信息安全风险评估研究论文(通用12篇)
信息安全风险评估研究论文 篇1
信息系统安全是动态和相对的。任何一个系统都有其脆弱性和安全漏洞, 存在一定的安全风险。为保护信息资产、降低信息风险, 信息安全风险管理已逐渐成为信息安全保障的一个重要模式。信息安全风险评估作为风险管理的重要环节已成为全球信息安全工作的热点。由于测量船特殊的工作环境, 测量船的信息安全保障难度更大, 信息安全风险评估显得尤为重要。
1. 风险评估内涵
信息安全风险评估是指从内 (资产、脆弱性、已有控制) 和外 (威胁、安全事件) 2方面对信息处理系统综合分析评估, 计算出实际的安全风险等级, 判断面临的风险, 从而为选择实施各类防御管控措施提供依据。风险评估是一项周期性工作, 是进行风险管理, 采取技术与管理措施安全加固的前提。由于风险评估的结果将直接影响到信息系统防护措施的选择, 从而在一定程度上决定了风险管理的成效。风险评估可以概括为: (1) 风险评估是一个技术与管理的过程。 (2) 风险评估是根据威胁、脆弱性判断系统风险的过程。 (3) 风险评估贯穿于系统建设生命周期的各阶段。
2. 信息安全风险评估方法
(1) 安全风险评估。
信息安全风险指有害事件发生的可能性和该事件可能对组织的使命所产生影响的函数。为确定这种可能性, 需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的, 按照科学的程序和方法, 对系统中的危险要素进行充分的定性、定量分析, 并作出综合评价, 以便针对存在的问题, 根据当前科学技术和经济条件, 提出有效的安全措施, 消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析, 得出系统发送危险的可能性和程度评价, 以寻求最低的事故率、最少的损失和最优的安全投资效益。
(2) 风险评估的主要内容。
(1) 技术层面。评估和分析网络和主机上存在的安全技术风险, 包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。
(2) 管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度, 分析业务运作和管理方面存在的安全缺陷。
(3) 风险评估方法。
(1) 技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查, 包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。
整体风险评估扩展了上述技术评估的范围, 着眼于分析组织内部与安全相关的风险, 包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。
(2) 定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重, 威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。
(3) 基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。
(4) 信息安全风险的计算。
(1) 计算安全事件发生的可能性。根据威胁出现频率及弱点的状况, 计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中, 应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。
(2) 计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度, 计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身, 还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。
(3) 计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。
3. 风险评估模型选择
参考多个国际风险评估标准, 建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型 (见图1) 。
(1) 安全风险管理过程模型。
(1) 风险评估过程。信息安全评估包括技术评估和管理评估。
(2) 安全风险报告。提交安全风险报告, 获知安全风险状况是安全评估的主要目标。
(3) 风险评估管理系统。根据单位安全风险分析与风险评估的结果, 建立本单位的风险管理系统, 将风险评估结果入库保存, 为安全管理和问题追踪提供数据基础。
(4) 安全需求分析。根据本单位安全风险评估报告, 确定有效安全需求。
(5) 安全建议。依据风险评估结果, 提出相关建议, 协助构建本单位安全体系结构, 结合组织本地、远程网络架构, 为制定完整动态的安全解决方案提供参考。
(6) 风险控制。根据安全风险报告, 结合单位特点, 针对面对的安全风险, 分析将面对的安全影响, 提供相应的风险控制建议。
(7) 监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序, 保证整个评估过程规范、安全、可信。
(8) 沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。
(2) 安全风险关系模型。
安全风险关系模型以风险为中心, 形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。
(3) 安全风险计算模型。
安全风险计算模型中详细、具体地提供了风险计算的方法, 通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。
4. 结语
本文在综合风险和比较多种评估标准和方法的基础上, 针对现行网络的安全现状和安全需求, 提出了网络风险评估的模型和风险计算方法, 以及时发现、弥补和减少信息安全漏洞, 为提高涉密信息系统的安全性, 降低网络失泄密风险提供一定的帮助。
参考文献
[1]向宏.信息安全测评与风险评估[M].北京:电子工业出版社, 2009.
[2]王英梅, 王胜开, 陈国顺, 等.信息安全风险评估[M].北京:电子工业出版社, 2007.
信息安全风险评估研究论文 篇2
1.1风险评估概念
信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。
1.2风险评估相关
资产,任何对组织有价值的事物。
威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。
脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。
风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,去顶资产风险等级和优先控制顺序。
2、风险评估的发展现状
2.1信息安全风险评估在美国的发展
第一阶段(60-70年代)以计算机为对象的信息保密阶段
1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。特点:
仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。第二阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段
评估对象多为产品,很少延拓至系统,婴儿在严格意义上扔不是全面的风险评估。
第三阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段
随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路。2.2我国风险评估发展
● 2002年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题
● 2003年8月至2010年在国信办直接指导下,组成了风险评估课题组
● 2004● 2005年,国家信息中心《风险评估指南》,《风险管理指南》 年全国风险评估试点
● 在试点和调研基础上,由国信办会同公安部,安全部,等起草了《关于开展信息安全风险评估工作的意见》征求意见稿
● 2006年,所有的部委和所有省市选择1-2单位开展本地风险评估试点工作
● 2015年,国家能源局根据《电力监控系统安全防护规定》(国家发展和改革委员会令2014年第14号)制定了《电力监控系统安全防护总体方案》(国能安全[2015]36号)等安全防护方案和评估方案,其中相关规定明确风险评估在电力系统中的需要
● 2017年7月,《中华人民共和国网络安全法》颁布,其中第二章第十七条“国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务”。明确了需要社会广泛参与服务。
3、风险评估要素关系模型
4、风险评估流程
● 确定资产评估范围 ● 资产的识别和影响 ● 威胁识别 ● 脆弱性评估 ● 威胁分析 ● 风险分析 ● 风险管理
5、风险评估原则
● 符合性原则 ● 标准性原则 ● 规范性原则
● 可控性原则 ● 保密性原则
● 整体性原则 ● 重点突出原则 ● 最小影响原则
6、评估依据的标准和规范
GB/T 20984-2007 《信息安全技术 信息安全风险评估规范》 《电力监控系统安全防护规定》(发改委14号令)
《关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知》(国能安全[2015]36号)
GB/T 18336-2001 《信息技术 安全技术 信息技术安全性评估准则》
ISO/IEC 27001:2005《信息安全管理体系标准》
GB/T 22239-2008 《信息安全技术 信息系统安全等级保护基本要求》
GB/T 22240-2008 《信息安全技术 信息系统安全等级保护定级指南》
GB/T 25058-2010 《信息安全技术 信息系统安全等级保护实施指南》
《电力行业信息安全等级保护基本要求》(电监信息[2012]62号) 《关于开展电力行业信息系统安全等级保护定级工作的通知》(电监信息[2007]34号)
《电力行业信息系统等级保护定级工作指导意见》(电监信息[2007]44号)
7、风险评估的发展方向
8.1风险评估行业发展方向
从2003年7月至今,我国信息安全风险评估工作大致经历了三个阶段,即调查研究阶段、标准编制阶段和试点工作阶段。
历时两年、经过调查研究、标准编制和试点工作三个阶段,目前,我国信息安全风险评估工作已取得阶段性的成果,此间也是《关于开展信息安全风险评估工作的意见》政策文件,以及《信息安全风险评估指南》和《信息安全风险管理指南》两项标准历经酝酿、形成到不断完善的三个时期。
