面向计算机网络犯罪打击的风险评估技术研究-电子与通信工程专业毕业论文.docxVIP

面向计算机网络犯罪打击的风险评估技术研究-电子与通信工程专业毕业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上海交通大学工程硕士学位论文第一章 上海交通大学工程硕士学位论文 第一章 绪论 第 第 PAGE 10 页 图 1.2 P2DR 模型 Figure 1.2:P2DR Model P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型,也是动态安全模型 的雏形,是可适应网络安全理论或称为动态信息安全理论的主要模型。 P2DR 模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection (检测)和 Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态” 的安全循环,在安全策略的整体指导下保证信息系统的安全。 该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护 行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全 性和安全能力。 PADIMEE 模型 图 1.3 PADIMEE 模型 Figure 1.3:PADIMEE Model PADIMEE 模型是较为常用的一个工程安全模型。包含以下几个主要部分:Policy(安 全策略)、Assessment(安全评估)、Design(设计/方案)、Implementation(实施/实 现)、Management/Monitor(管理/监控)、Emergency Response(紧急响应)和 Education (安全教育)。 根据 PADIMEE 模型,网络安全需求主要在以下几个方面得以体现: (1)制订网络安全策略反映了组织的总体网络安全需求; (2)通过网络安全评估,提出网络安全需求,从而更加合理、有效地组织网络安 全工作; (3)在新系统、新项目的设计和实现中,应该充分地分析可能引致的网络安全需 求、并采取相应的措施,在这一阶段开始网络安全工作,往往能够收到“事半功倍”的 效果; (4)管理/监控也是网络安全实现的重要环节。通过管理/监控环节,并辅以必要 的静态安全防护措施,可以满足特定的网络安全需求,从而使既定的网络安全目标得以 实现; (5)紧急响应是网络安全的最后一道防线。由于网络安全的相对性,采取的所有 安全措施实际上都是将安全工作的收益(以可能导致的损失来计量)和采取安全措施的 成本相配比进行选择、决策的结果。基于这样的考虑,在网络安全工程实现模型中设置 一道这样的最后防线有着极为重要的意义。 通过合理地选择紧急响应措施,可以做到以最小的代价换取最大的收益,从而减弱 乃至消除安全事件的不利影响,有助于实现信息组织的网络安全目标。 1.1.3 信息安全风险管理和风险评估 信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。在信息安 全保障体系中,技术是工具,组织是运作,管理是指导,它们紧密配合,共同实现信息 安全保障的目标。信息安全保障体系的技术、组织和管理等方面都存在着相关风险,需 要采用信息安全风险管理的方法加以控制。 信息安全风险管理包括对象确立(Objects Establishment)、风险评估(Risk Assessment)、风险控制(Risk Control)、审核批准(Audit Authorization)、监控 与审查(Monitor Review)和沟通与咨询(Communication Consultation)六个方 面的内容[2]。对象确立、风险评估、风险控制和审核批准是信息安全风险管理的四个基 本步骤,监控与审查和沟通与咨询则贯穿于这四个基本步骤中。 沟通与咨询 对象 确立 沟 通 审核 与 批准 咨 询 沟 监控 风险 通 与 评估 与 审查 咨 询 风险 控制 沟通与咨询 图 1.3 信息安全风险管理的内容和流程 Figure 1.3:Information security risk management content and processes 1.2 国内外风险评估的发展和现状 1.2.1 国外风险评估的发展和现状 风险评估是指由于信息系统存在的脆弱性,人为或自然威胁导致安全事件发生的可 能性及其造成的影响。风险评估是依据国家有关的信息技术标准,对信息系统及其处理, 传输和存储的信息保密性、完整性质和可用性等安全属性进行科学评价的过程,要评估 信息系统的脆弱性、信息系统面临的威胁以及脆弱性有可能被利用的影响。 在国际上,美国一直主导信息技术和信息安全的发展,信息安全风险评估在美国的 发展实际上也代表了风险评估的国际发展。重要的发展经历了三个阶段[3]。 第一个阶段(60-70 年代)以计算机为对象的信息保密阶段。 1967 年 11 月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国 防工业有关的一些公司,开始研究计算机安全问题。到 1970年2 月

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档