《信息系统安全风险评估理论与方法》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:吴晓平,付钰著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030296276
  • 页数:253 页
图书介绍:本书在全面总结国内外先进信息系统安全风险评估理论方法的基础上,首先研究了信息系统安全风险的分布规律,构建了系统的评估体系,给出了信息系统安全风险评估数据处理方法;其次提出了适用于信息系统安全风险评估全过程的一般方法和系列新方法;最后通过分析评估数据挖掘信息系统的风险规律,提出了信息系统安全风险控制策略,并将理论应用于信息安全保密系统安全风险评估中,为信息系统安全风险评估的系统化、智能化等开拓了新的理论方法和技术途径。

第1章 信息系统安全风险评估概述 1

1.1信息系统安全风险评估的概念 1

1.2信息系统安全风险评估的发展 3

1.2.1系统安全性评估 3

1.2.2信息安全评估标准 4

1.2.3信息系统安全风险评估 7

1.3本书结构 10

参考文献 11

第2章 信息系统安全风险评估原理 13

2.1信息系统构成要素 13

2.1.1客体 13

2.1.2主体 15

2.1.3运行环境 16

2.2信息系统的安全风险及其分布 17

2.2.1风险的定义 17

2.2.2信息系统安全风险要素 18

2.2.3信息系统安全风险分布 26

2.3本章小结 28

参考文献 29

第3章 信息系统安全风险评估指标体系研究 30

3.1信息系统安全风险评估准则 30

3.1.1基于BS7799标准的信息系统安全风险评估准则 30

3.1.2基于BS7799标准的分析 31

3.2评估指标的选取原则与方法 31

3.2.1评估指标的选取原则 31

3.2.2评估指标的选取方法 32

3.3信息系统安全风险评估指标体系构建 39

3.3.1评估指标体系的层次结构模型 39

3.3.2基于Delphi法的信息系统安全风险评估指标体系的初步建立 40

3.3.3信息系统安全风险因素的系统分析 43

3.4本章小结 48

参考文献 48

第4章 信息系统安全风险评估数据分析 50

4.1信息系统安全风险评估数据采集 50

4.1.1基于技术型安全风险评估工具的数据采集方法 50

4.1.2基于风险评估辅助工具的数据采集方法 51

4.2信息系统安全风险评估指标处理方法 52

4.2.1定性指标的量化处理方法 53

4.2.2定量指标的标准化处理方法 57

4.3信息系统安全风险评估指标权重确定 63

4.3.1指标权重的作用 63

4.3.2指标权重确定的基本原则 64

4.3.3指标权重的确定方法 65

4.4本章小结 77

参考文献 78

第5章 信息系统安全风险评估基本方法 79

5.1信息系统安全风险评估方法概述 79

5.1.1手动评估与工具辅助评估 79

5.1.2技术评估和整体评估 80

5.1.3定性评估和定量评估 81

5.1.4基于知识的评估和基于模型的评估 82

5.1.5信息系统安全风险动态分析与评估方法 83

5.2典型的风险评估方法 83

5.2.1故障树分析法(FTA) 84

5.2.2故障模式影响及危害分析法(FMECA) 85

5.2.3危害及可操作性分析法(HazOp) 86

5.2.4马尔科夫分析法(Markov) 86

5.2.5事件树分析法(ETA) 87

5.2.6原因—结果分析法(CCA) 87

5.2.7风险模式影响及危害性分析法(RMECA) 87

5.2.8风险评审技术(VERT) 89

5.2.9概率风险评估(PRA)动态概率风险评估(DPRA) 89

5.2.10层次分析法(AHP) 90

5.3各种风险评估方法比较 92

5.3.1定性与定量评估方法的比较 92

5.3.2几种常见评估方法的比较 92

5.3.3几种定量评估方法的比较 93

5.3.4几种综合评估方法的比较 93

5.4面向多对象的网络化信息系统安全风险评估 94

5.4.1网络化信息系统安全风险分析 94

5.4.2基于广义权距离的信息系统安全风险评估方法 95

5.4.3算例分析 98

5.5本章小结 99

参考文献 99

第6章 基于粗糙集理论的信息系统安全风险评估 100

6.1粗糙集基本理论 100

6.1.1知识表达系统与决策表 100

6.1.2不可分辨关系 101

6.1.3近似与粗糙集 102

6.1.4属性约简与核 103

6.1.5知识的依赖性与重要度 104

6.2基于粗糙集理论的信息系统安全风险评估指标约简 105

6.2.1属性约简算法 105

6.2.2算法的有效性与完备性证明 107

6.2.3约简实例 107

6.3基于属性重要度的信息系统安全风险指标权重确定 108

6.3.1基于属性重要度指标权重计算方法 108

6.3.2算例分析 109

6.4本章小结 111

参考文献 111

第7章 基于模糊理论的信息系统安全风险评估方法 113

7.1基于模糊综合评价的信息系统安全风险评估 113

7.1.1一级系统模糊综合评价 114

7.1.2二级系统模糊综合评价 116

7.1.3带置信因子的系统模糊综合评价 117