信息安全风险是人为或自然的威胁利用系统存在的脆弱性引发的安全事件,并由于受损信息资产的重要性而对机构造成的影响。而信息安全风险评估,则是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。通过对信息及信息系统的重要性、面临的威胁、其自身的脆弱性以及已采取安全措施有效性的分析,判断脆弱性被威胁源利用后可能发生的安全事件以及其所造成的负面影响程度来识别信息安全的安全风险。
信息安全风险评估是信息安全保障体系建立过程中的重要的评价方法和决策机制。没有准确及时的风险评估,将使得各个机构无法对其信息安全的状况做出准确的判断。所以,所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制后,仍然存在可被接受的残余风险的信息系统。因此,需要运用信息安全风险评估的思想和规范,对信息系统展开全面、完整的信息安全风险评估。
信息安全风险评估在信息安全保障体系建设中具有不可替代的地位和重要作用。风险评估既是实施信息系统安全等级保护的前提,又是信息系统安全建设和安全管理的基础工作。通过风险评估,能及早发现和解决问题,防患于未然。当前,尤其迫切需要对我国信息化发展过程中形成的基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统进行持续的风险评估,随时掌握我国重要信息系统和基础信息网络的安全状态,及时采取有针对性的应对措施,为建立全方位的国家信息安全保障体系提供服务。通过风险评估可以有助于认清信息安全环境和信息安全状况,明确信息化建设中各级的责任,采取或完善更加经济有效的安全保障措施,保证信息安全策略的一致性和持续性,并进而服务于国家信息化发展,促进信息安全保障体系的建设,全面提高信息安全保障能力。其意义具体体现在于:风险评估是信息安全建设和管理的关键环节,它是需求主导和突出重点原则的具体体现,是分析确定风险的过程,加强风险评估工作是信息安全工作的客观需要。
国家信息安全风险评估政策文件和标准的即将出台与颁布将为我国信息安全风险评估工作的开展提供科学的政策和技术依据。相信在未来,我国信息安全风险评估的政策思路、标准规范、实践经验将会有进一步提升。
8.2公司自身的发展方向
信息安全风险评估研究论文 篇3
关键词:电子商务;信息安全;运行环境;黑客;防火墙
【中图分类号】G710
一、电子商务的概念及优势
电子商务,就是利用计算机技术、网络技术和远程通信技术,实现整个商务过程中的电子化、数字化和网络化。它是将传统商务活动中物流、资金流、信息流的传递方式利用网络科技整合,将重要的信息与分布各地的客户、员工、经销商及供应商连接,创造更具有竞争力的经营优势。
电子商务的特点:第一,交易虚拟化。贸易双方从贸易磋商、签订合同到支付等,无需当面进行,均通过计算机互联网完成。第二,交易成本低,效率高。电子商务将传统的商务流程电子化、数字化,以电子流代替了实物流,减少了人力物力降低了成本。第三,交易透明化。减少了中间环节,使得生产者和消费者的直接交易成为可能。第四,电子商务提供了丰富的信息资源,提高了中小企业的竞争能力。
二、电子商务在企业管理中的重要地位
1、提升服务的个性化水平。运用电子商务这一先进的技术能够帮助企业手机大量的数据信息,并能依据商务数据的处理系统对企业客户的信息以及特点进行分析,提升企业服务的个性化水平。
2、提升决策水平。在对数据分析过程中能够快速提供独具针对性的服务项目,帮助企业成功地占据市场。对客户需求及市场发展进行准确的预测,帮助决策者制定科学合理的发展计划,提升决策水平。
3、完善并优化网站。企业电子商务的站点能够对其网站的消费者或浏览者的交易数据、浏览信息等进行分析,促进企业网站结构得到持续的完善,从而使企业的结构设计更为科学、合理,设置出独具人性化特征的链接以及布置网页,并依此将网站的浏览量提高。
4、提升客服水平。电子商务的站点功能,即客户的数据信息等是实时的、动态的,且能够进行智能分析,从而得到最后的客户群体的消费水平以及消费偏好等信息。这些信息能帮助企业实施针对性强的市场营销策略,提高企业的服务质量,建立良好的客户满意度。
三、电子商务面临的信息安全威胁
1、安全环境恶化。我国在很多硬件核心设备方面依然以进口采购为主要渠道,不能自主生产也意味着不能自主控制,除了生产技术、维护技术也相应依靠国外引进,这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。
2、商务软件本身存在的漏洞:任何一种商务软件的程序都具有复杂性和编程多样性,程序越复杂漏洞出现的可能性越大。这样的漏洞加上操作系统本身存在的漏洞,再加上TCP/IP通信协议的先天安全缺陷,遭遇威胁的可能性随着计算机网络技术的不断普及而越来越大。
3、平台的自然物理威胁。由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件,篡改删除信息内容等行为,也会给企业造成损失。
4、黑客入侵。在诸多威胁中病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。
5、网络协议、用户信息、电子商务网部安全性问题。企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。目前,最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易。由于用户在登录时使用的有可能是公共计算机,如果计算机中存在恶意木马程序或病毒,这些用户的登录信息,就可能会有丢失的危险。有些企业建立的电子商务网站本身在设计制作时就存在一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。
四、电子商务信息安全的防范措施
1、针对病毒的技术。电子商务安全的最大威胁就是计算机病毒。对于病毒,多种预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下,第一时间清除病毒文件并及时恢复系统。
2、防火墙应用。防火墙是已经成为目前最重要的网络防护设备。防火墙是在多个网络间实施访问控制的组件集合。其目的是在网络之间建立一个控制关卡,以“允许”、“拒绝”等选项口令对进出内部网的访问进行审查控制,以此来防止非法用户侵入,保护内部网络设备不被破坏,增强企业内部网络的安全性。
3、数据加密技术。加密技术是保证电子商务安全采用的主要安全措施。数据加密是把原始数据通过某种算法进行再组织,再传输在网络公共信道上。这样处理之后,当有人恶意接收时,由于没有密钥,非法接受者无法得到文件的原始数据而不能达到其非法目的。而合法接收者则可以利用密钥进行解密,得到最真实的原始数据。目前主流的加密体制分为私钥和公钥两大类:一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。
4、CA安全认证。目前对于解决电子商务的安全问题,国际通行的做法是采用CA安全认证系统。CA认证中心是一个受绝大多数人信任的第三方机构,在电子商务中属于仲裁机构。在电子商务系统中,所有的實体数字证书都由CA证书授权中心分发且签名。
5、加强企业内部管理。有了技术保障,可以大大降低电子商务中客户信息的安全威胁。但是如果企业内部管理跟不上,安全设施便形同虚设。为了保障电子商务正常运行,企业要加强内部安全管理,建立系统维护制度,包括审批制度,维护方法、维护内容测试、维护文档编制的规范化制度,维护用机、测试数据域营运机器、实际数据的分割制度,源程序保管控制制度等。
建立信息系统的访问管理制度和操作流程,对员工进行有效地监管。提高员工的素质和品行。提升员工的心理契约,把核心人员及其下属的短期行为长期化,使他们更关注公司长远的发展,以此减少员工的流动性。加强企业员工之间的交流与沟通,创造积极且寻求进步的、支持性的企业文化,提高员工的自我效能和企业凝聚力。
参考文献
[1]连红军.初探电子商务对企业管理的影响[J].中国商贸,2011,(05)
信息安全风险评估策略研究 篇4
信息安全风险评估是信息安全保障体系建立过程中的重要的评估方法和决策机制。没有准确及时的风险评估, 将使得各个机构无法对其信息安全的状况做出准确的判断。我国的信息安全风险评估工作是随着对信息安全问题认识的逐步深化不断发展的。
二、风险评估依据
风险评估依据国家政策法规、技术法规与管理要求、行业标准或国际标准进行, 主要包括以下内容:
政策法规:《国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见》;《国家信息化领导小组关于加强信息安全保障工作的意见》。
国际标准:BS 7799-1《信息安全管理实施细则》;BS7799-2《信息安全管理体系规范》;SSE-CMM《系统安全工程能力成熟模型》。
国家标准:GB 17859-1999《计算机信息系统安全保护等级划分准则》;GB/T 18336:1-3:2001《信息技术安全性评估准则》。
三、风险评估原则
风险评估原则包括以下内容:
1、可控性原则:
包括人员可控性、工具可控性和项目过程可控性。人员可控性要求所有参与信息安全评估的人员均应进行严格的资格审查和备案, 明确其职责分工, 并对人员工作岗位的变更执行严格的审批手续, 确保人员可控;工具可控性要求所使用的风险评估工具均应通过多方综合性能比对、精心挑选, 并取得有关专家论证和相关部门的认证;项目过程可控性要求评估项目管理将依据项目管理方法学, 重视项目管理的沟通管理, 达到项目过程的可控性。
2、完整性原则:
严格按照委托单位的评估要求和制定的范围进行全面的评估服务。
3、最小影响原则:
从项目管理层面和工具技术层面, 力求将风险评估对信息系统正常运行的可能影响降低到最低限度。
4、保密原则:与评估对象签署保密协议和非侵害行协议。
四、风险评估原理
1、要素关系模型
风险评估各要素关系如图1-1所示。图中, 方框部分的内容为风险评估的基本要素, 椭圆部分的内容是与这些要素相关的属性, 也是风险评估要素的一部分。
2、风险计算模型
风险计算模型是对通过风险分析计算风险值的过程的抽象, 它主要包括资产评估、威胁评估、脆弱性评估以及风险分析, 如图1-2所示。
风险计算的过程是:
2.1对信息资产进行识别, 并对资产赋值。
2.2对威胁进行分析, 并对威胁发生的可能性赋值。
2.3识别信息资产的脆弱性, 并对弱点的严重程度赋值。
2.4根据威胁和脆弱性计算安全事件发生的可能性。
2.5集合信息资产的重要性和在此资产上发生安全事件的可能性计算信息资产的风险值
3、实施流程
风险评估流程图给出了风险评估实施的步骤, 如图1-3所示。
五、结语
风险评估是实施风险管理的重要环节, 提高信息保障能力和水平建设的基本方法。经过几年的努力, 我过在风险评估方面取得了很大的成就, 积累了一些经验。今后, 我们还应该更加重视信息化带来的安全风险, 做好信息安全风险评估的各项工作。
参考文献
[1]范红、冯登国:《信息安全风险评估方法与应用》, 清华大学出版社, 2007年。
[2]王英梅、王胜开、陈国顺:《信息安全风险评估》, 电子工业出版, 2007年。
信息安全风险与信息安全体系结构 篇5
信息安全风险与信息安全体系结构
