信息安全风险评估方法论文

2024-10-23

信息安全风险评估方法论文(共11篇)

信息安全风险评估方法论文 篇1

【摘要】随着信息化的逐步深化、扩展,信息系统的安全性和可用性显得愈来愈重要。本文基于电网企业开展的信息安全风险评估工作,对信息安全风险评估的评估实施流程、评估实施方法及其在信息系统生命周期不同阶段的实施要点进行浅要分析。

【关键词】信息系统;信息安全;风险评估;评估方法

一、信息安全风险评估的评估实施流程

信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。

网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。

二、信息安全风险评估实施方法

2.1 资产评估

网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。

综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。

2.2 威胁评估

威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:

2.3 脆弱性评估

脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:

管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。

运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。

技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。

管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的.脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。

三、现有安全措施评估

通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。

3.1 安全技术措施评估

通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。

3.2 安全管理措施评估

访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。

3.3 物理与环境安全

查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。

3.4 应急响应与恢复管理

为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影响,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、发布。

3.5 安全整改

被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。

四、结语

公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。

参考文献

[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,

[2]国务院信息办信息安全风险评估课题组[R],信息安全风险评估研究报告,

信息安全风险评估方法论文 篇2

信息安全的至关重要性越来越受到更多人的关注,它牵涉的不只是技术问题,更多的是管理问题。信息安全所涉及的工作是识别、度量和减轻运作信息资产所面临的风险,或最低限度要记录这些风险。所以风险评估是信息安全管理中最核心的一环。

风险评估是在整个信息安全战略中有着“知己知彼”的作用,了解机构运作的薄弱环节所在;了解机构的信息是如何处理、存储和传送以及机构有何种资源可用;发现与评估机构运作的风险;同时确定怎样控制和减少那些风险。选择一种合适的风险评估方法是进行风险评估的关键,直接影响评估结果的优劣。

2 常用风险评估方法

2.1 定量分析方法

定量分析方法是根据一定的数据, 建立数学模型,再去计算分析各项指标的一种方法。这种方法把整个风险评估的过程和结果量化,然后通过这些被量化的数值对信息系统进行评估判定。常见的定量分析方法有时序序列分析法、因子分析法、聚类分析法、决策树法等。定量分析方法由于在实际操作过程中要收集大量的数据,所需工作量太大而且有时数据保密而无法获得或成本过高,纯定量分析方法已经很少使用。

2.2 定性分析方法

定性分析方法不需要严格的数据来量化各个属性,它采用人为的判断、只关注威胁事件所带来的损失,而忽略事件发生的概率。利用一些非量化的指标对信息系统进行判断,最后,根据风险评估计算公式得出风险值。常用的定性分析方法有:德尔菲法、OCTAVE方法等。

定性分析方法由于是非量化的,主观性强,对评估者要求相对较高, 可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻,使用比较广范。

2.3 定量定性结合分析方法

定量定性结合的分析方法是把前两种方法结合起来,取长补短,发挥各自的优势,比如在现场调查阶段,针对系统关键资产进行定量的调查、分析,提供量化的参考依据,在风险分析阶段,可以采用定性的分析形成概念、观点、作出判断,得出结论。常用的方法有层次分析法(AHP)、故障树分析方法、模糊综合评价法等。定量定性结合的分析方法由于网络环境的多元化,信息安全风险评估的不确定性因素随之增加, 采用这种评估方法,能更精确地对大型系统进行风险评估,是实际应用中最常使用的方法。

3 风险评估新方法的发展

近年来,国内外学者对信息安全风险评估做了大量研究,人们也在探索更科学的理论、技术和方法。本文对风险评估的新方法进行探讨,希望有助于新方法的论证和推广应用。

国内学者 基于前面 三类常用 方法做出 了一些研究,将更多的新技术应用到信息安全风险评估中,提出了一些新的评估方法。如基于模糊层次法的评估方法、基于模糊 - 小波神经网络的评估方法、基于逻辑渗透图模型的评估方法、基于离散动态贝叶斯网络的评估方法等。

3.1 基于模糊层次法的评估方法

通过对层次分析法和模糊评价法分别进行改进,将两者有机结合, 分析和评估风险事件发生的概率和影响,以确定各风险因素的风险等级,并给出了信息系统的风险控制建议。该方法通过算例表明是一种有效且操作性强的方法。

3.2 基于模糊 - 小波神经网络的评估方法

此方法是将人工神经网络(ANN)理论应用到风险评估。首先将人工神经网络应用于信息系统风险因素评估,对神经网络的输入进行了预处理,将模糊系统的输出作为神经网络的输入。人工神经网络经过训练,可以实时地估算风险因素的级别。然后提出了一种信息安全风险评估的小波神经网络模型,该模型以非线性小波基为神经元函数,通过优化伸缩因子和平移因子确定对应各神经元的小波基函数,从而合成小波神经网络。该模型经过训练后可用于信息、安全风险因素的评估,精度更高。

