当前位置:主页 > 管理论文 > 风险管理论文 >

信息系统信息安全风险管理方法研究

发布时间:2017-05-27 00:08

  本文关键词:信息系统信息安全风险管理方法研究,,由笔耕文化传播整理发布。


【摘要】: 随着Internet的普及和全球信息化的不断推进,与组织业务相关的信息系统已经成为组织赖以生存的重要战略资源,保障其信息安全的重要性受到广泛关注。组织信息系统的信息安全一旦遭到破坏,不仅会使组织信息的安全属性遭受损害,而且会对组织业务运行造成巨大影响,其损失不仅包括经济方面,还可能对组织形象、声誉甚至是战略性竞争优势造成致命损伤。因此,对信息系统开展信息安全风险管理显得十分必要。 已有的信息系统信息安全风险管理方法将信息系统风险分析与评估同具体的组织环境和业务背景相割裂,缺乏对风险形成过程的分析与描述,进行安全决策时单纯考虑“技术”因素、缺乏对组织决策层期望实现的多个决策目标的全面表达。为弥补上述不足,本文提出了一套信息系统信息安全风险管理的新方法ISISRM,并对该方法所涉及的关键问题进行了深入研究,为组织进行信息系统信息安全风险管理提供了一条新途径。论文的研究内容和主要贡献如下: 第一,通过对基本思想、管理周期、过程与方法以及组织管理四个方面的描述,建立了信息系统信息安全风险管理方法ISISRM的整体框架。ISISRM方法利用由13个具体过程构成的流程框架为组织实施信息系统风险管理提供一套规范的程序。该方法充分体现了现代信息安全风险管理思想,具有面向组织具体的业务背景进行风险因素识别与分析,基于风险事件形成的动态过程计算风险事件频率,基于适度量化原则对信息安全风险进行度量,综合权衡多个决策目标求解理想安全方案等特点。 第二,给出了通过利用图(Exploit Graph, EG)对风险事件过程进行建模的方法。建立了信息系统安全性分析模型,提出了基于该模型生成利用图的算法,并分析了该算法的计算效率。给出了基于利用图的风险事件过程建模体系框架。运用利用图对风险事件过程进行形式化描述,可模拟威胁发起者的思维过程,全面而细致刻画出威胁发起者制造风险事件的各种可能的行动方案,以及各个方案中脆弱性利用行为间的时序关系,为理解风险事件形成的动态过程提供清晰的视图。 第三,提出了基于利用图计算信息系统信息安全风险事件频率的方法。其中主要包括:威胁发起者攻击尝试频率的预测方法;基于利用图计算风险事件最大成功概率的算法;根据贝叶斯网络理论计算利用图中原子利用节点的成功概率的方法。 第四,提出并探讨了基于模糊NCIC(Nontraditional Capital Investment Criteria)方法的信息安全风险事件损失值计算方法。其中包括:信息安全风险事件的损失层次全息模型;用于模糊多准则评估的模糊NCIC方法;运用语言变量表示两两比较矩阵中决策者的模糊偏好信息的方法;运用模糊NCIC方法评估风险事件损失的计算流程。运用模糊NCIC方法评估风险事件损失可将风险事件损失以货币为单位地定量化,不仅能直观地反映风险事件给组织带来的危害性后果,而且便于安全决策人员对安全方案进行费效比分析,使得安全决策人员能将安全决策纳入到经济分析框架下来,从而可以使用经济学理论为信息安全管理决策提供有力的理论与方法指导。 第五,建立了一个完整的信息系统安全决策框架。该框架包括安全决策启动判断、安全投资预算调控和风险控制决策三个阶段。对于安全决策启动判断阶段,在给出安全决策启动条件的基础上确定了安全决策启动判断的流程。对于安全投资预算调控阶段,设计了动态调整组织当前的信息安全投资预算的流程,建立了信息系统最小安全投资额模型,提出了求解该模型的基于模糊算子的自适应遗传算法AGABOFA;该算法采用了自适应的遗传算子,基于模糊算子进行约束处理,并且在求解的解码过程中运用总全局风险值更新算法实现对安全方案对应的信息系统残余风险的计算。对于风险控制决策阶段,建立了信息安全风险控制的模糊多目标优化模型及该模型的求解框架,提出了求解该模型的基于模糊算子的扩展Pareto进化算法SPEABOFA;该算法基于模糊算子进行约束处理,通过Pareto解集过滤器、小生境技术和优秀解培育过程的操作保证了解的多样性,加速了解的收敛过程。最后给出了在模型Pareto解集合中求解最满意安全方案的模糊多属性决策方法。基于信息系统安全决策整体框架,可以最终求解出一个整合所有安全决策人员意见、充分考虑多个决策目标且能将信息安全风险控制在可接受范围之内的理想安全方案。 最后,在信息系统ISISRM理论方法研究的基础上,给出了一个信息系统信息安全风险管理的应用实例。
【关键词】:信息系统 信息安全风险管理 利用图 风险事件建模 模糊NCIC方法 安全决策 模糊多目标优化
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TN918
【目录】:
  • 摘要8-10
  • ABSTRACT10-18
  • 第一章 绪论18-41
  • 1.1 课题研究背景18-25
  • 1.1.1 信息系统的信息安全现状18-19
  • 1.1.2 信息安全风险管理的目的和作用19-21
  • 1.1.3 信息安全风险管理的历史与发展趋势21-24
  • 1.1.4 我国信息安全实践对信息系统风险管理理论的新要求24-25
  • 1.2 国内外相关问题研究现状25-38
  • 1.2.1 信息安全风险管理方法的研究现状25-29
  • 1.2.2 信息安全风险评估方法的研究现状29-32
  • 1.2.3 攻击建模的研究现状32-35
  • 1.2.4 信息安全决策的研究现状35-38
  • 1.3 存在的问题与研究思路38-39
  • 1.3.1 存在的问题38-39
  • 1.3.2 研究思路39
  • 1.4 论文的组织结构39-41
  • 第二章 一种信息系统信息安全风险管理的新方法——ISISRM41-75