摘 要 在计算机、手机、电话等通讯技术迅速发展的今天,信息安全风险成为当下全社会关注的热点问题。作为信息系统安全开发中的引导和约束主体,网络的应用范围无疑是广大的,从最初的游侠网络发展到今时今日的网络区域性,然而在使用网络带来的方便同时人们也面临着网络带来的信息失窃泄露隐患,因此本文针对网络信息安全进行介绍,对网络安全系统的构建问题加以讨论。 关键词 信息安全;风险评估;预防措施 中图分类号:TP393 文献标识码:A 文章编号:1671-759718-0056-01 信息安全的概念经历了一个漫长的发展过程,20世纪90年代以来得到了深化,进入21世纪,日益凸显。信息的存在范围是巨大的,大方向可以影响国家政治与军事的走向,小到企业之间的公司机密的安全,个人的隐秘信息安全等。安全作为信息系统领域的一个重要问题,在信息作战环境中的信息安全尤其举足轻重。如今,网络快速发展,所以网络环境下的信息安全体系是保证信息安全的关键。新一代信息网络体系结构保障了人们的信息安全。 1 信息的发展 在刚刚过去的几十年时间里,人们的不断发明创造,让信息技术发生了日新月异的变化。在现代网络技术逐渐的发展取代了人们传统的信息结构,从以往的写信报纸到了在网络上可以实现多方面信息的获取,实现了人们异地交流同步的最终目的,虽然网络还处于发展初期,但是其影响力超过现代任何一种信息传递模式,为此人们对于网络的依赖性就越发严重。但是由于网络安全问题所带来的信息非法获取以及私人信息泄露、机密信息丢失等问题频繁发生,世界上很多国家都遭到了网络信息窃取所带来的巨大损失,为此不少西方国家率先提出一系列网络信息安全维护措施,但是由于网络自身的特点这些措施所取得的收效并不高。 2 信息安全的重要意义 信息安全不仅关系信息自身的安全,更是对国家安全具有重大战略价值。信息安全关涉一个国家的政治安全,经济问题以及文化问题。信息安全不是一个纯粹的技术问题。信息是国家的眼睛和窗户,为此在我国进入网络信息时代后就更要注重自身网络信息的安全性,信息主导着国家的舆论方向,因此一条错误的信息或扭曲的信息都会在网络环境内造成巨大的破坏,这种破坏是多方向的,可能会引起一系列现实社会中的不安和动荡,因此针对网络信息的特点就需要格外注意这一系列问题。随着信息技术的`不断发展,信息的负面影响不仅仅表现在企业的经济损失,各种关于信息安全的侵权行为也开始肆意横行,网络的快速发展也给这些侵权行为提供了良好的载体,还有各种国家的机密被盗事件的频繁发生等等。因此,信息安全不容忽视,特别是国家信息安全,办公信息系统安全更不容忽视。 3 漏洞扫描技术与网络信息安全管理 3.1 漏洞扫描技术 网络信息化是通过电子计算机网络进行数据共享的一个过程,因此在上网获取信息的同时在一定角度上来讲也属于暴露了个人的信息,因此在网路普及的过程中个人信息的丢失就成为现代人用网安全最需要关注的地方了。从网络数据的共享上来管制信息漏洞,防止信息非法获取以及病毒针对系统漏洞进行个人信息的窃取。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。 3.2 网络信息安全体系 网络资源的信息共享是现代计算机技术最为热门的一个方向。网络实现了交流的平台提供,并且对于一些相关的异地化进行同化信息操作,降低交流困难,但是在日益进步的网络信息时代网络信息安全问题又成了热门话题以及网络应用人员的安全隐患,信息安全管理不仅需要还需要合理的信息安全管理政策及制度,而且还需要好的信息安全体系来保障。而在网络技术如此广泛的普及之下,保证上网环境的安全是首要的任务,因此针对于这一问题就要针对以下三方面进行梳理,保证上网的环境安全性,第一确保上网系统漏洞的检测,对防火墙个人信息保护软件等软件进行漏洞修复,对上网条例进行所属签订,对网络环境进行优化检查删除恶意软件。 4 制定信息安全管理策略及制度 1)制度的建立过程是从基础开始做起的,因此为了确保我国网络使用安全以及相关信息保护措施的到位就必须完善相关监管部门的专业技术,作为问题处理的单位相关的监管人员网络安全技术过硬才能灵活应对各类突发事件,并且对于层出不穷的网络信息安全问题进行识别,此外还需要定时定期的培训以及技术经验交流以适应逐渐发展的网络环境。 2)制定信息安全管理制度应遵循如下统一的安全管理原则:①规范化原则;②系统化原则制定安全策略;③综合保障原则;④以人为本原则;⑤首长负责原则;⑥预防原则;⑦风险评估原则;⑧动态原则;⑨成本效益原则。 3)立法保护确保网络安全法的执行力度,吸收西方网络安全工作经验总结出一套适合中国的网络使用安全方案,确保网络信息不出现非法流失。 4)建立既符合我国国情又能跟国际接轨的信息安全策略,确保信息最高的安全程度,保障每一位公民能够切实享受到隐私权,保护每位合法公民的财产不被侵犯。更希望信息安全保护能够走到世界的前沿,保护国家信息的绝对安全。 5 信息安全系统工程 网络安全系统的开发是离不开以下几个方面的。 1)系统构建。系统的构建过程属于细致的专业的过程,因此需要系统开发人员有十分充分的开发技术,并且对开发出的安全系统经常性、周期性的进行维护、检测以及漏洞修复。 2)识别信息安全问题隐患。随着网络科技的发展窃取信息的方式变得越发多种多样,因此识别这些窃取信息的网络安全问题就十分重要。 3)是安全问题的处理。处理技术是随着网络更新换代而发展变化的,由于网络的发展周期太快因此处理问题的方法就不可以局限于时间段而需要及时的针对问题进行处理方式的进化更新,优化相应的处理方式和处理技巧。 6 结束语 信息技术的发展让人类开始步入信息化,网络化的时代,促进了社会的繁荣与进步,给人们的学习,工作,生活带来了极大的方便,也使人们对计算机网络的生活有着极大的依赖性,并且随着网络科技的发展人们的生活与网络的结合会越来越紧密。因此,信息安全成为社会各界关心的问题。它系着个人,企业乃至国家的命脉,一定做好信息安全保护工程。 参考文献 [1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(02). [2]王林.计算机网络信息安全防护策略[J].信息安全与技术,2013(05).
针对信息安全风险评估分析与探讨 篇6
关键词:信息安全;风险评估;脆弱性;威胁
一、前言
随着信息技术的飞速发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息系统主要分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险。
二、网络信息安全的内容和主要因素分析
“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。网络信息安全具有如下5个特征:
1、保密性:即信息不泄露给非授权的个人或实体。
2、完整性:即信息未经授权不能被修改、破坏。
3、可用性:即能保证合法的用户正常访问相关的信息。
4、可控性:即信息的内容及传播过程能够被有效地合法控制。
5、可审查性:即信息的使用过程都有相关的记录可供事后查询核对。
网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础,网络信息安全的风险因素主要有以下6大类:
1、自然界因素,如地震、火灾、风灾、水灾、雷电等;
2、社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;
3、网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;
4、软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;
5、人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;
6、其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。
三、目前网络信息安全风险评估工作中急需解决的问题
信息系统涉及社会经济方方面面,在政务和商务领域发挥了重要作用,信息安全问题不单是一个局部性和技术性问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。据统计,某省会城市各大机关、企事业单位中,有10%的单位出现过信息系统不稳定运行情况;有30%的单位出现过来自网络、非法入侵等方面的攻击;出现过信息安全问题的单位比例高达86%!缺少信息安全建设专项资金,信息安全专业人才缺乏,应急响应体系和信息安全测评机构尚未组建,存在着“重建设、轻管理,重应用、轻安全”的现象,已成为亟待解决的问题。
各部门对信息系统风险评估的重视程度与其信息化水平呈现正比,即信息化水平越高,对风险评估越重视。然而,由于地区差异和行业发展不平衡,各部门重视风险评估的一个重要原因是“安全事件驱动”,即“不出事不重视”,真正做到“未雨绸缪”的少之又少。目前我国信息安全体系还未健全和完善,真正意义上的信息系统风险评估尚待成熟。有的部门对信息系统风险评估还停留在传达一下文件、出具一个报告、安排一场测试,由于评估单位在评估资质、评估标准、评估方法等方面还不够规范和统一,甚至出现对同一个信息系统,不同评估单位得出不同评估结论的案例。
四、信息系统风险评估解决措施
1、确诊风险,对症下药
信息系统风险是客观存在的,也是可以被感知和认识从而进行科学管理的。信息系统面临的风险是什么、有多大,应该采取什么样的措施去减少、化解和规避风险?就像人的躯体有健康和疾病,设备状况有正常和故障,粮食质量有营养和变质,如何确认信息系统的状态和发现信息系统存在的风险和面临的威胁,就需要进行风险评估。
2、夯实安全根基,巩固信息大厦
信息系统建设之初就存在安全问题,好比高楼大厦建在流沙之上,地基不固,楼建的越高倒塌的风险就越大。风险评估是信息系统这座高楼大厦的安全根基,它可以帮助信息系统管理者了解潜在威胁,合理利用现有资源开展规划建设,让信息系统安全“赢在起跑线上”。风险评估还可以为信息系统建设者节省信息系统建设总体投资,达到“以最小成本获得最大安全保障”的效果。
3、寻求适度安全和建设成本的最佳平衡点
安全是相对的,成本是有限的。在市场经济高度发达的今天,信息系统建设要达到预期经济效益和社会效益,就不能脱离实际地追求“零风险”和绝对安全。风险评估为管理者算了一笔经济账,让我们认清信息系统面临的威胁和风险,在此基础上决定哪些风险必须规避,哪些风险可以容忍,以便在潜在风险损失与建设管理成本之间寻求一个最佳平衡点,力求达到预期效益的最大化。
4、既要借鉴先进经验,又要重视预警防范
没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。风险评估是信息化发达国家的重要经验。目前我们的信息化在某些关键技术、关键设备上还受制于人。“他山之石”可为我所用,亦须知其锋芒与瑕疵,加强预警防范与借鉴先进技术同样重要。
五、结束语
综上所述,本文主要对信息安全风险评估进行了分析和探究,在今天高速的信息化环境中,信息的安全性越发显示出其重要性,风险评估可以明确信息系统的安全状况和主要安全风险基础,通过风险评估及早发现安全隐患并采取相应的加固方案。所以要加强信息安全风险评估工作。
参考文献:
[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年
[2]付沙.加强信息安全风险评估工作的研究[J].微型电脑应用,2010.