3.3 基于逻辑渗透图模型的评估方法

这是一种基于逻辑渗透图模型的网络安全风险评估方法)(LEG-SRA), 该方法建立了一套识别网络系统需要受保护的安全目标的方法,该方法可将安全目标与网络系统的关信息资产及其安全需求关联起来。基于这种关联关系,能够在真实的业务背景下识别与分析各种风险因素,使风险评估结果和安全改进活动更具有现实意义;基于威胁主体的行为特征对安全风险的形成过程进行建模,确定威胁主体利用脆弱性制造风险的过程及其蕴含的时序逻辑,并在此基础上计算安全风险的最大成功概率;采用客观数据、主观数据和缺失数据相结合方法进行风险量化评估,通过对原子渗透敏感度和风险概率可信度来调整不确定数据对评估结果的影响,不断地进行数据采集和计算反馈,从而使得评估结果趋于更加精确和可信;评估结果可以直接支持科学的安全改进活动; 针对不同的网络系统可以对评估方法进行定制,根据网络系统实际情况和评估者的意愿对评估流程进行动态调整,合理配置资源,突出安全管理的重点;能够监测风险的变化情况,这几个方面因素中任何因素的变化都可能触发新一轮评估周期,以产生新的适应于新形势的安全方案。

3.4 基于离散动态贝叶斯网络的评估方法

首先用指定的网络初始状态和条件概率对模型进行初始化;当某一时刻检测到新的风险指标变量信息,即网络的叶结点信息更新或者说是网络的观测结点的信息更新,则触发网络模型推理,通过推理算法,得到网络风险的后验概率, 从而更新整个网络结点状态的概率分布,更新后的后验概率分布则作为下一时刻推理的依据;通过时序观测数据的不断输入模型,可得到网络实时风险, 进而采取相应的措施对风险进行实时的控制。

以上四种方法是在对现阶段的大量研究进行解读后得到风险评估的新的方法, 通过分析, 我们可以得到:由于信息技术应用的更加广泛、信息安全风险因素难以获取、不确定性较多的特点,一种风险评估方法难以进行准确的风险分析,就要两种方法相结合,或者把先进的计算机技术应用到信息安全风险评估中, 得到更精确,实践性更强的评估方法。新方法中的基于模糊层次法的评估方法、基于模糊 - 小波神经网络的评估方法可以应用于各个风险因素风险级别的计算; 基于逻辑渗透图模型的评估方法、基于离散动态贝叶斯网络的评估方法可以动态的、实时的对网络信息系统进行风险评估。

4 结束语

信息安全风险评估方法浅析 篇3

【关键词】信息系统;信息安全;风险评估;评估方法

【中图分类号】C931.6 【文献标识码】A 【文章编号】1672-5158(2012)09-0025-01

一、信息安全风险评估的评估实施流程

信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。

网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。

二、信息安全风险评估实施方法

2.1 资产评估

网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。

2.2 威胁评估

威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:

2.3 脆弱性评估

脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:

管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。

运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。

技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。

管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。

三、现有安全措施评估

通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。

3.1 安全技术措施评估

通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。

3.2 安全管理措施评估

访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。

3.3 物理与环境安全

查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。

3.4 应急响应与恢复管理

为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影響,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、发布。

3.5 安全整改

被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。

四、结语

公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。

参考文献

[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年

信息安全风险评估方法论文 篇4

1.医院信息系统安全风险评估的概念

医院信息系统安全风险评估是指依据有关信息安全技术标准,对医院信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评价的活动过程,它要评价医院信息系统的脆弱性、医院信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的来识别医院信息系统的安全风险。2.国内外信息系统安全风险评估的概况

美国政府就发布了《自动化数据处理风险评估指南》。其后颁布的关于信息安全的基本政策文件《联邦信息资源安全》" 3.我国医院信息系统安全风险评估工作现状及存在的问题 4.医院信息系统安全风险评估工作流程(1)确定医院信息资产列表及信息资产价值(2)识别脆弱性(3)识别脆弱性

它可能存在于网络安全体系理论中网络应用所划分的’个层次,即网络层、系统层、用户层、应用层、数据层,(4)识别威胁

威胁来源应主要考虑这几个方面,即非授权故意行为、人为错误、软件设计错误带来的威胁、设备损坏、线路故障、自然灾害医院信息系统的安全威胁可通过部署入侵检测系统(,-.),采集入侵者的,/地址及目的,/地址、目的端口、攻击特征、当前用户和进程等攻击信息,通过统计分析,从概率上分析一段时间内攻击的类型、强度和频度来获取,分析现有的安全控管措施

(5)确定可能性

(6)确定风险

(7)建议安全防护措施。

(8)记录结果

5.医院信息系统安全风险评估结果的处置措施

(1)避免:采取措施,完全消除医院信息系统的安全风险

(2)降低:采取措施降代风险造成实际损害的可能性,降低其影响。(3)接受

(4)转嫁:通过责任外包、保险等方式%(’转嫁:通过责任外包、保险等方式(5)回避

信息安全风险评估方法论文 篇5

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。形成了信息安全通用准则2.0版,形成了CC2.1版,并被当作国际标准(150/IEC15408)。CC分为EALI到EAL7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于和发布的《信息技术安全管理指南》(150/IECTR13335标准)和《信息技术信息安全管理实用规则》(150/IEC177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定发布了《IT系统风险管理指南》,细致入微地提出风险处理的步骤和方法。与,美国防部相继公布了《信息(安全)保障》指示(8500l)及更加完备的《信息(安全)保障实现))指令(55002),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基梅隆大学的OCTAVE方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。19颁布了《计算机信息系统安全保护等级划分准则》(GB17859一);援引CC的GB/T18336一,作为我国安全产品测评的标准;在此基础上,20完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。204月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势

电子政务网的`用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网涉密性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立OCTAVE电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的BP人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

参考文献:

[1]陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,,8:94~98

[2]雷战波,胡安阳.电子政务信息安全风险评估方法研究[J].中国信息界,,6

[3]余洋.电子政务系统风险评估模型设计与研究[D].成都理工大学,

[4]周伟良,朱方洲,电子政务系统安全风险评估研究[J].电子政务,,29:67~68

[5]赵磊.电子政务网络风险评估与安全控制[D].上海交通大学,2011

[6]汪洋.自动安全评估系统的分析与设计[D].北京邮电大学,2011

[7]杨瞾喆.云南省电子政务信息安全保障体系研究[D].云南大学,

水声网络信息安全保密风险论文 篇6

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。 现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2 水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。

3 安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。 (7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4 认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1 认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的`。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。

在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码( MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码( MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码( MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2 完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验( CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。

机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5 结语

信息安全风险评估方法论文 篇7

随着企业内部网络规模的不断扩大,企业的信息安全问题也受到越来越多的关注,特别是网络病毒的泛滥、网络黑客的攻击、企业信息的泄密等,无不牵动着企业领导敏感的神经。如果没有一个高效的网络管理系统对网络进行管理,保障企业内部网络安全有效的运行。将直接影响到企业的正常运作,最终影响到企业的经济效益和社会效益。

目前解决信息安全的技术有很多,解决问题的着眼点也不同,有的技术基于漏洞扫描技术的网络结构和协议,有些技术通过在内网之上架构防火墙并采用先进的入侵检测技术来解决。总之利用现有的信息安全方面的新技术,根据企业网络的特点对信息网络存在的不足之处进行整改、补救,这样可以在一定程度上帮我们避免网络的安全隐患。

2. 相关算法及信息安全技术概述

2.1 bloom filter算法

bloom filter是一个包含m位的位数组。初始时,每一位都置为0。为了表达S={x1,x2,…,xn}这样一个n个元素的集合,bloom filter使用k个相互独立的哈希函数(Hash Function),它们分别将集合中的每个元素映射到{1,…,m}的范围中。对任意一个元素x,第i个哈希函数映射的位置hi(x)就会被置为1(1≤i≤k)。注意,如果一个位置多次被置为1,那么只有第一次会起作用,后面几次将没有任何效果。在判断y是否属于这个集合时,我们对y应用k次哈希函数,如果所有hi(y)的位置都是1(1≤i≤k),那么我们就认为y是集合中的元素,否则就认为y不是集合中的元素。bloom filter算法中存在一定的错误率,在实际中我们应该选择合适的k和m尽量使得错误率满足我们的要求。

2.2 加权算术平均算法

Ii表示第i个漏洞的风险值,Wi是其对应的权值,Wi越大,对应的评估项越重要,Q表示综合结果,则加权算术平均如下:

2.3 入侵检测技术

入侵检测是指通过捕获并分析共享网段上的网络分组来检测出系统中未经授权的使用、滥用计算机资源的行为,保护资源的完整性、机密性和可用性,它是在网络系统受到危害之前自动地拦截和响应入侵的一个过程。

现有技术的主要缺点:目前混合式病毒攻击的活动更为猖獗和频繁,单一基于主机或单一基于网络的入侵检测系统无法抵御混合式攻击。

2.4 漏洞扫描技术

漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出网络中存在的安全隐患和可能被黑客利用的漏洞,并针对每个具体漏洞给出一个详细的解决方案。漏洞扫描主要有两种策略:主机漏洞扫描和网络漏洞扫描。

现有技术的一些主要缺点:

(1)漏洞数据库占用的存储空间大;

(2)扫描结果与漏洞特征字匹配速度慢。

2.5 风险评估的应用介绍

风险评估就是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。

评估者可根据自身情况选择相应的风险计算方法计算风险值,如矩阵法或相乘法。但这两种方法都过于复杂,用户理解起来比较困难。

3. 方案描述

针对当前的信息安全存在的问题,我们提出了一种基于bloom filter算法的信息安全风险评估方法。

3.1 方案构成

本方案采用基于C/S的体系结构,包含服务器端和客户端两部分。

(1)桌面终端客户端:设置监视和控制规则,实时获取被监视计算机的屏幕快照,查询特定机器特定时刻的历史记录等。

(2)扫描配置模块:主要任务是对扫描进行配置,主要的配置内容有:扫描目标、服务器地址、服务器端口号、登录名、扫描的端口范围等参数。

(3)评估模块:主要任务是根据得到的结果,生成量化值。

(4)扫描引擎:主要作用是根据配置规则从插件库选取特定的插件,协调各扫描插件间的关系,执行扫描程序。

(5)插件库:插件与漏洞之间是一一对应关系,即一个插件负责检验一个漏洞。所有的插件存放在插件库中,插件根据各自的类别组织在一起。

(6)漏洞库:当执行外部扫描时,将从目标主机或网络返回的信息与漏洞数据库中的信息相匹配,以此来判断是否存在相应的漏洞。

(7)规则库:当执行内部扫描时,将从目标主机返回的信息与规则库中的信息相匹配,以此判断目标主机是否在配置上存在着相应的漏洞。

3.2 方案说明

(1)服务器端响应客户端的连接请求,与客户端建立连接;

(2)由客户端向服务器提交扫描参数配置文件;

(3)扫描引擎根据扫描参数文件的内容从插件数据库中调用相应的插件;

(4)扫描引擎解释相应插件,对目标主机或网络执行扫描任务,目标主机或网络返回信息给扫描引擎;

(5)将扫描报告的关键词提取出来,通过bloom filter算法将提取的关键词进行hash运算,将每次hash预算的结果与m位数组进行快速匹配,若每次匹配到的数组的某位都是1,则该扫描结果就是已知漏洞,找到其对应的风险值和解决方法。

(6)服务器端将扫描结果返回给客户端;

