-
【作 者】
孟祥宏
-
【学位年度】2009
-
【学位授予单位】中国人民大学信息资源管理学院
-
【导师姓名】杨健
-
【 关键词 】信息安全电子政务博弈
-
【摘 要】
推动电子政务的发展,是一种世界性潮流,也是现代信息和通信技术应用到政府管理的必然趋势。然而,各国在积极推行电子政务的过程中,毫无例外地被电子政务信息安全问题所困扰。电子政务信息安全成为保障政府信息化健康发展甚至保障其生命力的重要基础。 当前电子政务信息安全工作中存在4个主要矛盾:(1)信息安全防护过度与不足的矛盾;(2)信息安全中攻与防的矛盾;(3)安全成本与安全效益的矛盾;(4)安全性和易用性的矛盾。针对这些问题与矛盾,国内外很多学者对电子政务中的信息安全问题进行了多角度的和不同层面的研究。 ...
更多 >>
推动电子政务的发展,是一种世界性潮流,也是现代信息和通信技术应用到政府管理的必然趋势。然而,各国在积极推行电子政务的过程中,毫无例外地被电子政务信息安全问题所困扰。电子政务信息安全成为保障政府信息化健康发展甚至保障其生命力的重要基础。 当前电子政务信息安全工作中存在4个主要矛盾:(1)信息安全防护过度与不足的矛盾;(2)信息安全中攻与防的矛盾;(3)安全成本与安全效益的矛盾;(4)安全性和易用性的矛盾。针对这些问题与矛盾,国内外很多学者对电子政务中的信息安全问题进行了多角度的和不同层面的研究。 通过文献研究与实地调研,针对上述矛盾,笔者提出了本文主要研究的4个问题:(1)如何能针对不同的攻击手段,采取有效的防御措施?(2)如何在信息安全的攻防对抗中,找到博弈的均衡点?(3)在遭受攻击后,如何能保证电子政务系统关键性业务的持续运行?(4)在安全投资有限的条件下,如何实现电子政务信息安全策略的有效配置? 对于上述4个问题,本文以信息对抗与博弈理论构建电子政务信息安全攻防策略,以可生存性理论作为系统设计的准则,以多属性决策理论作为系统安全配置工具,丰富了现有信息安全理论的研究成果,并为电子政务信息安全的应用提供了实践指导。 论文共分六章,第1章为导论,第2章为文献综述;第6章为全文总结和研究展望,第3、4、5章为本文的主体部分,主要内容如下: 第1章,导论。指出本文研究的历史和现实背景,理论及实践意义,进一步提出文章所要研究的问题、目标、方法、思路、框架,以及本文的主要创新点,并对本文中常用到的概念进行了界定。 第2章,文献综述。主要综述国内外信息安全相关理论与技术研究现状,指出目前电子政务信息安全研究中存在的问题和不足,并提出论文进一步研究的思路。第一部分对信息安全保障体系进行了综述,主要包括安全保障框架、内外网安全、安全技术平台、安全管理等内容;第二部分对信息安全风险评估与管理的研究成果进行了综述,包括信息安全风险管理的框架、评估的方法、电子政务信息安全的风险点及风险管理实践等内容;第三部分主要分析了攻防策略,包括攻击技术的分类、保护与检测技术、基于博弈的入侵检测与攻防对抗等内容;第四部分综述了信息安全投资决策的研究成果,主要包括投资的模型和投资决策等内容。 第3章,电子政务信息安全架构设计。针对电子政务信息安全威胁,通过信息安全对抗、可生存性理论与博弈论构建电子政务信息安全攻防模型。首先分析了经典的电子政务信息安全理论模型和电子政务信息安全区域划分与等级划分;其次,分析了信息安全对抗的理论与攻防的不对称性,以及攻击与防御技术的对抗;第三,对攻击与防御过程进行了详细的分析;第四,介绍了可生存性理论,并分析了入侵容忍技术;最后,通过对博弈理论的介绍,构建了电子政务信息安全攻防博弈模型。 