基层央行信息安全风险评估研究 篇7
随着央行信息化建设的不断深入发展, 基层央行的信息安全问题也逐渐突显出来, 各种信息安全风险对央行信息安全工作提出了严峻挑战。虽然杀毒软件、防火墙、补丁分发、入侵检测和非法外联等安全防护系统的应用起到一定的防御作用, 但在享受信息化效益的同时, 我们必须看到面临的各类信息安全风险, 包括计算机系统受到入侵攻击导致不可用、系统受到恶意代码破坏而发生严重故障以及网络安全风险、用户操作错误、自然或人为灾害等。
二、信息安全风险评估概述
(一) 信息安全风险评估定义
信息安全分析评估就是从风险管理角度, 运用科学的方法和手段, 系统地分析信息系统所面临的威胁及其存在的脆弱性, 评估安全事件一旦发生可能造成的危害程度, 提出有针对性的抵御威胁的防护对策和整改措施。为防范和化解信息安全风险, 将风险控制在可接受的水平, 为最大限度地保障信息安全提供科学依据。
(二) 国内外信息安全风险评估概况
从1985年美国国防部发布著名的可信计算机系统评估准则 (TCSEC) 起, 世界各国根据自己的研究进展和实际情况, 相继发布了一系列有关安全评估准则和标准, 如美国的TCSEC;英、法、德、荷等国20世纪90年代初发布的信息技术安全评估准则 (ITSEC) ;6国7方 (加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA) 于20世纪90年代中期提出的信息技术安全性评估通用准则 (CC) ;由英国标准协会 (BSI) 制订的信息安全管理标准BS779 (ISO17799) 以及最近得到ISO认可的SSE-CMM (ISO/IEC21827:2002) 等。西方发达国家高度重视信息安全风险评估工作, 风险评估已逐步制度化, 制定并完善了评估标准、方法以及法律法规, 形成了比较完整的信息安全管理体系。
我国信息系统风险评估的研究是近几年才起步的, 主要工作集中于组织架构和业务体系的建立, 相应的标准体系和技术体系还处于研究阶段。我国的GB-T20984-2007信息安全风险评估指南是根据CC标准改进而来的, 提出了信息系统安全风险评估的基本概念、要素关系、分析原理、实施流程和评估方法, 以及风险评估在信息系统生命周期不同阶段的实施要点和工作形式, 为最大限度保障信息安全提供了科学依据。目前我国主要在金融、电力、税务和电信等国家基础设施网络开展了信息安全风险评估工作。
(三) 风险评估方法
风险评估的方法有很多种, 概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。
定量分析方法是指根据一定的数据, 建立数学模型, 然后计算分析各项指标的一种方法。常见的定量分析方法有时序序列分析法、Markov分析法、因子分析法、聚类分析法、决策树法、熵权系数法等。
定性分析方法是主要依赖分析者的经验、直觉等一些非量化的指标来对系统进行分析的一种方法。典型的定性分析方法有因素分析法、逻辑分析法、历史比较法、德尔斐法等。
信息安全风险评估是一个复杂的过程, 在复杂的信息系统风险评估过程中, 不能将定性分析和定量分析两种方法简单的割裂开来, 而是应该将这两种方法融合起来, 采用综合的评估方法。定量分析是定性分析的基础和前提, 定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。定性分析是灵魂, 是形成概念、观点, 做出判断, 得出结论的核心途径。
三、基层央行信息安全风险评估存在的问题
(一) 对信息安全风险评估认识不足, 重视不够
一是基层央行科技人员对风险评估的认识和理解处于起步阶段, 没有把信息安全风险评估纳入信息安全系统的框架中, 认为只要每台电脑安装了防病毒软件、非法外联、补丁分发系统和桌面安全管理系统等安全产品, 并且定期升级, 严格日常管理就可以确保信息系统安全。二是基层央行科技人员大都不能掌握信息安全风险评估的方法、流程和规范, 采取的信息安全风险评估的实际做法与标准的信息安全风险评估工作有较大差距。三是多数基层央行没有进行自评估, 只有上级行进行的检查评估, 单纯依靠上级行的信息安全检查、而不做好自评估, 就失去了检查评估的意义, 不能及时发现信息安全隐患, 从而导致信息安全事件时有发生。
(二) 信息安全风险评估缺少专业技术和管理人才
一是从基层央行的情况看, 科技部门普遍缺乏能够掌握风险评估技能的专业人员。信息安全风险评估是一项技术含量非常高的专业行为, 风险评估在国内发展的时间较短, 多数科技人员只能简单了解风险评估, 对一些设备进行基础的数据测评, 评估水平较低。二是信息安全风险评估基本上是科技部门负责组织和实施, 而信息安全风险评估是一项综合性工作, 不仅涉及到计算机信息系统的软硬件, 还涉及到各个方面的人力、物力、财力, 仅靠科技部门进行组织协调, 难以完成全面的信息安全风险评估工作。三是科技部门既是信息系统的建设者和管理者, 又是安全风险的评估者, 使得评估的结果不具备说服力。
(三) 缺乏专业评估工具
信息安全风险评估工具不足, 目前只有省会中支以上级别配发一套单机版的脆弱性扫描工具, 没有配备其他专业信息安全风险评估工具, 评估工作主要靠手工操作, 工作量大, 效率低, 不能保证质量。
四、开展基层央行信息安全风险评估的建议
(一) 提高对信息安全风险评估的认识
基层央行员工的重视程度是影响风险评估成败的关键因素。首先要通过会议、报告、讲座等形式做好风险评估的宣传教育工作, 使领导和员工了解风险评估的意义和作用, 重视风险评估工作。领导重视, 才能提供更多的资金、设备、人才等硬件支持, 更好的组织风险评估工作。员工重视, 才能在日常工作中养成良好的安全习惯, 更好地配合风险评估工作的开展, 认识到做好信息安全风险评估是防范金融电子化风险的最基础性工作。
(二) 组建评估机构, 信息风险评估制度化
基层央行在进行信息风险评估时, 应针对风险评估范围及目标, 建立适当的评估小组, 成立由分管领导、评估管理者和业务骨干组成的评估小组, 明确每个成员的角色及职责。建议总行编制人民银行信息安全评估实施细则, 明确信息安全风险评估的工作流程、评估内容、评估方法和风险判断准则, 对风险评估的各个环节和评估要求进行规范, 并确立风险评估的审批标准。
(三) 分析信息安全评估成果, 加强信息化安全防范
风险评估结束后, 评估小组要按照风险的严重程度以及核心资产的划分, 给出详细的评估分析报告, 对安全隐患和漏洞提出具体的整改建议和措施。评估结果要向评估领导小组进行汇报, 并与当年绩效考核挂钩。同时, 科技部门要充分利用评估结果, 高度关注高风险信息。一方面分析原因, 堵塞漏洞降低风险;另一方面对本单位的信息设备划分等级, 对关键的网络设备、运行重要业务系统的服务器、数据备份资料以及安全产品等核心设备制订措施, 加强重点防护, 确保重要业务系统安全。
(四) 加强信息安全风险评估创新工作
当前基层央行的信息安全面临较多问题, 如果仅采取常规的静态、年度风险评估, 明显不能适应形势。信息安全是一个动态的复杂过程, 它贯穿于信息资产和信息系统的整个生命周期。一是扩大范围, 将信息安全风险评估工作从运维阶段, 推向信息工作的规划、研发、建设、运行、维护、监控及退出全程, 全面真实反映整个信息系统的安全。二是加大频度, 充分使用信息安全风险评估工具和计算机系统监控等代替手工劳动, 争取对信息系统进行实时风险监控, 依托工具自动完成对数据的采集整理、计算、分析和呈现。
五、结语
网络信息安全协议风险评估研究 篇8
当前计算机网络广泛使用的是TCP/IP协议族, 此协议设计的前提是网络是可信的, 网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性, 而且协议也是软件, 它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的, 而信息的传输是依靠协议来实现的, 所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。
二、协议风险分析
协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题, 此外, 在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上, 因此, 网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。
网络安全的任务就是要保障网络的基本功能, 实现各种安全需求。网络安全需求主要体现在协议安全需求, 协议安全服务对协议提出了安全需求。为满足协议安全需求, 就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险, 协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险, 从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险, 满足协议安全需求, 实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的, 它不可能是全方位的, 而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的, 通常所说的没有风险的安全是相对的, 这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后, 网络安全中与协议安全相关地各项因素之间的关系如图1。
三、网络协议风险综合计算模型——多种方法加权计算
风险计算的结果将直接影响到风险管理策略的制定。因此, 在进行网络协议风险分析后, 根据网络协议本身特性及风险评估理论, 选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时, 采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合, 每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出, 或通过经验获得。基于上述思想, 在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。
四、协议风险评估流程
