网络信息系统风险评估方法研究
| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 1 导言 | 第12-28页 |
| ·信息安全风险评估的发展沿革 | 第14-22页 |
| ·信息安全风险定量评估的困难性和可能性 | 第22-24页 |
| ·研究背景及主要贡献 | 第24-27页 |
| ·研究背景 | 第24-25页 |
| ·主要贡献 | 第25-27页 |
| ·论文的组织 | 第27-28页 |
| 2 风险评估的一般理论和方法 | 第28-48页 |
| ·自然灾害中的风险分析方法 | 第29-32页 |
| ·社会稳定的风险分析方法 | 第32-33页 |
| ·经济与金融中的风险分析方法 | 第33-38页 |
| ·工程项目管理中的风险分析方法 | 第38-41页 |
| ·信息安全中的风险评估方法 | 第41-46页 |
| ·本文的风险评估方法 | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 3 信息系统风险评估要素关系模型和风险评估过程 | 第48-64页 |
| ·引言 | 第48-49页 |
| ·信息系统风险评估要素关系模型 | 第49-57页 |
| ·风险评估要素的定义 | 第52-53页 |
| ·风险评估要素关系准则的提出和模型的改进 | 第53-55页 |
| ·风险评估要素之间作用关系的形式化描述 | 第55-57页 |
| ·信息系统风险评估过程 | 第57-58页 |
| ·风险评估各阶段的研究内容 | 第58-62页 |
| ·业务需求与安全目标 | 第58-59页 |
| ·资源分布 | 第59-60页 |
| ·风险识别 | 第60-61页 |
| ·风险量化 | 第61页 |
| ·安全需求导出 | 第61页 |
| ·安全措施需求导出 | 第61-62页 |
| ·实际安全措施与安全措施需求符合度检查 | 第62页 |
| ·残留风险估计 | 第62页 |
| ·本章小结 | 第62-64页 |
| 4 信息系统风险分布分析 | 第64-84页 |
| ·引言 | 第64页 |
| ·信息系统风险的构成要素 | 第64-74页 |
| ·信息系统资源 | 第65-73页 |
| ·基于信息流的资源分布模型 | 第66-69页 |
| ·五种典型通信模式下的信息系统资源分布 | 第69-72页 |
| ·局域网内部通信 | 第70页 |
| ·终端与终端通信 | 第70页 |
| ·终端与局域网通信 | 第70-71页 |
| ·局域网与局域网通信 | 第71页 |
| ·分布式通信 | 第71-72页 |
| ·信息流资源分布的特点 | 第72页 |
| ·信息系统的有形资产和无形资产 | 第72-73页 |
| ·威胁源 | 第73页 |
| ·行为 | 第73页 |
| ·脆弱性 | 第73-74页 |
| ·风险的筛选 | 第74-75页 |
| ·风险的论域空间 | 第74页 |
| ·风险的筛选方法 | 第74-75页 |
| ·信息系统风险的时空分布分析 | 第75-78页 |
| ·风险的分类和构成 | 第75-76页 |
| ·信息系统风险的时空分布分析方法 | 第76-78页 |
| ·风险识别 | 第78-82页 |
| ·威胁源的识别 | 第78-79页 |
| ·脆弱性的识别 | 第79-81页 |
| ·渗透测试 | 第81-82页 |
| ·本章小结 | 第82-84页 |
| 5 风险评估量化方法 | 第84-105页 |
| ·风险评估量化涉及的问题 | 第84-86页 |
| ·风险评估中的客观方法 | 第86-87页 |
| ·风险评估中的主观方法 | 第87页 |
| ·信息系统风险评估指标体系 | 第87-92页 |
| ·风险评估指标体系的设计原则 | 第88-89页 |
| ·风险与安全事件 | 第89页 |
| ·安全事件的影响因素 | 第89-92页 |
| ·风险影响因素的特点 | 第92-93页 |
| ·信息系统风险的多级模糊综合评判 | 第93-102页 |
| ·多指标的综合评价方法介绍 | 第93-98页 |
| ·多指标综合评价法的步骤 | 第93-95页 |
| ·综合评估中经常用到的方法 | 第95-98页 |
| ·信息系统风险多级模糊评估方法 | 第98-102页 |
| ·其他风险量化方法 | 第102-103页 |
| ·对风险量化评估的进一步考虑 | 第103-104页 |
| ·本章小结 | 第104-105页 |
| 6 安全措施需求与残留风险评估 | 第105-119页 |
| ·信息系统安全需求 | 第105页 |
| ·安全需求的依据 | 第105-111页 |
| ·安全需求的导出 | 第111-112页 |
| ·安全措施的选择 | 第112-118页 |
| ·安全措施的多目标决策 | 第112-117页 |
| ·残留风险的评估 | 第117-118页 |
| ·本章小结 | 第118-119页 |
| 7 安全等级保护与风险评估 | 第119-134页 |
| ·我国的信息安全等级保护 | 第119-126页 |
| ·我国的信息安全等级保护发展脉络 | 第119-123页 |
| ·安全保护等级的确定 | 第123-125页 |
| ·等级保护各部分之间的关系 | 第125-126页 |
| ·安全等级与风险评估的关系 | 第126-131页 |
| ·安全等级与风险 | 第126-127页 |
| ·风险评估与安全等级测评 | 第127-131页 |
| ·对现有等级保护的思考 | 第131-132页 |
| ·风险评估的基础性作用 | 第131页 |
| ·安全保护措施的确定 | 第131-132页 |
| ·安全属性的区分 | 第132页 |
| ·本章小结 | 第132-134页 |
| 8 风险评估工作实施与评估工具设计 | 第134-140页 |
| ·风险评估工作实施 | 第134-136页 |
| ·风险评估工作实施步骤 | 第134-135页 |
| ·风险评估的对象和内容 | 第135页 |
| ·风险评估的方法 | 第135-136页 |
| ·风险评估工具的设计 | 第136-139页 |
| ·评估系统功能模块 | 第137-138页 |
| ·系统安全要求模块 | 第137页 |
| ·资源识别模块 | 第137页 |
| ·风险分析模块 | 第137页 |
| ·风险评估模块 | 第137-138页 |
| ·安全需求分析模块 | 第138页 |
| ·安全符合性检查模块 | 第138页 |
| ·残留风险分析模块 | 第138页 |
| ·库表数据获取 | 第138-139页 |
| ·风险评估系统界面 | 第139页 |
| ·本章小结 | 第139-140页 |
| 9 结束语 | 第140-143页 |
| ·论文的主要工作总结 | 第140-141页 |
| ·不足及进一步的研究 | 第141-143页 |
| 参考文献 | 第143-152页 |
| 作者在读期间科研成果简介 | 第152-154页 |
| 致谢 | 第154页 |