第4章,信息安全互动策略。针对不同类型的网络攻击将攻击分为攻击前、攻击中、攻击后三个阶段,从攻与防两个角度来构建安全策略。第一部分是攻击前,也就是“未雨绸缪”,主要是从管理的角度对安全投资与内部人员管理两个方面的策略进行了研究;第二部分是攻击中,也就是“兵来将挡”,主要是从技术层面,详尽地分析了攻击方的攻击技术、攻击路线、攻击频率、攻击能力、攻击结果等攻击策略,然后,分析了防御方攻击阻止、攻击识别、主动防御、入侵容忍等防御对策;第三部分是攻击后,也就是“亡羊补牢”,主要从技术和管理两个层面,研究分析了应急响应、备份恢复、总结学习等策略。 第5章,电子政务信息安全策略配置。针对如何选择安全措施构建良好的安全防御体系的问题,采用了多属性决策理论。第一部分,介绍了多属性决策的基本理论与求解过程;第二部分,对决策问题进行了描述,提出电子政务信息安全决策总体框架;第三部分,进行了电子政务信息安全风险评估,总结了6类风险,并对这6类风险进行了排序,划分等级;第四部分,采用WPDRRC模型为6类风险找到相应的安全技术措施,为便于计算量化,归纳了12类安全技术措施;第五部分,采用多属性决策模型计算出了12类安全技术的相对综合性指数;最后,提出构建多维的安全防御策略。 第6章,结论与展望。本章一方面对本文进行总结,明确了研究结论及其揭示的内涵;另一方面也指出本研究的若干局限性与未来的研究方向。 论文的创新主要体现在以下几个方面: (1)将信息对抗与博弈理论应用于电子政务信息安全研究中,构建了电子政务信息安全攻防模型,拓展了一个全新的研究视角。 安全问题是由信息系统的脆弱性和攻击所造成的。针对电子政务系统中日益突出的安全问题,利用信息对抗理论与博弈论思想,基于信息安全攻防的视角,将攻击分为攻击前、攻击中、攻击后三个阶段,对每个阶段进行了系统地研究和分析,给出了攻与防的互动策略。 (2)将多属性决策理论应用于电子政务信息安全策略配置中,给出了求解安全技术有效性的模型与方法,填补了电子政务信息安全投资决策研究的空白。 管理就是决策。针对电子政务信息安全策略的研究,最终要落实到信息安全投资决策中,因此,在本文中运用了多准则决策中的多属性决策方法对电子政务系统的安全风险以及相应的安全技术措施进行了分析与计算,求解出最优投资策略。 (3)将可生存性理论应用于电子政务信息安全策略研究中,研究了如何通过合理、有效的可生存策略使得系统在遭受攻击或入侵时仍能保证关键服务的持续提供。 可生存性就是对攻击的容忍性。结合博弈理论,针对黑客成功攻击的不可避免,将可生存性理论贯穿于攻防策略设计的始终。如,攻击中的防御策略给出了电子政务数据库入侵容忍模型,攻击后的防御策略给出了电子政务系统的容灾设计,这些策略的应用在一定程度上保证了当黑客成功入侵后电子政务关键性业务的正常运转。 (4)将WPDRRC模型应用于电子政务信息安全策略研究中,提出了电子政务信息安全的多维安全保障策略。 安全策略遵循短板理论,电子政务系统的安全级别完全取决于安全性最薄弱的环节。在电子政务实际应用中,只靠一种安全技术手段应对某些风险起不到作用,所以需要采用多技术综合保障策略。在本文中采用了WPDRRC模型,并在此基础上提出了“预警-防御-检测-响应-恢复-反击”的6环层次的安全保障模型。同一层次上(横向),是各个安全措施有效性的代数累加值,所以应采用覆盖面宽的安全技术;在不同层次上(纵向),两个或两个以上的安全措施可组合互补,相互促进,取得比代数累加更好的效果,所以应优先构筑纵向层次。
<< 收起
-
【文献类型】
学位论文
-
-
进入发现系统查看更多信息
页脚