当前位置:主页 > 社科论文 > 军事论文 >

武警内卫总队信息安全风险评估及管理研究

发布时间:2020-04-03 19:27
【摘要】: 信息是社会发展的重要战略资源,在信息技术广泛运用的今天,信息已渗入到社会生活的方方面面,谁掌握了信息,谁就掌握了主动权。人们在享受信息化带来成果的同时,也不得不面对信息安全的新威胁。 随着武警部队信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛,建成了横向联通各总队,纵向延伸到执勤哨位的三级网络系统,网络信息技术成为部队战斗力的“倍增器”。与此同时,网络和信息系统的安全性也面临着严峻的挑战,从整体情况看,武警部队信息安全建设明显滞后于系统建设。信息系统面临的风险既有来自技术层面的,也有来自管理层面的。为此,如何保障军事信息安全,有效规避和化解信息系统运行中存在风险,是武警部队信息化建设中亟待解决的问题。 本论文主要研究的是,引入信息安全风险评估相关理论、技术标准及管理方法对武警内卫总队网络和信息系统的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)等安全属性进行科学评价,了解系统究竟面临什么风险,有多大风险,以及应该采取什么样措施去减少、化解、规避风险,从而进一步明确安全需求,确定安全保障的重点,确保网络和信息系统安全的有效性和长期性。
【图文】:

过程图,风险评估,信息安全,过程


国防科学技术大学研究生院公共管理硕士(MPA)学位论文风险评估方法具有多样性、灵活性和自主性,组织需要依据自身的特点进行,但无论如何,信息安全风险评估过程应包括以下基本操作步骤:第一步:风险评估准备。包括了解安全现状、确定评估范围、组织评估团队、确立评估方式方法等;第二步:风险因素识别。包括信息资产评估、威胁评估、脆弱性评估等;第三步:安全措施识别和确认。对被评估组织目前已有的安全控制措施进行有效性分析,为后续的风险分析提供参考依据;第四步:风险评价。综合前期工作,对所评估的信息资产的风险给出评价或评级;第五步:风险控制。提出有效的、有利于减小风险的控制措施和方法。具体过程如图 2.1 所示2.3 信息安全风险评估基本步骤

对比图,病毒,对比图,间谍软件


业等行业的攻击明显增多,攻击目的的主要是窃取关键数据、个人身份信息及金钱。5 年 6 月,美专为银行处理信用卡交易信息的 Card System 公司遭入侵,致使包括万事Visa 等公司的 4000 万名用户数据被盗,损失巨大。用于谋取经济利益的各种间谍软量涌现,赛门铁克公司 2005 年发布的《互联网威胁报告》指出,2005 年上半年排名0 名的恶意代码中,能导致密码等机密信息泄露的占 3/4。间谍软件通过电子邮件、即讯工具或者软件下载等途径入侵个人电脑,能记录用户在计算机上的所有活动,包括和接收电子邮件、网络聊天、甚至各种帐号和密码的输入等。据反间谍软件厂商root 公司统计,,目前平均每台计算机上感染的间谍软件数量已达 27 个。2005 年 7 月,通过间谍软件控制了日本 e—Bank、日本网络银行(Japan Net Bank)和瑞穗银行IZUHO)等系统的客户电脑,并盗取了相关信息,给这些机构造成了 500 万日元的损击键记录软件甚至可以通过记录键盘敲击的声音来窃取密码等数据。“网络钓鱼”hishing)等极具欺骗性和隐蔽性的新式犯罪行为尤为猖獗,其手法是利用电子邮件等把引到一个仿冒网页,骗取密码后以转账、网上购物或制作假银行卡等方式盗取钱财。artner 公司 2005 年 7 月公布的最新调查结果显示,“网络钓鱼”事件呈现跳跃式增长,遭受此类攻击的比例比 2004 年增加 28%[18] [19]。
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:E277

【引证文献】

相关硕士学位论文 前1条

1 李小飞;基于模糊评判的军事信息安全风险评估研究[D];中南大学;2011年



本文编号:2613604

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/renwuzj/2613604.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户960de***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com