(7)客户端接收来自服务器的扫描结果,采用加权算术平均算法,对网络的安全状况进行评估。

1)确定各种漏洞的权重;

2)确定各种漏洞的风险值;

3)根据加权算术平均算法得到该系统的风险值。

3.3 方案优点

(1)bloom filter算法将已知漏洞(规则)的特征值压缩到m位数组里,大大减小了存储空间。

(2)Bloom filter算法将扫描到的关键词与漏洞(规则)特征值进行匹配时,因为进行的是位匹配,并且hash函数可以由硬件完成,能够大大提高匹配速度。

(3)加权算术平均算法更加直观易懂,能让客户清晰了解风险值的由来。

4. 结束语

本文在对企业信息安全情况分析的基础上,提出了基于bloom filter算法的风险评估方法,探讨了信息安全技术在当代信息网络安全的重要性。与既有方案相比它占用空间更少,速度更快,算法更简单,符合各种各样用户的需求,但不可否认的是本方案也存在一些缺陷,主要是bloom filter算法是以牺牲错误率来实现快速匹配,因此对于一些高精确要求的场所不适宜采用本方案,但是我们可以通过选取合适的hash函数的个数和数组的大小来减小错误率。

参考文献

[1]蔡皖东.网络与信息安全[M].西安:西北工业大学出版社,2004.

[2]段迅,李坚石.一种距离加权Bloom Fliter的网络路由机制[J].微电子学与计算机,2007,24.

信息安全风险评估方法论文 篇8

【关键词】外汇  信息安全  风险  保障措施

近年来,国家外汇管理局加大了信息化建设步伐,信息系统已基本替代了手工操作用于处理外汇管理日常工作,在外汇监管与服务的过程中发挥着越来越重要的作用,外汇业务信息系统的安全正常运行已成为外汇局开展业务开展的前提,任何一个环节的信息系安全管理缺失,都可能给外汇管理工作带来严重的后果。

一、外汇信息系统和数据所面临的风险

信息安全就是保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的保密性、完整性、可用性.可控性和平可否认性。

外汇管理信息系统和数据在采集、保存和使用等过程中存在诸多安全风险,例如硬盘损坏等物理环境风险,操作系统和网络协议漏洞导致外汇信息数据被非法访问、修改或恶意删除,最终导致外汇信息丧失上述安全特性,从而影响了外汇业务的正常开展。本节仅结合外汇信息系统和数据实际情况,简要介绍外汇信息常见的风险。

(一)电子设备存在软件和硬件故障风险

外汇信息系统在运行过程往往会面临硬件设备发生故障,软件系统出现运行错误的风险,例如服务器电源设备老化、硬盘出现坏道无法读写、软件崩溃、通讯网络故障等问题。上述问题是外汇信息系统实际运维过程中最为常见风险源。

(二)人为操作风险

因人为操作外汇信息系统产生的未授权的数据访问和数据修改、信息错误或虚假信息输入、授权的终端用户滥用、不完整处理等。产生该类风险的原因是用户安全意识淡薄,未授权访问数据造成外汇信息泄漏,数据手工处理导致的错误或虚假信息,未授权用户操作等行为都会造成信息系统安全性风险。实际外汇信息系统运行中,人为事件造成损失的概率远远大于其他威胁造成损失的。

(三)系统风险

一般所用的计算机操作系统以及大量的应用软件在组织业务交流的过程中使用,来自这些系统和应用软件的问题和缺陷会对一系列系统造成影响,特别是在多个应用系统互联时,影响会涉及整个组织的多个系统。例如,部分系统具有维护困难、结构不完善、缺乏文档和设计有漏洞等多个隐患,有时就会在系统升级和安装补丁的时候引入较高的风险。

(四)物理环境风险

由于组织缺乏对组织场所的安全保卫,或者缺乏防水、防火、防雷等防护措施,在面临自然灾难时,可能会造成极大的损失。

二、外汇信息安全基本准则和特性

外汇信息系统是一个以保障外汇业务系统正常运行的专用的信息系统,近年来在不断加大信息科技方面投入、加快信息化建设的过程中得到了有效整合和完善。为有效应对外汇信息系统安全风险,科技部门应同步提升科技管理制度的完整性和执行力度、管理精细化程度。制定外汇信息系统安全的具体保障措施之前,首先需要我们认清信息安全的基本准则和一些特性:

(一)信息安全短板效应

对信息系统安全所涉及的领域进行安全保护即全面构筑外汇管理信息安全保障工作,重点加强对安全洼地、薄弱环节的安全防护。

(二)信息安全系统化

信息系统安全其实是一项系统工程,要从管理、技术、工程等层面总体考量,全面保障外汇管理局信息系统安全。

(三)信息安全动态化

信息安全保障措施所防范的对象是一个动态变化的过程,所以信息系统也应该随着内外部安全形势的变化不断改进。

(四)信息安全常态化

信息安全从时间角度看是一个长期存在的问题,只有在信息安全技术方面严格把握重点,综合信息安全体系的可持续构建,才能保障外汇管理局信息系统安全。

(五)系统操作权责明确

信息系统安全的前提是要严格内部授权,划分各岗位职责,如加大内控风险防范和控制。使各系统角色操作者权限形成相互制约的控制机制。

三、外汇信息安全保障应对措施

外汇信息安全工作应以信息系统所面临的安全威胁依据,遵循基本准则,以信息基础设施建设和安全管理制度为我切入点制定相应的防护措施。

(一)建立系统性的安全管理制度

安全管理制度要包括人员管理、资产管理、数据管理、网络管理、运维管理、应急管理、事后审查等方面内容

(二)建立良好的网络信息安全防护体系

从物理环境安全、网络边界安全、设备安全、应用系统安全以及数据安全等方面部署相关的安全防护设备和措施。

(三)定期进行信息安全教育培训

因信息技术行业快速发展,信息安全形势也在不断变化,外汇管理局科技部门可定期对辖内外汇信息系统维护和操作人员进行信息系统安全培训,更新安全知识。为了有效防范未知威胁和隐患,外汇管理局科技部门可对辖内定期开展信息系统安全检查,确保外汇信息系统安全有效运行,保障外汇信息的可控、可用和完整性。

