产品全寿命周期信息安全风险评价模式研究
本文关键词:产品全寿命周期信息安全风险评价模式研究
更多相关文章: 产品全寿命周期 信息安全 风险评价 关键资产 威胁 薄弱点
【摘要】:随着社会的不断进步发展,各类产品已经成为人们生活中必不可少的元素。产品作为各大企业的核心竞争力,其相关重要信息一旦遭受破坏或泄密,会对企业造成巨额损失,所以保证产品信息安全对于企业的生存和发展至关重要。产品信息贯穿于产品全寿命周期内,具有动态性、分布性和异构性等特点。在评价产品信息安全风险时,必须要针对产品全寿命周期进行,并提出相应的控制手段,才能有效地避免产品信息遭受破坏或泄密。 本文首先介绍了相关概念,对产品信息进行分类,分析产品信息特点,同时介绍了产品信息安全风险和产品信息安全风险评价的相关内容以及本文中使用的方法。其次分析产品信息安全风险的三个要素资产、威胁和薄弱点之间的相互关系,,并分别识别出产品信息资产、威胁、薄弱点和已有安全控制措施。再次建立产品全寿命周期信息安全风险评价模式,识别关键资产并建立关键资产相关信息全寿命周期追踪,构建关键资产威胁场景,然后分别评估产品信息关键资产、威胁和薄弱点,确认已有安全控制措施的有效性,最终确定风险值。最后通过具体的应用实例验证本文提出的产品全寿命周期信息安全风险评价模式的有效性与可行性。
【关键词】:产品全寿命周期 信息安全 风险评价 关键资产 威胁 薄弱点
【学位授予单位】:沈阳航空航天大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:X913
【目录】:
- 摘要6-7
- Abstract7-12
- 第1章 绪论12-18
- 1.1 研究背景12-13
- 1.2 国内外研究现状13-16
- 1.2.1 国外研究现状13-14
- 1.2.2 国内研究现状14-15
- 1.2.3 国内外研究中存在的问题15-16
- 1.3 研究意义16-17
- 1.4 研究思路17-18
- 第2章 产品信息安全风险评价相关概念18-36
- 2.1 相关概念介绍18
- 2.2 信息的基本性质18-19
- 2.3 产品信息19-22
- 2.3.1 产品信息分类19-21
- 2.3.2 产品信息特点分析21-22
- 2.4 产品信息安全风险22-30
- 2.4.1 产品信息安全风险要素22-27
- 2.4.2 产品信息安全属性27-28
- 2.4.3 产品全寿命周期各阶段典型风险28-30
- 2.5 产品信息安全风险评价30-31
- 2.6 方法概述31-36
- 2.6.1 风险评价矩阵31-32
- 2.6.2 层次分析法32-35
- 2.6.3 树形拓扑结构35-36
- 第3章 产品全寿命周期信息安全风险识别36-44
- 3.1 产品信息安全风险及其要素之间的关系36-37
- 3.2 产品信息资产识别37-38
- 3.3 威胁识别38-40
- 3.4 薄弱点识别40-42
- 3.5 已有安全控制措施识别42-44
- 第4章 产品全寿命周期信息安全风险评价模式44-59
- 4.1 产品全寿命周期信息安全风险评价模式确定44-45
- 4.2 关键资产识别45-46
- 4.3 关键资产相关信息全寿命周期追踪46-49
- 4.4 构建关键资产威胁场景49-50
- 4.5 产品全寿命周期信息安全风险评估50-56
- 4.5.1 产品信息关键资产评估50-54
- 4.5.2 威胁评估54-55
- 4.5.3 薄弱点评估55
- 4.5.4 已有安全控制措施确认55-56
- 4.6 产品全寿命周期信息安全风险确定56-59
- 第5章 实例验证59-66
- 5.1 被评价企业概况介绍59
- 5.2 产品全寿命周期信息安全风险评价模式实施59-60
- 5.3 产品全寿命周期信息安全风险评估60-64
- 5.3.1 关键资产识别60-61
- 5.3.2 建立关键资产相关信息全寿命周期追踪61-62
- 5.3.3 构建产品信息关键资产威胁场景62
- 5.3.4 评估关键资产、威胁、薄弱点62-63
- 5.3.5 已有安全控制措施确认63-64
- 5.4 产品信息安全风险确定64-66
- 结论66-69
- 参考文献69-71
- 致谢71-72
- 攻读硕士期间发表(含录用)的学术论文72
【参考文献】
中国期刊全文数据库 前10条
1 吴世忠;;信息安全风险管理的动态与趋势[J];计算机安全;2007年04期
2 舒启林,王成恩;产品全生命周期信息模型研究[J];计算机集成制造系统;2005年08期
3 王黎辉,赵良才,张勇;产品全寿命信息建模及其应用研究[J];机械科学与技术;2003年06期
4 丁烈云;陈峰;高伟;;全寿命周期企业信息系统评价模型研究[J];中国制造业信息化;2006年15期
5 沈建新,周儒荣;产品全生命周期管理系统框架及关键技术研究[J];南京航空航天大学学报;2003年05期
6 于宁莉;张栋;王静;;基于模糊综合评判法的保密风险定量评估[J];数学理论与应用;2012年03期
7 周婕;王丽;;信息系统安全评估技术研究[J];计算机与数字工程;2013年11期
8 刘莹;顾卫东;;信息安全风险评估研究综述[J];青岛大学学报(工程技术版);2008年02期
9 李明;吴忠;;信息安全发展研究与综述[J];上海工程技术大学学报;2005年03期
10 王伟;李春平;李建彬;;信息系统风险评估方法的研究[J];计算机工程与设计;2007年14期
中国博士学位论文全文数据库 前3条
1 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
2 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
3 白朝阳;产品信息保密管理方法研究[D];大连理工大学;2010年
本文编号:658006
本文链接:https://www.wllwen.com/kejilunwen/anquangongcheng/658006.html