第1章 信息系统安全风险评估概述 1
1.1信息系统安全风险评估的概念 1
1.2信息系统安全风险评估的发展 3
1.2.1系统安全性评估 3
1.2.2信息安全评估标准 4
1.2.3信息系统安全风险评估 7
1.3本书结构 10
参考文献 11
第2章 信息系统安全风险评估原理 13
2.1信息系统构成要素 13
2.1.1客体 13
2.1.2主体 15
2.1.3运行环境 16
2.2信息系统的安全风险及其分布 17
2.2.1风险的定义 17
2.2.2信息系统安全风险要素 18
2.2.3信息系统安全风险分布 26
2.3本章小结 28
参考文献 29
第3章 信息系统安全风险评估指标体系研究 30
3.1信息系统安全风险评估准则 30
3.1.1基于BS7799标准的信息系统安全风险评估准则 30
3.1.2基于BS7799标准的分析 31
3.2评估指标的选取原则与方法 31
3.2.1评估指标的选取原则 31
3.2.2评估指标的选取方法 32
3.3信息系统安全风险评估指标体系构建 39
3.3.1评估指标体系的层次结构模型 39
3.3.2基于Delphi法的信息系统安全风险评估指标体系的初步建立 40
3.3.3信息系统安全风险因素的系统分析 43
3.4本章小结 48
参考文献 48
第4章 信息系统安全风险评估数据分析 50
4.1信息系统安全风险评估数据采集 50
4.1.1基于技术型安全风险评估工具的数据采集方法 50
4.1.2基于风险评估辅助工具的数据采集方法 51
4.2信息系统安全风险评估指标处理方法 52
4.2.1定性指标的量化处理方法 53
4.2.2定量指标的标准化处理方法 57
4.3信息系统安全风险评估指标权重确定 63
4.3.1指标权重的作用 63
4.3.2指标权重确定的基本原则 64
4.3.3指标权重的确定方法 65
4.4本章小结 77
参考文献 78
第5章 信息系统安全风险评估基本方法 79
5.1信息系统安全风险评估方法概述 79
5.1.1手动评估与工具辅助评估 79
5.1.2技术评估和整体评估 80
5.1.3定性评估和定量评估 81
5.1.4基于知识的评估和基于模型的评估 82
5.1.5信息系统安全风险动态分析与评估方法 83
5.2典型的风险评估方法 83
5.2.1故障树分析法(FTA) 84
5.2.2故障模式影响及危害分析法(FMECA) 85
5.2.3危害及可操作性分析法(HazOp) 86
5.2.4马尔科夫分析法(Markov) 86
5.2.5事件树分析法(ETA) 87
5.2.6原因—结果分析法(CCA) 87
5.2.7风险模式影响及危害性分析法(RMECA) 87
5.2.8风险评审技术(VERT) 89
5.2.9概率风险评估(PRA)动态概率风险评估(DPRA) 89
5.2.10层次分析法(AHP) 90
5.3各种风险评估方法比较 92
5.3.1定性与定量评估方法的比较 92
5.3.2几种常见评估方法的比较 92
5.3.3几种定量评估方法的比较 93
5.3.4几种综合评估方法的比较 93
5.4面向多对象的网络化信息系统安全风险评估 94
5.4.1网络化信息系统安全风险分析 94
5.4.2基于广义权距离的信息系统安全风险评估方法 95
5.4.3算例分析 98
5.5本章小结 99
参考文献 99
第6章 基于粗糙集理论的信息系统安全风险评估 100
6.1粗糙集基本理论 100
6.1.1知识表达系统与决策表 100
6.1.2不可分辨关系 101
6.1.3近似与粗糙集 102
6.1.4属性约简与核 103
6.1.5知识的依赖性与重要度 104
6.2基于粗糙集理论的信息系统安全风险评估指标约简 105
6.2.1属性约简算法 105
6.2.2算法的有效性与完备性证明 107
6.2.3约简实例 107
6.3基于属性重要度的信息系统安全风险指标权重确定 108
6.3.1基于属性重要度指标权重计算方法 108
6.3.2算例分析 109
6.4本章小结 111
参考文献 111
第7章 基于模糊理论的信息系统安全风险评估方法 113
7.1基于模糊综合评价的信息系统安全风险评估 113
7.1.1一级系统模糊综合评价 114
7.1.2二级系统模糊综合评价 116
7.1.3带置信因子的系统模糊综合评价 117
7.1.4基于改进模糊综合评价方法的信息系统安全风险评估 119
7.1.5实例分析 123
7.2基于模糊群决策的信息系统安全风险评估 126
7.2.1信息系统安全风险分析模型 126
7.2.2安全风险指标分析与处理 127
7.2.3信息系统安全风险综合评估 129
7.2.4实例分析 130
7.3基于模糊集与熵权理论的信息系统安全风险评估 131