(四)开展信息系统安全风险评估,进一步做好系统等保工作

首先对外汇信息系统安全进行风险评估,根据评估识别威胁外汇信息系统安全的风险,作为制定、实施安全策略、措施的基础,风险评估同时也是外汇信息系统安全等级保护的重要前提与依据。其次确定信息系统安全级别,根据级别的不同,实施对应的保护措施,启动对应级别的安全事件应急响应程序。

(五)运用入侵检测等技术,预防恶意攻击

随着技术发展,当前恶意攻击手段呈现越来越隐蔽的趋势,需要科技部门采用具有预警功能的技术手段来应对,如入侵检测、数据挖掘等技术,通过分析历史数据,发现当前安全措施的缺陷,及时纠正和预防内外部风险再次发生。

(六)完善监督管理,实施信息安全自查与检查相结合

查找现有信息化建设工作中的薄弱环节,井切实进行整改,建立良性的信息安全管理机制。开展信息安全检查与自查是完善信息安全监督管理工作的有效方式之一,其中信息安全检查方案的设计是安全检查的核心,科技部门需要根据外汇业务实际情况,将外汇管理局有关要求进行梳理完善,对相应风险点进行总结和归纳,科学设计了信息安全检查方案。

参考文献

[1]林国恩.信息系统安全[M].北京:电子工业出版社.2010

[2]《信息系统安全等级保护基本要求》GB/T 22239-2008

第29讲信息安全评估标准的发展 篇9

企业的网络环境和应用系统愈来愈复杂,每个企业都有这样的疑惑:自己的网络和应用系统有哪些安全漏洞?应该怎样解决?如何规划企业的安全建设?信息安全评估回答了这些问题。

什么是信息安全评估?

关于这个问题,由于每个人的理解不同,可能有不同的答案。但比较流行的一种看法是:信息安全评估是信息安全生命周期中的一个重要环节,是对企业的网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与Internet的接口、防火墙的配置、安全管理措施及应用流程等进行全面的安全分析,并提出安全风险分析报告和改进建议书。

信息安全评估的作用

信息安全评估具有如下作用:

(1)明确企业信息系统的安全现状。进行信息安全评估后,可以让企业准确地了解自身的网络、各种应用系统以及管理制度规范的安全现状,从而明晰企业的安全需求。

(2)确定企业信息系统的主要安全风险。在对网络和应用系统进行信息安全评估并进行风险分级后,可以确定企业信息系统的主要安全风险,并让企业选择避免、降低、接受等风险处置措施。

(3)指导企业信息系统安全技术体系与管理体系的建设。对企业进行信息安全评估后,可以制定企业网络和系统的安全策略及安全解决方案,从而指导企业信息系统安全技术体系(如部署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系统、建立公钥基础设施PKI等)与管理体系(安全组织保证、安全管理制度及安全培训机制等)的建设。

主要的信息安全评估标准

信息安全评估标准是信息安全评估的行动指南。可信的计算机系统安全评估标准(TCSEC,从橘皮书到彩虹系列)由美国国防部于1985年公布的,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为4类、7个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。信息技术安全评估标准(ITSEC,欧洲百皮书)是由法、英、荷、德欧洲四国90年代初联合发布的,它提出了信息安全的机密性、完整性、可用性的安全属性。机密性就是保证没有经过授权的用户、实体或进程无法窃取信息;完整性就是保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一;可用性是指合法用户的正常请求能及时、正确、安全地得到服务或回应。ITSEC把可信计算机的概念提高到可信信息

技术的高度上来认识,对国际信息安全的研究、实施产生了深刻的影响。

信息技术安全评价的通用标准(CC)由六个国家(美、加、英、法、德、荷)于1996年联合提出的,并逐渐形成国际标准ISO15408。该标准定义了评价信息技术产品和系统安全性的基本准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效地实施这些功能的保证要求。CC标准是第一个信息技术安全评价国际标准,它的发布对信息安全具有重要意义,是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。

ISO13335标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型:企业的资产面临很多威胁(包括来自内部的威胁和来自外部的威胁);威胁利用信息系统存在的各种漏洞(如:物理环境、网络服务、主机系统、应用系统、相关人员、安全策略等),对信息系统进行渗透和攻击。如果渗透和攻击成功,将导致企业资产的暴露;资产的暴露(如系统高级管理人员由于不小心而导致重要机密信息的泄露),会对资产的价值产生影响(包括直接和间接的影响);风险就是威胁利用漏洞使资产暴露而产生的影响的大小,这可以为资产的重要性和价值所决定;对企业信息系统安全风险的分析,就得出了系统的防护需求;根据防护需求的不同制定系统的安全解决方案,选择适当的防护措施,进而降低安全风险,并抗击威胁。该模型阐述了信息安全评估的思路,对企业的信息安全评估工作具有指导意义。

