军事信息安全风险管理研究
发布时间:2021-04-22 04:53
军队信息化建设过程中,以计算机网络为基础的信息系统的大量兴建和广泛应用,使军事信息面临着越来越严峻的安全威胁,而停留在技术层面的安全措施已难以抵御因系统脆弱性引起的安全风险。因此,系统研究军事信息安全风险管理问题,有效控制风险,防止军事信息安全事件的发生,已成为当前信息安全保障中的一项基础性工作。本文首先对军事信息安全风险及军事信息安全风险管理的相关概念进行了界定,详细分析了军事信息安全风险的特点,阐述了军事信息安全风险管理的过程,并以军用计算机网络所面临的安全风险为对象,以风险管理的过程为主线,展开了对风险识别、风险评估和风险控制三个环节的详细研究。 论文创新点在于,运用系统论的观点对涉及军用计算机网络的风险因素进行了详细的归类和细分;提出了一种基于层次结构的信息资产价值评价模型,并对信息资产的价值衡量指标进行了详细的阐述;对薄弱点的严重性评价方法进行了改进;讨论了风险综合评价的算法模型,并结合加法模型和风险矩阵法提出了一种进行风险综合评价的计算方法;总结了风险控制的若干原则,提出一种持续性控制军事信息安全风险的观点,并对如何实现军事信息安全风险的持续性控制,提出了三种对策。
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
表目录
图目录
引言
第一章 军事信息安全风险管理研究概述
1.1 军事信息安全风险管理相关概念界定
1.1.1 风险和信息安全风险
1.1.2 军事信息安全风险的内涵
1.1.3 军事信息安全风险管理
1.2 军事信息安全风险管理研究综述
1.2.1 信息安全风险管理研究的发展
1.2.2 军事信息安全风险管理研究述评
1.3 军事信息安全风险管理研究的价值
1.4 军事信息安全风险管理研究的基地理论依据
1.4.1 管理学的基本原理与方法
1.4.2 经济领域的风险管理和评价理论
1.4.3 信息战与信息安全理论
1.5 课题来源及论文研究的基本思路和创新点
1.5.1 课题来源
1.5.2 论文研究的基本思路
1.5.3 论文创新点
第二章 军事信息安全风险要素的识别与分析
2.1 军用计算机网络中资产的识别与分析
2.1.1 军用计算机网络中资产的分类
2.1.2 军用计算机网络中资产价值的衡量
2.1.3 军用计算机网络中信息资产价值分析的层次结构模型
2.2 军用计算机网络中威胁因素的识别与分析
2.2.1 军用计算机网络中威胁的识别
2.2.2 军用计算机网络中威胁发生的可能性分析
2.3 军用计算机网络中薄弱点的识别与分析
2.3.1 军事计算机网络中薄弱点的识别
2.3.2 军用计算机网络中薄弱点严重性衡量
第三章 军事信息安全风险评估
3.1 军事信息安全风险评估的含义、内容和方法
3.1.1 军事信息安全风险评估的含义
3.1.2 军事信息安全风险评估的内容
3.1.3 军事信息安全风险评估的方法
3.2 军事信息安全风险评估的实施过程
3.2.1 军事信息安全风险评估的基本流程
3.2.2 军事信息安全风险评估准备
3.2.3 安全控制措施的确认
3.3 军事信息安全风险评估中风险的综合运算
3.3.1 军事信息安全风险的计算原理
3.3.2 军事信息安全风险的算法模型
3.3.3 运用风险矩阵法计算军事信息安全风险
第四章 军事信息安全风险控制
4.1 军事信息安全风险控制的基本原则
4.2 军事信息安全风险控制的基本策略和措施
4.2.1 军事信息安全风险控制的策略
4.2.2 军事信息安全风险控制的措施
4.3 实现军事信息安全风险持续性控制的对策
4.3.1 加强对军事信息安全风险持续性控制的制度建设
4.3.2 加强对军用计算机网络相关人员的教育和培训
4.3.3 运用动态的军事信息安全风险管理模式
结束语
致谢
参考文献
作者在学期间取得的学术成果
本文编号:3153205
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
表目录
图目录
引言
第一章 军事信息安全风险管理研究概述
1.1 军事信息安全风险管理相关概念界定
1.1.1 风险和信息安全风险
1.1.2 军事信息安全风险的内涵
1.1.3 军事信息安全风险管理
1.2 军事信息安全风险管理研究综述
1.2.1 信息安全风险管理研究的发展
1.2.2 军事信息安全风险管理研究述评
1.3 军事信息安全风险管理研究的价值
1.4 军事信息安全风险管理研究的基地理论依据
1.4.1 管理学的基本原理与方法
1.4.2 经济领域的风险管理和评价理论
1.4.3 信息战与信息安全理论
1.5 课题来源及论文研究的基本思路和创新点
1.5.1 课题来源
1.5.2 论文研究的基本思路
1.5.3 论文创新点
第二章 军事信息安全风险要素的识别与分析
2.1 军用计算机网络中资产的识别与分析
2.1.1 军用计算机网络中资产的分类
2.1.2 军用计算机网络中资产价值的衡量
2.1.3 军用计算机网络中信息资产价值分析的层次结构模型
2.2 军用计算机网络中威胁因素的识别与分析
2.2.1 军用计算机网络中威胁的识别
2.2.2 军用计算机网络中威胁发生的可能性分析
2.3 军用计算机网络中薄弱点的识别与分析
2.3.1 军事计算机网络中薄弱点的识别
2.3.2 军用计算机网络中薄弱点严重性衡量
第三章 军事信息安全风险评估
3.1 军事信息安全风险评估的含义、内容和方法
3.1.1 军事信息安全风险评估的含义
3.1.2 军事信息安全风险评估的内容
3.1.3 军事信息安全风险评估的方法
3.2 军事信息安全风险评估的实施过程
3.2.1 军事信息安全风险评估的基本流程
3.2.2 军事信息安全风险评估准备
3.2.3 安全控制措施的确认
3.3 军事信息安全风险评估中风险的综合运算
3.3.1 军事信息安全风险的计算原理
3.3.2 军事信息安全风险的算法模型
3.3.3 运用风险矩阵法计算军事信息安全风险
第四章 军事信息安全风险控制
4.1 军事信息安全风险控制的基本原则
4.2 军事信息安全风险控制的基本策略和措施
4.2.1 军事信息安全风险控制的策略
4.2.2 军事信息安全风险控制的措施
4.3 实现军事信息安全风险持续性控制的对策
4.3.1 加强对军事信息安全风险持续性控制的制度建设
4.3.2 加强对军用计算机网络相关人员的教育和培训
4.3.3 运用动态的军事信息安全风险管理模式
结束语
致谢
参考文献
作者在学期间取得的学术成果
本文编号:3153205
本文链接:https://www.wllwen.com/shekelunwen/renwuzj/3153205.html