收藏本站
《四川大学》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

基于风险管理的信息安全保障的研究

吴世忠  
【摘要】: 实用、完善的信息安全保障体系是进入信息时代的主权国家 捍卫自身安全的重要基础设施,也是维护自身利益的主要手段。 国家的信息化程度越高,面临的信息安全挑战就越多。我国已将 信息化作为国家发展的重要战略,信息安全保障体系的建设也已 纳入国家“十五”发展规划,信息安全问题得到了空前重视。但 是我国信息安全保障体系的研究刚刚起步,适合我国国情的信息 安全保障体系的研究和实践是当务之急。本论文将信息安全研究 纳入人类集体安全的范畴来考虑,在结合分析其普遍性、特殊性 的基础上,引入信息安全效用性考虑,从政治、经济与技术结合 的角度,以风险管理的安全范式研究信息安全保障体系,指出最 佳的信息安全保障实际上就是最优的风险管理方式。本文结合我 国信息化程度与信息技术发展水平提出了基于风险管理的信息安 全保障模型,并围绕这一模型对信息安全保障体系进行了理论上 的研究和实践上的探讨。 首先我们简要回顾了信息安全概念的历史发展,从人类集体 安全的角度对信息安全保障的内涵及意义进行了理论探讨。在对 安全模型与安全性质形式化阐述的基础上,提出了基于风险管理 的信息安全保障模型,在上述理论研究的基础上,论文的后半部 分从实践的角度对基于风险管理的信息安全保障模型进行了进一 步探讨,给出了反映信息本质特征的复杂性理论的风险分析方法, 实时主动的安全控制机制,并结合信息安全测评认证的工作实际 四川 大学博士学位论文 阐述了测评与效用分析的重要性,并给出了一系列测评方法与实 践。本文的主要创新点有: 1、理论分析:对安全模型与安全性质进行了形式化研究;针 训找图头阿,促囱ids丁八尴官埋们怕。包文主1禾降件永帜 型;给出了基于复杂性的信息安全风险分析方法;提出了 生动实时的安全保障措施框架。 2、测评认证:本文采用了测评认证分析方法研究信息安全保 障的有效性,并把安全风险分析与措施选择与效用的测评 认证作为信息安全保障的重要组成部分。 3、实践结合:本文强调信息安全保障的理论技术与实践结合 的重要性,并紧密联系实际,阐述基于风险管理的信息安 全保障的理论与技术。
【学位授予单位】:四川大学
【学位级别】:博士
【学位授予年份】:2002
【分类号】:G203

【引证文献】
中国期刊全文数据库 前2条
1 周浩;;关于企业风险管理的几点思考[J];财政监督;2009年02期
2 徐源,戴青,郭靓;基于安全相似域的风险评估模型[J];电子科学技术评论;2005年02期
中国重要会议论文全文数据库 前1条
1 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国博士学位论文全文数据库 前7条
1 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
2 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
3 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
4 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
5 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
6 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
7 李志伟;信息系统风险评估及风险管理对策研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 贾斌;企业信息安全风险分析与控制[D];西北工业大学;2006年
2 张晓铭;关于ISO27001信息安全风险评估方法的探讨[D];首都经济贸易大学;2007年
3 匡开宇;煤矿通防安全保障的模型与方法研究[D];山东科技大学;2007年
4 李松林;财务公司信息系统风险评估研究与应用[D];清华大学;2007年
5 魏丽丽;基于ISO17799标准的信息安全管理系统风险分析模型的研究[D];重庆工学院;2008年
6 王巍;基于风险传播的信息安全评估方法研究与应用[D];上海交通大学;2009年
7 毕然;天津市信息基础设施建设和信息安全保障体系研究[D];天津理工大学;2009年
8 王晓梅;政府门户网站信息安全保障体系研究[D];湘潭大学;2008年
9 张晓京;基于策略关联的多功能安全防护设备的设计与实现[D];太原理工大学;2010年
10 王强;恶意代码态势感知系统的设计与实现[D];电子科技大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 卿斯汉;发展21世纪的信息安全产业[J];信息安全与通信保密;2001年01期
2 龚奇敏;电子商务中的信息安全技术[J];信息安全与通信保密;2001年01期
3 沈昌祥;信息安全产业化的思考与建议[J];信息安全与通信保密;2001年02期
4 吕诚昭;信息安全保障体系研究[J];信息安全与通信保密;2001年02期
5 蔡吉人;信息安全与密码学[J];信息安全与通信保密;2001年03期
6 吴世忠;我国PKI/CA的发展:现状、问题及前景展望[J];信息安全与通信保密;2001年05期
7 吴世忠;信息安全行业的市场、竞争与合作[J];信息安全与通信保密;2001年07期
8 沈昌祥;当今时代的重大课题——信息安全保密[J];信息安全与通信保密;2001年08期
9 何德全;新的世纪召唤新的INTERNET安全范式[J];信息安全与通信保密;2001年12期
10 ;2003年《信息安全与通信保密》总目录[J];信息安全与通信保密;2003年12期
