学位论文 > 优秀研究生学位论文题录展示
公共网络信息系统安全管理的研究
作 者: 王春元
导 师: 杨善林;周永务
学 校: 合肥工业大学
专 业: 管理科学与工程
关键词: 公共网络 信息系统 信息安全 安全管理 管理措施
分类号: TN915.08
类 型: 博士论文
年 份: 2009年
下 载: 1158次
引 用: 2次
阅 读: 论文下载
内容摘要
随着信息社会的发展,人类的生存方式、生活方式和行为方式正发生着巨大的变化。公共网络信息系统作为信息社会的基础性设施,已发展应用到国民经济的各个领域和社会生活的各个方面,成为国家事务、经济建设等重要领域和人们日常生活必不可少的组成部分,深深地影响并改善着人们的生活。但是,公共网络信息系统本身所固有的脆弱性使得信息系统安全问题无处不有、无时不在,人们的生产生活秩序也随之受到影响或破坏,信息系统安全问题也因此成为信息社会所面临的重要威胁。好在多数公共网络信息系统安全问题是可以通过科学的安全管理来避免的,因此,有必要深入研究信息系统安全管理问题以保证信息系统安全运行,从而保证社会活动的正常有序。本文围绕公共网络信息系统安全问题,针对信息系统安全所面临的威胁,依据相关标准和法律法规,从主动预防、积极应对、巡查防控和法律控制等几个方面来研究公共网络信息系统安全管理问题。主动预防是通过信息系统安全等级保护来落实各项安全措施,通过研究信息系统安全等级保护的定级和测评来优化资源配置和全面提升系统防护能力。但是,实施了安全等级保护的信息系统难免也会发生信息安全事件,需要采取措施积极应对。通过对信息安全事件的监测和响应,结合应急预案和应急联动体系,力争及早发现和及时处置信息安全事件,将信息安全事件造成的损失降到最小。由于技术或管理的原因,一些违法信息会躲过安全事件监测设备的监管而出现在公共网络上。通过对信息内容安全巡查系统的研究来提高巡查效率,及时发现网上违法信息并进行合理的处置,防止和控制这些信息在公共网络上的扩散和传播。以上对信息系统实行安全等级保护、对信息安全事件的监测响应以及对网上违法信息的巡查防控等安全管理措施都需要依据有关法律法规的规定,同时,法律控制还是遏制和打击网络犯罪最强有力的手段。通过对现有法律体系的研究为制定实施信息系统安全管理措施寻求更好的法律依据,对网络违法犯罪活动进行更有效防范和更严厉打击,从而进一步提高信息系统安全保障能力。本文的主要研究工作及创新点有:(1)信息系统安全等级保护是主动防御信息系统安全威胁一种措施。等级测评是信息系统安全等级保护工作的一个基本组成部分,测评结果的评价关系到评判信息系统能否满足相应安全保护等级的要求。基于测评结果与信息系统安全等级保护要求之间的关系是灰色的,提出对信息系统安全等级保护工作的测评结果以灰关联方法进行量化分析,设计了一种信息安全等级测评结果的综合评价体系,用于对测评结果的理解和使用。(2)公共网络信息安全事件是难以避免的,需要从整体上统一进行监测和管理,组织协调有关信息安全单位或个人参与应对信息安全事件,做到主动监测、努力规避和积极控制。为此研究了信息安全事件监测和响应系统,提出了层次化多元素融合入侵检测算法、网关级有害信息过滤报警系统、安全事件监测与应急响应平台。给出了应急预案的制定原则和编制模式,确定了应急联动体系应具备的功能和工作机制,将信息安全事件监测响应平台与信息安全事件应急预案和应急联动体系相结合共同应对公共网络信息安全事件。(3)为提高网上搜索巡查效果,研究提出了信息内容安全巡查系统,巡查范围可限且巡查周期可控,为公共网络上指定网站的信息内容安全提供了一种监督检查手段。提出的基于正则表达式分层处理的启发式算法提高了抽取网页主要文本信息的速度。对搜索巡查结果提出了具体的处理措施。(4)研究了法律法规在保障信息系统安全管理上的作用,根据网络犯罪的特点及其与计算机犯罪的不同之处,提出网络犯罪是现实和“虚拟”两个社会中的计算机犯罪的概念,将原有的计算机犯罪纳入到网络犯罪的范畴。针对现有法律法规在信息系统安全保障和网络犯罪控制问题上的不足,提出了完善现有法律的建议,以便更好地发挥法律法规在保障公共网络信息系统安全上的重要作用。
|
全文目录
摘要 8-10 ABSTRACT 10-12 致谢 12-17 第一章 绪论 17-30 1.1 公共网络信息系统安全概述 17-20 1.1.1 公共网络和信息系统 17-19 1.1.2 公共网络信息系统安全 19-20 1.2 公共网络信息系统安全的研究现状 20-23 1.3 研究信息系统安全管理问题的提出 23-28 1.3.1 系统的重要性及面临的安全威胁 23-25 1.3.2 系统安全管理的重要性 25-27 1.3.3 系统安全管理研究中存在的不足 27 1.3.4 问题的提出 27-28 1.4 论文的研究意义和所做的工作 28 1.5 论文结构 28-30 第二章 信息系统安全管理的基础 30-38 2.1 信息系统安全标准 30-34 2.1.1 