您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》

《山东大学学报(理学版)》 ›› 2019, Vol. 54 ›› Issue (1): 47-52.doi: 10.6040/j.issn.1671-9352.3.2018.002

• 高端论坛 • 上一篇    下一篇

基于信息距离的信息系统等级保护评价方法

杜瑶瑶(),潘平*(),令狐金花   

  1. 贵州大学计算机科学与技术学院, 贵州 贵阳 550025
  • 收稿日期:2018-06-25 出版日期:2019-01-20 发布日期:2019-01-23
  • 通讯作者: 潘平 E-mail:1823554507@qq.com;panping_17@163.com
  • 作者简介:杜瑶瑶(1994—),女,硕士研究生,研究方向为信息安全. E-mail:1823554507@qq.com
  • 基金资助:
    贵州省高等学校教学内容和课程体系改革(重点)项目(SJJG201404)

Evaluation method of information system grade protection based on DIT

Yao-yao DU(),Ping PAN*(),Jin-hua LINGHU   

  1. College of Computer Science and Technology, Guizhou University, Guiyang 550025, Guizhou, China
  • Received:2018-06-25 Online:2019-01-20 Published:2019-01-23
  • Contact: Ping PAN E-mail:1823554507@qq.com;panping_17@163.com
  • Supported by:
    贵州省高等学校教学内容和课程体系改革(重点)项目(SJJG201404)

摘要:

信息系统安全策略配置是信息系统等级保护的重要措施和组成部分,目的是确保在相应的安全等级下的最优最小安全配置。以信息距离为理论基础,通过对信息系统资产安全策略配置的随机调查,建立基于信息距离的分布函数,定性度量出资产的置信区间,从而构建信息系统等级保护等级的评判方法。该方法具有计算简单、直观、可靠性高等特点,为等级保护评价提供一种新的理论依据与方法。

关键词: 信息距离, 分布函数, 等级保护, 评判区间

Abstract:

The configuration of information system security policy was an important measure and component of the level protection of information system. The purpose was to ensure the optimal minimum security configuration under the corresponding security level. Based on the theory of information distance this paper, establishes a distribution function by random investigation of the allocation of information system assets security strategy, and measures the confidence interval of the assets qualitatively, thus constructs the evaluation method of the level protection level of the information system. The method is simple, intuitive and high reliability; It provides a new theoretical basis and method for grading protection evaluation.

Key words: DIT, distribution function, level protection, evaluation interval

中图分类号: 

  • TP309

图1

正态分布函数图"

表1

资产的信息距离均值"

等级表示 资产等级 安全配置目标概率p(xk) 信息距离均值xmk
xm3 2 50% 1
xm2 3 65% 0.621 5
xm1 4 80% 0.321 9

表2

基于设备资产的信息距离"

单位 设备 m[6] N 安全配置完备率 权值 信息距离
服务器 15 33 0.454 5 0.005 2 1.137 6
交换机 24 32 0.750 0 0.284 9 0.415 0
单位1 物理环境 22 36 0.611 1 0.191 5 0.710 5
应用系统 18 36 0.500 0 0.034 7 1
管理文件 32 170 0.188 2 0.483 9 2.409 7
服务器 20 33 0.606 1 0.091 9 0.722 4
交换机 16 32 0.500 0 0.001 3 1
单位2 物理环境 25 36 0.694 4 0.488 3 0.526 2
应用系统 23 36 0.638 9 0.355 1 0.646 3
管理文件 61 170 0.358 9 0.063 3 1.478 3
服务器 26 33 0.787 9 0.231 7 0.343 9
交换机 22 32 0.687 5 0.062 3 0.540 6
单位3 物理环境 28 36 0.777 8 0.348 1 0.362 5
应用系统 27 36 0.750 0 0.339 6 0.415 0
管理文件 63 170 0.370 5 0.018 3 1.432 5

表3

等级保护评价方法对比情况"