【共引文献】
中国期刊全文数据库 前10条
1 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
2 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
3 王世华;全宇翔;;首都交通管理网络安全接入控制模式[J];北京交通大学学报;2007年06期
4 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
5 陆荣杰,刘知贵,黄晓芳;J2EE中基于容器管理的Web客户端安全验证[J];兵工自动化;2005年03期
6 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
7 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
8 杨海斌;徐慧君;;计算机网络安全的脆弱性浅析[J];才智;2010年35期
9 杜伟奇,王平,王浩;工业控制系统中安全威胁分析与策略[J];重庆邮电学院学报(自然科学版);2005年05期
10 王哲坤;汤云革;;一种PKI信任链构建方法的分析与研究[J];成都信息工程学院学报;2007年05期
中国重要会议论文全文数据库 前10条
1 祝慧;;我国信息安全产业的SCP理论分析[A];2007年全国第十一届企业信息化与工业工程学术会议论文集[C];2007年
2 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
4 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
8 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 姚新钦;;一种改进的椭圆曲线加密模型策略[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
10 刘宇;刘翔;;论奥运网络的信息安全保障体系[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
3 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
8 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年
9 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
10 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
3 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
4 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
5 唐乃志;基于J2EE的WEB应用框架的设计与实现[D];电子科技大学;2010年
6 杨骏;基于SSL协议的WEB安全网络系统设计和实现[D];电子科技大学;2010年
7 王波涛;基于模块的部分重构技术及应用研究[D];解放军信息工程大学;2009年
8 李梅;通用WEB应用框架的设计与实现[D];山东大学;2010年
9 马世永;数据交换系统的设计与实现[D];山东大学;2010年
10 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 冯长根,刘振翼;信息安全的现状与若干进展[J];安全与环境学报;2003年01期
2 李鹤田,刘云,何德全;信息系统安全工程可靠性的风险评估方法[J];北京交通大学学报;2005年02期
3 张健,张德智,吴玉斌,舒启林,郝永平;论评价指标值的可公度性处理[J];兵工学报;2004年06期
4 程乾生;属性识别理论模型及其应用[J];北京大学学报(自然科学版);1997年01期
5 叶明芷;信息系统安全防护体系研究[J];北京联合大学学报(自然科学版);2004年02期
6 李雄伟;于明;杨义先;周希元;;Fuzzy-AHP法在网络攻击效果评估中的应用[J];北京邮电大学学报;2006年01期
7 王朗;一个信息安全保障体系模型的研究和设计[J];北京师范大学学报(自然科学版);2004年01期
8 吴殿廷,李东方;层次分析法的不足及其改进的途径[J];北京师范大学学报(自然科学版);2004年02期
9 李杰;中小型电力变压器故障模式与可靠性运行[J];变压器;1997年04期
10 姚俊,曾萍;企业风险管理的发展与风险管理战略[J];财经科学;2004年S1期
中国重要会议论文全文数据库 前5条
1 杨雪;;关于网站安全相关问题的探讨[A];安全生产与可持续发展论文选编[C];2004年
2 王贵驷;张利;江常青;彭勇;郭清;;关于建立国家政府部门信息系统安全评估组织体系的思考[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 闵京华;王晓东;邵忠岿;朱卫国;;信息系统安全风险的概念模型和评估模型[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
5 魏忠;孙绍荣;张建军;;基于复杂巨系统的城市信息安全保障体系的研究[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
中国重要报纸全文数据库 前5条
1 姚雯;[N];中国高新技术产业导报;2005年
2 丛友贵;[N];解放军报;2002年
3 赵亚辉;[N];人民日报;2004年
4 信文;[N];人民日报海外版;2004年
5 曹华平 许素文;[N];人民邮电;2006年
