收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

X企业信息安全项目的经济评价与风险分析

罗慧  
【摘要】:本论文针对项目管理经济评价方法和风险分析方法在信息安全项目中的应用进行研究,通过详细分析信息安全项目经济评价的现状和问题,在此基础上结合信息安全项目自身特点,提出用于信息安全项目经济评价的评价方法和参考指标,然后笔者结合X公司信息安全项目对上述经济评价方法和指标进行应用和验证,最后,笔者对该项目存在的风险和技术问题进行分析。本论文的研究成果在信息安全项目的经济评价和风险分析中有重要的应用价值。本论文第一章首先是对信息安全项目经济评价研究的现状进行回顾,企业信息安全项目存在回报周期长,收益不明显的特点,传统的经济评价方法和指标无法对信息安全项目的投资决策提供合理的依据,信息安全项目的经济评价分析还处于起步阶段,还有许多问题没有解决。第二章介绍了与本文研究内容相关的基本理论,包括项目管理理论、经济评价理论和风险分析理论,并回顾了项目经济评价的发展历程,介绍了常见的项目经济评价方法、项目经济评价的应用,以及经济评价的风险分析。第三章对X企业及其信息安全项目的情况进行介绍,分析项目的需求和特点以及经济评价的重要性。安全的相对性特点说明“安全是相对的,没有绝对的安全”,经济学认为,资产的保护投入不应该超出资产本身的价值,这就需要进行经济评价分析。第四章是结合信息安全项目的特点对经济评价的内容进行分析,对X企业而言,信息安全项目的经济效益的研究可以从经济收益和非经济收益两方面进行考查,项目的经济收益体现在“减损”和“增值”两方面,“减损”包括降低企业的经济损失和无益消耗,“增值”主要指信息安全项目对企业经营生产的增值作用。文中结合X企业信息安全项目的特点,对相应指标进行详细估算应用,量化地反映信息安全项目的投资的经济回报和贡献。第五章将风险理论和风险分析方法在X企业项目中应用,定量评估风险影响,制定降低风险的对策,将安全风险控制在企业可承受的范围内。第六章对本论文进行总结,包括成果和未解决的问题,展望了信息安全项目经济评价和风险分析未来的研究方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘爱民;我国信息安全的发展思路[J];中国计算机用户;2000年12期
2 蔡月华,林兴国;信息安全问题初探[J];广东经济;2000年02期
3 ;韩国欲争世界信息安全强国[J];信息安全与通信保密;2001年06期
4 李晓东;发展与机遇并存——2001年国内信息安全市场点评[J];信息网络安全;2001年12期
5 赵战生;信息安全是信息化社会可持续发展的保障[J];计算机安全;2001年01期
6 蔡善武;信息安全市场机遇与挑战并存[J];互联网周刊;2001年26期
7 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期
8 冯维超;;“法普西”与俄罗斯信息安全[J];计算机安全;2002年10期
9 ;信息安全项目入选国家12个重大科技专项[J];信息安全与通信保密;2002年02期
10 丁震;中国未来信息安全市场有多大?[J];信息网络安全;2002年01期
11 晓齐;2002 信息安全市场开始起跑[J];信息网络安全;2002年03期
12 沈昌祥;我国信息安全发展战略与产业化思路[J];信息网络安全;2002年05期
13 陈伯江;国外信息安全发展动向[J];计算机安全;2002年03期
14 姚春序,范世涛;信息安全中的政治经济学问题[J];经济导刊;2002年07期
15 卿斯汉;;信息安全——21世纪的信息支柱产业[J];安防科技;2002年03期
16 崔光耀;信息安全测评认证任重道远(上)——发展历史与现状[J];信息安全与通信保密;2003年07期
17 朱炎;产业化是信息安全发展的必由之路[J];信息安全与通信保密;2003年11期
18 丁震;2003信息安全展望——有识之士会聚浦江谈发展[J];信息网络安全;2003年01期
19 武平;科技部在信息安全方面已开展的工作[J];计算机安全;2003年01期
20 曲成义;信息安全发展的新阶段[J];信息安全与通信保密;2004年04期
中国重要会议论文全文数据库 前10条
1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年
2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年
6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 廖方宇;蒋协助;邓勇;刘阳;房俊民;陈明奇;;对我国互联网信息安全政策分析的几点启示[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 朱明;;信息安全法律保障有关问题探讨[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
2 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
5 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
6 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
7 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 姬东耀;因特网上信息安全与小额支付协议的设计分析[D];西安电子科技大学;2001年
10 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年
2 吴熲;基于移动网络信息安全的内容过滤技术的研究[D];华东理工大学;2015年
3 张世超;县级供电公司信息安全管理研究[D];大连海事大学;2015年
4 代赞美;基于Ecc的OPENVPN安全通信设计与实现研究[D];昆明理工大学;2015年
5 龙立红;高中信息安全课程实践教学研究[D];东北师范大学;2015年
6 王少桢;齐鲁证券信息安全运营系统设计与实施[D];山东大学;2015年
7 顾艳;网络时代信息安全问题对中国整体国家安全的影响和政府应对策略[D];对外经济贸易大学;2015年
8 张杉杉;中国网络信息安全立法研究[D];哈尔滨工业大学;2015年
9 侯典斌;我国信息安全问题研究[D];山东大学;2015年
10 李琪;配网信息安全风险评价及控制研究[D];华北电力大学;2015年
中国重要报纸全文数据库 前10条
1 吕述望;信息安全与民族高新技术企业[N];北京科技报;2000年
2 刘智慧;电力信息安全重在管理[N];中国电力报;2004年
3 本报记者 牛俊峰;信息安全我们的现状如何?(下)[N];中国国防报;2000年
4 记者 王欣;我市将建立健全信息安全快速反应体系[N];重庆日报;2004年
5 联想信息安全事业部总经理 任增强;厚积薄发[N];电脑商报;2005年
6 刘晓峰;信息安全还需再加强[N];经济日报;2003年
7 记者 洪鸿;解读信息安全 拓铸产业联盟[N];经理日报;2003年
8 李刚;安全要与教育相结合[N];中国计算机报;2004年
9 靳菁;信息安全点亮8月[N];计算机世界;2003年
10 曹开彬;信息安全并非说说而已[N];计算机世界;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978