆性风险的模糊综合评价模型[J];电机与控制学报;2007年05期
7 薛萍;武俊峰;荣盘祥;;网络通信系统的信息脆性风险评估[J];电机与控制学报;2010年08期
8 汤志伟;高天鹏;;采用OCTAVE模型的电子政务信息系统风险评估[J];电子科技大学学报;2009年01期
9 戚文静;张建;袁卫华;;基于VAR的电子商务系统安全风险量化方法研究[J];电子科技大学学报;2009年S1期
10 高阳;罗军舟;;基于灰色关联决策算法的信息安全风险评估方法[J];东南大学学报(自然科学版);2009年02期
中国博士学位论文全文数据库 前10条
1 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
2 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
3 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
4 李俭川;贝叶斯网络故障诊断与维修决策方法及应用研究[D];中国人民解放军国防科学技术大学;2002年
5 方德英;IT项目风险管理理论与方法研究[D];天津大学;2003年
6 朱泰英;高速公路交通管理系统社会经济影响评价研究[D];吉林大学;2004年
7 何祖玉;中小企业信用担保风险管理研究[D];南京理工大学;2004年
8 张明武;援外工程项目风险定量评估方法研究[D];天津大学;2004年
9 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
10 王洪春;基于因果图的不确定性推理理论及算法研究[D];重庆大学;2005年
中国硕士学位论文全文数据库 前10条
1 钟文;不确定推理在多源信息融合中的若干应用研究[D];南京理工大学;2003年
2 郑皆亮;基于灰色理论的网络信息安全评估模型的研究[D];南京信息工程大学;2005年
3 刘磊;企业信息化项目的风险评估与风险控制研究[D];吉林大学;2005年
4 钟世鹏;基于模糊推理机制的软件风险评估[D];南京理工大学;2005年
5 李均锐;基于信息流的风险评估系统的设计与实现[D];四川大学;2005年
6 唐慧林;基于模糊处理的系统风险评估方法研究[D];中国人民解放军信息工程大学;2005年
7 季伟;基于BN的软件项目风险评估技术的研究[D];大连海事大学;2006年
8 贾斌;企业信息安全风险分析与控制[D];西北工业大学;2006年
9 余瑾;基于COBIT和SOX合规的IT控制研究[D];天津财经大学;2006年
10 陈朝;我国信息化建设中信息系统审计问题研究[D];东北师范大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 关莉莉;辛一;张高煜;;COBIT在信息系统风险控制中的应用[J];现代电子技术;2009年10期
2 王颖;;网络会计信息系统的风险防控管理[J];企业家天地下半月刊(理论版);2009年08期
3 霍国东;;信息系统应用中的风险分析与预防[J];无线电工程;2011年04期
4 侯永春;Intranet/Internet在项目管理中的应用及发展分析[J];建筑管理现代化;2002年04期
5 黄小毛;陈志成;;论信息系统中的风险与内部控制[J];价值工程;2005年12期
6 高杰;影响未来的20种IT技术产品[J];信息技术与标准化;2002年05期
7 崔健光;马宗瑶;;中国高职计算机教育[J];魅力中国;2009年24期
8 熊铁生;计算机集成制造/生产系统的基础工作与规划[J];化工自动化及仪表;1998年01期
9 孙次锁;铁路IT项目管理探讨[J];铁路计算机应用;2003年07期
10 黄喆;IT时代高校图书馆管理变革刍议[J];广西商业高等专科学校学报;2004年01期
中国重要会议论文全文数据库 前10条
1 范开洲;;呼吸机临床应用中的质量控制[A];2008年中华临床医学工程及数字医学大会暨中华医学会医学工程学分会第九次学术年会论文集[C];2008年
2 朱腾;朱黎;;基于电力系统网络安全的风险控制[A];第一届电力安全论坛优秀论文集[C];2008年