BS7799是英国的工业、政府和商业共同需求而发展的一个标准,它分两部分:第一部分为“信息安全管理事务准则”;第二部分为“信息安全管理系统的规范”。目前此标准已经被很多国家采用,并已成为国际标准ISO17799。BS7799包含10个控制大项、36个控制目标和127个控制措施。BS7799/ISO17799主要提供了有效地实施信息系统风险管理的建议,并介绍了风险管理的方法和过程。企业可以参照该标准制定出自己的安全策略和风险评估实施步骤。

AS/NZS 4360:1999是澳大利亚和新西兰联合开发的风险管理标准,第一版于1995年发布。在AS/NZS 4360:1999中,风险管理分为建立环境、风险识别、风险分析、风险评价、风险处置、风险监控与回顾、通信和咨询七个步骤。AS/NZS 4360:1999是风险管理的通用指南,它给出了一整套风险管理的流程,对信息安全风险评估具有指导作用。目前该标准已广泛应用于新南威尔士洲、澳大利亚政府、英联邦卫生组织等机构。

OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)是可操作的关键威胁、资产和弱点评估方法和流程。OCTAVE首先强调的是O—可操作性,其次是C—关键系统,也就是说,它最注重可操作性,其次对关键性很关注。OCTAVE将信息安全风险评估过程分为三个阶段:阶段一,建立基于资产的威胁配置文件;阶段二,标识基础结构的弱点;阶段三,确定安全策略和计划。

国内主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已正式颁布并实施。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。GB18336也是等同采用ISO 15408标准。

现有信息安全评估标准的局限性

风险分析的方法有定性分析、半定量分析和定量分析。现有的信息安全评估标准主要采用定性分析法对风险进行分析,即通常采取安全事件发生的概率来计算风险。然而,在安全评估过程中,评估人员常常面临的问题是:信息资产的重要性如何度量?资产如何分级?什么样的系统损失可能构成什么样的经济损失?如何构建技术体系和管理体系达到预定的安全等级?一个由病毒中断了的邮件系统,企业因此造成的经济损失和社会影响如何计算?如果黑客入侵,尽管没有造成较大的经济损失,但企业的名誉损失又该如何衡量?另外,对企业的管理人员而言:哪些风险在企业可承受的范围内?这些问题从不同角度决定了一个信息系统安全评估的结果。目前的信息安全评估标准都不能对这些问题进行定量分析,在没有一个统一的信息安全评估标准的情况下,各家专业评估公司大多数是凭借各自积累的经验来解决。因此,这就需要统一的信息安全评估标准的出台。

信息安全评估的市场前景

浅谈网络安全风险的评估方法 篇10

关键词:网络安全;风险评估;局域网;测量

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Network Security Risk Assessment Methods

Yang ShaoZheng Zheng Yi

(Ocean University of China,Qingdao LaoshanMunicipal Public Utility Bureau,Qingdao266033,China)

Abstract:Through the analysis of the concept of network risk assessment system and construction principle,according to the risk assessment process,and discusses several problems that should pay attention to put forward some Suggestions.The paper expounds the network management personnel to provide better security strategies for effective technical support.

Keywords:Network security;Risk assessment;LAN;Measuring

随着计算机网络及通信技术的发展以及社会信息化进程的推进,信息安全问题得到了社会各界的普遍关注。网络风险评估是信息安全的重要内容,它能够提供网络系统所存在的漏洞、脆弱性等方面的信息,评估并识别系统面临的安全风险,指出网络当前的安全状态,为网络系统安全体系的构建提供依据,进而提升网络系统的生存能力。

一、网络系统风险的概念及评价体系的建设原则

所谓网络系统风险,是指由于系统存在的脆弱性、人为或自然的威胁导致安全事件发生的可能性及其造成的影响。网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。

一般来说,网络安全风险指标体系的建立应坚持以下原则:

(一)动态性原则:网络安全风险的指标体系要体现出动态性,能够使相关部门适时、方便地掌握本区域网络安全的第一手资料,从而使各项工作的制订建立在科学的基础上。

(二)科学性原则:网络安全风险指标体系要能科学地反映本区域网络安全的基本状况和运行规律。

(三)可比性原则:所选指标能够对网络安全状况进行横向与纵向的比较。

二、实现网络系统风险评估的流程

由于网络风险评估的范围很广,可能包括整个局域网或部分局域网,风险管理应致力于收集系统中易导致严重后果区域的数据。通常可以通过划分威胁和资产等级的方法来完成这项工作。风险管理方法不要求对风险的每一个组成部分进行单独的分析。例如,可以同时进行资产/结果评估或威胁/可能性评估,具体实施过程应按以下流程操作:

(一)识别威胁和判断威胁发生的概率

为真正达到风险评估的目的,在进行风险评估时,应明确指出系统所面临的各种威胁及各种威胁发生的可能性,同时还应指出系统存在的弱点。

在进行风险评估时,哪些威胁需要考虑,在很大程度上依赖于所定义的评估范围和方法。为了能够较集中的评估,应该对那些可能产生威胁的方式细节给予特别的关注。识别威胁的过程有利于改进网络管理和及时纠正漏洞的操作控制,这些改进的措施在一定程度上将减少威胁的危险性。

(二)测量风险

测量风险是说明各种敌对行为在一个系统或应用中发生的可能性及发生的概率。这个处理过程的结果应该指出资产所面临的危险程度。这个结果非常重要,因为它是选择防护措施和缓解风险决策的基础。依靠特定的技术或方法,以定性、定量、一维空间、多维空间或这些方式的合成形式完成测定任务。风险测定过程应包含所采用的风险评估方法,风险测量中最重要的方面之一在于,测量中所使用的特种方法能够被那些需要选择防护措施和缓解风险的决策人所理解并深感有意义。