  • 2.1 信息安全风险管理理论基础41-51
  • 2.1.1 基本概念41-47
  • 2.1.2 信息系统信息安全风险的界定47-51
  • 2.2 信息系统信息安全风险管理ISISRM 方法的整体框架51-74
  • 2.2.1 ISISRM 方法的基本思想51-52
  • 2.2.2 ISISRM 方法的管理周期52-54
  • 2.2.3 ISISRM 方法中过程的描述54-73
  • 2.2.4 实施ISISRM 方法的组织管理73-74
  • 2.3 本章小结74-75
  • 第三章 基于利用图EG 的信息安全风险频率评估75-119
  • 3.1 攻击尝试频率预测研究75-77
  • 3.2 基于利用图EG 的风险事件过程建模77-102
  • 3.2.1 风险事件过程建模概述77-80
  • 3.2.2 利用图基础——信息系统安全性分析建模80-92
  • 3.2.3 利用图基本概念92-94
  • 3.2.4 利用图生成算法94-97
  • 3.2.5 基于利用图的风险事件过程建模体系框架97-99
  • 3.2.6 风险事件过程建模示例99-102
  • 3.3 基于EG 的风险事件最大成功概率计算102-105
  • 3.3.1 基本思想102-103
  • 3.3.2 求解利用图EG 的最可能利用路径及其成功概率的算法103-104
  • 3.3.3 风险事件最大成功概率的求解流程104-105
  • 3.4 基于贝叶斯网络的原子利用成功概率预测分析105-118
  • 3.4.1 贝叶斯网络在原子利用成功概率估计中的适用性分析105-106
  • 3.4.2 贝叶斯网络理论106-107
  • 3.4.3 贝叶斯网络建立和推理方法107
  • 3.4.4 利用贝叶斯网络进行原子利用成功概率的估算107-111
  • 3.4.5 实验及结果分析111-113
  • 3.4.6 基于证据推理模型的变量先验分布信息修正113-117
  • 3.4.7 计算原子利用成功概率的流程框架117-118
  • 3.5 本章小结118-119
  • 第四章 基于模糊NCIC 方法的风险事件损失评估119-151
  • 4.1 信息安全风险事件的损失评估119-126
  • 4.1.1 信息安全风险事件的损失层次全息模型119-122
  • 4.1.2 准则级别划分122-123
  • 4.1.3 信息安全风险损失评估方法选择123-126
  • 4.2 模糊NCIC 方法研究126-141
  • 4.2.1 模糊NCIC 方法概述126-127
  • 4.2.2 三角模糊数基本理论127-128
  • 4.2.3 基于模糊两两比较矩阵的准则权重求解128-132
  • 4.2.4 模糊两两比较矩阵的解满足部分合理性的充要条件132-137
  • 4.2.5 模糊两两比较矩阵的一致性分析137-140
  • 4.2.6 强传递性与解的部分合理性的关系140-141
  • 4.3 群决策者模糊偏好信息的语言变量表示141-147
  • 4.3.1 语言变量的概念141-142
  • 4.3.2 语言短语集合的确定142
  • 4.3.3 语言短语的语义确定方法142-147
  • 4.4 基于模糊NCIC 方法的信息安全风险损失值计算方法147-150
  • 4.4.1 计算方法及步骤147
  • 4.4.2 应用示例147-150
  • 4.5 本章小结150-151
  • 第五章 信息系统安全决策研究151-202
  • 5.1 安全方案效用指标与相关算法151-161
  • 5.1.1 与安全方案相关的效用指标151-156
  • 5.1.2 利用图最可能利用路径及其成功概率的更新算法156-161
  • 5.2 信息系统安全决策的总体框架161-163
  • 5.2.1 基本假设161
  • 5.2.2 安全决策的总体框架161-162
  • 5.2.3 安全决策启动判断162-163
  • 5.3 安全投资预算调控163-176
  • 5.3.1 问题描述163-165
  • 5.3.2 最小安全投资额模型的求解算法165-170
  • 5.3.3 应用示例170-176
  • 5.4 风险控制决策176-191
  • 5.4.1 多目标优化问题的概念和已有算法177-180
  • 5.4.2 基于模糊算子的扩展Pareto 进化算法SPEABOFA180-186
  • 5.4.3 信息安全风险控制的模糊多目标优化模型186-187
  • 5.4.4 求解风险控制最优安全方案的一般框架187-188
  • 5.4.5 运用SPEABOFA 算法求解风险控制多目标问题188-190
  • 5.4.6 应用示例190-191
  • 5.5 安全方案排序的模糊多属性群决策技术191-200
  • 5.5.1 模糊多属性群决策研究191-197
  • 5.5.2 运用FMAGDM 对Pareto 解集进行权衡197-198
  • 5.5.3 应用示例198-200
  • 5.6 本章小结200-202
  • 第六章 ISISRM 方法的应用验证202-220
  • 6.1 南方某集团信息系统简介202-205
  • 6.2 运用ISISRM 方法对集团信息系统进行风险管理的过程与结论205-219
  • 6.3 本章小结219-220
  • 第七章 结论与展望220-222
  • 7.1 主要研究结论220-221
  • 7.2 研究展望221-222
  • 致谢222-223
  • 参考文献223-234
  • 附录A 攻读博士学位期间撰写的学术论文234
  • 附录B 攻读博士学位期间参加的科研项目234