3 李有兵;赵香萍;;狮子洋隧道泥水盾构始发的风险控制[A];自主创新与持续增长第十一届中国科协年会论文集(2)[C];2009年
4 胡仁昱;魏文翠;何琳迪;;XBRL技术在风险控制中应用的探讨[A];第九届全国会计信息化年会论文集(下)[C];2010年
5 孙文宝;黄蕾;;LEC法在风险评价和控制中的运用[A];上海烟草系统2001年度学术论文选编[C];2001年
6 张新彦;叶永;田莉莉;卢贤良;;大型爆轰实验安全论证的实践[A];全面建设小康社会:中国科技工作者的历史责任——中国科协2003年学术年会论文集(下)[C];2003年
7 平海;;中小物流企业仓单质押管理模式探讨[A];第四届(2009)中国管理学年会——创业与中小企业管理分会场论文集[C];2009年
8 丁魁强;;行车人员的不安全行为分析与风险控制[A];2008年科技学术研讨年提速安全与和谐铁路论文集[C];2008年
9 江志强;;如何做好作业现场全过程风险控制[A];第一届电力安全论坛优秀论文集[C];2008年
10 段小龙;CarlosMagistris;;客诉流程的优化[A];第十届中国太阳能光伏会议论文集:迎接光伏发电新时代[C];2008年
中国重要报纸全文数据库 前10条
1 ;五个明确 帮助企业正确判断IT需求[N];中国保险报;2010年
2 本报记者 窦彦莉;做企业IT建设的关键点[N];中国计算机报;2009年
3 本报记者 陈淑娟李敬;奥运IT遗产[N];计算机世界;2008年
4 电脑商报记者 郭宏远;日本最大IT服务企业进军中国金融市场[N];电脑商报;2010年
5 本报记者 洪蕾;恒润科技高彦章:绿色IT应结合企业的需求[N];中国计算机报;2009年
6 本报记者 霍娜;IT部门[N];中国计算机报;2008年
7 计世资讯 CCW Research;电力:IT投资规模增长稳定[N];计算机世界;2009年
8 ;金融危机冲击:全球IT支出明年将下降[N];网络世界;2008年
9 记者 张懿;上海IT业保持两位数增长[N];文汇报;2010年
10 本报记者 霍娜;以业务为导向 让IT自动化[N];中国计算机报;2011年
中国博士学位论文全文数据库 前10条
1 虞立戎;中国期货市场的风险控制研究[D];复旦大学;2004年
2 曾文革;外资银行风险控制法律问题研究[D];西南政法大学;2003年
3 纪光兵;高新技术成果的转化与风险控制方法研究[D];重庆大学;2001年
4 朱镇;基于敏捷导向的电子供应链IT价值创造研究[D];中国地质大学;2010年
5 李晓东;商业银行IT价值管理模型研究[D];财政部财政科学研究所;2011年
6 张恽;我国电子政务IT治理模式与过程研究[D];复旦大学;2010年
7 汪守国;IT业营销价值链主体对渠道模式的作用机理研究[D];武汉大学;2011年
8 方炬;机动车辆保险精算与风险控制研究[D];吉林大学;2005年
9 郭勇;移动商务风险控制方法研究[D];哈尔滨工业大学;2010年
10 周力;IT服务质量评价研究[D];东华大学;2011年
中国硕士学位论文全文数据库 前10条
1 于新辉;基于IT治理的信息系统风险控制框架研究[D];山东建筑大学;2012年
2 顾同飞;基于粗糙集的IT项目风险识别的学习与实践[D];中国地质大学(北京);2011年
3 刘太雄;M公司IT服务管理系统的改进研究[D];华南理工大学;2010年
4 李擘;平安证券IT运营部门管理诊断[D];华南理工大学;2010年
5 杨勉;云南地税立体化模式的IT运维体系建设研究[D];云南大学;2010年
6 董谦;SH企业IT服务管理项目建设的研究[D];吉林大学;2010年
7 陈燕;IT从业人员时间管理倾向与职业耗竭关系研究[D];西南大学;2010年
8 许燕;IT业员工敬业度结构及其影响因素研究[D];山东大学;2010年
9 马倩倩;IT企业员工敬业度影响因素研究[D];安徽大学;2010年
10 邬鹏翔;电信企业IT外包项目的风险管理与应对研究[D];北京邮电大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026