中国博士学位论文全文数据库 前10条
1 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
2 罗鹏程;基于Petri网的系统安全性建模与分析技术研究[D];国防科学技术大学;2001年
3 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
4 李俭川;贝叶斯网络故障诊断与维修决策方法及应用研究[D];中国人民解放军国防科学技术大学;2002年
5 曹阳;基于三视图框架的分布式信息系统安全体系结构研究[D];中国人民解放军国防科学技术大学;2002年
6 方德英;IT项目风险管理理论与方法研究[D];天津大学;2003年
7 朱泰英;高速公路交通管理系统社会经济影响评价研究[D];吉林大学;2004年
8 何祖玉;中小企业信用担保风险管理研究[D];南京理工大学;2004年
9 张明武;援外工程项目风险定量评估方法研究[D];天津大学;2004年
10 曹庆贵;企业风险监控与安全管理预警技术研究[D];山东科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 左晓栋;信息安全产品与系统的测评与标准研究[D];中国科学院研究生院(电子学研究所);2002年
2 齐宁;信息保障及其支撑技术的研究与实践[D];国防科学技术大学;2002年
3 刘文彬;模糊综合评价系统研究与实现[D];河北工业大学;2003年
4 雷振;重大危险源危险评价与管理信息系统开发研究[D];昆明理工大学;2003年
5 钟文;不确定推理在多源信息融合中的若干应用研究[D];南京理工大学;2003年
6 孙斌;基于危险源理论的煤矿瓦斯事故风险评价研究[D];西安科技大学;2003年
7 邢福胜;基于网络化的矿井安全动态评价系统及应用[D];山东科技大学;2003年
8 岳仁田;矿山安全生产保障体系的研究[D];山东科技大学;2003年
9 张帆;信息安全测评认证在信息安全保障中的定位与作用[D];四川大学;2003年
10 戴祖锋;基于BS7799的安全风险评估系统的研究及设计实现[D];西安电子科技大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 冉崇善;迟景元;;应用Oracle数据库监控维护技术,维护数据库安全[J];硅谷;2008年17期
2 王钊;;试析架设完整的网络入侵[J];经营管理者;2011年03期
3 刘琦;朱金娥;谢宗晓;孔金生;;ARCE风险处理计划测量模型的设计与实现[J];计算机工程;2011年19期
4 粟登银;徐开勇;高杨;;基于熵权法的密码模块安全保障能力评估[J];计算机应用;2012年01期
5 巫建文;王涛;徐凌魁;黎春武;;基于多木桶模型的信息安全量化评估方案[J];计算机应用研究;2011年05期
6 李璐璐;;粤西农村信息基础设施建设及利用情况研究[J];科技管理研究;2012年09期
7 尹传道;冯尊齐;孙庆鹏;;煤矿“一通三防”安全保障体系的分析与研究[J];山东煤炭科技;2009年06期
8 王积军;李军;王京斌;;煤矿通防事故隐患监控预警与应急处理体系研究[J];山东煤炭科技;2010年05期
9 胡业宝;王涛;韩学海;;煤矿通防安全保障信息系统的研究[J];山东煤炭科技;2011年03期
10 黎筱彦;王清贤;杨林;朱云;;基于攻击的局域网安全性度量方法[J];计算机工程与科学;2012年11期
中国重要会议论文全文数据库 前1条
1 陈秋绚;郑康锋;张冬梅;;一种基于攻击流程的报警分析方法[A];第十七届全国青年通信学术年会论文集[C];2012年
中国博士学位论文全文数据库 前5条
1 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年
2 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
3 李志伟;信息系统风险评估及风险管理对策研究[D];北京交通大学;2010年
4 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
5 杨峰;商业银行IT风险识别与评估研究[D];电子科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 薛露;基于D-S证据理论的信息安全管理能力评价研究[D];哈尔滨工程大学;2010年
2 马巧花;基于模糊层次综合评价法(FAHP)的科技查新质量评价研究[D];南昌大学;2010年
3 茹志鹤;X银行信息安全风险评估方法研究[D];华东理工大学;2011年
4 赵颖;企业信息化风险控制的审计监督研究[D];昆明理工大学;2008年
5 韩珝;电网企业电力营销业务风险管理应用基础研究[D];昆明理工大学;2009年
6 王静静;基于AHP方法的证券投资风险评估模型研究[D];东北财经大学;2010年
7 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
8 井经涛;一种智能化网络安全态势评估方法[D];华北电力大学(北京);2011年
9 张娜娜;基于业务的ITBPM校园网信息安全应用研究[D];陕西师范大学;2011年
10 李伟丽;基于故障树的图书馆信息安全风险评估研究[D];天津财经大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 彭勇;内部安全,怎样才能管理好[J];中国计算机用户;2005年45期
2 崔光耀;;大安全域时代来临的信号[J];信息安全与通信保密;2006年06期
3 ;加强安全防范 构建和谐社会——第八届中国国际计算机网络和信息安全展览会开幕[J];信息安全与通信保密;2007年07期