(三)风险分析结果

风险分析结构可以用典型的定性法和定量法进行描述。定量法可用于描述预计的金钱损失量,比如按年计算的预计损失量或单次发生的损失量。定性法是描述性质的,通常用高、中、低或用1—10等级等形式来表示。

三、网络安全风险评估中应注意的问题

在风险评估的实践过程中,往往存在一些误区:一是认为,要保证安全必须先进行风险评估;二是由于一些安全供应商刻意将风险评估神秘化,造成人员和资源方面的浪费:三是风险值作为风险评估的唯一重点成果;四是安全管理人员之间缺乏知识的传递,不能将已经完成的最佳实践保留下来。对于误区之一。要安全是不是必须先进行风险评估呢?管理者必须先将保证安全的基本工作做好,正确分析网络的安全需求,正確选择所需的网络安全设备及网络建没,接下来才能进行安全风险评估。

此外,风险评估并不神秘,它只是风险管理的一个步骤,只有结合网络的安全管理,脚踏实地地去做好基础工作,才能切实做到完整的风险管理。而且,风险评估结果是后续安全建设的依据,单独的系统安全风险值没有实际意义,在不同系统之间也不具有可比性,它只是相对的定量评估,只是说明了信息资产面临的风险高低,其绝对数字并不具有实际意义。

最后,针对目前网络安全管理人员的素质与现状,首先需要明确安全风险管理的责任,其次是要完成知识传递的过程,即用何种方式把知识的最佳实践记录传递下米,以供相关人员将来参考利使用,为以后的业务积累经验。

四、结束语

为了规避风险.网络安全管理人员必须制定合适的安全策略,风险评估的目的就是为安全策略的制定提供依据。本文所提出的风险评估方法,可以为网络管理人员更好地制定安全策略提供强有力的支持。

参考文献:

[1]郭仲伟.风险分析与决策[M].机械工业出版社,1992

[2]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海:上海交通大学,2007

信息安全评估的模型和方法研究 篇11

信息安全是我国信息产业发展中比较重要的一个问题,它影响着我国信息网络的发展前景。要做好信息安全保护,必须要进行信息安全评估。根据信息安全评估发现信息安全风险并采取防范措施,是目前我们研究的重要的信息安全保护手段。而要对信息安全进行评估,必须要先进行信息安全关系模型的构建,然后根据信息安全评估的模型,采取相应的评估方法进行信息安全评估。

随着国家经济的发展,我国信息网络技术也逐渐得到了迅速的发展。到目前为止,我国的信息网络技术已经在各行各业都得到了广泛的应用。而信息网络的安全性也成为了人们关注的重点。虽然我国已经制定了相应的信息安全保护法规,但是在实践中,信息安全仍然是一大难题。要解决这一问题,必须要做好信息安全评估,通过评估了解信息安全的现状,并据此制定信息安全管理制度。因此,信息安全评估的模型和方法便成为了目前的研究重点。

1 信息安全评估概述

信息安全评估,是为了信息系统的安全而进行的风险评估,主要目的是在评估的基础上找出信息安全风险,并进行防范,使信息系统的安全得到保障,并能够尽可能长效的运作。由于我国经济的发展,信息网络技术在各行各业都得到了广泛的应用,比如医疗、卫生、金融、保险、税收、电信、民航、证券等行业,都离不开信息网络。信息网络的安全,关系着这些行业的发展,一旦信息网络的安全性受到威胁,便可能给这些行业带来巨大的损失。而信息安全评估作为信息安全保障的基础,主要对信息中可能存在的风险进行评估,人们根据评估结果,对信息安全系统采取不同层次的保障措施,进而维护信息安全。但是,信息安全的评估并不是一件简单的工作,相反,对于信息安全的评估是一个风险量化的过程,评估的过程极为复杂。对于信息安全的评估,主要是对信息资产的评估,但是对于资产的评估又引出对于资产脆弱性、威胁、现有安全措施等等因素的评估。在这个评估过程中,评估的对象是由很多个组件或者系统组成的,受到各种因素的影响,这些系统中会存在着威胁和风险。只有建立一个信息安全评估模型,才能对信息安全进行系统化评估。

2 信息安全评估的模型

根据国际上的《信息技术安全管理指南》中的规定,我们可知其中规定了信息安全评估模型。其中的信息安全风险的要素包括四种:信息资产评估、信息脆弱性评估、信息系统安全保护措施评估和信息安全威胁评估。而信息安全评估的模型便是根据这四要素建立起来的。信息安全评估是对这些影响要素的内因、外因进行评估,并判断出内外因的影响大小,进而对信息安全进行评估。可以说,信息安全评估的模型是信息安全评估的基础。下面我主要对信息安全评估的模型进行简要的分析。

2.1 资产评估

在信息安全评估中,运用信息网络的企业或者其他单位的资产是评估的第一要素。所谓资产,是指企业或其他单位的固定或不固定的具有价值的需要接受风险评估的并要加以保护的有形的或者无形的东西。在企业或者其他单位的信息系统中,其信息资产有着不同的机密性、安全性、可用性和完整性。而安全性与机密性是我们需要考虑的重点因素。在资产评估中,对于信息资产安全性与机密性的评估是信息安全评估的重要方面。在考虑到信息资产的安全性和机密性后,才能够更好的考虑其他因素,如脆弱性、安全威胁等。

