欢迎来到天天文库
浏览记录
ID:36382490
大小:4.35 MB
页数:145页
时间:2019-05-10
《网络信息系统风险评估方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、1,1大学博士学位论文题目旦丝焦!垦壅绫凰险叠垡盎溘壁窒作者翅耍完成日期。2QQ!生!≥旦Q!旦培养单位堕刖盘茔指导教师周盐鉴睦±.专业座旦麴鲎研究方向——信息安全授予学位E/期生.一旦旦摘要规及人文环境、资产、资产价值、威胁、脆弱性、风险、残留风险、安全事件、安全需求、安全措施、安全保护等级等。这些要素在风险评估过程中必须考虑。而风险评估要素关系是指各个评估要素在风险评估过程中和互之间的因果、依赖等关系。这些关系决定了风险评估的流程。本文接着对信息系统风险评估的流程进行了描述,并对风险评估的业务需求与安全目标、资源识别与分布、风险分析、
2、风险量化评估、安全需求导出、安全措施需求导出、实际安全措施与安全措施需求符合度检查、残留风险估计等环节的研究内容进行了阐述。在基于信息流的信息系统资源分布模型基础上,根据风险点的分布结构,以信息系统资产、安全性和脆弱性分布分析提出信息系统风险点分布分析方法,为信息系统风险的确定提供了方法。本部分论文也对风险的识别和验证进行了探讨。对风险的评估量化包括风险可能性和后果的量化。由于风险的复杂性、关联性和多样性,评估分为主观评估和客观评估。对客观评估来说,可能性评估可以通过分析风险的特点给出概率分布:后果的量化评估由安全事件造成的可量化的损失给
3、出。对某些不能直接客观评估的风险,采用主观评估方法,分析安全事件与风险的关系,根据安全事件构成要素及其属性提出信息系统风险评估指标体系。采用模糊综合评判方法,通过对评估指标的量化完成风险的量化评估。在对风险进行分析和评估量化后,得到了信息系统存在的风险及其强度。为了使信息系统达到一定的安全等级,需要采取相应的安全措施以对抗风险,这就需要研究信息系统的安全保护需求。信息系统的安全保护需求的依据是信息系统的客观要求和信息系统的实际风险。安全需求可以通过实施各种安全措施来满足。论文采用了多目标的决策方法,研究安全措施的选择。论文还对安全保护等级
4、与风险评估的关系进行了探讨。最后介绍根据研究成果开发的信息系统风险评估工具的一些设计思路。关键词:信息流、风险、风险指标、风险等级、安全措施有效性、多级模糊综合评判、符合度、安全性评估、残留风险、安全保护等级IIAbsnaetTheResearchonInformationSystemSecurityRiskEvaluationMajor:AppliedMathematicsPh.D.Candidate:HuYongTutor:ZhouZhongyi[Abstract】Withthedevelopmentofinformationtech
5、nology,manyinformationsystemsarebuiltinmanybusinesses.Moreandmoreoperationsaredealtthroughinformationsystems.撇makesourworkandlifeconvenient.However,therearealsomanytroubles.n圮complicationofinformationsystems.thethreatstothesystemsandusers’u.ncongel-nleadtomanysecurityacci
6、dentsininformationsystems,andeallsegreatlossandimpactstotheorganizations.Andnow,themanagers,theusersoftheinformationsystemsarepayingmoreattentiontotheinformationsecurity.neimportanceoftheinformationsystems.theopenofthecomputernetwork,andthevulnerabilitiesoftheinformations
7、ystems’components,bfingmanyrisks.Thosealethefundamentalre勰onsofinformationsecurityproblems.Consideringthecost-benefit,andthedevelopingofinformationtechnology,thegoalWesetofinformationsecurityistoreduceordecreasetheriskstoacceptablelevelbysomeme踟es.Todecidewhatmeasurements
8、weshoedtake,wemustknowwhatrisksthesystemsarefacingto,andwhatdegr∞stherisksare.Inotherwords.wemus
此文档下载收益归作者所有