构建军事信息系统安全体系的研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

构建军事信息系统安全体系的研究作者:樊莉,刘志勤,赵玖玲,FanLi,LiuZhiQin,ZhaoJiuling作者单位:西安二炮工程学院,陕西,710025刊名:网络安全技术与应用英文刊名:NETWORKSECURITYTECHNOLOGY&APPLICATION年,卷(期):2005,(10)被引用次数:2次参考文献(4条)1.裴景玉信息安全与密码技术2.信息战-原理和应用3.蒋春芳信息系统安全体系结构的有关问题研究[期刊论文]-计算机工程与应用20044.王朗一个信息安全保障体系模型的研究和设计[期刊论文]-北京师范大学学报(自然科学版)2004相似文献(10条)1.期刊论文邱梓华.顾健.李毅信息安全产品等级与信息系统安全等级的关系-信息网络安全2007,(8)信息系统的等级是从管理的角度,根据信息系统的重要程度和遭到破坏后的危害程度,将信息系统分为五个安全等级.信息安全产品的等级是从信息安全技术的角度,在安全功能要求和安全保证要求两个方面,将信息安全产品分为五个等级.两者在安全防护能力的目标和要求上,是一致的.但是两者的安全等级有着本质上的不同.信息系统的等级,强调的是安全的最终结果,信息安全产品的等级,强调的是安全技术本身.达到了相应等级的信息安全产品,并不是都能够使用在相应等级的信息系统中.通过判断信息安全产品是否可信,在多大程度上可信,能够弥补产品技术等级的缺陷.2.学位论文龙志宇保卫网信息安全风险评估与信息安全服务平台研究2006保卫网(SGNET)是我军一个重要的信息系统,随着时间的推移和军队信息化建设的深入,保卫网在信息安全方面存在不少风险和漏洞,面临着各种安全威胁,同时保卫网用户的信息安全知识匮乏,对信息安全服务有着迫切的需求。本文对信息安全的基本理论和概念作了简要的论述,对信息安全问题产生的基本原因进行了分析,并介绍了主要的信息安全模型,论文还对信息安全风险评估理论进行了系统地阐述,提出了基于SSE-CMM模型的风险评估的基本方法。某单位保卫网信息安全风险评估是论文的主要内容,风险评估过程采用基于SSE-CMM模型的模糊综合评判法,分为“前期准备”、“数据收集”、“风险分析”、“策略选择,”四个阶段,作者具体研究了每个阶段的操作步骤和运算方法,计算出保卫网风险评估量化结果。参考P2DR信息安全管理模型,构建了基于SSE-CMM模型的保卫网信息安全管理模型(SNISMM),估算结果证明,该模型可以明显降低保卫网信息安全风险度。信息安全服务平台(ISSP)是保卫网信息安全管理模型的实际应用之一,该平台由十个分系统组成,分两个阶段进行建设,为保卫网用户提供各种信息安全服务。作者在实验系统中开发设计了补丁升级服务器、安全信息数据库和安全工具箱,对第一阶段其他分系统提出相应的解决方案。测试与仿真结果说明平台已完成部分的基本功能均能正常实现。本文中的理论与方法,既有理论性,又有实践性,可以应用到我军其他信息系统的信息安全解决方案中。本文的工作无论对我军信息安全研究还是信息安全建设都有重要的意义。3.期刊论文潘小明.潘焱基于风险评估的信息系统安全保护模型-技术经济与管理研究2006,(4)如何对信息系统安全进行有效的管理和控制,目前在国际上还是一个开创性的课题.近几年,针对该领域的研究很多,产生了一系列的标准规范和方法论,从目前具体实践看,主要形成了信息安全测评认证、信息安全等级保护和信息安全风险评估三种相互联系而又自成体系的信息安全管理办法和制度.文章通过研究分析上述三种信息系统安全管理办法和制度的异同及其相互关系,提出了基于风险评估的涵盖信息系统全生命周期的信息系统安全保护模型,将信息安全测评认证、信息安全等级保护和信息安全风险评估有机统一起来.4.学位论文王保义电力信息系统信息安全关键技术的研究2009随着电力信息网络系统的广泛应用,既要防止外部的也要防止内部的各种攻击,电力信息系统信息安全的问题日益突出,已成为影响电力系统生产和经营正常运行的重大问题。