信息安全風險評估研究綜述_第1頁
信息安全風險評估研究綜述_第2頁
信息安全風險評估研究綜述_第3頁
信息安全風險評估研究綜述_第4頁
信息安全風險評估研究綜述_第5頁
已閱讀5頁,還剩2頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、青 島 大 學 學 報 ( 工 程 技 術 版 )jo urnal of qingdao university ( e &t)第 2 3 卷 第 2 期2 0 0 8 年 6 月vol . 23 no . 2j un. 2 0 0 8文章編號 :100629798 ( 2008) 02200372073信息安全風險評估研究綜述瑩1 , 顧衛東2劉(1 . 山東輕工業學院信息科學與技術學院 , 濟南 250100 ; 2 . 山東省計算中心 , 濟南 250014)摘要 : 為全面了解信息安全風險評估的研究現狀和前沿技術 ,介紹了風險評估的理論基礎 、評估模型 、發展歷程等相關知識 ,通過對國內

2、外在信息安全風險評估方面的技術發展 狀況進行比較 ,探討了信息安全風險評估的方法和工具 。研究發現 ,我國在信息安全風險評估方面 ,還存在評估標準不規范 、評估方法可操作性差等問題 。應充分借鑒國外成熟經驗 ,用完整的國際標準體系完善我國風險評估標準 ,用先進的 o c ta v e 框架改進現有的 風險評估方法 。關鍵詞 : 信息安全 ; 風險評估 ; 信息系統中圖分類號 : t p393文獻標識碼 : a人類社會進入信息時代 ,信息成了一項重要資源 ,信息系統 、資源網絡成了支撐信息時代人類社會的一個重要支柱 。信息產業的發達程度已經成為衡量一個國家主權和安全的重要依據和基本參照 1 。信

3、息以及 承載信息的軟硬件資源構成了一個有機整體 ,是繼長 、寬 、高 、時間四維空間之外的第五維空間 信息空間 ,給人們帶來了很多便利 ,極大地推動了人類社會的發展 。然而信息技術是一把雙刃劍 ,人們在盡情享受 信息技術帶來的巨大進步的同時 ,也在不斷地遭受病毒 、黑客 、特洛伊木馬等對信息安全造成的嚴重的威脅 2 。信息系統 ,尤其像國際互聯網這樣的公眾網絡 ,潛伏著各種安全隱患和風險 。近年來 ,信息安全事件 呈現逐年大幅遞增的趨勢 。據統計 ,2007 年上半年 , cn c er t/ cc 接收的網絡仿冒事件和網頁惡意代碼事件已分別超出去年 總 數的 14 . 6 %和 12 . 5

4、 % 。國 內 被植 入 木 馬 的 主 機 ip 遠 遠 超 過 去 年 全 年 , 增 幅 達 21 倍 3 。安全事件促使了信息的開發與利用 、控制與反控制 、攻擊與防御 、風險與安全等正成為各國研究的熱 點 ,越來越受到人們的普遍關注 。當今信息社會 ,信息就是“資產”,是資產就有風險 。因此 ,對信息安全存在 的風險進行有效的評估有著至關重要的意義 。只有有效地評估信息系統面臨的安全風險 ,才能充分掌握信 息系統安全狀態 ,并有針對性地采取風險控制措施 4 ,使信息安全風險處于可控制的范圍內 。當前 ,風險評 估對信息系統安全的有效性已引起了各國對其高度重視 ,并提出了一系列理論 、

5、技術 、方法 、措施和機制 ,且付諸于實踐 。1 概述1 . 1信息安全風險評估概念1)信息安全風險信息安全風險是信息在整個生命周期中安全屬性面臨的危害發生的可能性 ,是人為或自然的威脅利用系統存在的脆弱性引發的安全事件 ,并由于受損信息資產的重要性而對機構造成的影響 5 。其危害程度可 以用信息安全事件發生的可能性及其造成的影響或危害這兩個指標來衡量 ,即 r 危害/ 單位時間 = p 事 件/ 單位時間 c 危害/ 事件 6 。2)信息安全風險評估信息安全風險評估是指從風險管理角度 ,依據國家有關信息安全技術標準和準則 ,運用科學的方法和手段 ,對信息系統及處理 、傳輸和存儲信息的保密性

