当前位置:主页 > 管理论文 > 风险管理论文 >

信息安全风险评估模型及方法研究

发布时间:2017-04-03 14:16

  本文关键词:信息安全风险评估模型及方法研究,由笔耕文化传播整理发布。


【摘要】: 信息系统安全管理是一项复杂的系统工程管理,在这项系统工程中,信息系统安全风险评估具有核心的地位,它是信息系统安全的基础和前提。论文从整体上可分为三部分:第一部分,论文概述了信息安全以及信息安全风险评估相关标准(包括技术性标准和管理性标准)的基础知识;第二部分,论文利用系统工程的理论和方法建立了一个基于层次结构的信息安全评估模型;第三部分,论文着重研究了一种基于资产、威胁和弱点的信息安全风险评估量化模型。三部分紧密相连,逐层深入的对信息安全风险评估过程中如何量化风险进行了科学的研究。论文对于信息安全风险评估方法进行了以下两个方面创新性的研究: 一方面,借鉴灰色理论特性和评估方法,将该理论应用到信息安全风险评价模型的建立上,综合运用层次分析法、灰色评价方法及模糊评价方法,同时考虑安全要素间的相互关系和相对重要度,为信息安全评价体系提供了一种简单、实用、高效的量化评价模型。 另一方面,论文在基于资产、威胁、弱点的信息安全风险评估模型中引入金融风险度量领域常用的风险价值模型,即VaR、CVaR模型,采用Poisson分布和正态分布模拟信息安全威胁发生频率。讨论了在一定历史时期威胁发生频率较高时Poisson分布难于计算的情况下,采用正态分布模拟威胁发生频率,并利用CVaR模型对风险的尾部进行分析。模型采用实际资产损失值表示信息安全风险值,依据模型所计算的信息安全风险损失值可直接作为企业决策者关于信息安全风险投资决策的依据。
【关键词】:信息安全 风险评估 灰色理论 VaR CVaR
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:F224
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 第一章 绪论8-14
  • 1.1 论文研究背景8-9
  • 1.2 国内外研究现状9-11
  • 1.2.1 国外的研究现状9-10
  • 1.2.2 国内的研究现状10-11
  • 1.3 本文研究的主要内容11-12
  • 1.3.1 信息安全风险评估现状分析11
  • 1.3.2 论文研究主要内容11-12
  • 1.4 论文的章节安排12-14
  • 第二章 信息安全风险评估概述14-22
  • 2.1 引言14
  • 2.2 风险评估概念14-15
  • 2.3 风险分析方法15-16
  • 2.3.1 定性分析方法15
  • 2.3.2 定量分析方法15-16
  • 2.3.3 定性与定量结合分析方法16
  • 2.4 风险评估过程16-19
  • 2.4.1 初步的评估分析17-18
  • 2.4.2 详细的风险评估分析18
  • 2.4.3 选择适合的安全防护措施18
  • 2.4.4 保存评估结果18
  • 2.4.5 界定系统边界18-19
  • 2.4.6 制定系统安全防范措施19
  • 2.4.7 风险评估总结19
  • 2.5 风险评估的意义和作用19-20
  • 2.6 本章小结20-22
  • 第三章 信息安全风险评估相关标准22-32
  • 3.1 信息安全评估标准发展状况22-24
  • 3.1.1 奠基时期22-23
  • 3.1.2 混沌时期23
  • 3.1.3 合并时期23-24
  • 3.1.4 统一时期24
  • 3.2 信息安全管理性标准24-28
  • 3.2.1 ISO 17799《信息安全管理实施准则》24-26
  • 3.2.2 ISO 13335《信息安全管理指南》26-27
  • 3.2.3 ISO 17799 与ISO 13335 的比较27-28
  • 3.3 信息安全技术性评估标准28-30
  • 3.3.1 CC 的诞生28
  • 3.3.2 CC 标准简介28-29
  • 3.3.3 CC 标准阐述的风险关系模型29-30
  • 3.3.4 CC 标准的特点30
  • 3.4 我国信息安全标准状况30-31
  • 3.5 本章小结31-32
  • 第四章 基于层次结构的信息安全风险评估方法32-42
  • 4.1 概述32
  • 4.2 灰色理论32-34
  • 4.2.1 灰色理论基本概念32-33
  • 4.2.2 灰色理论基本数学描述33-34
  • 4.3 评价体系的确定34-35
  • 4.4 综合评价模型35-39
  • 4.4.1 评价指标集35-36
  • 4.4.2 评价指标集的相关矩阵和权重向量36
  • 4.4.3 评价等级36-37
  • 4.4.4 构造评估样本矩阵37
  • 4.4.5 确定评估灰类37
  • 4.4.6 计算灰色统计数37-38
  • 4.4.7 计算灰色评估权矩阵38
  • 4.4.8 模糊综合38-39
  • 4.4.9 评价结果及量化综合39
  • 4.5 评价模型分析39
  • 4.6 实际算例39-40
  • 4.7 本章小结40-42
  • 第五章 基于资产、威胁和弱点的信息安全风险评估模型42-58
  • 5.1 概述42
  • 5.2 基于资产、威胁和弱点的信息安全风险评估模型基本概念42-47
  • 5.2.1 风险要素关系模型42-43
  • 5.2.2 资产及资产的价值43-45
  • 5.2.3 威胁45
  • 5.2.4 脆弱性45-46
  • 5.2.5 安全措施46
  • 5.2.6 安全风险46-47
  • 5.3 安全风险评估量化模型47-49
  • 5.3.1 安全风险基本数学模型47
  • 5.3.2 风险度量标准47-48
  • 5.3.3 安全风险评估定量模型48-49
  • 5.4 信息系统安全风险度量49-56
  • 5.4.1 VaR 和CVaR 模型简介49-51
  • 5.4.2 安全事件的发生与Poisson 分布51-54
  • 5.4.3 安全风险度量的VaR 方法54-55
  • 5.4.4 实际算例55-56
  • 5.5 信息安全风险投资平衡分析56-57
  • 5.6 本章小结57-58
  • 第六章 总结与展望58-60
  • 6.1 论文总结58
  • 6.2 进一步研究内容58-60
  • 参考文献60-64
  • 致谢64-66
  • 在读期间的研究成果66

【引证文献】

中国期刊全文数据库 前4条

1 李廷元;范成瑜;秦志光;刘晓东;;基于风险事件分类的信息系统评估模型研究[J];计算机应用;2009年10期

2 刘蕾磊;杨世平;;一种定量的网络安全评估模型[J];南昌大学学报(理科版);2010年04期

3 王昱人;;我国政府信息资源管理研究综述[J];全国商情(理论研究);2010年21期

4 张冬敬;;基于AHP的网络安全评估模型构建[J];泰山乡镇企业职工大学学报;2011年01期

中国硕士学位论文全文数据库 前10条

1 韩s,

本文编号:284469


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/fengxianguanli/284469.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户113d2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com