按照风险评估原理和方法, 在对风险进行详细分析后, 选取适当的方法进行风险计算, 最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。
五、总结
为了规避风险, 网络安全管理人员必须制定合适的安全策略, 风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估, 为网络管理人员更好地制定安全策略提供了强有力的支持。
摘要:本文依据风险评估的理论与方法对网络协议引发的风险进行了详细的分析, 在此基础上提出了多种评估手段相结合的综合风险计算方法。大大提高了风险评估结果的准确性, 为网络安全策略的制定提供有力依据。
关键词:协议风险分析,协议风险计算
参考文献
[1]Bedford T, Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press, 2001
[2]PeltierT R .I nformationS ecurityR iskA nalysis[M].A uerbachP ublishtions, 2001
[3]郭仲伟:风险分析与决策[M].机械工业出版社, 1992
高校信息安全的风险评估问题研究 篇9
1 信息安全风险评估的含义、方法及模型
1.1 信息安全风险评估的含义
信息安全风险评估是从风险管理角度出发, 构建风险评估模型, 建立风险评估体系, 运用风险评估方法, 系统地分析信息系统所面临的风险威胁及系统的脆弱性/漏洞, 评估风险发生带来的危害程度, 提出应对风险的安全控制措施, 规避和控制信息安全风险, 降低风险发生的概率, 将风险控制在可承受的范围, 为信息安全风险评估提供科学依据。
1.2 信息安全风险评估的方法
随着信息安全风险评估研究工作的不断深入, 形成了多种不同的信息安全风险评估方法, 这些方法的出现大大缩短了信息安全风险评估的时间, 节省了大量的资源, 提高了信息安全风险评估的效率和准确性, 为防范信息安全中出现的风险提供了理论依据[3]。
目前, 常用的信息安全风险评估的方法有定量评估方法、定性评估方法和定性与定量相结合的综合评估方法。其中, 定量评估方法是根据信息系统中风险相关数据, 利用具体的评估算法计算出评估结果, 并对结果进行分析, 它能够直观地反应评估结果, 更容易被人们接受。但是该方法主要依赖于数学模型来描述风险, 在量化的过程中将原本复杂的事物理想化, 一般适用于风险评估材料齐全且数学理论基础较好的情况, 常见的定量评估方法有Markov分析法、聚类分析方法、决策树分析方法、风险审计技术等。定性评估方法是评估者利用自己拥有的专业知识和积累的经验对信息系统存在的风险进行识别和评价, 并提出应对风险的安全控制措施。它对评估者知识和经验的要求较高, 一般适用于风险评估数据不全或者数学理论基础较为薄弱的情况, 常见的定性评估方法有故障树分析法 (FTA) 、故障模式影响及危害性分析方法 (RMECA) 、德尔菲法 (Delphi) 等。在风险评估的实际过程中, 采用较多的是定性与定量相结合的综合风险评估方法, 该方法可以将复杂问题按照层次化结构分解成多个简单的问题进行分析, 大大节省了评估时间、人力和费用, 提高了风险评估的准确性和效率, 常见的定性与定量相结合的综合评估方法有层次分析法。
1.3 信息安全风险评估的模型[4]
信息安全风险评估模型是信息安全风险评估的理论基础, 是提高信息安全风险评估准确性和效率的重要前提。信息安全风险评估模型如图1所示, 造成信息安全风险的主要因素有威胁、信息资产、信息系统的脆弱性及漏洞和未被控制的残余风险, 信息系统的威胁越大、脆弱性越暴露、漏洞越多、信息资产的价值越大、未被控制的风险越多, 则信息系统面临的风险也越多, 风险越多, 信息系统的安全性越低。业务系统主要依赖于服务器和软件等信息资产, 业务系统越关键, 对服务器等硬件和软件资源的要求就越高, 被攻击的价值也就越大, 面临的风险也就越大。资产的价值和防范风险的意识会导出信息系统的安全需求。当信息系统的安全需求被相应的安全控制措施满足时, 就会降低发生风险的概率。然而有些风险由于成本过高、控制难度较大, 往往不进行控制, 这部分不被控制的风险具有潜在的威胁, 应该受到密切监视, 它可能会增加信息系统的风险。
2 高校信息安全面临的风险及应对策略分析
随着高校数字化校园建设和信息化建设的不断推进, 高校业务处理对信息系统的依赖性越来越强。由于部分高校缺乏危机意识、防范风险的制度和措施, 没有一套完善的信息系统风险评估体系预防风险, 当遇到信息安全的突发事件时, 只能被动地采用“救火式”的方法处理风险危机, 使得信息系统面临的风险不断增加。为了及时应对信息系统面临的各种风险威胁, 各个部门、各个环节应密切配合、协调, 对高校信息安全面临的各种风险及应对策略应进行调研分析, 建立信息安全的风险评估体系, 实现风险评估的规范化和制度化, 逐步形成监控风险和控制风险的有效机制[5]。
2.1 高校信息安全面临的风险分析
高校信息安全面临的风险一般可以分为技术脆弱性/漏洞风险和非技术性风险[6]。
2.1.1 技术脆弱性/漏洞风险
高校信息系统面临的技术性/漏洞风险主要包括数据存储风险、系统权限设置风险、软件编码风险、硬件设备风险和网络安全风险等。其中数据存储风险主要体现在数据存储空间不足、数据备份策略不健全、数据库安全性低容易导致SQL注入篡改数据库中的数据、数据不被加密在传输过程中容易被篡改或删除、数据库结构不合理等方面;系统设置权限风险主要体现在访问控制策略失效、系统访问权限过大、客户身份认证失败等;软件编码风险主要体现在操作失误、系统漏洞、系统接口不安全、代码健壮性差、系统运行环境改变等;硬件设备风险主要体现在服务器配置过低、物理设备损坏、网络带宽不足、网络硬件防护设备不齐全等;网络安全风险主要体现在网络恶意攻击使网络瘫痪、服务劫持、拒绝服务、利用端口漏洞破坏系统、内外网设置缺陷、网站挂马、非法访问系统、窃取和篡改网络传输数据等。
2.1.2 非技术性风险
高校信息系统面临的非技术性风险主要包括人为疏忽行为、管理不到位、技术失效、蓄意行为和不可抗拒风险等。其中人为疏忽行为主要体现在由于人为过失或非法操作导致服务器硬件损坏, 系统和数据无法恢复等;管理不到位主要体现在没有安装杀毒软件、没有做系统备份策略和系统安全防护策略等;技术失效主要体现在硬件寿命设计缺陷、软件服务到期、软件后门等;蓄意行为主要体现在恶意软件、系统设备带木马程序、蓄意泄漏机密文件、黑客与信息敲诈等;不可抗拒风险主要体现为地震、雷击等自然灾害造成的风险。
2.2 高校信息安全面临的风险应对策略分析
在对信息安全进行风险评估时, 可以根据风险评估等级、风险发生概率大小、风险影响大小、控制风险的难易程度和风险管理的成本, 给出处理与应对风险的相应策略, 供高校决策部门和相关技术部门参考, 来降低风险对信息系统的影响。高校应对信息安全面临风险的应对策略主要有风险规避、风险转嫁、风险预防、风险控制、风险承受和风险追踪等。其中风险规避是高校在风险发生之前, 采取相关技术措施消除风险因素, 避免风险发生;风险转嫁是高校不能完全避免风险发生时, 为了降低风险造成的损失, 将风险转嫁给其他组织或个人承担, 并支付风险承担者一定费用;风险预防是高校在风险发生之前密切监视风险的动态, 采取相应风险防范措施, 以降低风险发生的概率;风险控制是高校在风险发生时采取各种技术手段降低风险影响后果, 缩小风险影响范围等;风险承受是高校在综合考虑控制风险难度、控制风险花费、风险发生概率和高校风险承受能力等情况下, 选择自行承担风险的方式;风险追踪是高校在发现风险时, 对风险的来源及发起者进行跟踪, 查到根源后追究其相应责任, 客观上可以降低风险发生的频率。
3 高校信息安全的风险评估过程[7]
高校信息安全风险评估过程包括风险评估目标确定、风险识别、风险评价、风险控制策略选择和风险评估效果分析几个环节, 这些环节是相辅相成, 缺一不可的。
3.1 风险评估目标确定
风险评估目标是高校开展信息安全风险评估的首要步骤。高校在对信息安全进行风险评估时, 应当制定准确的风险评估目标。风险评估目标主要包括风险评价标准、风险因素标准、风险控制目标、风险控制费用标准、风险防范措施制定、风险评估效果评价、风险发生后果影响等。
3.2 风险识别
风险识别是高校信息安全风险评估过程中最重要也最难的环节。风险识别直接关系到风险评价结果及风险等级的确定, 关系到风险控制策略的选择, 如果不能正确识别风险, 就不能采取正确的风险控制策略去规避和控制风险, 会大大增加风险发生的可能性。
3.3 风险评价
风险评价是高校信息安全风险评估过程中的主要环节。它主要包括对风险成因、发生概率、影响范围、威胁程度、损失大小等因素进行定性和定量分析, 通过特定的风险评估方法进行测算分析, 确定风险的等级及危害程度。
3.4 风险控制策略选择
高校在综合考虑风险承受能力、风险控制费用、风险危害程度、风险发生概率和风险评估目标等因素的基础上, 根据风险评价结果, 选取相应的风险控制策略, 来降低风险发生的概率及带来的危害。
3.5 风险评估效果分析
风险评估效果分析是高校结合自身的实际情况对风险评估等级的判断是否准确、风险识别的准确性、风险评估目标是否达标、风险控制策略是否得当、风险评估过程的科学性、风险评估数据和算法的合理性进行综合分析的过程。它对高校提高信息安全风险评估的准确性和科学性有一定的指导作用。
4 结语
高校信息安全风险评估是一个系统化工程。建立高校信息安全评估体系, 加强风险防范意识, 可以使高校有效预防和控制信息安全中出现的各种风险, 降低风险发生的概率, 减少风险带来的损失, 为高校的稳定发展提供重要保障。
摘要:针对高校信息系统面临的各种风险威胁, 高校需要提高风险防范意识, 建立信息安全的风险评估体系, 实现风险评估的规范化和制度化, 逐步形成监控和防范风险的有效机制。本文介绍了信息安全风险评估的含义、方法及模型, 对高校信息安全面临的风险及应对策略进行了分析, 并对高校信息安全风险评估的过程进行了阐述。
关键词:高校,信息安全,风险评估,风险评估模型,风险评估过程
参考文献
[1]刘莹, 顾卫东.信息安全风险评估研究综述[J].青岛大学学报:工程技术版, 2008 (6) :37-43
[2]徐辉.高校风险评估管理体系研究[J].浙江工贸职业技术学院学报, 2008 (9) :59-64.
[3]李鹤田, 刘云, 等.信息系统安全风险评估研究综述[J].中国安全科学学报, 2006 (1) :108-113.