6、、完整性及可用性等安全屬性進行全面科學地分析 ;對網絡與信息系統所面臨的威脅及存在的脆弱性進行系統的評價 ;對安全事件一旦發生可能造成的危害程度進行 評估 ,并提出有針對性地抵御威脅的防護對策和整改措施 。進行信息安全風險評估 ,就是要防范和化解信息 安全風險 ,或者將風險控制在可接受的水平 ,從而為最大限度地保障網絡和信息安全提供科學依據 。信息安全風險評估是傳統風險理論和方法在信息系統中的運用 。其評估過程 ,是對信息風險加以識別 、評估并做出綜合分析的過程 ;是科學地分析和理解信息系統在保密性 、完整性 、可用性等方面所面臨的風險 ,并在減少 、轉移 、規避等風險控制方法之間做出決策的過

7、程 7 。1 . 2 信息安全風險評估理論基礎信息安全風險評估是一個系統工程 ,具有科學的理論基礎 ,其推理和估計過程需要遵循一定的科學理論 和依據 。常用的基本原理和理論包括大數定律 、統計推斷原理和慣性原理 。風險評估利用大數定律中必然性與偶然性之間的辯證關系規律來估計風險事件發生概率和損失大小 ;根據有限的樣本信息 ,利用統計推斷 原理來推斷總的安全狀況與特征 ,獲得進行風險評估所需要的足夠的信息與數據 ;并根據慣性原理通過對過 去發生的安全事件分析來預測未來可能發生的風險與損失 。1 . 3 信息安全風險評估模型確定信息安全風險評估模型是進行風險評估的基礎 ,是有效進行風險評估的依據

8、8 。經過幾十年的研 究發展 , 信息安全領域已經 有較 多 成熟 的安 全模 型 , 如p2d r 模型 9 、a p pd r r 模型 10 、iso15408 模型及安氏 公司風險評估模型等等 。通常 ,不同的信息安全風險評估標準對應不同的信 息安全風險模型 。例如 : iso 13335 2 1 對應的模型 6 如圖 1 所示 。從圖中可以看出 :信息資產 、威脅 、脆弱性/ 漏圖 1iso 1333521 對應的模型洞是造成風險的主要因素 ;風險導致安全需求 ;安全控制措施能夠降低風險 ,減弱由風險引發的安全事件對信息造成的后果 。現有的風險評估模型都是進行風險評估的論據 ,其模型

9、的發展對信息安全風險評估的發展起到了很大 的推動作用 。1 . 4信息安全風險評估標準的發展歷程風險評估在信息安全領域的應用開始于 20 世紀 70 年代初 ,其評估標準的發展共經歷了探索階段 、成熟 階段和全球化階段等 3 個階段 。1)探索階段 (20 世紀 60 年代末至 80 年代)20 世紀 60 年代 ,隨著資源共享計算機系統和早期計算機網絡的出現 ,計算機安全問題初步顯露 。1967年 ,以蘭德公司為首的多個研究機構和企業針對當時計算機使用環境中的安全策略進行了研究 ,1970 年發 表了計算機安全控制機密報告 。該報告奠定了國際安全風險評估的理論基礎 。在此基礎上 ,美國率先推

10、出了首批關于信息安全風險管理及相關的安全評測標準 ,如 “: f ips pub 31 自動數據處理系統物理安全和風險管理指南”(1974 年) “、f ips pub 65 自動數據處理系統風險分析指南”(1979 年) 等 11 。2)成熟階段 (20 世紀 80 年代末至 90 年代中期)這一階段是信息安全風險評估標準發展較成熟的階段 ,各國及組織先后研制出各種評估標準 。美國 ,1985 年公布了可信計算機安全評價標準( tcs ec) ,并在此基礎上開發了包含 40 多個標準的彩虹系列 ,該 系列標準是國際上第一代全面 、系統的計算機安全評估標準 ,對信息安全評估理論和技術的發展產生

