- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上海交通大学工程硕士学位论文第一章
上海交通大学工程硕士学位论文
第一章 绪论
第
第 PAGE 10 页
图 1.2 P2DR 模型
Figure 1.2:P2DR Model
P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型,也是动态安全模型 的雏形,是可适应网络安全理论或称为动态信息安全理论的主要模型。
P2DR 模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection
(检测)和 Response (响应)。防护、检测和响应组成了一个所谓的“完整的、动态” 的安全循环,在安全策略的整体指导下保证信息系统的安全。
该理论的最基本原理就是认为,信息安全相关的所有活动,不管是攻击行为、防护 行为、检测行为和响应行为等等都要消耗时间。因此可以用时间来衡量一个体系的安全 性和安全能力。
PADIMEE 模型
图 1.3 PADIMEE 模型
Figure 1.3:PADIMEE Model
PADIMEE 模型是较为常用的一个工程安全模型。包含以下几个主要部分:Policy(安 全策略)、Assessment(安全评估)、Design(设计/方案)、Implementation(实施/实 现)、Management/Monitor(管理/监控)、Emergency Response(紧急响应)和 Education
(安全教育)。
根据 PADIMEE 模型,网络安全需求主要在以下几个方面得以体现:
(1)制订网络安全策略反映了组织的总体网络安全需求;
(2)通过网络安全评估,提出网络安全需求,从而更加合理、有效地组织网络安 全工作;
(3)在新系统、新项目的设计和实现中,应该充分地分析可能引致的网络安全需 求、并采取相应的措施,在这一阶段开始网络安全工作,往往能够收到“事半功倍”的 效果;
(4)管理/监控也是网络安全实现的重要环节。通过管理/监控环节,并辅以必要
的静态安全防护措施,可以满足特定的网络安全需求,从而使既定的网络安全目标得以
实现;
(5)紧急响应是网络安全的最后一道防线。由于网络安全的相对性,采取的所有 安全措施实际上都是将安全工作的收益(以可能导致的损失来计量)和采取安全措施的 成本相配比进行选择、决策的结果。基于这样的考虑,在网络安全工程实现模型中设置 一道这样的最后防线有着极为重要的意义。
通过合理地选择紧急响应措施,可以做到以最小的代价换取最大的收益,从而减弱 乃至消除安全事件的不利影响,有助于实现信息组织的网络安全目标。
1.1.3 信息安全风险管理和风险评估
信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。在信息安 全保障体系中,技术是工具,组织是运作,管理是指导,它们紧密配合,共同实现信息 安全保障的目标。信息安全保障体系的技术、组织和管理等方面都存在着相关风险,需 要采用信息安全风险管理的方法加以控制。
信息安全风险管理包括对象确立(Objects Establishment)、风险评估(Risk Assessment)、风险控制(Risk Control)、审核批准(Audit Authorization)、监控 与审查(Monitor Review)和沟通与咨询(Communication Consultation)六个方 面的内容[2]。对象确立、风险评估、风险控制和审核批准是信息安全风险管理的四个基 本步骤,监控与审查和沟通与咨询则贯穿于这四个基本步骤中。
沟通与咨询
对象 确立
沟
通 审核
与 批准
咨
询
沟
监控 风险 通
与 评估 与
审查 咨
询
风险 控制
沟通与咨询
图 1.3 信息安全风险管理的内容和流程
Figure 1.3:Information security risk management content and processes
1.2 国内外风险评估的发展和现状
1.2.1 国外风险评估的发展和现状
风险评估是指由于信息系统存在的脆弱性,人为或自然威胁导致安全事件发生的可 能性及其造成的影响。风险评估是依据国家有关的信息技术标准,对信息系统及其处理, 传输和存储的信息保密性、完整性质和可用性等安全属性进行科学评价的过程,要评估 信息系统的脆弱性、信息系统面临的威胁以及脆弱性有可能被利用的影响。
在国际上,美国一直主导信息技术和信息安全的发展,信息安全风险评估在美国的 发展实际上也代表了风险评估的国际发展。重要的发展经历了三个阶段[3]。
第一个阶段(60-70 年代)以计算机为对象的信息保密阶段。
1967 年 11 月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国
防工业有关的一些公司,开始研究计算机安全问题。到 1970年2 月
您可能关注的文档
- 慢性阻塞性肺疾病急性加重期痰热壅肺证与ACE基因多态性的相关性研究-中医内科学专业毕业论文.docx
- 蔓延的痕迹―水性拓印的审美和实践-版画专业毕业论文.docx
- 矩映射及其应用-基础数学专业毕业论文.docx
- 面向自动生产线的预防性刀具更换决策方法机械制造及其自动化专业毕业论文.docx
- 科技企业孵化器绩效评价的研究-工商管理专业毕业论文.docx
- 黄芪多糖对VC大鼠血中CO浓度及睾丸微细结构的影响-中医外科学专业毕业论文.docx
- 慢病毒介导的CARMA1稳定沉默对K562细胞侵袭转移能力的影响-生物化学与分子生物学专业毕业论文.docx
- 麻疯树遗传多样性的ISSR和SRAP分析-森林培育专业毕业论文.docx
- 面向订单装配型企业的急单决策研究-管理科学与工程专业毕业论文.docx
- 面向多核处理器的嵌入式操作系统微内核内存管理机制的研究-计算机应用技术专业毕业论文.docx
- 麦玉两熟制秸秆还田促腐措施对土壤和作物的影响研究-作物栽培学与耕作学专业毕业论文.docx
- 美国铁路货运行业产出效率分析-会计专业毕业论文.docx
- 面向分级服务的无线传感器网络实时传输协议研究-计算机系统结构专业毕业论文.docx
- 玫琳凯化妆品广告在中国的研究-平面设计专业毕业论文.docx
- 抗黄曲霉素B1荧光重组抗体的制备-营养与食品卫生学专业毕业论文.docx
- 空气中硫酸含量测定方法的筛选研究-公共卫生专业毕业论文.docx
- 面向物流行业的仓储管理信息系统分析-软件工程专业毕业论文.docx
- 绿色住宅小区人居环境评价研究-管理科学与工程专业毕业论文.docx
- 面向知识服务的网络知识市场研究-机械工程专业毕业论文.docx
- 抗菌肽CM4在昆虫细胞sf9中的表达及其中和内毒素机理研究-生物学;生物化学与分子生物学专业毕业论文.docx
原创力文档


文档评论(0)