当前位置:主页 > 管理论文 > 风险管理论文 >

信息安全风险管理、评估与控制研究

发布时间:2017-07-30 20:02

  本文关键词:信息安全风险管理、评估与控制研究


  更多相关文章: 信息安全 风险管理 模糊动态因果图 风险控制


【摘要】: 论文在对国内外相关信息安全风险管理的研究成果及存在的问题进行综合评述的基础上,对论文的研究内容、研究方法和技术路线进行概括阐述。同时介绍了风险管理的一般理论,详细阐述了信息安全与信息安全风险、信息安全风险管理的基本理论,引入与风险管理相关的内部控制理论,为论文的后续研究工作做好理论铺垫。 论文首先对典型的三个国际信息安全标准中提出的信息安全风险的构成要素及相互关系分别进行了阐述,提出了面向任务的信息安全风险构成要素,同时对信息安全风险的形成机制进行了深入而全面分析;接着对国内外典型的信息安全风险管理过程进行了阐述和比较,提出了一种改进的信息安全风险管理过程;对信息安全风险评估两个主要过程风险分析流程和风险估计流程进行了详细阐述;接着是信息安全风险评估方法的研究,对层次分析法、模糊综合评价方法、贝叶斯网络方法、故障树方法、因果图方法进行介绍和比较分析,建立了适用于信息安全风险评估的模糊动态因果图方法,并给出了应用实例。接着在以上研究基础上,对信息安全风险评价指标的设置原则、选取方法及指标体系的测算与完善理论进行阐述,通过系统分析建立了信息安全风险综合评价指标体系,对信息安全风险评价指标体系中的权数确定方法、有关定性指标量化理论和模糊评价方法进行了探讨。然后详细阐述了风险控制的基本概念、风险控制机制和风险控制策略,并对信息安全不同作用层面和信息系统生命周期不同阶段的风险控制进行了研究,提出了信息安全风险管理的对策。 最后对全文的研究内容和研究成果简单总结,同时对论文研究过程中的不足及未来研究方向作以分析论述。
【关键词】:信息安全 风险管理 模糊动态因果图 风险控制
【学位授予单位】:吉林大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP309;G203
【目录】:
  • 提要5-12
  • 第一章 绪论12-28
  • 1.1 研究背景和意义12-15
  • 1.1.1 研究背景12-14
  • 1.1.2 研究意义14-15
  • 1.2 国内外研究概况及存在的问题15-22
  • 1.2.1 国外研究概况15-18
  • 1.2.2 国内研究概况18-21
  • 1.2.3 研究中存在的问题21-22
  • 1.3 研究内容22-24
  • 1.4 研究方法和技术路线24-25
  • 1.4.1 研究方法24-25
  • 1.4.2 研究技术路线25
  • 1.5 创新点25-27
  • 1.6 本章小节27-28
  • 第二章 信息安全风险管理的相关理论28-50
  • 2.1 风险与风险管理28-33
  • 2.1.1 风险的含义和特征28-29
  • 2.1.2 风险管理的基本理论29-33
  • 2.2 信息安全与信息安全风险33-43
  • 2.2.1 信息安全的含义33-35
  • 2.2.2 信息安全风险的含义和特征35-37
  • 2.2.3 信息安全风险的分类37-43
  • 2.3 信息安全风险管理的基本理论43-47
  • 2.3.1 信息安全风险管理的含义43-44
  • 2.3.2 信息安全风险概率相关理论44-47
  • 2.4 风险管理相关内部控制理论47-49
  • 2.5 本章小结49-50
  • 第三章 信息安全风险的构成要素和形成机制50-68
  • 3.1 信息安全风险的构成要素50-58
  • 3.1.1 以资产为核心的信息安全风险的构成要素50-52
  • 3.1.2 以风险为中心的信息安全风险的构成要素52-55
  • 3.1.3 面向安全工程过程的信息安全风险的构成要素55-56
  • 3.1.4 面向任务的信息安全风险的构成要素56-58
  • 3.2 信息安全风险的形成机制58-66
  • 3.2.1 信息安全风险形成的内因58-60
  • 3.2.2 信息安全风险形成的外因60-63
  • 3.2.3 信息安全风险因素的相互作用机制63-66
  • 3.3 本章小节66-68
  • 第四章 信息安全风险管理过程研究68-98
  • 4.1 当前主流的信息安全风险管理过程68-88
  • 4.1.1 BS7799 风险管理过程68-69
  • 4.1.2 NIST SP800-30 风险管理过程69-72
  • 4.1.3 微软MSF 风险管理过程72-75
  • 4.1.4 OCTAVE 风险管理过程75-77
  • 4.1.5 ISO/IEC 13335 风险管理过程77-79
  • 4.1.6 SSE-CMM 风险管理过程79-85
  • 4.1.7 AS/NZS 4360 风险管理过程85-87
  • 4.1.8 国内提出的信息安全风险管理过程87-88
  • 4.2 信息安全风险管理过程的重构88-97
  • 4.2.1 典型风险管理过程的比较分析89-90
  • 4.2.2 信息安全风险管理过程的构建视角90-91
  • 4.2.3 改进的信息安全风险管理过程91-97
  • 4.3 本章小节97-98
  • 第五章 信息安全风险评估98-136
  • 5.1 信息安全风险评估的含义和过程98-100
  • 5.2 信息安全风险分析流程100-130