11、了深遠 影響 ;1993 年對 tcs ec 作了補充和修改 ,制定了聯邦信息技術安全評價標準( fc) ;1995 年提出了信息安 全的動態模型 ,即 pd r 模型 ,該模型已經成為安全領域應用非常廣泛的一個模型 。在美國制定評估標準的 同時 ,歐洲國家也相繼開展了研究和制定信息系統安全評估標準的工作 。1990 年 ,歐洲英 、法 、德 、荷四國著 手制定了共同的信息技術安全評估標準 ( i ts ec) 12 ;1993 年 ,歐美六個國家共同制定了信息技術安全通用 評估標準 ( cc 標準) ;1995 年 ,英國研發了自己的基于風險管理的 b s7799 信息安全管理標準 13 。

12、1999 年 ,第 2 期劉瑩 ,等 : 信息安全風險評估研究綜述39cc 標準成為國際標準 iso15408 14 - 16 。3)全球化階段 (20 世紀 90 年代末)20 世紀 90 年代以來 ,計算機網絡系統成為關鍵基礎設施的核心 ,信息攻防成為戰爭手段和國家綜合利用的一種方式 ,信息的安全問題成為世界各國面臨的共同挑戰 。在共同需求的驅動下 , iso1996 年發布了iso/ iec t r13335 標準 17 ,即信息技術安全管理指南; 1999 年發布了 iso/ i ec15408 標準 ; 2000 年又發 布了 iso/ i ec177799 18 ,即信息技術信息安

13、全管理實用規則。國際標準的出臺 ,反過來又推動了各國自身風險管理標準研發的進程 。從 90 年代末開始 ,風險管理相關標準的制定掀起了又一個高潮 ,僅 n is t 近幾年制定的與風險管理相關的標準就達 10 多個 ,如聯邦 i t 系統安全認證和認可指南( sp800237) 19 等 。1 . 5國內外信息安全風險評估研究現狀信息安全領域的風險研究已經幾十年了 ,但愈加嚴峻的信息領域安全問題促使風險評估與管理現已成 為當今信息安全保障工作的主流范式 ,成為全球信息安全工作的熱點 。經過努力 ,信息安全風險評估在其研究領域已取得了重大的進展 。1)國際上一些發達國家相繼建立了比較成熟的標準體

14、系 、技術體系 、組織架構和業務體系 。作為信息技術和信息安全發展主導的美國 ,不僅在評估標準上進行制訂 、補充與完善 ,而且 ,對評估模型及評估方法建立與改進做了大量的工作 。自 1998 年開始 ,美國 n is t 先后發布了聯邦 i t 系統安全認證和認可指南( sp800237) 19 、聯邦 i t 系統最小安全控制( f ips800253 ) 等多個文檔 ,為軍政部門 、公共部門和私營領域制 定了風險管理政策和指南 ,形成了軍 、政 、學 、商分工協作的風險管理體系 。1999 年美國國家安全局完成的 ss e2cm m ( ) 20 成為西方發達國家政府 、軍隊和要害部門組織

15、和實施安全工程的通用方法 ; 同年 ,卡內基 梅隆大學發布了 o c ta v e 21 評估方法 。o c ta v e 法是一種綜合的 、系統的 、與具體環境相關的 、自主的 , 且基于威脅 、資產和弱點的新型風險評估方法和安全保護方法 ,強調可操作性 ,突出關鍵性 ;使用威脅樹進行 威脅識別 ,提出周期性識別脆性思想 。該方法將評估工作集中于組織中關鍵的可操作領域 ,并可根據系統大 小及功能特性對該方法進行裁減以滿足實際評估需求 ,適用于大中小型組織 ,已經成為美國國內企業進行風險評估的一種事實標準 22 。另外 , 美國還建立了比較成熟的信息安全風險評估工具 , 主要有 ri sk p