[4]卫成业.信息安全风险评估模型[J].学术与技术, 2002 (4) 10-15.
[5]陈健, 吉久明, 等.基于单威胁分析的高校综合信息安全风险评估方法研究[J].情报杂志2013 (2) :169-173.
[6]丁倩, 刘天桢.基于结构方程模型的两类信息安全风险综合评估[J].武汉理工大学学报:信息与管理工程版, 2014 (12) :862-865.
信息系统安全风险评估方法研究 篇10
近年来随着信息技术及网络的发展, 数字空间主要呈现关键资产数字化、高速无线网络、高技术犯罪和恐怖活动、网络空间取证、量子密码、生物访问控制技术、复杂巨系统、分布系统网络互连等趋势。在这种发展态势下, 如何保证复杂信息系统在未来数字网络空间中的有效性和可靠性, 需要从技术、管理和工程三方面综合评价。其中, 风险评估是对信息系统开展评价的必要前提和依据。为了使系统更加安全和健壮, 系统的管理员和开发者正在寻求一种主动的安全防范技术———风险评估。风险评估能够帮助用户更主动地识别系统所面临的潜在的安全威胁, 提前评估其安全态势, 从而根据需求来制定安全建议, 最终避免危险事件的发生。
2 信息安全风险评估的发展现状
风险评估过程大致划分为三个过程[1]:第1阶的基本风险分析方法主要是围绕在大型主机、和特定的威胁环境下提出的, 如Check list方法, 这种方法主要是从信息系统的安全配置方面来发现漏洞的;第2阶的风险分析方法主要是针对信息环境下的信息资产, 比较流行的方法有英国 (CRAMM) 。这种方法将评估过程详细的分为了三个环节:资产识别与评估;可能存在的威胁和已经发现的脆弱性;然后在结合实际环境提出相应的对抗措施。目前, 和风险评估相关的工作主要是在第3阶段, 其过程的重点放在了对系统全面的评估过程中去, 主要评估系统所面临的潜在的风险因素, 对整个组织的安全进行全面的分析而不是单单从信息系统的本身的需求, 强调在风险评估过程将组织业务与信息安全综合考虑起来。就国外和国内而言, 信息安全风险评估在程序和方法的重点放在了研究和实践方面, 这些的主要成果多是以信息系统风险评估和安全测评的标准、规范和指南的形式发布。其中风险评估标准的选取、风险的确定、安全模型选取及改进、评估方法的研究与改进、实施评估的流程等一直都是研究的热点。
3 信息系统风险评估模型介绍
3.1 风险评估要素关系模型
为了评估已经运行中或将要规划实施的信息系统的风险等级, 首要的任务就是确定风险评估过程中的关键要素后在分析这些要素之间的内在关联。在2004年, 在信息安全风险评估课题组向国务院信息化办公室提交了一份《信息安风险评估研究报告》和国家质量监督检验检疫总局发布的《信息安全风险估指南》, 这两份报告中都对信息安全风险评估要素关系模型进行了详细的阐述。在模型图中, 用方框表示为风险评估的基本要素并在方框内加以说明, 用椭圆符号表示与这些基本要素相关的属性并在椭圆内加以说明, 这些关系模型是在确定风险评估要素时要考虑的组成部分, 风险评估的工作流程主要是通过这些基本要素进行的。在对这些要素进行评估的过程中, 要从资产价值、安全事件、业务战略、、残留风险等与这些基本要素相关的各类属性因素。
3.2 风险评估过程模型
信息系统风险评估是一个复杂的系统工程, 它动态的存在于信息资产和信息系统的整个生命周期, 在风险评估过程中, 首先要选择相应的评估标准并在标准的指导下通过对相关评估技术、评估方法对选定的信息系统展开科学的评估。对信息系统进行风险评估, 首先是风险评估的准备阶段, 进行组织准备、技术准备、人员准备和资金的准备。第二步对风险评估要素的识别与赋值:对威胁进行分析, 并对威胁发生的可能性赋值;识别信息资产的脆弱性, 并对弱点的严重程度赋值;结合信息资产的重要性和在此资产上发生安全事件的可能性计算信息资产的风险值。第三步记录风险评估的结果。
4 信息安全风险评估方法
评估方法的选择直接影响到评估过程中的每个环节, 需要根据系统的具体情况, 选择合适的风险评估方法。现有的风险评估方法有很多种, 可大致分为三大类:定量的风险评估方法、定性的风险评估方法、综合的风险评估方法[2]。
4.1 定量的风险评估方法
定量评估方法的思想是, 对构成风险的各个要素和潜在损失的水平赋以数值, 当度量风险的所有要素都被赋值, 风险评估的整个过程和结果就可以进行量化。定量的评估方法的优点是用直观的数据来表述评估的结果, 看起来一目了然, 而且比较客观, 定量分析方法的采用, 可以使研究结果更科学, 更严密, 更深刻。它的缺点是, 常常为了量化, 使本来比较复杂的事物简单化、模糊化了, 有的风险因素被量化以后还可能被误解和曲解。
4.2 定性分析方法
定性分析方法是目前采用最为广泛的一种方法。它的结论主要是依靠评估者的知识、经验、以往教训、个人喜好、特殊案例、评估过程参与的频率计其它一些难以量化的资料来对信息系统风险所处的状态做出判断的过程。其主要的评估过程主要通过对被调查的对象住访谈或者以系统的档案记录为基本参考依据, 然后通过理论推导演绎的分析框架或者模型来对前期获得的数据进行科学的整理。然后, 在前期的基础上在做出结论。通定量的分析方法比较可以看出定性的方法相对来说可操作性强。由于没有定量评估方法那样繁杂的计算负担, 通过这种方法还可以挖掘出一些很有创新性的想法和思路, 这些思路将有助于使评估的结论更加全面、具体, 但由于它的主观性较强, 对评估者的经验、能力、决策等方面要求都很高, 况且不同的评估者对对同一个信息系统得出的评估结果可能不同。因此造成了分析结果的不确定性从而其结果也很难统一。
4.3 综合的评估方法
通过对较定性和定量的两种方法的比较我们可以看出二者都有自身的优点但同时也有各自的局限性。
相对于定量分析而言, 定性分析的方法在准确性方面具有明显的优势。而定量分析则的方法在准确性方面较为模糊, 定性分析不牵扯到大量的数学计算和模型分析, 但对分析者和决策者的能力和实际工作经验要求较高。定量分析主要是通过分析对比筛选大量的统计数据得出结果。定性分析在这方面的要求的要去相对较低。二者的明显的差别在于定性分析相对主观而定量分析相对客观。由于在实际的工作中要对一个信息系统进行风险评估往往要考虑到很多因素, 有些评估要素是可以通过直接量化的方式确定, 但在对复杂程度很高的系统来说通过直接量化的方法来获得往往是很困难的甚至是不可能做到的。所以, 在具体的评估过程中我们要根据系统本身的实际状况来确定采取哪种方式, 而不是简单的将定性分析和定量分析这两种方法剥离开, 而应该将二者结合起来综合考虑既采用综合的评估方法。通常的做法是在数据的准确性不能充分保证的情况下采用定性分析方法来分析。然后通过从定性分析得来的数据在采用定量方法进行计算的方式来减少前者的主观性。
结束语
信息系统风险评估内容多, 随着信息产业的不断发展将有不断地新问题需要更深的去研究探讨, 才能得到更多合理性科学性的成果以便促进信息系统风险评估理论的方法应用到实践领域中去。
参考文献
[1]胡勇.网络信息系统风险评估方法研究[D].成都:四川大学数学学院, 2007, 6.