由于电力系统是国民经济的基础设施,决定了其网络信息安全既具有一般计算机信息安全的特征,更要考虑高安全要求的特征。本文对电力信息系统信息安全关键技术进行了深入的研究和探索工作,主要研究工作及成果如下:1.针对电力信息网络系统的特点及信息安全日趋严重问题,设计了一个电力信息网络安全的体系结构,给出该体系结构中具体安全技术,以保障网络信息安全。2.研究了影响电力市场运营系统安全运行的一种关键技术——访问控制技术:考虑到电力市场成员的分布式特点,以及电力市场操作的时间性,提出并设计了一个具有时空约束的基于角色的访问控制模型并设计出了访问控制算法,仿真验证了该模型和算法可以满足电力市场的安全访问控制要求;针对电力市场的信息保密性、用户角色多样性和访问权限多变性,提出并设计了一个具有角色层次关系的基于角色和可信度的动态访问控制模型,通过应用案例验证了模型的有效性。3.研究了影响变电站远程控制及工作流管理安全的亟待解决的访问控制问题:针对电力信息系统构成了一个复杂的多域环境,提出并设计了一种针对多域环境的基于属性的访问控制模型,满足电力信息系统所处的异构环境和所有者对资源进行自主管理的需求,保证域内、域外用户对系统资源进行访问的安全:针对IEC61850中规定的变电站自动化系统结构,提出并设计了一种符合ITU—TX.509和IEC61850国际标准的分布式RBAC访问控制模型与算法,可提高变电站访问控制的安全性和效率;针对电力工作流系统的特点,提出并设计了一种基于组织与任务的访问控制模型并设计出访问控制算法,可提高电力工作流系统安全,方便电力工作流的应用。4.研究了亟待解决的电力信息系统安全传输问题:针对电力市场运营系统中交易中心和市场成员间数据传输安全要求提出了一种基于消息中间件通信方法,设计了数据安全传输算法,可保证数据在传输过程中的安全;针对变电站通信数据的安全要求,提出并设计了一种基于SSL协议和IEC61850协议的通信安全的机制,可提高变电站通信数据的安全。5.针对电力企业信息系统集成的高安全性要求,提出了一种基于电力行业公钥基础设施/授权管理基础设施PKI/PMI的单一登录模型,并给出了相关算法,满足电力企业集成操作和实现安全的单一登录。5.期刊论文翟雪荣.刘志刚.卞春.ZHAIXue-rong.LIUZhi-gang.BIANChun信息系统信息安全风险管理的发展趋势分析-农业网络信息2007,(12)信息技术已经成为世界经济增长的重要动力,而信息系统的脆弱性又对国家构成威胁,因此信息安全风险管理成为经济发展的基础.本文分析了信息安全风险管理的发展历程,探讨了我国信息安全风险管理研究的趋势.6.会议论文陈惠娟从信息科技或信息系统之委外面向探讨信息安全相关议题2007全球化的冲击,经营环境的瞬息万变,使得组织热衷拥抱信息科技或信息系统的委外作业。在获得经济利益的同时,信息安全的问题亦随之而来。企业应重视此议题并从服务水准协议(SLA)着手,全程监控委外之流程,致力免除各种之资安风险因子,让委外作业成为企业竞争优势之助力。7.学位论文王巍基于风险传播的信息安全评估方法研究与应用2008信息系统的安全问题已从单纯的技术性问题变成事关国家安全的全球性问题,如何判断信息系统是否满足安全需要,如何科学地加强安全管理已到了迫在眉睫的时刻,因此科学地评估信息系统的安全性十分必要,是所有涉及安全的系统所面临的重要课题。通过风险评估能够清楚信息系统的安全需求,了解信息系统的脆弱性,从而为达到信息安全建设的最终目的——满足信息系统的安全需求和降低信息系统的安全风险提供必要的依据。因此,只有在风险评估中正确、全面地了解和理解信息系统的安全风险,组织才能在信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。本文研究了当前比较主流的信息安全风险评估基本理论、框架、评估流程、常用评估方法,和相关的信息安全标准。在此基础上,本文研究了风险评估常用方法的分类,以及现有信息安全标准在适用场合、侧重点等方面的异同。