16、a c 、ri sk wat ch 和 xa c ta 等 。這些工具在技術上都比較成熟 ,為各種風險評估提供了有力支持 。2007 年 ,美國國防部根據網絡安全國家戰略計劃 ,對政府各部門的信息安全狀況進行了更加全面的審計和評估 。英國 也一直在信息安全風險評估領域里不斷探索 ,由 b si 推出的 b s 7799 的第一部分“b s779921 :1999 信息安全管理實施細則”在 2000 年 被 iso 接 納 為 國 際 標 準 iso/ iec17799 : 2000 ; cc ta 開 發 了 cra m m ( cc ta ri sk a nal ysi s a nd ma

17、na ge me nt met ho d) 和 cob ra 23 ,24 ( co n sult ative , o bjective a nd bi2f u nctio nal ri sk a nal ysi s) 等工具 。其中 ,cra m m 工具完全遵循 b s7799 標準 ,是一種定量風險分析工具 ,并同時支持定性 風險分析 ,該工具經多次更新 ,現已升至第 4 版 ; cob ra 工具則改變了傳統的風險管理方法 ,提供了一套完整的風險分析服務 ,并兼容諸多風險評估方法 2 。歐盟國家也不甘落后 ,于 20012003 年 ,歐盟四國 ( 德國 、希臘 、英國 、挪威) 11

18、 個機構 ,歷時 3 年完成了面向對象建模技術的風險分析平臺項目 co ra s 。歐盟繼續投資的二期項目 co ma ,預計 2007 年完成 。2)我國在信息安全風險評估方面起步較晚 ,但近年來的工作實踐和社會需求的牽引 ,使我國開始把信息系統的安全評測納入工作范圍 ,風險評估逐步成為我國信息安全評估的重要組成部分 。自 1997 年我國組織跟蹤 cc 發展至今 ,在國家標準的制訂上取得了重大的成果 。2001 年 3 月 ,國家標準 gb/ 1833622001信 息技術 、安全技術 、信息技術安全評估準則正式頒布 ; 2004 年 ,由國家信息中心成立的“信息安全風險評估課題組”通過完

19、成的信息安全風險評估研究報告的建議 ,完成了信息安全風險評估指南和信息安全風險管理指南初稿的制訂 ;2005 年 ,在北京 、上海等地 ,開展風險評估試點工作 ;2006 年 ,開始開展風險評估檢 查工作 。目前各國已意識到信息安全風險評估不再是一項孤立的工作 ,風險評估的制度化將是信息安全風險評選擇和驗證等多方面的系列標準和指南 25 。2006 年 10 月 ,中央總書記批示信息安全工作要“加快專控隊伍建設”,要對“風險評估工作要制度化”,并于 2007 年起對“8 + 2”系統開始實行制度化的風險評估 。信息安全是一個動態的 、循環往復的過程 26 ,沒有絕對的安全 ,故信息系統安全問題

20、的解決比較復雜 。目前國內外也并沒有很好地解決這個問題 ,特別是評估方法的選擇及評估工具的設計一直是研究的重點 。信息安全風險評估方法國內外的支持使得信息安全風險評估的研究工作取得突飛猛進的進展 ,各種評估方法層出不窮 ,大大縮 短了評估所花費的時間 、資源 ,提高了評估的效率 ,改善了評估的效果 。常用的評估方法有層次分析法 ( a n22alytical hie ra rc hy proce ss , a h p) 27 、德爾斐法 ( delp hi) 28 、故障樹法 ( fa ult tree a nal ysi s , f ta ) 29 等 。這些方法基本上都遵循了風險評估流程