2.2 信息脆弱性评估

信息脆弱性评估,主要是对信息的弱点进行研究和评估。根据信息资产的具体使用情况和资产的价值,分析信息资产的脆弱性。对于信息脆弱性评估,需要工作人员定期更新企业或者其他单位的信息资产的弱点信息库,在此基础上实现对信息的脆弱性的掌握。了解其中的弱点,从而进行风险评估。信息的脆弱性评估,需要将信息的安全与威胁进行分析,并且要对信息库进行专门的维护。

2.3 信息系统安全保护措施评估

信息系统安全保护措施评估,是对企业或其他单位的信息系统的安全保护措施的好坏进行的评估。信息系统安全保护措施,不仅要保护信息的机密性、完整性,也需要保护信息的可用性,保证信息系统的所有信息都能够正常的使用,不受外界恶意破坏和更改,并且要避免信息系统受到外部黑客或者木马病毒的攻击。只有保护了信息系统的机密性、可用性和完整性,信息系统安全保护措施才算达到了信息保护的标准。因此,在对信息系统安全保护措施进行评估时,需要从这三方面来评估。

2.4 信息安全威胁评估

信息安全威胁,是外界或者内界存在的可能对信息安全造成一定不良影响的因素。对于信息安全的威胁,可能是重要信息泄露,或者木马病毒导致的计算机病毒,从而导致信息系统瘫痪,数据丢失;也可能是外界黑客的攻击,并窃取重要机密,或者故意破坏信息系统,导致重要信息丢失或者被改变、删除等等。一般来说,信息安全威胁的前提是威胁者找准了信息的脆弱点,并攻击信息系统的脆弱点,从而使信息安全受到威胁。信息安全威胁评估,便是对信息安全可能遭受到的损害进行的评估。它是为了更好的认识信息脆弱性,找准信息安全的弱点,并及时对威胁因素加以防范。

3 信息安全评估的方法

信息安全评估需要对信息安全进行战略上、管理上、工程上、技术上等四个方面的评估。在战略评估上,需要对信息安全的当前策略、过渡策略及发展策略进行评估;在管理评估上,需要对单位的信息安全管理法规、管理制度以及安全制度进行评估;在工程评估上,要对单位信息系统的安全规划、安全生产、安全管理进行评估;在技术评估上,要对信息系统的安全产品的运用情况、安全方法的使用以及信息系统的安全防范措施进行评估。主要的评估内容为资产、信息脆弱性、信息系统安全保护措施以及信息安全威胁。信息安全评估,是要在信息模型的基础上对信息系统的数据、弱点、软件、资产价值、机密性、可用性、完整性等进行系统的四个方面的评估。

在具体的安全评估中,主要将静态评估、动态评估和状态评估三种评估方法结合起来进行信息安全的评估。静态评估包括两种方式,问卷调查和专家评估,问卷调查能够征集广大人民的评价意见,而专家评估使得评估更具有专业性,最后将这两种评估方式所得的结果综合起来,便是最终评分。当然,专家评估是信息安全评估方法中比较专业的一种评估方法,是企业或者其他单位聘请专门的信息安全评估人员对本单位内部的信息安全进行研究,对信息安全可能存在的风险进行识别,然后再将所认识到的信息安全风险进行分类处理;动态评估,包括信息系统运行的数据记录、数据统计和数据处理。对信息系统的动态运行过程进行的安全评估,主要反映信息系统在数据记录、统计及处理的过程中的信息安全状况。就目前的信息安全评估方法来说,在动态评估中,主要包括财务报表分析法、流程图法、环境分析法和分解分析法。财务报表分析法是指对企业或其他单位内部的财务报表信息进行研究,从中找出与企业信息安全相关的内容,进而进行企业的信息安全评估的一种方法。流程图法,指将企业或其他单位的生产经营过程用流程图的形式表现出来,从中找出可能存在的信息安全风险。环境分析法,对企业存在的外部和内部环境进行分析,包括自然环境、经济环境、政府环境、投资者环境、消费者环境,内部工作环境、生产环境等,将这些环境因素进行分析,找出可能存在的信息安全风险。分解分析法,是将企业或其他单位的运行总体分解成各个小部门或者子系统,然后再对分解后的小部门或者子系统进行信息安全评估。状态评估包括漾透测试和专项测试,主要内容是模拟黑客的行为,对计算机信息系统进行安全测试,并且对系统的每一个小点进行专项的信息安全测试,以检测信息系统的安全性能。

4 结束语

总之,信息安全评估是为了发现信息系统中的潜在风险而进行的对信息系统的安全性、机密性进行的评估。面对当下我国的信息安全问题,对信息系统进行安全评估,并根据评估结果提前做好改进和防范措施,对于提高信息系统的安全性有着重要的意义。就目前而言,在信息安全评估的模型中,包括信息资产评估、信息脆弱性评估、信息系统安全保护措施评估以及信息安全威胁评估;而信息安全评估的方法主要有静态评估、动态评估和状态评估三种,并且在评估时要进行战略上、管理上、工程上、技术上这四方面的评估。通过评估,找出信息安全的风险并进行合理防范,从而提高我国的信息安全,对我国的信息安全建设具有重要意义。

参考文献

[1]李伟,范明钰.安全评估中基于互信息的近似约简模型[J].控制与决策,2010.

[2]何文才,张川,叶思水等.基于改进BP神经网络的电子政务内网信息安全评估方法[J].网络安全技术与应用,2014.

[3]林梦泉,王强民,陈秀真等.基于粗糙集的网络信息系统安全评估模型研究[J].控制与决策,2007.

上一篇:浅谈乡镇计划生育管理现状及对策下一篇:文山留学360:维多利亚大学人文学院奖学金及申请攻略