评估方法 特点 适用范围 优缺点
信息距离 以信息距离为基础,构建等级保护评价判据,对比标准区间,根据结果直接度量信息系统等级保护的等级 适用于复杂的信息系统及具体的实践环境,能够综合的评估度量系统 用直观的数据表述评估结果,使研究结果更科学,更严密,更深刻,直观、明显、对比性强,同时操作简单,计算量小
标准法 直接按照国际GB/T 22239-2008的要求,对配置项进行测评,对测评数据进行评估,对比标准要求配置项是否能达到要求 适用于相对简单,易于对比并和测评的系统 对资产的评价太过分散,需要对每一个安全配置项进行比对,且需要全部符合标准才算达到目标等级,对信息系统安全配置项完备率要求太高
1 杨磊, 郭志博. 信息安全等级保护的等级测评[J]. 中国人民公安大学学报(自然科学版), 2007, (1): 50- 53.
doi: 10.3969/j.issn.1007-1784.2007.01.012
YANG Lei , GUO Zhibo . Level assessment of information security level protection[J]. Journal of Chinese People's Public Security University(Science and Technology), 2007, (1): 50- 53.
doi: 10.3969/j.issn.1007-1784.2007.01.012
2 张文勇, 李维华, 唐作其. 信息系统安全等级保护测评中网络安全现场测评方法研究[J]. 电子科技技术, 2016, 3 (3): 272- 276.
ZHANG Wenyong , LING Weihua , TANG Zuoqi . Research on the method of metwork security evaluation on the spot for classified protection of information system[J]. Electronic Science & Technology, 2016, 3 (3): 272- 276.
3 任卫红.基于指标测量的等级保护有效性测评方法[C]//第六届全国网络安全等级保护技术大会论文集.上海:公安部第一研究所, 2017.
REN Weihong. Level protection effectiveness evaluation method based on indicator measurement[C]// Proceedings of the 6th National Network Security Protection Technology Conference. Shanghai: First Institute of Public Security, 2017.
4 朱丹, 谢晓尧, 徐洋, 等. 基于云模型与贝叶斯反馈的网络安全等级评估方法[J]. 山东大学学报(理学版), 2018, 53 (1): 53- 62.
ZHU Dan , XIE Xiaoxiao , XU Yang , et al. Evaluation method of network Security level based on cloud model and Bayesian feedback[J]. Journal of Shandong University(Natural Science), 2018, 53 (1): 53- 62.
5 曹兆泉.基于D-S证据理论的信息系统安全等级测评结果判决方法研究[D].北京:北京邮电大学, 2010.
CAO Zhaoquan. Research on evaluation method of information system of classified protection based on Dempster-Shafer theory[D]. Beijing: Beijing University of Posts and Telecommunications, 2010.
6 石桂花, 徐超, 刘君. 基于云安全服务平台的等级保护测评方法[J]. 移动通信, 2017, 41 (21): 10- 15.
doi: 10.3969/j.issn.1006-1010.2017.21.003
SHI Guihua , XU Chao , LIU Jun . Method of level protection evaluation based on cloud security service platform[J]. Mobile Communication, 2017, 41 (21): 10- 15.
doi: 10.3969/j.issn.1006-1010.2017.21.003
7 唐作其, 黄玉洁, 梁静, 等. 基于灰色模糊综合理论的信息系统定级[J]. 北京工业大学学报, 2018, 44 (7): 34- 40.
TANG Zuoqi , HUANG Yujie , LIANG Jing . Classification of information system based on Gray-fuzzy comprehensive theory[J]. Journal of Beijing University of Technology, 2018, 44 (7): 34- 40.
8 ZHOU Chao , PAN Ping , MAO Xinyue , et al. Risk analysis of information system security based on distance of information-state transition[J]. Wuhan University Journal of Natural Sciences, 2018, 23 (3): 210- 218.
doi: 10.1007/s11859-018-1312-3
9 管萍, 宋良荣. 网络环境下信息距离的测度与优化[J]. 情报学报, 2017, 36 (12): 1302- 1308.
doi: 10.3772/j.issn.1000-0135.2017.12.011
GUAN Ping , SONG Liangrong . Measurement and optimization of distance of information-state transition under a network environment[J]. Journal of the China Society for Scientific and Technical Information, 2017, 36 (12): 1302- 1308.
doi: 10.3772/j.issn.1000-0135.2017.12.011
10 李杨, 郭亚军, 杨友良. 基于K-L信息距离的证据冲突特征识别与应用[J]. 系统工程理论与实践, 2014, 34 (8): 2071- 2077.
LI Yang , GUO Yajun , YANG Youliang . Identification and application of the evidence conflict based on K-L information distance[J]. Systems Engineering-Theory & Practice, 2014, 34 (8): 2071- 2077.
[1] 刘政,牛芳琳,钱大兴,蔡希彪,郭颖. 基于喷泉码的防窃听编码设计[J]. 山东大学学报(理学版), 2018, 53(7): 60-64.
[2] 姚晓林, 米据生, 凌密然. 不协调决策表的不协调度[J]. 山东大学学报(理学版), 2014, 49(08): 33-39.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
[1] 冒爱琴1, 2, 杨明君2, 3, 俞海云2, 张品1, 潘仁明1*. 五氟乙烷灭火剂高温热解机理研究[J]. J4, 2013, 48(1): 51 -55 .
[2] 杨永伟1,2,贺鹏飞2,李毅君2,3. BL-代数的严格滤子[J]. 山东大学学报(理学版), 2014, 49(03): 63 -67 .
[3] 郭兰兰1,2,耿介1,石硕1,3,苑飞1,雷丽1,杜广生1*. 基于UDF方法的阀门变速关闭过程中的#br# 水击压强计算研究[J]. 山东大学学报(理学版), 2014, 49(03): 27 -30 .
[4] 刘婷婷,陈志勇,李晓琴*,杨文志. 随机变量序列的Berry-Esseen界[J]. 山东大学学报(理学版), 2014, 49(03): 101 -106 .
[5] 孟祥波1,张立东1,杜子平2. 均值-方差标准下带跳的保险公司投资与再保险策略[J]. 山东大学学报(理学版), 2014, 49(05): 36 -40 .
[6] 韩亚飞,伊文慧,王文波,王延平,王华田*. 基于高通量测序技术的连作杨树人工林土壤细菌多样性研究[J]. 山东大学学报(理学版), 2014, 49(05): 1 -6 .
[7] 张亚东1,李新祥2,石东洋3. 强阻尼波动方程的非协调有限元超收敛分析[J]. 山东大学学报(理学版), 2014, 49(05): 28 -35 .
[8] 黄贤立,罗冬梅. 倾向性文本迁移学习中的特征重要性研究[J]. J4, 2010, 45(7): 13 -17 .
[9] 曾文赋1,黄添强1,2,李凯1,余养强1,郭躬德1,2. 基于调和平均测地线核的局部线性嵌入算法[J]. J4, 2010, 45(7): 55 -59 .
[10] 杜吉祥1,2,余庆1,翟传敏1. 基于稀疏性约束非负矩阵分解的人脸年龄估计方法[J]. J4, 2010, 45(7): 65 -69 .