收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

安全事件管理系统的研究与实现

胡成锴  
【摘要】:随着互联网的发展以及信息化程度的逐步提高,信息安全威胁也呈现出多元化、复杂化的趋势。依靠单一的安全技术已经很难解决现有的信息安全问题,信息安全要靠一个包括防火墙、防病毒、VPN、入侵检测、漏洞扫描器等多项技术和安全产品组成的安全体系来实现。 但是根据专业机构的调查显示~【CNCERT05】,在使用了多种安全产品和技术的企业或机构中,安全事件仍然居高不下。这引起了信息安全界的反思,人们开始意识到在保障信息安全的三个支柱中,对“信息安全管理”的忽视是造成现有问题的原因,信息安全的重心也已经转移到信息安全管理上来。 九十年代中期,BS7799作为第一个信息安全管理体系标准被引入信息安全领域,从此人们有了实施信息安全管理的标准和参考实践。但是由于标准的覆盖面广内容多,因此在实施过程中的效果往往不能令人满意。因此,作为信息安全管理标准的技术保障,信息安全管理系统出现了。它能够对信息安全管理的各个环节实施自动化,从而确保信息安全管理标准的有效实施。安全管理系统一般至少包括以下子系统:事件管理、策略管理、资产管理、身份管理、应急响应。 安全事件管理系统是信息安全管理系统的核心子系统,它行使事件采集、事件分析处理、风险评估、事件审计和统计等功能。它既可以与其他子系统协作构成完整的信息安全管理系统,也可以作为独立的信息安全管理产品单独运行。遗憾的是目前的主流安全事件管理系统大都是针对某种特定安全产品的事件管理,不能对不同类型、不同品牌安全产品的安全事件进行集中管理。并且,目前被使用的事件关联分析方法仍停留在传统的如基于统计的关联上。新的关联方法虽不断涌现,但仍停留在理论和原型阶段,而且较为零散,没有文章对其进行系统的分类汇总。 本文的研究目标就是设计一个安全事件管理系统并实现其原型。该系统能够支持对各种类型、各种品牌的安全产品的事件管理;能够对各种安全事件进行采集,并进行统一格式、过滤和归并操作;能够使用“状态迁移”、“资产关联”、“补丁关联”等多种方法进行事件关联分析处理;能够使安全管理员对安全事件进行审计和态势分析;具备任务系统来处理安全事件。 在论文的成稿过程中,本人搜集了对信息安全现状的权威调查报告,借此对安全事件管理系统进行需求分析。查阅了业界知名的相关产品和研究成果,并进行分类比较。在需求分析和产品调研的基础上导出关键技术,并对关键技术提出相应的解决方案。在关键技术调研过程中,还尝试对当今主要的事件关联分析方法及算法进行归纳整理,还对使用标准事件格式IDMEF表示异构事件的可行性进