信息安全风险的构成要素 篇11
【关键词】信息系统;安全风险;要素
【中图分类号】E22;G203 【文献标识码】A 【文章编号】1672-5158(2013)03-0093-01
由于信息系统长期处于开放的环境中,所以安全风险的发生往往是不同因素相互叠加、共同作用的结果。目前,国内外有关信息安全风险构成要素及其相互关系描述的标准主要包括ISO 15408、ISO13335、SSE-CMM、GB/T 20984等。
1 ISO 15408描述的信息安全风险要素
ISO/IEC 15408(Information technology-Security techniques-
Evaluation criteria for IT security,信息技术-安全技术-IT安全性评估准则)是ISO(International Standard Organization,国际标准化组织)采纳CC(Common Criteria,通用准则)演化而来的。1993年,英法等国及美国NIST(National Institute of Standard and Technology,国家标准技术协会) 和NSA(National Securiy Agency,美国国家安全局)共同制定了《信息技术安全评估通用准则》CC(简称通用准则),并分别于1996年、1998年先后发布了CC1.0、CC 2.0版。1999年6月,ISO接纳CC2.0版为ISO/IEC 15408草案,并定名为“信息技术-安全技术-IT安全性评估准则”,但仍用CC作为其简称。1999年12月,在广泛征求各方意见并进行相应的修改后,正式颁布国际标准ISO/IEC 15408 CC 2.1版。2001年3月,我国国家质量技术监督局将其作为国家标准GB/T 18336正式颁布,并于2001年正式实施。
CC标准主要包括简介与一般模型,安全功能、安全保证要求三个部分。其中,简介与一般模型主要对信息安全构成要素的风险、威胁、资产、脆弱性、对策等关键概念及其主体进行了定义,并以所有者需要保护的资产为中心点,对不同要素间的关系进行了描述。
①资产
所谓资产,就是指有价值的信息资产。
②对策
所谓对策,就是满足资产所有者减少脆弱性要求的安全策略。
③威胁
所谓威胁,就是指借助拒绝服务、数据修改、揭露、损坏、未经授权访问等方法,对系统形成潜在威胁的各类事件与环境。
④脆弱性
所谓脆弱性,就是在物理设计、管理控制、系统安全程序、信息系统、内部控制或实现中可能被攻击者使用并获得或破坏未授权信息的弱点。
⑤风险
所谓风险,就是指有威胁以及威胁发生的可能性所产生的不良影响,风险程度主要通过不良影响的程度进行评估。
2 ISO13335描述的信息安全风险要素
ISO/IEC 13335是国际标准组织发布的《IT信息安全管理指南》,在信息安全管理方面具有指导性地位。其中ISO/IEC 13335-1:2002《信息安全管理和计划的概念和模型》围绕风险,对包括剩余风险、防护措施、风险、影响、脆弱性、威胁、资产在内的信息安全风险要素进行了确认,并对不同要素间的关系进行了描述。
①资产
资产主要包括人员、服务能力、产品生产、软件、物理硬件以及其它无形资产,是组织成功的关键资源或信息,也是信息安全保护的重要对象。
②威胁
威胁是指那些能够引起安全风险事件并损害组织与资产的各类潜在活动,它通过IT服务或系统,对信息系统进行直接或间接的作用并造成各类损失。资产原有的脆弱性是威胁完成资产损害行为的前提条件,威胁的产生可以是主观也可以是无意,可以是人为也可以是非人为。
③脆弱性
脆弱性指的是资产及其相关软硬件、信息、监控、管理、人员、策略、组织、物理环境所存在的固有弱点,非常容易被威胁所利用,并最终造成业务目标与组织信息系统的损害。
④影响
影响指的是风险事件发生后对资产造成的后果,通常包括信息系统或资产完整性、机密性、可审计性、可用性、可靠性以及真实性等的破坏,一般来说,影响主要分为直接与间接影响两种类型。
⑤风险
风险指的是威胁借助资产脆弱性引起的组织破坏或损失的潜在程度,风险的高低主要由可能产生的影响以及发生的可能性共同决定。任何与资产、安全防护措施、脆弱性、威胁有关的变化都会对风险产生影响,如果能够采取有效措施及时确定或检测信息系统及其环境的变化情况,就可以减少风险。
⑥安全防护措施
安全防护措施是各种安全机制、策略与实践的总称,它通过为资产提供不同层面的防护来实现对各类安全事件的监视、检测、预防、限制、纠正和恢复,而安全防护措施的实施则是保障信息安全的最基本要求。
⑦残余风险
受安全成本等因素的影响,风险并不能被彻底消除,在组织安全需求得到满足的情况下依然存在的风险即为残余风险。
⑧其它要素
除前面已经介绍的各类要素外,组织的文化、法律、时间、人员、金融、业务也属于风险的影响因素,在选择安全防护措施时,还需要对其进行综合考虑。
3 SSE-CMM描述的信息安全风险要素
1996年,美国国家安全局公布了SSE-CMM的第一个版本,1999年4月又公布了新的版本,系统安全工程能力成熟度模型(System Security Engineering-Capability Maturity Model,SSE-CMM)。在SSE-CMM模型框架中,安全工程被应用于信息系统的开发、集成、管理、操作、维护、进化以及产品开发、交付与进化,从而使安全工程能够在一个服务、产品或系统中得到实现。
SSE-CMM将安全工程划分为风险域、工程域、保证域三个基本过程域,虽然可以对不同的过程域进行单独考虑,但也可以通过它们的相互作用来更好的实现安全目标。另外,各过程域还包括一组集成的安全过程区(PA)。
参考文献:
[1]王凤鸣;控制论与项目风险管理[J];技术经济与管理研究;2008年03期
信息安全风险评估研究论文 篇12
信息系统安全风险评估是从风险管理角度,运用科学的手段和方法,系统地分析信息系统所面临的威胁及其存在的脆弱性,全面地、正确地认识系统目前与未来的风险,以及这些风险可能带来的安全威胁与影响程度,为安全策略的确定、信息系统的建立及安全运行提供科学依据,达到控制风险、规避风险、转移风险的目的,确保信息系统安全、稳定地运行。信息系统安全风险评估方法主要分为定性风险评估方法和定量风险评估方法。
定性风险评估方法是依靠专家对事物的经验、知识及对事物发展变化规律的预测、科学地进行分析、判断的一类方法。运用这类方法可以发现信息系统中存在的风险因素,进而针对这些风险因素从技术上、管理上提出解决问题的对策和整改措施,提高风险控制能力,达到保障信息系统安全的目的。定性风险评估针对系统中每个风险因素进行单项评估,忽略了对整体系统的安全评估,很难确定系统的综合风险程度。定性评估方法主要依靠专家和研究者的知识、经验和历史教训,主观性较强,而且对于评估人员的素质要求很高。常用于企业预测和预防事故、伤亡事故分析,以及信息系统的可靠性、安全性单项分析。
定量风险评估方法是根据同类或类似系统的数据资料,按照国家规定的标准,应用科学的方法构建数学模型进行定量化评估。信息系统风险级别用数值表示,清晰明确,直观地体现了系统总体风险的大小。同时可以确定每一种风险因素对信息系统安全的影响程度,进一步确定安全工作的重点,有针对性地采取应对措施。
本文选择可操作性、可行性较好的三种定量评估方法进行研究与分析,总结每一种方法的特点和应用范围,为企业、组织选择适合本单位的信息系统安全风险评估方法提供可靠依据。
1 层次分析风险评估法
1.1 层次分析法简介
层次分析法(AHP)是美国T.L.Saaty教授在20世纪70年代提出的[1],它是运用层次结构模型解决多目标、多准则的复杂系统决策的一种方法,是将复杂系统的决策过程模型化、定量化的过程。该方法具有思路清晰、方法简便、适用面广、系统性强等特点,便于普及推广,是信息系统安全风险评估的一种有效方法。
1.2 层次分析风险评估法的具体步骤
第一步:构建层次结构模型
一般层次结构模型分三层,由目标层、准则层和方案层构成。具体应用于信息系统安全风险评估的构建方法为:首先,确定信息系统安全风险评估的总目标G;其次,明确风险因素对信息系统影响的评估准则P;最后,列出各种风险因素F,形成由评估总目标、评估准则和风险因素的一个层次结构模型。在该模型中,评估总目标、评估准则和风险因素处于不同的层次,彼此之间有关系使用线段连接,根据被评估系统的复杂程度,评估准则层可以细分为多层。下面以三层结构为例,详细介绍AHP风险评估法。
第二步:构建判断矩阵
(1)风险因素两两比较
建立层次结构模型后,根据历史数据、统计数据、风险分析专家和系统分析员的经验和判断,确定各风险因素相对于准则层各准则的重要程度或优越性。层次分析法采用1-9标度法[2],对于每个准则Pk,风险因素进行两两比较,将比较结果写成矩阵形式。这些矩阵称为判断矩阵。
(2)一致性检验
判断矩阵必须做一致性检验,方法为:CR=CI/RI,其中,λmax为判断矩阵的最大特征值;RI为平均随机一致性指标[2]。
当CR<0.1时,判断矩阵满足一致性,否则,必须调整判断矩阵。
第三步:计算各个风险因素的相对权重
根据判断矩阵,计算各风险因素相对于准则Pk重要次序。通常采用和积法和方根法[2],求出判断矩阵的向量Vk,再进行归一化处理,即可计算出Fi相对于Pk的权重Wk。
(1)计算向量:Vk=(vk1,vk2,…,vkn)T,其中,,i=1,2,…,n,n为风险因素的数目。
(2)归一化处理:Wk=(wk1,wk2,…,wkn)T,其中,
同理,可以求出各准则相对于总目标的权重w=(w1,w2,…,wn)T,其中,m为准则的数目。
第四步:计算风险元素的综合权重
计算所有风险因素相对于总目标的综合权重。利用Wk构造综合矩阵C=(W1,W2,…,Wm)。利用公式:W'=C·W,得到新向量W',其中,其中,i=1,2,…,n。对向量W'进行归一化处理,可以求得各风险因素针对整体信息系统安全的影响程度。对风险较大的风险因素,采取必要措施加以控制,重点防护,以提高整个信息系统的安全性、可靠性。
1.3 结论
层次分析法将信息系统安全的评估过程模型化、定量化,可以确定风险因素对信息系统的影响程度,但是,计算判断矩阵是依赖专家的知识和经验,所以层次分析法结论的质量依赖于专家个人因素,主观性较强,这是该评估方法最大的缺点。利用模糊数学与层次分析法相结合,较好的解决了该方法主观性强的问题[3,4]。