【引证文献】

中国期刊全文数据库 前10条

1 范渊;;Web应用风险扫描的研究与应用[J];信息安全与技术;2010年09期

2 范渊;;Web应用风险扫描的研究与应用[J];电信网技术;2012年03期

3 王桢珍;武小悦;刘忠;;一种基于智能规划的信息安全风险过程建模方法[J];电子学报;2008年S1期

4 王桢珍;姜欣;武小悦;谭旭;;信息安全风险概率计算的贝叶斯网络模型[J];电子学报;2010年S1期

5 孟祥宏;;电子政务信息安全攻防策略研究[J];电子政务;2010年01期

6 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期

7 郭威武;陈天平;郑连清;吴昌银;;基于费效分析的信息安全方案决策方法[J];火力与指挥控制;2011年04期

8 陈天平;张串绒;郭威武;郑连清;;效用理论在信息安全投资优化中的应用[J];计算机科学;2009年12期

9 韩金森;张龙军;邹涛;;基于专家综合评判的叛逆追踪效能评估研究[J];计算机应用研究;2012年10期

10 吴溥峰;刘祺;;以专家知识为核心的网上银行安全风险分析算法研究[J];情报杂志;2010年12期

中国重要会议论文全文数据库 前1条

1 范渊;;Web应用风险扫描的研究与应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

中国博士学位论文全文数据库 前6条

1 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年

2 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

3 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年

4 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年

5 郭勇;移动商务风险控制方法研究[D];哈尔滨工业大学;2010年

6 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

中国硕士学位论文全文数据库 前5条

1 薛露;基于D-S证据理论的信息安全管理能力评价研究[D];哈尔滨工程大学;2010年

2 纪永亮;高校管理信息系统开发中关键技术研究及应用[D];南京航空航天大学;2010年

3 李超;工作流平台信息安全问题研究[D];哈尔滨工程大学;2011年

4 刘经学;基于SCP~2DR~2的信息安全风险控制排序模型研究[D];东北财经大学;2011年

5 朱琪;IC制造的信息安全风险管理模型研究及实施应用[D];复旦大学;2010年


  本文关键词:信息系统信息安全风险管理方法研究,由笔耕文化传播整理发布。



本文编号:398414

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/fengxianguanli/398414.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6eca4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com