基于风险管理的信息安全保障的研究
【图文】:
基于风险管理的信息安全保障体系的实施,着重强调“可靠的”安全风险分析,“可用的”安全控制措施,与“可行的”安全效用评测验证,使信息安全保障体系的建立具有可操作性,如图4.3所示。针对特定的系统安全环境,选择多种安全风险分析方法,有针对性的给出安全威胁、系统脆弱性,作为安全风险管理的可靠基础,安全保障实施的焦点是它们的交集,即针对特定的安全风险针对性地选择可用的安全措施,并分别对确定的风险与选择的措施效用做出测评与验证。图4.3信息安全保障体系的实施关键基于风险管理的信息安全保障体系,将安全风险管理的思想全面应用于信息安全保障的各个重要环节,下面我们介绍安全风险管理框架与安全保障度量方法,并从理论上介绍安全风险分析方法、可用的安全控制措施和针对风险与控制措施的效用评估
当部分保护层次或保护机制被攻击穿透后,其它保护层次和技术仍然能提供附加的保护功能,防止导致整个信息基础设施的失效情形出现。深度保护策略原则上适用于任伺信息系统或网络,而与具体的系统组织形式无关。另外,采用分层保护机制并不意味着信息安全保障机制必须在网络体系结构的所有层次上或信息系统的所有层次上都得到实现,基于风险分析的信息安全保障的基本原则是针对不同的信息重要性采用不同的保障级别。深度保护的分层战略完全一致于基于风险分析的信息安全保障的思想,有利于根据保障级别的高低采用不同成本的分层保护措施,信息系统的组织者可以根据实际需要对层次技术进行取舍,关键敏感信息区域实现高级别的保护,普通信息区域实现低级别保护或不采取保护措施。
【学位授予单位】:四川大学
【学位级别】:博士
【学位授予年份】:2002
【分类号】:G203
【引证文献】
相关期刊论文 前2条
1 周浩;;关于企业风险管理的几点思考[J];财政监督;2009年02期
2 徐源,戴青,郭靓;基于安全相似域的风险评估模型[J];电子科学技术评论;2005年02期
相关会议论文 前1条
1 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
相关博士学位论文 前7条
1 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
2 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
3 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
4 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
5 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
6 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
7 李志伟;信息系统风险评估及风险管理对策研究[D];北京交通大学;2010年
相关硕士学位论文 前10条
1 贾斌;企业信息安全风险分析与控制[D];西北工业大学;2006年
2 张晓铭;关于ISO27001信息安全风险评估方法的探讨[D];首都经济贸易大学;2007年
3 匡开宇;煤矿通防安全保障的模型与方法研究[D];山东科技大学;2007年
4 李松林;财务公司信息系统风险评估研究与应用[D];清华大学;2007年
5 魏丽丽;基于ISO17799标准的信息安全管理系统风险分析模型的研究[D];重庆工学院;2008年
6 王巍;基于风险传播的信息安全评估方法研究与应用[D];上海交通大学;2009年
7 毕然;天津市信息基础设施建设和信息安全保障体系研究[D];天津理工大学;2009年
8 王晓梅;政府门户网站信息安全保障体系研究[D];湘潭大学;2008年
9 张晓京;基于策略关联的多功能安全防护设备的设计与实现[D];太原理工大学;2010年
10 王强;恶意代码态势感知系统的设计与实现[D];电子科技大学;2010年
本文编号:2647110
本文链接:https://www.wllwen.com/xinwenchuanbolunwen/2647110.html