  • 5.2.1 收集和分析系统信息100-103
  • 5.2.2 资产评估103-107
  • 5.2.3 威胁评估107-117
  • 5.2.4 脆弱性评估117-128
  • 5.2.5 影响评估128-130
  • 5.3 信息安全风险估计流程130-134
  • 5.3.1 分析现有安全控制措施130-131
  • 5.3.2 风险量化131-133
  • 5.3.3 风险结果133-134
  • 5.4 本章小节134-136
  • 第六章 信息安全风险评估方法136-160
  • 6.1 信息安全风险评估方法概述与比较136-152
  • 6.1.1 层次分析法136-138
  • 6.1.2 模糊综合评价方法138-142
  • 6.1.3 贝叶斯网络方法142-143
  • 6.1.4 故障树法143-145
  • 6.1.5 动态因果图法145-150
  • 6.1.6 方法比较150-152
  • 6.2 基于模糊动态因果图的信息安全风险评估方法152-159
  • 6.2.1 模糊动态因果图理论152-155
  • 6.2.2 基于模糊动态因果图的信息安全风险评估方法的应用155-159
  • 6.3 本章小节159-160
  • 第七章 信息安全风险综合评价指标体系与评价160-198
  • 7.1 信息安全风险综合评价指标体系构建160-179
  • 7.1.1 风险评价指标设置原则160-161
  • 7.1.2 风险评价指标选取方法161-163
  • 7.1.3 评价指标体系的测验与结构优化163-165
  • 7.1.4 信息安全风险综合评价指标体系设计165-179
  • 7.2 信息安全风险评价指标处理179-193
  • 7.2.1 指标与风险之间的映射关系179-180
  • 7.2.2 层次分析法在信息安全风险评价指标权重中的应用180-188
  • 7.2.3 D-S 证据推理方法在信息安全风险评价定性指标量化中的应用188-193
  • 7.3 模糊综合评价方法在信息安全风险指标评价中的应用193-196
  • 7.4 本章小结196-198
  • 第八章 信息安全风险控制198-222
  • 8.1 控制与信息安全风险控制198-201
  • 8.1.1 控制与信息安全风险控制的含义198
  • 8.1.2 信息安全风险控制的特征198-200
  • 8.1.3 风险控制的原则200-201
  • 8.2 信息安全风险控制机制201-207
  • 8.2.1 文化控制是信息安全风险控制的源动力202
  • 8.2.2 技术控制是信息安全风险控制的基础202-206
  • 8.2.3 管理控制是信息安全风险控制的推动力206
  • 8.2.4 人员控制是信息安全风险控制的保证力206-207
  • 8.3 信息安全风险控制策略207-210
  • 8.4 信息安全各作用层面的风险控制210-214
  • 8.4.1 网络体系结构210-211
  • 8.4.2 信息安全各作用层面的风险控制211-214
  • 8.5 信息系统生命周期各阶段的风险控制214-221
  • 8.5.1 信息系统安全等级214-215
  • 8.5.2 信息系统生命周期各阶段的风险控制215-221
  • 8.6 本章小结221-222
  • 第九章 信息安全风险管理的对策222-230
  • 9.1 信息安全风险的新动向222-223
  • 9.2 信息安全风险管理的对策223-228
  • 9.2.1 完善我国信息安全风险管理体制223-226
  • 9.2.2 完善各组织信息安全风险管理制度,强化风险控制226-228
  • 9.3 本章小结228-230
  • 第十章 结论230-235
  • 10.1 研究的基本结论230-232
  • 10.2 创新点232-233
  • 10.3 展望233-235
  • 致谢235-236
  • 参考文献236-246
  • 攻读博士期间的主要研究成果246-247
  • 摘要247-250
  • Abstract250-252

【引证文献】

中国博士学位论文全文数据库 前3条

1 李志伟;信息系统风险评估及风险管理对策研究[D];北京交通大学;2010年

2 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年

3 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

中国硕士学位论文全文数据库 前8条

1 陈冬华;基于系统动力学的信息系统安全风险管理的研究[D];哈尔滨工程大学;2009年

2 张丽艳;我国商业银行信息安全的风险评估研究[D];北京化工大学;2010年

3 朱琪;IC制造的信息安全风险管理模型研究及实施应用[D];复旦大学;2010年

4 g合,

本文编号:595844


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/fengxianguanli/595844.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0000d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com