根据上述研究和分析,笔者提出了现有信息安全风险评估理论体系在风险计算方面的一个不足,即未能将风险的传播性考虑在内。本文介绍了风险传播理论的起源及其在信息安全评估中的定义。随后,笔者据此提出对现有风险评估流程进行改进,并提出了一种改进的风险计算方法。该计算方法综合考量了由资产本身的脆弱性和受到的威胁引发的信息安全风险,和从其它资产传播而来的风险,由此得到更为接近客观事实的计算结果。同时考虑到风险对资产的保密性、完整性和可用性的影响程度并不相同,本文在改计算方法中使用判断矩阵确定不同威胁和脆弱性对资产保密性、完整性和可用性破坏程度的权重值。为了使该风险计算方法更具可操作性,笔者分别对计算所需的三大要素——资产、威胁和脆弱性进行了分类,并根据分类进行了赋值,对使该风险计算方法具有可操作性。在最后的实践部分,笔者将改进的流程和计算方法应用于一个真实的评估项目。该项目的主要目标是建立基于ISO27001的信息安全体系。在体系建立过程中,风险评估是一个重要环节,以确保资源能够集中于风险较大的资产。笔者根据设计的风险评估流程和计算方法,对该的相关人员进行了大量的访谈,引导组织相关人员根据设计确定的分类赋值标准对组织的资产、威胁和脆弱性进行了评估和赋值。最后根据设计的计算方法对组织资产的风险进行了量化评估,得到了较好的量化评估效果,比较客观地反映了组织资产的信息安全风险水平。8.会议论文赵志法军用信息系统信息安全要求研究为了保障军用信息的机密性、完整性和可用性,该文从信息分类和安全管理、密码系统配置、信息处理公共安全基础设施、本地用户环境安全设施以及信息传输公共安全设计等五个方面提出了对军用信息系统的信息安全要求。9.学位论文陈光信息系统信息安全风险管理方法研究2006随着Internet的普及和全球信息化的不断推进,与组织业务相关的信息系统已经成为组织赖以生存的重要战略资源,保障其信息安全的重要性受到广泛关注。组织信息系统的信息安全一旦遭到破坏,不仅会使组织信息的安全属性遭受损害,而且会对组织业务运行造成巨大影响,其损失不仅包括经济方面,还可能对组织形象、声誉甚至是战略性竞争优势造成致命损伤。因此,对信息系统开展信息安全风险管理显得十分必要。已有的信息系统信息安全风险管理方法将信息系统风险分析与评估同具体的组织环境和业务背景相割裂,缺乏对风险形成过程的分析与描述,进行安全决策时单纯考虑“技术”因素、缺乏对组织决策层期望实现的多个决策目标的全面表达。为弥补上述不足,本文提出了一套信息系统信息安全风险管理的新方法ISISRM,并对该方法所涉及的关键问题进行了深入研究,为组织进行信息系统信息安全风险管理提供了一条新途径。论文的研究内容和主要贡献如下:第一,通过对基本思想、管理周期、过程与方法以及组织管理四个方面的描述,建立了信息系统信息安全风险管理方法ISISRM的整体框架。ISISRM方法利用由13个具体过程构成的流程框架为组织实施信息系统风险管理提供一套规范的程序。该方法充分体现了现代信息安全风险管理思想,具有面向组织具体的业务背景进行风险因素识别与分析,基于风险事件形成的动态过程计算风险事件频率,基于适度量化原则对信息安全风险进行度量,综合权衡多个决策目标求解理想安全方案等特点。第二,给出了通过利用图(ExploitOraph,EG)对风险事件过程进行建模的方法。建立了信息系统安全性分析模型,提出了基于该模型生成利用图的算法,并分析了该算法的计算效率。给出了基于利用图的风险事件过程建模体系框架。运用利用图对风险事件过程进行形式化描述,可模拟威胁发起者的思维过程,全面而细致刻画出威胁发起者制造风险事件的各种可能的行动方案,以及各个方案中脆弱性利用行为间的时序关系,为理解风险事件形成的动态过程提供清晰的视图。第三,提出了基于利用图计算信息系统信息安全风险事件频率的方法。其中主要包括:威胁发起者攻击尝试频率的预测方法;基于利用图计算风险事件最大成功概率的算法:根据贝叶斯网络理

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功