21、,只是在具體實施手段和風險計算方面有所不同 。根據計算方法來分評估方法可分為定性風險評估和定量風險評估 。2 . 1定性評估方法定性風險評估一般是根據評估者的知識 、經驗對信息系統存在的風險進行分析 、判斷和推理 ,采用描述 性語言描述風險評估結果 。定性方法較為粗糙 ,但在數據資料不夠充分或分析者數學基礎較為薄弱時比較 適用 。常用的定性分析方法有故障樹分析法 、rm eca 等 。2 . 2定量評估方法定量的風險評估是一種根據信息系統中風險的相關數據利用公式進行分析 、推導的方法 ,通常以數據形式進行表達 。定量方法比較復雜 ,但在資料比較充分或者風險對信息資產的危害可能比較大時比較適用

22、。常用的定量分析方法有故障樹分析法 、風險評審技術等 。2 . 3定性與定量相結合的綜合評估方法定性方法雖然所需的評估時間 、費用和人力較少 ,但評估結果不夠精確 。定量方法的評估結果雖然較精 確 ,但比較復雜 ,需要高深的數學知識 ,成本比較高 ,評估時間也較長 ,且所需數據收集較困難 。所以產生了定性與定量相結合的綜合評估方法 。事實上 ,定性分析方法同樣要采用數學工具進行計算 ,而定量分析則必須建立在定性預測基礎上 ,二者 相輔相成 ,定性是定量的依據 ,定量是定性的具體化 ,二者結合起來靈活運用才能取得最佳效果 。實際使用 時也可以多種風險評估方法綜合使用 ,評估效果會更佳 。2 .

23、4幾種比較典型的風險評估方法2 . 4 . 1德爾菲法 德爾菲法是一種定性分析方法 。通過背對背群體決策咨詢的方法來獲取專家的意見和智慧 ,排除各種外部干擾和分析障礙 ,減少調查中的信息誤差 ,保證團體中的每個成員都將自己對某一個特定威脅會帶來的 結果的真實想法表達出來 。此方法是循序漸進的過程 。2 . 4 . 2故障樹分析法故障樹分析法是一種“下降形”的 、演繹的邏輯分析方法 ,不僅可以分析由單一構件所引起的系統故障 , 而且也可以分析多個構件不同模式故障而產生的系統故障情況 。該方法遵循從結果找原因的原則 ,即在前 期預測和識別各種潛在風險因素的基礎上 ,沿著風險產生的路徑 ,運用邏輯推

24、理的方法 ,求出風險發生的概率 ,并最終提出各種控制風險因素的方案 。此方法適于用電子計算機來計算 。2 . 4 . 3層次分析法 層次法是薩蒂提出的一種多目標層次權重決策分析法 。該方法通過整理和綜合人們的主觀判斷 ,使定性分析與定量計算有機結合 ,實現定量化決策 。它特別適于那些難完全定量分析的問題 。目前該方法己被廣泛地應用于復雜系統的分析與決策 ,是系統工程中對非定量事件作定量分析的一種簡便有效的方法 。2 . 4 . 4典型風險評估方法比較delp hi 方法適用于資料和數據過于龐大且存在較大的不確定性的情況 ,不足之處在于要占用大量的時 間 。雖然能綜合各專家的意思 ,避免主觀帶來

25、的影響 ,但它是一種定性的評估方法 ,難免帶有定性方法所帶第 2 期劉瑩 ,等 : 信息安全風險評估研究綜述41來的不足 。f ta 法雖然既可以用于定性的情況下 ,也可用于定量的情況下 ,具有邏輯性強 、形象化等特點 ,分析結果也比較具有系統性 、準確性和預測性 。但是 ,故障樹邏輯關系比較復雜 、難以理解 ,邏輯運算易發生 錯誤導致安全事件 (頂事件) 的原因事件 ( 底事件) 發生的概率難以求出 ,因此 ,構造故障樹的工作量相當繁重 ,對分析人員的要求也較高 ,也因而限制了 f ta 法的推廣和普及 。a h p 法是目前使用比較多的方法 ,它 實現了定性與定量的結合 ,適于解難于完全定

