网络信息系统风险评估方法研究
摘要 | 第1-5页 |
Abstract | 第5-12页 |
1 导言 | 第12-28页 |
·信息安全风险评估的发展沿革 | 第14-22页 |
·信息安全风险定量评估的困难性和可能性 | 第22-24页 |
·研究背景及主要贡献 | 第24-27页 |
·研究背景 | 第24-25页 |
·主要贡献 | 第25-27页 |
·论文的组织 | 第27-28页 |
2 风险评估的一般理论和方法 | 第28-48页 |
·自然灾害中的风险分析方法 | 第29-32页 |
·社会稳定的风险分析方法 | 第32-33页 |
·经济与金融中的风险分析方法 | 第33-38页 |
·工程项目管理中的风险分析方法 | 第38-41页 |
·信息安全中的风险评估方法 | 第41-46页 |
·本文的风险评估方法 | 第46-47页 |
·本章小结 | 第47-48页 |
3 信息系统风险评估要素关系模型和风险评估过程 | 第48-64页 |
·引言 | 第48-49页 |
·信息系统风险评估要素关系模型 | 第49-57页 |
·风险评估要素的定义 | 第52-53页 |
·风险评估要素关系准则的提出和模型的改进 | 第53-55页 |
·风险评估要素之间作用关系的形式化描述 | 第55-57页 |
·信息系统风险评估过程 | 第57-58页 |
·风险评估各阶段的研究内容 | 第58-62页 |
·业务需求与安全目标 | 第58-59页 |
·资源分布 | 第59-60页 |
·风险识别 | 第60-61页 |
·风险量化 | 第61页 |
·安全需求导出 | 第61页 |
·安全措施需求导出 | 第61-62页 |
·实际安全措施与安全措施需求符合度检查 | 第62页 |
·残留风险估计 | 第62页 |
·本章小结 | 第62-64页 |
4 信息系统风险分布分析 | 第64-84页 |
·引言 | 第64页 |
·信息系统风险的构成要素 | 第64-74页 |
·信息系统资源 | 第65-73页 |
·基于信息流的资源分布模型 | 第66-69页 |
·五种典型通信模式下的信息系统资源分布 | 第69-72页 |
·局域网内部通信 | 第70页 |
·终端与终端通信 | 第70页 |
·终端与局域网通信 | 第70-71页 |
·局域网与局域网通信 | 第71页 |
·分布式通信 | 第71-72页 |
·信息流资源分布的特点 | 第72页 |
·信息系统的有形资产和无形资产 | 第72-73页 |
·威胁源 | 第73页 |
·行为 | 第73页 |
·脆弱性 | 第73-74页 |
·风险的筛选 | 第74-75页 |
·风险的论域空间 | 第74页 |
·风险的筛选方法 | 第74-75页 |
·信息系统风险的时空分布分析 | 第75-78页 |
·风险的分类和构成 | 第75-76页 |
·信息系统风险的时空分布分析方法 | 第76-78页 |
·风险识别 | 第78-82页 |
·威胁源的识别 | 第78-79页 |
·脆弱性的识别 | 第79-81页 |
·渗透测试 | 第81-82页 |
·本章小结 | 第82-84页 |
5 风险评估量化方法 | 第84-105页 |
·风险评估量化涉及的问题 | 第84-86页 |
·风险评估中的客观方法 | 第86-87页 |
·风险评估中的主观方法 | 第87页 |
·信息系统风险评估指标体系 | 第87-92页 |
·风险评估指标体系的设计原则 | 第88-89页 |
·风险与安全事件 | 第89页 |
·安全事件的影响因素 | 第89-92页 |
·风险影响因素的特点 | 第92-93页 |
·信息系统风险的多级模糊综合评判 | 第93-102页 |
·多指标的综合评价方法介绍 | 第93-98页 |
·多指标综合评价法的步骤 | 第93-95页 |
·综合评估中经常用到的方法 | 第95-98页 |
·信息系统风险多级模糊评估方法 | 第98-102页 |
·其他风险量化方法 | 第102-103页 |
·对风险量化评估的进一步考虑 | 第103-104页 |
·本章小结 | 第104-105页 |
6 安全措施需求与残留风险评估 | 第105-119页 |
·信息系统安全需求 | 第105页 |
·安全需求的依据 | 第105-111页 |
·安全需求的导出 | 第111-112页 |
·安全措施的选择 | 第112-118页 |
·安全措施的多目标决策 | 第112-117页 |
·残留风险的评估 | 第117-118页 |
·本章小结 | 第118-119页 |
7 安全等级保护与风险评估 | 第119-134页 |
·我国的信息安全等级保护 | 第119-126页 |
·我国的信息安全等级保护发展脉络 | 第119-123页 |
·安全保护等级的确定 | 第123-125页 |
·等级保护各部分之间的关系 | 第125-126页 |
·安全等级与风险评估的关系 | 第126-131页 |
·安全等级与风险 | 第126-127页 |
·风险评估与安全等级测评 | 第127-131页 |
·对现有等级保护的思考 | 第131-132页 |
·风险评估的基础性作用 | 第131页 |
·安全保护措施的确定 | 第131-132页 |
·安全属性的区分 | 第132页 |
·本章小结 | 第132-134页 |
8 风险评估工作实施与评估工具设计 | 第134-140页 |
·风险评估工作实施 | 第134-136页 |
·风险评估工作实施步骤 | 第134-135页 |
·风险评估的对象和内容 | 第135页 |
·风险评估的方法 | 第135-136页 |
·风险评估工具的设计 | 第136-139页 |
·评估系统功能模块 | 第137-138页 |
·系统安全要求模块 | 第137页 |
·资源识别模块 | 第137页 |
·风险分析模块 | 第137页 |
·风险评估模块 | 第137-138页 |
·安全需求分析模块 | 第138页 |
·安全符合性检查模块 | 第138页 |
·残留风险分析模块 | 第138页 |
·库表数据获取 | 第138-139页 |
·风险评估系统界面 | 第139页 |
·本章小结 | 第139-140页 |
9 结束语 | 第140-143页 |
·论文的主要工作总结 | 第140-141页 |
·不足及进一步的研究 | 第141-143页 |
参考文献 | 第143-152页 |
作者在读期间科研成果简介 | 第152-154页 |
致谢 | 第154页 |