业务型安全域划分方法研究和案例分析

业务型安全域划分方法研究和案例分析

论文摘要

随着信息化的不断发展,信息系统在人们的生产和生活中发挥着越来越重要的作用。因此信息系统和其所承载的信息的安全直接影响着人们正常的生产和生活,以及社会的持续稳定发展。所以如何确保信息系统的安全可靠是信息安全工作的重点。等级保护是信息系统安全的基础性工作,是加强信息安全保障体系建设的重要手段之一,同时也是分级防护和突出重点的具体体现。信息系统安全等级保护的总体目标是促进我国社会信息化发展,有利于信息安全保障体系的建设,提高信息系统的安全防护能力。然而,信息安全等级保护在国内起步较晚,因此在安全域的结构以及安全域划分方法等方面的研究较为薄弱。因此,本文致力于安全域划分参考指标以及安全域划分方法等方面的研究,希望有助于我国信息安全等级保护工作的发展。本文首先对安全域和可信域进行了对比,阐述了安全域的微观概念。在安全域的微观研究过程中,描述了安全域的微观组成结构和相互之间的行为关系,并从行为的安全性的角度出发,对元素之间的行为和安全规则之间的相互关系进行了阐述。然后从划分安全域的实际出发,提出了安全域的宏观概念,在安全域的宏观研究中,描述了安全域的宏观组成关系和交互关系。然后结合着安全域的宏观概念和微观概念,说明了基于功能相似性划分安全域的原理和方法。然后从信息系统的业务角度出发,阐述了基于业务连续性的安全域划分原理和方法。随后对某政府部门信息系统进行安全域划分为例,验证了本文所阐述的信息系统的基于功能相似性和业务连续性的安全域划分方法的正确性,以及基于功能相似性和业务连续性对信息系统进行安全域划分的划分方法的有效性。最后,针对测评工作中最具代表性的五个技术脆弱点,进行了网络仿真实验,模拟了信息系统可能遭受的威胁。以此来说明此电子政务系统中这些脆弱点存在的真实性,以及脆弱点被利用后对此电子政务系统造成影响的严重性,并借此说明了进行安全域划分,采取相应的安全措施的必要性。同时,也就验证了相应子系统具有与各脆弱点相对应的安全需求的合理性。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 课题背景及问题陈述
  • 1.2 国内外研究现状
  • 1.3 本文研究工作简介
  • 1.4 本文组织结构
  • 2 相关知识基础
  • 2.1 等级保护与风险评估
  • 2.1.1 信息安全等级保护的基本概念与实施流程
  • 2.1.2 信息系统风险评估的基本概念与实施流程
  • 2.2 可信域与可信网络
  • 2.2.1 可信计算定义
  • 2.2.2 可信网络
  • 2.2.3 可信域
  • 2.3 安全域
  • 2.4 相似性原理
  • 2.5 模糊层次分析法
  • 2.6 本章小结
  • 3 基于功能相似和业务连续的业务型安全域划分方法研究
  • 3.1 安全域的概念
  • 3.1.1 安全域的定义
  • 3.1.2 主体、客体和行为
  • 3.1.3 规则和策略
  • 3.2 基于模组、功能基模型的安全域宏观分析
  • 3.2.1 模组和功能基的概念
  • 3.2.2 模组、功能基和交互流
  • 3.3 基于功能相似性和业务连续性的安全域划分方法
  • 3.3.1 安全域划分的作用
  • 3.3.2 基于功能相似性安全域划分的原理
  • 3.3.3 基于业务连续性的安全域的划分方法
  • 3.3.4 基于功能相似性安全域的划分方法
  • 3.4 基于功能相似性的域内安全性分析
  • 3.5 基于交互流关联性的域间安全性分析
  • 3.6 本章小结
  • 4 基于功能相似性和业务连续性的安全域划分案例分析
  • 4.1 引言
  • 4.2 被测评单位简介
  • 4.3 被测评单位系统识别与描述
  • 4.3.1 系统范围和边界
  • 4.3.2 系统主要提供的功能
  • 4.3.3 系统总体结构及网络拓扑
  • 4.4 被测评单位子系统划分
  • 4.4.1 子系统划分方法
  • 4.4.2 子系统划分结果
  • 4.5 被测评单位子系统定级与业务类安全域划分
  • 4.6 被测评单位子系统脆弱性分析与技术类安全域划分
  • 4.6.1 业务功能及应用分析
  • 4.6.2 基于功能相似性和业务连续性的安全域划分