26、量分析的問題 ,但在求解判斷矩陣的最大特征值和特征向量時給分析人員帶來了很大的困難 。層出不窮的風險評估方法雖然使評估效果有了很大的改善 ,但實施難度大 、使用范圍受限以及對分析人 員的要求高等問題也是普遍存在的 。所以 ,進一步研究方便 、快捷 、有效的評估方法是保障信息安全工作順利開展的前提和關鍵 。信息安全風險評估工具信息安全風險評估工作是個極復雜又極具有挑戰性的工作 ,工作量大 ,需要大量的專業知識支撐 。因此 要完成風險評估工作就需要一套非常實用的評估工具 。風險評估工具是保證風險評估結果可信度的一個重 要因素 。根據在評估活動中側重點的不同 ,將風險評估工具分為管理型風險評價工具

27、、技術型風險評估工 具 、風險評估輔助工具三類 。3 . 1管理型風險評估工具 (綜合評估管理工具)管理型風險評價工具側重的是安全管理方面 ,對信息所面臨的安全風險進行全面的考慮 ,最后給出相應 的控制措施和解決辦法 6 。這類評估工具通常基于某種模型或專家系統之上 。比較成熟的管理型評估工具主要有 cra m m 和 cob ra ,其中 ,cob ra 是 c/ s 模式的 ; cra m m 是單機版的 。這兩種方法都是采取定 性與定量相結合的方法 ,最后都能得出風險等級及控制措施 。3 . 2技術型風險評估工具 (弱點評估工具)技術型風險評估工具側重的是發現系統中軟 、硬件中已知的安全

28、漏洞 ,然后根據這些漏洞是否容易受到 攻擊 ,確定系統的脆弱點 ,最后建立或修改系統相應的安全策略 。該類工具是目前使用最廣泛的風險評估工 具 ,主要包括漏洞掃描工具和滲透性測試工具 ,常見的有 cyber cop ,net reco n 和 d sniff 等等 。cyber cop 是 一個基于主機的掃描器 ,能夠修復漏洞并自動更新 ,但對一些重大漏洞無法檢測 ; net reco n 是基于網絡的掃描器 ,不能修復漏洞 ,但可以自動更新 ,利用漸進式掃描技術對網絡漏洞進行評估 ; d sniff 是常見的滲透工 具 ,能夠采取可控的 、不會造成不可彌補損失的黑客入侵手法對目標網絡發起模擬

29、攻擊 ,驗證是否存在危害目標網絡安全性的不安全因素 。3 . 3風險評估輔助工具風險評估輔助工具側重收集評估所需要的數據和資料 ,建立相應的信息庫 、知識庫 ,是一套集成了風險 評估各類知識庫和判據的管理信息系統 。常用的風險評估輔助工具有 :檢查列表 、人員訪談 、資產信息調查表 、入侵檢測工具 、安全審計工具等等 。以上三類工具側重點各不相同 ,在復雜的風險評估過程中 ,應該綜合運用這三類工具 ,才能更好地提高 信息安全風險評估工作的效率和評估結果的正確性 30 。34信息安全風險評估過程信息安全風險評估過程就是根據國內國際的評估標準 ,選取相應的評估技術和評估方法 ,利用合適的評估工具

30、,針對信息系統存在安全方面的問題展開全面評估的過程 。主要包括風險評估準備 、風險因素識別 、風險確定 、風險評價和風險控制等 5 個階段 6 。風險評估的準備 、判斷風險是否可以接受 、保持已有的控制措施以及實施風險管理這些步驟需要評估人員根據經驗來完成 ,其余的步驟可通過輔助工具來完成 。信息安全風險評估存在的問題5階段 ,無論是評估標準的完善方面 ,還是實施流程的規范方面 ,風險評估在理論和實踐上都存在一些亟待解決的問題 。1)信息安全風險評估依據還沒有一個統一的標準 ,安全評估體系所應包括的相應組織架構 、標準和技術體系還不完善 。2)3)4)有豐富評估經驗的專業人才和管理人才比較匱乏

