基于PPDRR与GRL模型的安全域划分度量方法研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:shy19780928
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着我国信息化建设力度逐步增大,我国各行业对信息系统的依赖程度日益增高。信息系统所面临的各种信息安全问题,因网络本身存在的技术脆弱性与局限性以及管理风险的大量存在而日益凸现。因此,如何确保信息系统的安全可靠是信息安全工作的重中之重。等级保护是信息系统安全的基础性工作,是加强信息安全保障体系建设的重要手段之一,同时也是分级防护和突出重点的具体体现。信息系统安全等级保护的总体目标是促进我国社会信息化发展,有利于信息安全保障体系的建设,提高信息系统的安全防护能力。然而,信息安全等级保护在国内起步较晚,因此在安全域划分参考指标以及安全域划分方法等方面的研究较为薄弱。因此,本文致力于安全域划分参考指标以及安全域划分方法等方面的研究,希望有助于我国信息安全等级保护工作的发展。本文首先阐述了安全域划分在信息系统安全等级保护中的作用。接着,为了研究基于安全需求相似性的安全域划分参考指标与划分方法,基于PPDRR模型分析与总结了信息系统所具有的安全需求,同时给出了与这些安全需求相对应的安全控制措施。为了进一步细化分析信息系统的安全需求,借助GRL语言基于目标的层次化建模思想,对上述信息系统的安全需求及其相应的安全措施进行层次划分,梳理了各安全需求项之间的相互关系并构建了信息系统的安全需求指标模型。基于对信息系统安全需求的分析结果,分析并构造了从安全需求相似角度进行安全域划分的参考指标。基于上述分析结果,又设计了基于安全需求相似性对信息系统进行安全域划分的划分方法。随后以对某电子政务系统进行安全域划分为例,验证了本文所阐述的信息系统安全需求指标模型和安全域划分参考指标的正确性,以及基于安全需求相似性对信息系统进行安全域划分的划分方法的有效性。最后,针对测评工作中最具代表性的六个技术脆弱点,进行了网络仿真实验,模拟了信息系统可能遭受的威胁。以此来说明此电子政务系统中这些脆弱点存在的真实性,以及脆弱点被利用后对此电子政务系统造成影响的严重性,并借此说明了进行安全域划分,采取相应的安全措施的必要性。同时,也就验证了相应子系统具有与各脆弱点相对应的安全需求的合理性。论文是重庆市信息产业局“重庆市市级部门信息安全风险评估项目”(项目编号:200612002)的系列研究成果之一。
其他文献
互联网的开放性为信息的共享和交互提供了极大的便利,同时也对网络的安全性提出了严峻的挑战。网络安全已逐渐发展成为信息时代的关键问题。而作为传统的防护手段,防火墙的更
计算机图形学中一个重要的研究对象就是三维空间对象。凭借着良好的视觉效果和广泛的应用领域,无论是科学研究还是经济需要,三维空间的拓扑可视化和多面体变形一直是该领域的
语音信号的基音周期是描述语音信号激励源的重要特征参数之一。它在语音编码、语音合成、语音信号分离、语音识别和说话人识别等方面有着广泛的应用。但由于基音周期本身固有
过程层析成像(PT)技术是近年来飞速发展起来的一门新技术,该技术在解决多相流检测问题上具有巨大的发展潜力和广阔的工业应用前景。电容层析成像(ECT)技术是基于电容敏感机理
近年来,随着经济的快速发展,社会对于我国非物质文化遗产的保护日益重视。本文将数字化技术应用于民间舞蹈艺术的保护中,为民间舞蹈的保护和开发利用工作提供了新的手段。本
本课题系辽宁省高校科技开发项目资助课题,课题的目的是要建立一套专家诊断系统。而设备故障诊断主要是根据设备早期故障现象,按照某种策略对故障现象进行分析判断,得出故障产生
海战场作为现代战争的主要作战区域之一,在战斗中其态势瞬息万变。海上舰船目标作为海上监测和战时打击的重点目标,能否快速准确地识别海战场舰船目标的战术意图,为指挥员决
软件的回归测试是软件测试的一个重要的研究方向。而回归测试用例的再生成又是软件回归测试过程中的重点之一。UML类图、顺序图和用例图是基于UML开发的软件设计模型的重要组
本文中的遗留系统是指那些因为某种原因(历史的、人为的)在设计和实现阶段未采用面向对象技术的旧有系统。 这类系统在经过一段较长时期的发展之后,其各项功能基本完善并趋
多输入多输出MIMO (Multiple Input Multiple Output)技术的一个特点是使用多条天线的矩阵系统实现信号收发,在一定的功率及频谱资源下,获得信道容量的成倍增加。正交频分复