基于分区的信息安全风险评估研究

基于分区的信息安全风险评估研究

论文摘要

随着我国社会信息化进程的不断推进和发展,信息系统广泛的应用于各行各业,企业运营对信息化依赖程度越来越高,信息系统的重要性愈显突出。由于信息系统的重要性、网络的开放性和信息系统组成部分的脆弱性等原因,使得企业的信息安全面临着巨大的风险,信息安全问题逐渐受到人们的关注和重视。对信息系统进行有效的风险评估,通过风险评估及早发现信息系统中存在的安全问题,采取有针对性的信息安全保障措施,是解决信息安全问题不可或缺的手段。但是我国信息安全风险评估研究和实施工作起步较晚,再加上信息系统的复杂性,目前面临着许多亟待解决的问题,因此需要对风险评估进行深入研究。基于我国风险评估工作中存在的问题,论文深入研究国内外信息安全风险评估的发展状况,针对一些由于企业信息系统比较庞大,造成评估重点不明确、评估成本和信息安全建设成本过高、安全保障措施针对性不强等问题提出了基于分区的信息安全风险评估方法。通过把企业的全部信息系统和信息网络分为不同的评估区域,对不同的区域内的评估对象采用不同侧重的分析方法,提高了风险评估的效率和针对性;同时利用信息安全等级保护的思想,对不同的分区进行安全定级,根据分区的安全保护等级采取不同保护强度的安全措施,能有效的保护关键的信息资产。论文首先概述了信息安全和信息安全风险评估的发展状况,对风险评估的基础理论进行了介绍;其次,通过借鉴风险评估的相关研究,提出了信息系统分区的划分方法,构建了基于分区的信息安全风险评估流程;最后,以对某地区电信公司进行风险评估为实例,验证了论文提出的基于分区的信息安全风险评估方法的可行性和可用性。

论文目录

  • 内容摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景及意义
  • 1.2 国内外风险评估研究概况
  • 1.2.1 国外研究状况
  • 1.2.2 国内研究状况
  • 1.3 本文主要研究内容及结构安排
  • 1.3.1 研究内容
  • 1.3.2 本文主要结构
  • 1.4 本章小结
  • 第2章 信息安全风险评估相关理论
  • 2.1 信息安全风险评估的概念
  • 2.2 信息安全风险评估基本模型
  • 2.2.1 风险评估要素关系
  • 2.2.2 风险分析原理
  • 2.2.3 风险评估实施流程
  • 2.3 信息安全风险评估标准
  • 2.3.1 国外标准
  • 2.3.2 国内标准
  • 2.4 信息安全风险评估方法
  • 2.4.1 定性分析方法
  • 2.4.2 定量分析方法
  • 2.4.3 定性与定量相结合的分析方法
  • 2.4.4 基于模型和基于知识的评估方法
  • 2.5 信息安全等级保护与分区概述
  • 2.5.1 信息安全等级保护
  • 2.5.2 分区介绍
  • 2.6 本章小结
  • 第3章 信息系统分区算法设计
  • 3.1 系统分区的基本特征
  • 3.2 分区系统划分方法
  • 3.3 信息系统分区计算模型
  • 3.3.1 影响深度赋值
  • 3.3.2 影响广度赋值
  • 3.3.3 业务信息安全赋值
  • 3.3.4 分区值计算
  • 3.4 本章小结
  • 第4章 基于系统分区风险评估模型的构建
  • 4.1 基于分区的风险评估实施流程
  • 4.1.1 流程示意图
  • 4.1.2 实施流程说明
  • 4.2 风险计算模型与方法
  • 4.2.1 资产识别
  • 4.2.2 威胁识别
  • 4.2.3 脆弱性识别
  • 4.2.4 已有安全措施的确认
  • 4.2.5 风险分析
  • 4.3 本章小结
  • 第5章 信息安全风险评估实例
  • 5.1 风险评估概述
  • 5.1.1 背景介绍
  • 5.1.2 评估范围
  • 5.1.3 评估方式
  • 5.1.4 评估标准
  • 5.2 风险评估实施过程
  • 5.2.1 系统分区计算
  • 5.2.2 风险分析和风险计算
  • 5.2.3 风险控制措施
  • 5.3 本章小结
  • 第6章 总结与展望
  • 6.1 总结
  • 6.2 工作展望
  • 参考文献
  • 后记
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于分区的信息安全风险评估研究
    下载Doc文档

    猜你喜欢