国外的信息安全标准 30-33 2.1.2 我国的信息安全标准 33-34 2.2 信息系统安全管理的法律法规 34-37 2.2.1 国外的信息安全法律法规 34-35 2.2.2 我国的信息安全法律法规 35-37 2.3 标准和法律基础之上的几项管理措施 37-38 第三章 信息系统安全等级保护 38-49 3.1 等级保护的基本思想 38-39 3.2 信息系统安全等级划分 39-40 3.3 信息系统安全等级保护的实施 40-42 3.3.1 信息系统安全等级保护级别的确定 40-42 3.3.2 信息系统安全等级保护的测评 42 3.4 信息安全等级保护综合评价模型 42-46 3.4.1 信息安全等级保护测评体系的量化 43-45 3.4.2 灰关联分析 45-46 3.4.3 信息安全等级测评多层次灰关联综合评价 46 3.5 测评实例 46-49 3.5.1 试点系统的安全保护等级的确定 46-47 3.5.2 试点系统安全等级保护的测评 47-49 第四章 信息安全事件监测与应急响应 49-67 4.1 信息安全事件的简要情况 49 4.2 信息安全事件处理与应急响应的发展 49-50 4.3 信息安全事件的概念、类型和特点 50-52 4.4 建立信息安全事件监测与响应平台的意义 52-53 4.5 信息安全事件监测与应急响应平台 53-62 4.5.1 基于主机的入侵监测系统 55-61 4.5.2 网关级有害信息过滤及报警系统 61-62 4.5.3 监测与响应中心平台 62 4.6 信息系统安全事件的应急管理 62-67 4.6.1 信息系统安全事件应急预案 63-64 4.6.2 信息系统安全事件应急联动体系 64-66 4.6.3 信息系统安全事件应急联动工作机制 66-67 第五章 信息内容安全巡查管理 67-81 5.1 通用搜索引擎 67-70 5.1.1 通用搜索引擎的发展历史 67-68 5.1.2 通用搜索引擎的一般原理 68-69 5.1.3 搜索引擎的分类 69-70 5.2 专用搜索引擎 70-71 5.3 信息内容安全巡查系统 71-73 5.3.1 问题的提出 71 5.3.2 巡查系统的工作流程 71-73 5.3.3 巡查系统的特点 73 5.4 系统中关键技术的算法设计与实现 73-79 5.4.1 巡查系统的搜索策略 73-74 5.4.2 正则表达式 74 5.4.3 站内链接的抽取 74-75 5.4.4 网页主要文本信息的抽取和关键词匹配 75-79 5.5 巡查结果的使用和处理 79-81 第六章 信息系统安全管理的法津控制 81-90 6.1 问题的提出 81 6.2 信息系统安全管理的法律保障 81-83 6.3 网络犯罪的法律控制 83-88 6.3.1 计算机犯罪的定义 84 6.3.2 网络犯罪的定义 84-85 6.3.3 网络犯罪的立法现状 85-86 6.3.4 网络犯罪的刑法控制 86-88 6.4 信息系统安全法律完善的建议 88-90 第七章 结论与展望 90-92 参考文献 92-101 攻读博士学位期间发表的论文 101-102 攻读博士学位期间参与科研项目情况 102 攻读博士学位期间编写著作情况 102
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于网络虚拟社区的企业营销风险预警系统研究,F274
- 新疆油田地面工程造价指标和管理信息系统的研究与应用,F284
- 基于PDCA的R施工项目安全管理研究,TU714
- 面向绿色大学建设的高校节能体系研究,G647
- 基层部队人员日常管理信息系统设计实现,TP311.52
- 土壤环境功能区划研究,X321
- 基于GIS的温州农业资源管理信息系统的构建,S126
- 基于.Net的军队党员信息管理系统的设计与实现,TP311.52
- 法院审判信息系统的访问控制研究,TP309
- 军用车辆管理信息系统的设计与实现,TP311.52
- A公司项目安全管理的研究,TU714
- 77263部队干部管理信息系统与干部综合素质考评的设计与实现,TP311.52
- HS公司安全管理质量问题与对策研究,F426.21
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 第24届大冬会竞赛管理系统项目风险管理,G812.2
- 我国营养强化小麦粉存在的问题及对策,TS211.4
- 土壤污染场地调查与评估信息系统研究,X825
- 中小学应急管理体系研究,G637
- 不完备信息系统的完备化及其上的知识获取,TP311.13
- 查庄煤矿底板突水风险评价研究,TD745
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信网 > 一般性问题 > 网络安全
© 2012 www.xueweilunwen.com
|