2 模糊综合评价风险评估法
模糊综合评价[5]是利用模糊线性变换原理和最大隶属度原则,考虑与被评价事物相关的各个因素,对其做出合理的综合评价。它是一种用定量的方法解决不确定、不完全信息的评价方法,其最大特点是利用它可以比较自然地处理人类思维的主动性和模糊性。它特别适合于用来解决那些只能用模糊的、非定量的、难以明确定义的实际问题。
信息安全风险评估是一个由多因素决定的复杂过程,因素之间有层次之分,并且呈多层结构,实践证明应用多层次模糊综合评价进行信息系统风险评估是一条可行的也是一条很好的途径[6]。
2.1 建立评估指标体系
根据国家信息系统评估规范和信息技术信息安全评估准则以及结合待评估信息系统的特点确定评价因素,将评价因素分成若干类,每一类称为单一评价因素,各类的组合称为第一级评价因素集;单一评价因素可以包含若干个第二级评价因素,逐层分解,直到底层的不可再分的单因素,从而建立多级信息系统评估指标体系。
2.2 单因素评价
对因素集U中的单因素ui(i=1,2,…,n)做单因素评价,从因素ui确定该事物对评语vj(j=1,2,…,m)的隶属度rij,从而得出第i个因素ui的单因素评价集Ri(ri1,ri2,…rim),它是评语集V上的模糊子集即评语模糊向量,rij表示因素ui具有vj评语的程度。
2.3 构造综合评价矩阵
把n个单因素评价集作为行,构成一个矩阵R,,R称综合评价矩阵。
2.4 确定因素重要程度(权重)模糊集
由于各因素对被评价事物的影响程度不同,所以,进行综合评价时,必须给出一个模糊子集A=(a1,a2,…,an)描述各个因素在总评价中的重要程度即权重,且满足。。
2.5 确定综合评价模型,求出模糊综合评价集
因素重要度(权重)模糊集A和综合评价矩阵R已知时,通过R作模糊线性变换,把A变为评语集V上的模糊子集B=A*R=(b1b2,…,bm),其中,“*”为广义模糊合成运算,即
其中,表示广义模糊“与”运算,表示广义模糊“或”运算。再将B归一化得B',称B'为评语集V上的模糊综合评价集,bj'(j=1,2…,m)是等级评语vj对模糊评价集U的隶属度,式(1)称为综合评价模型,记作M。综合评价模型常用的有:模型M(∧,∨);模型M(·,∨);模型M(·,+);模型M(∧,茌);模型M(乘幂,∧);模型M(∧,+),针对具体评估系统的特性选择合适的综合评价模型[5]。
2.6 综合评价
根据最大隶属度原则,选择模糊综合评价集B'=(b1',b2'…,bm')中最大的bj'所对应的评语vj作为综合评判的结果。
2.7 因素权重的确定
为了计算综合评价结果,需要确定因素重要程度模糊集A,这是模糊综合评价法的重点也是难点,一般常用确定权重的方法有[7,8]:
专家调查法、Delphi法(专家评议法)、层次分析法,共同特点是方法操作简单,但主观较性强,不能客观反映因素间的重要性,往往导致评价的片面性。
主成分分析法和因子分析法、变异系数法、局部变权法和熵权系数法[6,9]是利用评估数据的信息客观地确定各因素的权重,具有科学性,操作性好的特点。
根据信息系统的特点、评估团队的水平、数据是否充分,选择适当的方法确定各因素的权重,通过定量计算求得各因素权向量即因素重要程度模糊集A。
2.8 结论
利用改进的模糊综合评价法进行信息系统安全风险评估,可以计算出精确系统风险值[6],用模糊综合评价法评估信息系统安全风险是合理的、可行的、有效的。将熵权系数应用于模糊综合评价法,利用熵计算各指标的重要程度即权重,克服了模糊综合评价主观性强的弱点,使综合评价过程客观、完善。
3 基于人工神经网络风险评估法
人工神经网络(ANN)是模拟人脑结构和思维过程,是一个高度自适应非线性动态系统,具有记忆能力、自学习能力和联想能力,人工干预少,精度较高,对专家知识的依赖较少[10]。主要用于解决不确定性、非结构性问题,实践证明基于神经网络的信息系统安全风险评估方法是有效的、可行的[11,12,13]。
3.1 构建基于BP神经网络的信息系统安全风险评估模型
反向传播神经网络(BP)是一种按误差反向传播算法训练的多层前馈网络,是目前应用最成熟的神经网络模型之一。数学理论已证明BP神经网络具有任意精度的函数逼近能力,所以,它为信息系统安全风险评估模型提供了一个可行的构造和表示方式。
基于神经网络的信息系统安全进行风险评估模型采用单隐含层的BP神经网络,其拓扑结构为输入层、隐含层和输出层。它的输入表示为特征量即风险因素的各个评价指标,将这些指标经过量化处理和一致性处理后,作为BP神经网络的输入量。经过BP神经网络的学习算法,网络的输出特征量为风险因素的风险级别。BP神经网络的激励函数采用Sigmoid函数,隐含层单元数在训练过程中,通过误判率的大小确定[10]。BP神经网络模型可以利用软件MATLAB的神经网络工具箱建立。
3.2 学习过程
BP算法的基本思路是信号正向传播经隐含层处理后传向输出层,计算输出值,如果输出值与期望的输出值之间的误差超过预先规定的限定值,则通过反向传播来不断修改网络的权值和阈值,最终使网络的误差平方和小于规定的限定值,此时学习过程结束,输出层的输出值就是系统风险评估级别。
3.3 学习算法
BP神经网络属于有监督学习(有导师学习),在利用BP网络风险评估前,必须先进行学习训练,要求准备一定数量的训练数据样本(成对的输入量和输出量),称为“教师信号”,当网络对于各种给定的输入量均能产生所期望的输出时,才认为网络已经在监督下“学会”了数据样本中包含的知识和规则,可以用来进行风险评估了。
利用MATLAB实现算法的基本步骤[14]:
1)收集一组信息系统安全风险评估成功案例的数据,训练和检验样本集;
2)初始化:给连接权值和阈值赋予(-1,1)之间的随机值;
3)随机选取一对输入输出样本对载入网络;
4)进行网络训练,可以得到输入层与隐含层、隐含层与输出层之间的权值和阈值;
5)随机选取下一个样本对提供给网络,返回到第⑷步,直到全部训练样本学习完毕。
训练结束后,专家对被评估系统各风险因素的风险等级评价作为输入量,最终得到整个系统的风险评估级别。
3.4 BP神经网络存在的问题
1)由于BP算法实际上使用梯度下降法,而它所要优化的目标函数很复杂,会出现“锯齿形现象”、麻痹现象、步长的更新规则也必须预先赋予网络,这些都导致BP算法的学习速度慢;
2)BP算法是一种局部搜索的优化方法,而它所要求解的是复杂非线性函数的全局极值、网络的逼近和推广能力同学习样本的典型性密切相关,要求选取典型样本实例组成训练集,否则,可能导致网络训练失败;
3)新加入的样本会影响已学习成功的网络,而且要求刻画每个输入样本的特征数目也必须相同。
由于经典的BP神经存在上述问题,专家、学者有研究了多种基于神经网络的信息系统风险评估法模型。
3.5 其他基于神经网络信息系统安全风险评估模型
3.5.1 模糊神经网络模型
模糊神经网络是模糊理论与神经网络相结合的产物。第一种类型是神经网络的神经元不仅具有普通神经元的功能,同时它又能反映神经元的模糊性质,具有模糊信息处理能力。虽然,此类型网络结构与算法比较复杂,但是计算推理更为严谨。第二种类型是将模糊概念与神经网络结合,它是将神经元输入引入模糊隶属度的概念,并且其神经元仍然保留原有形态和特性,输出层代表风险值的大小。由于这类模糊神经网络构造及算法相对比较简单,因此在信息系统安全风险评估中经常使用[15,16]。基于模糊神经网络的信息系统安全风险评估法减少了人为因素的干扰,评价更加客观。
3.5.2 小波神经网络模型和模糊-小波神经网络模型
小波神经网络主要思想是将小波与BP神经网络相融合[10]。基于小波神经网络对信息系统进行风险级别的评估模型采用单隐含层的小波神经网络模型,将神经网络的输入表示为特征量即风险因素的各个评价指标经量化和一致性处理后的量化值,经过小波神经网络的学习算法,网络的输出特征量为风险因素的风险级别。小波神经网络的变换函数采用Morlet小波基函数,隐含层单元数在训练过程中确定[17]。
小波神经网络与经典BP神经网络相比具有明显的优点:首先,将小波理论应用在网络结构设计上,避免了BP网络设计的盲目性;其次,小波神经网络有更强的学习能力,逼近速度快;第三,实践证明对于同样的学习任务,小波神经网络收敛速度快[17];第四,学习过程中避免了BP神经网络容易出现的“锯齿形现象”、麻痹现象、等缺点。
解决某类系统风险评估问题时,可以采用多种神经网络模型进行比较研究,通过对比神经网络系统的鲁棒性、自修复能力和收敛性等特性,选取最适合的神经网络模型进行某类信息系统安全风险评估。
3.6 结论
基于神经网络的风险评估法模型多种多样,它们共同的特性是要求有一定数量的、具有代表性的数据样本,但是,信息系统评估样本的获取有一定难度,因此制约了它的应用。
神经网络结构的选择尚无一种统一而完整的理论指导,一般只能由经验选定,而网络的结构直接影响网络的逼近能力及推广性质。因此,应用中如何选择合适的网络结构是一个重要的问题。
4 结束语
层次分析、模糊综合评价和基于神经网络的三种定量风险评估方法都可以用软件MATLAB实现,所以它们的可操作和可行性都很好。
层次分析法要求评估者具备相关知识和经验,主观随意性较强,而且量化过程中容易使数据过于简单化,不易清晰表示大型复杂系统的原有特性,所以这种方法适用于小型、新型,缺乏历史数据的信息系统安全的风险评估;模糊综合评价法适用于评价指标体系比较完善的信息系统风险的风险评估,也适用于大型信息系统中对数据库、网络安全等技术性比较强的综合评估、动态评估;小波神经网络的风险评估方法比较客观,但是要求大量的、完善的安全数据,而历史数据获取较难,制约着该评估方法的精准性和有效性,所以适合系统运行时间长,有可对比的历史数据的信息系统的风险评估。
【信息安全风险评估研究论文】推荐阅读:
信息安全风险评估方法论文10-23
信息安全评估标准研究09-01
信息系统安全评估综述论文09-30
烟草行业信息安全风险分析与控制策略研究08-17
信息安全风险07-16
信息安全评估10-29
信息安全风险评估综述06-13
信息安全风险评估探究11-20
企业信息安全风险评估10-11
网络信息安全风险分析05-24