31、 。評估方法可操作性差 ,還沒有通用的 、成熟的信息安全風險評估工具 。 風險意識淡薄 ,絕對安全的觀念束縛著風險評估思想的樹立 。問題的存在嚴重束縛著我國信息安全風險研究工作的開展 ,這就要求我們在充分借鑒國際成熟經驗的基礎上 ,建立健全我國風險評估的工作機制 ,建立風險評估基礎設施和基礎環境 ,研究制訂適合我國國情的 風險評估標準 ;用先進的 o c ta v e 框架改進我國現有風險評估方法中存在的操作性差等問題 ;加強風險意識宣傳與網絡道德建設 。結束語信息安全問題不僅僅是技術問題 ,它還涉及人與社會的問題 31 。只有依靠科學有效的管理 ,實施綜合 規范的保障手段 ,才能取得信息社會

32、的穩步發展 。近年來 ,由于國家主管部門的支持 ,信息安全風險評估工 作逐漸走上了規范化和法制化的軌道 ,各種配套的安全標準和法規更加健全了 ,評估模型 、評估方法 、評估工 具的研究與開發也更加活躍了 ,信息安全風險評估工作已經成為信息社會發展的關鍵環節 。6參考文獻 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 倪健民 . 信息化發展與我國信息安全 j . 清華大學學報 (哲學社會科學版) , 2000 , 15 (4) : 56262 .黛素芳 . 網絡負面問題及倫理思考 j . 湘潭大學社會科學學報 , 2001 , 25 (6) : 56259 .汪希杰

33、 ,戚雪輝 . 計算機網絡風險的防范與對策 j . 中國金融電腦 , 2004 (3) : 45247 .許誠 ,張玉清 , 雷震甲 . 企業信息安全風險的自評估及其流程設計 j . 計算機應用研究 , 2005 , 22 (7) : 1082110 , 118 .范紅 , 馮登國 , 吳亞非 . 信息安全風險評估方法與應用 m . 北京 : 清華大學出版社 , 2006 : 122 .王英梅 , 王勝開 , 陳國順 , 等 . 信息安全風險評估 m . 北京 : 電子工業出版社 , 2007 : 18219 , 2012202 , 58268 .李娟 , 梁軍 , 李永杰 . 信息安全風險評

34、估研究 j . 計算機與數字工程 , 2006 , 34 (11) : 64266 , 71 .張耀疆 . 信息安全風險管理 (三) 風險評估 (下) j . 信息網絡安全 , 2004 (10) : 64266 .孫鵬鵬 . 信息安全風險評估系統的研究與開發 d . 北京 : 北京交通大學 , 2004 .李濤 . 網絡安全概論 安全技術大系 m . 北京 : 電子工業出版社 , 2004 : 44245 .翟雪榮 , 劉志剛 , 卞春 . 信息系統信息安全風險管理的發展趨勢分析 j . 農業網絡信息 , 2007 (12) : 1162118 .岳芳 . 網絡安全的標準與組織 j . 網絡

35、安全技術與應用 , 2004 (5) : 74275 .李楊 , 聶曉偉 , 楊鼎才 . 基于 b s7799 標準風險評估實施性研究 j . 計算機應用研究 , 2005 , 22 (7) : 42244 , 62 . kayashima m , nagai y , terada m. network securit y for t he broadband era j . hitachi review , 2002 , 51 (2) : 70273.price m , rust c. the exp erience of int ro ducing a co mmo n criteria

36、a sse ssment grid acro ss a n academic depa rt mentj . q ualit y in higher educatio n , 1999 , 5 (2) : 1332134 .kr uger r , eloff j h p. a co mmo n criteria framewo r k fo r t he eval uatio n of info r matio n technolo gy systems securit yj . co mp ut er s a nd securit y , 1997 , 16 (3) : 2072207 .劉

