S省电信互联网安全风险评估研究

S省电信互联网安全风险评估研究

论文摘要

随着近年来通信消费趋势的变化,中国电信的语音业务收入逐渐下滑,而以互联网为代表为非语音业务仍然保持着一定的增长。就在互联网成为中国电信企业经营的最大支柱之一的时候,遍布全球的互联网安全事件却在日益加剧,严重威胁到了互联网的运营安全。作为中国电信在S省的分公司,在S省电信现有的网络安全管理体系中,也尚未建立起有效的基于风险的安全管理。因此,如何掌控S省电信互联网的安全风险,并有效的实施安全防护,成为了S省电信互联网安全管理的一大挑战。面对这一安全管理的难题,本文选取风险管理中最关键的风险评估环节为研究对象。通过对国内外文献的研究、国际国内标准的学习、业界的应用,结合具体的行业规范,本文提出了适合S省电信互联网风险评估的阶段、形式和方法等理论,并设计出了一个优化的评估模型。文中应用优化模型,对S省电信全省的互联网骨干网进行了细致的风险评估,将被评估的互联网资产进行了识别,对所面临的威胁进行了演绎归纳和量化,也对现存的脆弱性进行了评估。根据上述关键要素的评估结果,S省电信互联网的最终安全风险被全面呈现。本次研究也对有关的安全风险,提出了切实可行的处理建议。全文主要运用了风险评估这一系统的研究方法,结合了业界常用的故障树分析法、专家分析法、实地调查、交流沟通等方法作为辅助的研究方法,对评估对象的关键要素进行了深入研究,并利用SPSS等工具完成了有关数据的处理。本文的研究是对互联网络安全风险评估的一次较为全面的探索,具有一定的理论意义和实用价值。文中的理论分析可为网络安全领域的学术研究提供参考,而方案设计、实施和分析部分的研究可为S省电信,以及其他运营商的网络安全建设提供借鉴和帮助。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 互联网安全事件概况
  • 1.1.2 中国电信发展战略背景
  • 1.2 研究意义
  • 1.3 研究思路与本文结构
  • 第二章 安全风险评估理论及文献综述
  • 2.1 主要概念及其关系
  • 2.1.1 信息安全与网络安全
  • 2.1.2 风险管理与风险评估
  • 2.2 安全风险评估学术研究现状
  • 2.2.1 国外研究现状
  • 2.2.2 国内研究现状
  • 2.3 标准体系发展及业界应用
  • 2.3.1 国内外标准的发展
  • 2.3.2 国内业界的应用
  • 第三章 S 省电信互联网安全现状分析
  • 3.1 S 省电信公司企业介绍
  • 3.1.1 企业基本情况
  • 3.1.2 企业经营困境
  • 3.2 S 省电信公司互联网介绍
  • 3.2.1 互联网承载业务
  • 3.2.2 互联网网络结构
  • 3.3 互联网安全风险评估的引入
  • 3.3.1 安全事件带来的损失
  • 3.3.2 安全管理体系的不足
  • 3.3.3 引入风险评估的意义
  • 3.3.4 本研究的范围与目标
  • 第四章 S 省电信互联网安全风险评估方案设计
  • 4.1 互联网评估特性分析
  • 4.2 风险评估阶段的选择
  • 4.2.1 信息系统生命周期模型
  • 4.2.2 各阶段风险评估的特点
  • 4.2.3 运维阶段的安全风险评估
  • 4.3 风险评估方式的选择
  • 4.3.1 常见的风险评估方式
  • 4.3.2 自评估方式的应用
  • 4.4 风险评估方法的选择
  • 4.4.1 常用评估方法比较
  • 4.4.2 故障树分析方法
  • 4.4.3 专家评价方法
  • 4.5 风险评估模型的构建
  • 4.5.1 通用风险要素关系模型
  • 4.5.2 通用风险评估实施模型
  • 4.5.3 S 省电信互联网风险评估优化模型
  • 第五章 S 省电信互联网安全风险评估实施
  • 5.1 评估项目的准备
  • 5.2 网络及业务资产的评估
  • 5.2.1 资产的分类识别
  • 5.2.2 重要性的分类评价
  • 5.2.3 重要性综合评分
  • 5.3 威胁的评估
  • 5.3.1 威胁的识别
  • 5.3.2 威胁的量化
  • 5.4 脆弱性的评估
  • 5.4.1 脆弱性的识别
  • 5.4.2 脆弱性的量化
  • 5.5 风险值的计算
  • 5.5.1 风险值计算公式
  • 5.5.2 风险可能性的计算
  • 5.5.3 风险损失的计算
  • 5.5.4 风险值的计算
  • 第六章 S 省电信互联网评估后风险分析处理
  • 6.1 风险分析综述
  • 6.2 单项关键要素分析
  • 6.3 综合风险分析
  • 6.4 安全风险的处理
  • 6.4.1 总体处理计划
  • 6.4.2 具体的加固措施
  • 6.5 对安全管理的建议
  • 第七章 结束语
  • 致谢
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    S省电信互联网安全风险评估研究
    下载Doc文档

    猜你喜欢