  • 4.7 本章小结
  • 5 网络仿真实验示例
  • 5.1 引言
  • 5.2 被测评单位漏洞分布总描述
  • 5.3 被测评单位网络仿真实验示例
  • 5.3.1 实验一:基于plug and play服务的漏洞
  • 5.3.2 实验二:Windows MSDTC COM+漏洞
  • 5.3.3 实验三:Windows Messenger远程堆溢出漏洞
  • 5.3.4 实验四: NETBIOSI/SMB共享漏洞
  • 5.3.5 实验五:空会话漏洞
  • 5.4 本章小结
  • 6 结语
  • 6.1 全文总结
  • 6.2 未来研究工作展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].省汽车站车辆进站系统正式运行[J]. 广东交通 2010(02)
    • [2].借助数字化信息系统 改善海波熔化探究[J]. 中学物理 2020(16)
    • [3].系统应用知多少,疫期正是学习时——单元2:信息系统组成与应用的教学[J]. 中国信息技术教育 2020(Z2)
    • [4].《信息系统组成与应用》教学建议[J]. 中国信息技术教育 2020(Z2)
    • [5].教科版《信息系统的组成与功能》教学建议[J]. 中国信息技术教育 2020(Z2)
    • [6].《探秘信息系统——信息系统的组成与功能》教学设计[J]. 中国信息技术教育 2020(07)
    • [7].医院信息系统三级等保建设思路[J]. 数码世界 2020(09)
    • [8].分析互联网+背景下信息系统的完善发展[J]. 数码世界 2019(09)
    • [9].浅谈医院计算机信息系统的应用发展[J]. 电脑迷 2017(07)
    • [10].浅谈计算机信息系统的保密技术及安全管理[J]. 电脑迷 2017(11)
    • [11].浅谈数字化信息系统与物理教学的有效整合[J]. 课程教育研究 2019(17)
    • [12].浅析计算机信息系统未来发展趋势[J]. 电脑迷 2017(09)
    • [13].浅析教育管理现代化与信息系统建设[J]. 课程教育研究 2017(11)
    • [14].企业计算机信息系统维护的强化措施[J]. 山海经 2016(10)
    • [15].今后身份证挂失可即时生效[J]. 农家书屋 2016(12)
    • [16].高速公路信息系统的设计研究[J]. 科学中国人 2016(36)
    • [17].内容简介[J]. 信息系统学报 2016(02)
    • [18].主编的话[J]. 信息系统学报 2016(02)
    • [19].学术动态[J]. 信息系统学报 2016(02)
    • [20].浅析医院信息系统在互联网应用中的性能设计[J]. 健康之路 2017(05)
    • [21].城市地理信息系统的应用与开发机制[J]. 环球人文地理 2017(07)
    • [22].成本管控信息系统在煤矿企业中的应用[J]. 今日财富 2017(10)
    • [23].涉密计算机和信息系统信息交换中转站设计[J]. 中国原子能科学研究院年报 2016(00)
    • [24].计算机和信息系统安全保密策略框架设计[J]. 中国原子能科学研究院年报 2016(00)
    • [25].医院信息系统中的数据库维护浅析[J]. 数码世界 2017(07)
    • [26].医院手术麻醉信息系统的构建与实施[J]. 数码世界 2017(06)
    • [27].加快贫困地区信息系统建设[J]. 陕西画报 2017(03)
    • [28].手机基础上的校园网信息系统服务延伸平台设计及应用[J]. 现代职业教育 2017(02)
    • [29].XML在信息系统中的应用[J]. 数码世界 2017(07)
    • [30].计算机信息系统安全技术的研究及其应用[J]. 数码世界 2017(07)

    标签:;  ;  ;  ;  ;  

    业务型安全域划分方法研究和案例分析
    下载Doc文档

    猜你喜欢