4 ;全国信息安全标准化技术委员会2007年工作综述及2008年工作要点[J];信息技术与标准化;2008年03期
5 宫颜花;;关于加强档案信息安全化建设的思考[J];兰台内外;2008年04期
6 李仲良;;信息时代的国家安全与信息安全研究[J];现代情报;2008年12期
7 薛丽敏;张霞;;信息安全保障新体制研究[J];信息安全与通信保密;2009年06期
8 新禾;自我评估与自主保护——信息安全保障(IA)的基石[J];网络安全技术与应用;2003年10期
9 丁震;信息安全保障事关国家安全战略——国务院信息办网络与信息安全组副组长吕诚昭答本刊记者问[J];信息网络安全;2004年04期
10 张献华,徐海琛;数据中心信息安全保障体系初探[J];国土资源信息化;2005年01期
中国重要会议论文全文数据库 前10条
1 陈光;匡兴华;;复杂信息系统信息安全保障工程的研究[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
2 钟卓新;;信息安全保障体系及其框架[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 朱瑞红;梁娜;熊绍东;孙波;胡鑫磊;桓德铭;;山东省信息安全保障体系建立及应用研究[A];决策与管理研究(2007-2008)——山东省软科学计划优秀成果汇编(第七册·上)[C];2009年
4 孟亚平;;电子政务信息安全指标体系初探[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
5 李鸿渊;;论网络主权与新的国家安全观[A];上海市社会科学界第五届学术年会文集(2007年度)(世界经济·国际政治·国际关系学科卷)[C];2007年
6 冯驰;;加强管理提升信息安全管理水平[A];第一届电力安全论坛优秀论文集[C];2008年
7 李双成;;信息安全等级保护与风险管理[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 郭晓明;陶大海;;美国信息系统安全认识、培训与教育法规及现状综述[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 宋远骏;;军队信息安全保障体系建设思路与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 丁宇征;陆驿;;基于信息安全等级保护的信息安全体系设计[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 崔文举;加强信息安全保障务求实效[N];人民邮电;2004年
2 吴军民陈继承;张永福:信息安全“排头兵”[N];光明日报;2007年
3 ;深刻理解信息安全保障的重要地位 正确把握信息安全保障中的重大问题[N];计算机世界;2003年
4 崔光耀;信息安全:管理掌舵[N];中国计算机报;2006年
5 王秀峰邹兵 陈继承 本报记者 唐先武;用青春和智慧筑起信息安全“屏障”[N];科技日报;2007年
6 本报记者  侯捷宁;四方面加强信息安全保障建设[N];证券日报;2007年
7 ;中央军委印发《关于加强新形势下军队信息安全保障工作的意见》[N];解放军报;2010年
8 记者 史颂光 通讯员 成利军;我省电子政务信息安全保障试点运行[N];河南日报;2006年
9 丁之;切实保障国家地理信息安全[N];中国测绘报;2008年
10 何东 曹军;农行上海分行强化信息安全保障[N];金融时报;2004年
中国博士学位论文全文数据库 前10条
1 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
2 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
3 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
4 陈兴蜀;应用区域边界的安全体系结构及实用模型研究[D];四川大学;2004年
5 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
6 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
7 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
8 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
9 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
10 余素梅;网上银行业务安全法律保障机制研究[D];武汉大学;2005年
中国硕士学位论文全文数据库 前10条
1 张帆;信息安全测评认证在信息安全保障中的定位与作用[D];四川大学;2003年
2 冯小安;电力信息系统安全模型研究[D];华北电力大学(北京);2009年
3 陆长虹;地税系统金税工程信息安全保障的研究与实现[D];合肥工业大学;2007年
4 杨木锐;数字图书馆信息安全保障体系研究[D];东北师范大学;2007年
5 赵志强;商业银行信息安全保障体系的研究[D];天津大学;2008年
6 李均锐;基于信息流的风险评估系统的设计与实现[D];四川大学;2005年
7 杨晓春;电子政务系统信息安全策略研究[D];国防科学技术大学;2005年
8 蔡春元;中山电网EMS系统信息安全管理及安全策略研究[D];电子科技大学;2009年
9 邓兵;信息隐藏技术及其应用研究[D];四川大学;2006年
10 毕然;天津市信息基础设施建设和信息安全保障体系研究[D];天津理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026