7.3.1模糊集合与隶属度矩阵 131
7.3.2信息系统安全风险因素权重确定的熵权系数法 133
7.3.3信息系统安全风险等级确定 134
7.3.4实例分析 135
7.4后两种基于模糊理论评估模型的比较分析 138
7.4.1定义选择与初值获取方面 138
7.4.2数据运算与结果处理方面 138
7.4.3评判集权重的引入与计算方面 139
7.5本章小结 139
参考文献 139
第8章 基于灰色理论的信息系统安全风险评估方法 141
8.1灰色系统基本理论 141
8.1.1基本概念 141
8.1.2灰数的白化与白化权函数 142
8.1.3灰色关联度 144
8.1.4灰色聚类原理 145
8.2灰色决策及评价 149
8.2.1灰色统计决策 149
8.2.2灰色聚类决策 149
8.2.3基于三角白化权函数的灰色聚类评估 152
8.2.4实例分析 153
8.3基于灰色白化权和模糊数学(DHGF)的综合评估 157
8.3.1 DHGF算法分析 157
8.3.2实例分析 160
8.4本章小结 162
参考文献 162
第9章 基于神经网络理论的信息系统安全风险评估方法 164
9.1神经网络概述 164
9.1.1神经网络 164
9.1.2模糊神经网络 168
9.2基于模糊理论与神经网络浅层结合的安全风险评估 173
9.2.1模糊-组合神经网络安全风险评估模型构建 174
9.2.2实例分析 176
9.3基于模糊理论与神经网络深层结合的安全风险评估 177
9.3.1多重结构模糊神经网络信息系统安全风险评估模型构建 177
9.3.2基于MFNN的信息系统安全风险评估 180
9.3.3两类模糊神经网络评估方法的比较分析 182
9.4本章小结 183
参考文献 183
第10章 基于贝叶斯网络的信息系统安全风险评估方法 185
10.1贝叶斯网络理论 185
10.1.1贝叶斯网络理论的数学基础 185
10.1.2贝叶斯网络及其构造 189
10.1.3贝叶斯网络推理算法 190
10.1.4贝叶斯网络学习 192
10.2基于贝叶斯网络的信息系统安全风险态势评估 195
10.2.1信息系统安全风险态势评估过程 195
10.2.2信息系统安全风险评估实施步骤 196
10.2.3基于改进AHP/BN的信息系统安全风险态势评估方法 197
10.2.4实例分析 198
10.3贝叶斯网络推理在信息系统安全性评估中的应用 200
10.3.1信息系统安全性分析 200
10.3.2贝叶斯网络推理算法 200
10.3.3一类特殊贝叶斯网络的线性推理 201
10.3.4实例分析 202
10.4本章小结 203
参考文献 204
第11章 基于证据理论的信息系统安全风险评估方法 205
11.1 D-S证据理论 205
11.1.1 DST的基本概念 206
11.1.2证据合成规则 208
11.1.3证据的折扣 212
11.1.4 DST的决策规则 212
11.2基于D-S证据推理的信息系统安全风险评估 213
11.2.1 D-S证据推理 213
11.2.2信息系统安全风险评估模型 214
11.2.3基于DST-A H P的信息系统安全风险评估方法 215
11.3实例分析 217
11.4本章小结 219
参考文献 219
第12章 信息系统安全风险管理 221
12.1风险管理概述 221
12.1.1基本概念 221
12.1.2目的和意义 221
12.1.3范围和对象 222
12.1.4角色和责任 223
12.1.5内容和过程 223
12.2信息系统生命周期各阶段的风险管理 224
12.2.1与信息系统生命周期和信息系统安全目标的关系 224
12.2.2规划阶段的信息安全风险管理 226
12.2.3设计阶段的信息安全风险管理 228
12.2.4实施阶段的信息安全风险管理 230
12.2.5运维阶段的信息安全风险管理 233
12.2.6废弃阶段的信息安全风险管理 235
12.3信息系统安全风险控制策略 236
12.3.1物理安全策略 237
12.3.2软件安全策略 237
12.3.3管理安全策略 238
12.3.4数据安全策略 239
12.4本章小结 239
参考文献 240
第13章 信息系统安全风险评估应用 241
13.1信息安全保密系统安全风险评估实例 241
13.1.1信息安全保密系统概述 241
13.1.2信息安全保密系统安全风险综合评估 242
13.2安全风险评估系统设计 246
13.2.1需求分析与系统工具选择 246
13.2.2安全风险评估系统的结构设计 247
13.2.3安全风险评估系统的详细设计 248
13.2.4安全风险评估系统的实现步骤 252
13.3本章小结 252
参考文献 253