7.1.4基于改进模糊综合评价方法的信息系统安全风险评估 119

7.1.5实例分析 123

7.2基于模糊群决策的信息系统安全风险评估 126

7.2.1信息系统安全风险分析模型 126

7.2.2安全风险指标分析与处理 127

7.2.3信息系统安全风险综合评估 129

7.2.4实例分析 130

7.3基于模糊集与熵权理论的信息系统安全风险评估 131

7.3.1模糊集合与隶属度矩阵 131

7.3.2信息系统安全风险因素权重确定的熵权系数法 133

7.3.3信息系统安全风险等级确定 134

7.3.4实例分析 135

7.4后两种基于模糊理论评估模型的比较分析 138

7.4.1定义选择与初值获取方面 138

7.4.2数据运算与结果处理方面 138

7.4.3评判集权重的引入与计算方面 139

7.5本章小结 139

参考文献 139

第8章 基于灰色理论的信息系统安全风险评估方法 141

8.1灰色系统基本理论 141

8.1.1基本概念 141

8.1.2灰数的白化与白化权函数 142

8.1.3灰色关联度 144

8.1.4灰色聚类原理 145

8.2灰色决策及评价 149

8.2.1灰色统计决策 149

8.2.2灰色聚类决策 149

8.2.3基于三角白化权函数的灰色聚类评估 152

8.2.4实例分析 153

8.3基于灰色白化权和模糊数学(DHGF)的综合评估 157

8.3.1 DHGF算法分析 157

8.3.2实例分析 160

8.4本章小结 162

参考文献 162

第9章 基于神经网络理论的信息系统安全风险评估方法 164

9.1神经网络概述 164

9.1.1神经网络 164

9.1.2模糊神经网络 168

9.2基于模糊理论与神经网络浅层结合的安全风险评估 173

9.2.1模糊-组合神经网络安全风险评估模型构建 174

9.2.2实例分析 176

9.3基于模糊理论与神经网络深层结合的安全风险评估 177

9.3.1多重结构模糊神经网络信息系统安全风险评估模型构建 177

9.3.2基于MFNN的信息系统安全风险评估 180

9.3.3两类模糊神经网络评估方法的比较分析 182

9.4本章小结 183

参考文献 183

第10章 基于贝叶斯网络的信息系统安全风险评估方法 185

10.1贝叶斯网络理论 185

10.1.1贝叶斯网络理论的数学基础 185

10.1.2贝叶斯网络及其构造 189

10.1.3贝叶斯网络推理算法 190

10.1.4贝叶斯网络学习 192

10.2基于贝叶斯网络的信息系统安全风险态势评估 195

10.2.1信息系统安全风险态势评估过程 195

10.2.2信息系统安全风险评估实施步骤 196

10.2.3基于改进AHP/BN的信息系统安全风险态势评估方法 197

10.2.4实例分析 198

10.3贝叶斯网络推理在信息系统安全性评估中的应用 200

10.3.1信息系统安全性分析 200

10.3.2贝叶斯网络推理算法 200

10.3.3一类特殊贝叶斯网络的线性推理 201

10.3.4实例分析 202

10.4本章小结 203

参考文献 204

第11章 基于证据理论的信息系统安全风险评估方法 205

11.1 D-S证据理论 205

11.1.1 DST的基本概念 206

11.1.2证据合成规则 208

11.1.3证据的折扣 212

11.1.4 DST的决策规则 212

11.2基于D-S证据推理的信息系统安全风险评估 213

11.2.1 D-S证据推理 213

11.2.2信息系统安全风险评估模型 214

11.2.3基于DST-A H P的信息系统安全风险评估方法 215

11.3实例分析 217

11.4本章小结 219

参考文献 219

第12章 信息系统安全风险管理 221

12.1风险管理概述 221

12.1.1基本概念 221

12.1.2目的和意义 221

12.1.3范围和对象 222

12.1.4角色和责任 223

12.1.5内容和过程 223

12.2信息系统生命周期各阶段的风险管理 224

12.2.1与信息系统生命周期和信息系统安全目标的关系 224

12.2.2规划阶段的信息安全风险管理 226

12.2.3设计阶段的信息安全风险管理 228

12.2.4实施阶段的信息安全风险管理 230

12.2.5运维阶段的信息安全风险管理 233

12.2.6废弃阶段的信息安全风险管理 235

12.3信息系统安全风险控制策略 236

12.3.1物理安全策略 237

12.3.2软件安全策略 237

12.3.3管理安全策略 238

12.3.4数据安全策略 239

12.4本章小结 239

参考文献 240

第13章 信息系统安全风险评估应用 241

13.1信息安全保密系统安全风险评估实例 241

13.1.1信息安全保密系统概述 241

13.1.2信息安全保密系统安全风险综合评估 242

13.2安全风险评估系统设计 246

13.2.1需求分析与系统工具选择 246

13.2.2安全风险评估系统的结构设计 247

13.2.3安全风险评估系统的详细设计 248

13.2.4安全风险评估系统的实现步骤 252

13.3本章小结 252

参考文献 253