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 徐新件;;信息安全从终端用户管理做起[J];电力信息化;2008年05期
2 王宏;;信息安全不容忽视——首届中国保险业信息化高峰论坛召开[J];金融电子化;2008年06期
3 张巍钟;李永刚;;浅谈安全管理在ERP项目实施团队的应用[J];电脑知识与技术;2011年12期
4 李安宁;;关于我国政府网络信息安全问题的思考[J];电脑知识与技术(学术交流);2007年23期
5 陈晓桦;;国家十二五规划纲要与信息安全认证工作展望[J];信息安全与通信保密;2011年05期
6 冯俊杰;;网络环境下的信息安全[J];魅力中国;2009年13期
7 周铜,宋海军;高校互联网信息安全管理的探讨[J];决策探索;2002年12期
8 兰昆;周安民;;“学好信息安全”五种经验谈[J];计算机教育;2005年01期
9 段红;;IBM创新安全理念,打造企业IT安全[J];计算机安全;2007年01期
10 ;我国首个信息安全“管家”今起上岗[J];信息系统工程;2010年12期
11 翟霞;信息安全管理——信息时代的重大课题[J];科学与管理;1998年06期
12 胡滢;4P为先,评估风险 IDC定义信息安全管理[J];信息产业报道;2004年07期
13 崔光耀;;统一信息安全认证利莫大焉[J];信息安全与通信保密;2006年12期
14 乔智;;新形势下加强互联网信息安全从业人员管理与网上专群结合工作的探索[J];网络安全技术与应用;2009年08期
15 连国华;;企业信息资产的识别和保护研究[J];光盘技术;2009年10期
16 ;2009年《信息安全与通信保密》总目次[J];信息安全与通信保密;2009年12期
17 胡晓荷;周雪;;推动信息安全管理 强化内网保护意识——第四届内网安全论坛隆重召开[J];信息安全与通信保密;2010年01期
18 胡滢;4P为先,评估风险 IDC定义信息安全管理[J];信息产业报道;2004年06期
19 陈伟;信息安全管理BS7799十大领域连载之五——实体、环境也“安全”[J];中国计算机用户;2004年20期
20 陈星;;ISO/IEC JTC1/SC27信息安全标准新进展[J];信息技术与标准化;2010年07期
中国重要会议论文全文数据库 前10条
1 周慧玲;;构筑邮政信息安全管理体系——新疆邮政信息安全管理分析与策略[A];两化融合与物联网发展学术研讨会论文集[C];2010年
2 唐俊;;关于档案信息安全管理的几点建议[A];广西档案2010年第6期(总第102期)[C];2010年
3 吴学伦;;浅析信息时代档案信息安全管理的对策[A];贵州省档案局、贵州省档案学会“纪念贵州省档案馆成立50周年”学术交流会论文集[C];2010年
4 陈硕;陈利;;企业应设立现代意义上的“安全管理总监”[A];中国犯罪学学会第十八届学术研讨会论文集(下册)[C];2009年
5 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年
6 邓莉;;浅谈数据中心的信息安全管理策略[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 黄河;;P2P网络平台运行维护与信息安全管理[A];四川省通信学会2011年学术年会论文集[C];2011年
8 李笑林;王为;;大企业集团信息安全管理的实践与探索[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 张林军;;浅谈信息系统监理现状及信息系统监理中的信息安全管理[A];第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2007年
10 陆浪如;钟旭;洪泽勤;贾晓英;杨世松;;模糊多属性决策方法在信息安全评估中的应用[A];2004年中国管理科学学术会议论文集[C];2004年
中国博士学位论文全文数据库 前9条
1 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年
2 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
3 王军;信息安全的经济学分析及管理策略研究[D];哈尔滨工业大学;2007年
4 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
5 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
6 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
7 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
8 刘义理;分布式数据库安全框架研究[D];同济大学;2006年
9 谈可莉;油田地面工程信息资源共享平台建设的理论与实践[D];中国地质大学(北京);2007年
中国硕士学位论文全文数据库 前10条
1 胡成锴;安全事件管理系统的研究与实现[D];华东师范大学;2006年
2 孙洪林;现代武器装备管理创新研究[D];国防科学技术大学;2004年
3 李慧;信息安全管理体系研究[D];西安电子科技大学;2005年
4 汪丹;从管理角度探讨电子商务的信息安全[D];黑龙江大学;2005年
5 罗亮;完善互联网信息安全保障机制的思考[D];上海交通大学;2008年
6 刁勇;增强信息安全的ASP模式研究[D];大连海事大学;2009年
7 李亚峰;长庆石油勘探局网络信息安全建设研究[D];西安理工大学;2007年
8 谢卫军;非传统安全视角下我国信息安全问题的危机管理[D];华东师范大学;2008年
9 柏晶;我国电子政务信息安全体系研究[D];吉林大学;2007年
10 笋大伟;一种新型信息安全管理平台的设计与实现[D];北京邮电大学;2008年
中国重要报纸全文数据库 前10条
1 本报记者  林风华;信息安全市场亟待“清理门户”[N];中国工业报;2006年
2 特约记者 张发先;江西总队加强信息安全管理[N];人民武警;2006年
3 通讯员 孟玲莉;天津电力制定信息安全管理制度[N];中国电力报;2010年
4 吴江波;福建省委领导到管局调研强调要重视和加强网络信息安全管理[N];人民邮电;2006年
5 陈茁;构筑牢固的网络防线[N];河南日报;2008年
6 胡桂绵;再谈印刷企业的信息安全管理[N];中国包装报;2009年
7 张俊 胡亦恩;ISO27001:信息安全管理最佳实践[N];中国城乡金融报;2010年
8 唐翀;省信息安全检查工作组莅临我市[N];驻马店日报;2008年
9 本报记者 席大伟;个人信息安全掀“舆论潮” 亟须斩断灰色利益链[N];通信信息报;2009年
10 王寅生;忧思信息安全[N];中国计算机报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978