37、偉 , 張玉清 , 馮登國 . 信息系統安全風險模型2rc 模型 j . 計算機工程與應用 , 2005 , 41 (7) : 1222124 , 148 .朱方洲 . 基于 b s7799 的信息系統安全風險評估研究 d . 安徽 : 合肥工業大學 , 2007 .李曉勇 , 左曉棟 . 信息安全的等級保護體系 j . 信息網絡安全 , 2004 (1) : 18220 .蔡皖東 , 陳亞濱 . 系統安全工程能力成熟模型 ( sse2cmm) 及其評估方法 j . 小型微型計算機系統 , 2002 , 23 ( 7) :8302834 .鄧崧 , 彭艷 . 用 oc ta v e 方法分析電

38、子政務系統的信息安全 j . 情報雜志 , 2006 , 25 (1) : 75277 .李菁 , 趙捷 , 應力 . 信息安全風險評估標準與方法綜述 j . 上海標準化 , 2006 (5) : 13217 .kim j inp yo , h su weichung , yew penchung. cob ra : a n a dap tive runtime bina r y op timizatio n framewo r k fo r m ul2tit hreaded applicatio ns j . ie e e co mp uter societ y , 2007 , 40 (9

39、) : 25225 . 16 17 18 19 20 21 22 23 第 2 期劉瑩 ,等 : 信息安全風險評估研究綜述43黃成哲 . 信息安全風險評估工具綜述 j . 黑龍江工程學院學報 (自然科學版) , 2006 , 20 (1) : 45248 .左曉棟 . 信息安全風險評估標準化工作的歷史和進展 j . 信息技術與標準化 , 2004 (7) : 19223 .衛成業 . 信息安全風險評估模型 j . 網絡安全技術與應用 , 2002 (4) : 10215 .劉福生 . 基于 a h p 的信息安全風險評估系統研究與設計 d . 天津 : 南開大學 , 2006 .王英凱 . 基

40、于德爾菲法和層次分析法原理的科研項目評價模型 j . 山西財經大學學報 , 2001 (12) : 1482149 .李鶴田 , 劉云 , 何德全 . 信息系統安全風險評估研究綜述 j . 中國安全科學學報 , 2006 , 16 (1) : 1082113 .孫鵬鵬 , 張玉清 , 韓臻 . 信息安全風險評估工具的設計與實現 j . 計算機工程與應用 , 2007 , 43 (9) : 95298 , 135 .馮登國 , 張陽 , 張玉清 . 信息安全風險評估綜述 j . 通信學報 , 2004 , 25 (7) : 10218 . 24 25 26 27 28 29 30 31 surv

41、ey of inf ormation security risk assessment researchl iu yi ng1 , gu wei2do ng2(1 . college of info r matio n scie nce a nd tech nolo gy , sha ndo ng in stit ut e of l i ght indu st r y , j i na n 250100 , chi na ; 2 . sha ndo ng co mp ut er scie nce ce nt er , j i na n 250014 , chi na )abstract : i

42、n o r der to get a co mp re he n sive k no wledge to t he p re se nt sit uatio n a nd t he f ro ntie r t ech nique oft he i nfo r matio n securit y ri sk a sse ssme nt , t he a r ticle i nt ro duce s i n det ail t he co r relative k no wle dge of t he ri sk a sse ssme nt , fo r e xa mp le : t heo r

43、y , mo del s , p re se nt sit uatio n a nd so o n , co mp a re s t he sit uatio n of t he ri sk a sse ssme nt t ec h nolo gical develop me nt s bet wee n do me stic a nd fo rei gn co unt rie s , di sc u sse s met ho ds a nd tool s of t he app rai sal . st udy sho w s t hat no n st a nda r d a nd poo r e xe rci sa ble i n app rai sal i mp le me nt atio n still e xi st s i n ho me . a nd it i s nece ssa r y fo r u s to co n summat e app rai sal st a nda r d a nd i mp ro ve app rai sal met ho d s using t he mat

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論