收藏本站
《四川大学》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

基于风险管理的信息安全保障的研究

吴世忠  
【摘要】: 实用、完善的信息安全保障体系是进入信息时代的主权国家 捍卫自身安全的重要基础设施,也是维护自身利益的主要手段。 国家的信息化程度越高,面临的信息安全挑战就越多。我国已将 信息化作为国家发展的重要战略,信息安全保障体系的建设也已 纳入国家“十五”发展规划,信息安全问题得到了空前重视。但 是我国信息安全保障体系的研究刚刚起步,适合我国国情的信息 安全保障体系的研究和实践是当务之急。本论文将信息安全研究 纳入人类集体安全的范畴来考虑,在结合分析其普遍性、特殊性 的基础上,引入信息安全效用性考虑,从政治、经济与技术结合 的角度,以风险管理的安全范式研究信息安全保障体系,指出最 佳的信息安全保障实际上就是最优的风险管理方式。本文结合我 国信息化程度与信息技术发展水平提出了基于风险管理的信息安 全保障模型,并围绕这一模型对信息安全保障体系进行了理论上 的研究和实践上的探讨。 首先我们简要回顾了信息安全概念的历史发展,从人类集体 安全的角度对信息安全保障的内涵及意义进行了理论探讨。在对 安全模型与安全性质形式化阐述的基础上,提出了基于风险管理 的信息安全保障模型,在上述理论研究的基础上,论文的后半部 分从实践的角度对基于风险管理的信息安全保障模型进行了进一 步探讨,给出了反映信息本质特征的复杂性理论的风险分析方法, 实时主动的安全控制机制,并结合信息安全测评认证的工作实际 四川 大学博士学位论文 阐述了测评与效用分析的重要性,并给出了一系列测评方法与实 践。本文的主要创新点有: 1、理论分析:对安全模型与安全性质进行了形式化研究;针 训找图头阿,促囱ids丁八尴官埋们怕。包文主1禾降件永帜 型;给出了基于复杂性的信息安全风险分析方法;提出了 生动实时的安全保障措施框架。 2、测评认证:本文采用了测评认证分析方法研究信息安全保 障的有效性,并把安全风险分析与措施选择与效用的测评 认证作为信息安全保障的重要组成部分。 3、实践结合:本文强调信息安全保障的理论技术与实践结合 的重要性,并紧密联系实际,阐述基于风险管理的信息安 全保障的理论与技术。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;全国信息安全保障工作会议在京召开,黄菊强调:全面加强信息安全保障工作 促进信息化健康发展[J];网络安全技术与应用;2004年02期
2 ;全面提高防护能力 促进信息化健康发展 全国信息安全保障工作会议召开[J];信息网络安全;2004年02期
3 ;山花烂漫,如此多娇——本刊2004回眸[J];信息安全与通信保密;2004年12期
4 沈昌祥,蔡谊,赵泽良;信息安全工程技术[J];计算机工程与科学;2002年02期
5 王朗;一个信息安全保障体系模型的研究和设计[J];北京师范大学学报(自然科学版);2004年01期
6 ;国信办网络与信息安全组王渝次司长强调:我国信息安全保障工作重在落实[J];信息安全与通信保密;2005年05期
7 ;安全书架[J];网络安全技术与应用;2003年12期
8 丁震;北京出台信息化“十五”计划 信息安全保障比重加大[J];信息网络安全;2004年02期
9 丁震;信息安全保障事关国家安全战略——国务院信息办网络与信息安全组副组长吕诚昭答本刊记者问[J];信息网络安全;2004年04期
10 王雅飞;此时降春雨 花满一座山——学习贯彻“中办27号文件”和“全国信息安全保障工作会议”精神[J];信息安全与通信保密;2004年04期
11 丁震;上海召开信息安全保障工作会议[J];信息网络安全;2004年12期
12 延中;信息安全保障的根本在于服务[J];网络安全技术与应用;2002年05期
13 郭凤琴;“信息安全保障发展战略”研讨会在京隆重召开[J];网络安全技术与应用;2003年05期
14 新禾;自我评估与自主保护——信息安全保障(IA)的基石[J];网络安全技术与应用;2003年10期
15 ;编者的话[J];中兴通讯技术;2004年04期
16 王渝次;规范产业发展 促进产业壮大[J];信息技术与标准化;2004年07期
17 边吉布;切实加强信息安全保障工作[J];信息化建设;2003年10期
18 张海波,黄铁军;数字化图书馆信息安全保障体系的研究[J];现代图书情报技术;2004年S1期
19 ;北京市开始构建网络与信息安全保障体系[J];网络安全技术与应用;2001年09期
20 陈柳钦;构建金融信息安全保障体系[J];信息系统工程;2002年09期
中国重要会议论文全文数据库 前10条
1 丁宇征;陆驿;;基于信息安全等级保护的信息安全体系设计[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 陈光;匡兴华;;复杂信息系统信息安全保障工程的研究[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国重要报纸全文数据库 前10条
1 ;CSO的奥斯卡[N];计算机世界;2004年
2 ;深刻理解信息安全保障的重要地位 正确把握信息安全保障中的重大问题[N];计算机世界;2003年
3 任忠伟 ;做好信息安全保障工作[N];贵州日报;2004年
4 杨健;中国电子政务论坛聚焦信息安全[N];人民日报;2003年
5 海伦;专家把脉中国信息安全[N];中国电子报;2002年
6 崔文举;加强信息安全保障务求实效[N];人民邮电;2004年
7 吴军民陈继承;张永福:信息安全“排头兵”[N];光明日报;2007年
8 何东 曹军;农行上海分行强化信息安全保障[N];金融时报;2004年
9 崔光耀;信息安全:管理掌舵[N];中国计算机报;2006年
10 王秀峰邹兵 陈继承 本报记者 唐先武;用青春和智慧筑起信息安全“屏障”[N];科技日报;2007年
中国博士学位论文全文数据库 前10条
1 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 张帆;信息安全测评认证在信息安全保障中的定位与作用[D];四川大学;2003年
2 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
3 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
4 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
5 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
6 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
7 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
8 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
9 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
10 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978