信息安全评估标准研究

2024-09-01

信息安全评估标准研究(精选11篇)

信息安全评估标准研究 篇1

0 引言

21世纪以来, 在我国信息化进程全面加快, 网络和信息系统的基础性、全局性作用日益增强的同时, 信息系统与互联网面临的风险也在不断加大。信息安全风险评估的迅速发展, 很大程度上满足了我国信息安全的需要。然而, 信息安全风险评估在国内才刚刚起步, 尚无有效的风险评估标准, 这给我国信息安全风险评估的实施设置了重大障碍, 因此对当前的信息安全风险评估标准进行深入的研究, 不仅有利于加快我国信息安全风险评估工作的步伐, 对于有效保证信息安全也有着及其重要的意义。

目前, 国际和国内比较重要的风险评估标准有:CC、GB/T 18336、BS7799、ISO/IEC 13335、OCTAVE方法、SSE-CMM、《信息安全风险评估指南》等。本文将主要的信息安全风险评估标准大体上分成了三类:技术类标准、管理类标准、评估方法类标准, 并在此基础上对相关标准进行了研究, 对其产生背景、相关内容、适用范围及异同等方面进行介绍和比较。

1 技术类标准

技术类标准主要包括信息安全产品和系统安全的安全性测评标准 (简称CC) 、GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》、系统安全工程能力成熟度模型 (简称SSE-CMM) 等标准。

1.1 CC与GB/T18336

CC, 即信息安全产品和系统安全的安全性测评标准。CC标准由六个国家 (美、加、英、法、德、荷) 于1996年提出, 并于1999年称为国际标准ISO/IEC 15408, 是目前国际上最通行的信息技术产品和系统安全性评估准则。

CC标准定义了评价信息技术产品和系统安全性的基本准则, 并把安全要求分为规范产品和系统安全行为的功能要求以及如何有效实施这些功能的保证要求。

CC标准采用类、族、组件层次结构化方式定义信息系统或技术产品的安全功能。每个功能类表示一个安全主题, 由类名、类介绍、一个或多个功能族组成, 族是在同一个安全主题下侧重面不同的安全功能, 功能组件由组件标识、组件依赖关系、一个或多个功能元素组成, 功能元素是不可拆分的最小安全功能模式。CC标准的安全保证要求则对安全保证级 (EAL) 进行了详细介绍。

CC是侧重于对系统和产品的技术指标的评估标准, 它不包括对信息安全管理、密码安全和物理安全方面的评测。CC标准目前已被多个国家接受, 用于对操作系统、防火墙等多种产品的安全性进行评估。

2001年, 我国将CC转化为国标GB/T 18336《信息技术安全技术信息技术安全性评估准则》。在信息安全风险评估工作中对系统和产品的技术指标的评估同样可以参照G B/T18336。因此, CC、ISO/IEC 15408、GB/T 18336实际是同一个标准, CC是最早的称谓, ISO/IEC 15408是正式的ISO标准, GB/T 18336则是我国等同采用ISO/IEC 15408之后的国标。

1.2 SSE-CMM

SSE-CMM即系统安全工程能力成熟度模型, 它源于CMM (能力成熟度模型) 的思想和方法。2002年成为国际标准ISO/IEC 21827。

SSE-CMM模型描述了一个组织的系统安全工程过程必须包含的基本特性。它将信息系统安全工程分为3个部分:风险、工程和保证。风险过程用于识别被开发产品或系统的潜在危险;工程过程针对危险性所面临的问题与其他工程一起来确定和实施解决方案;保证过程用来建立解决方案的信息并向用户转达安全信任。

SSE-CMM由11个安全过程区PA, 主要由管理安全控制、评估安全风险、评估威胁、评估薄弱点等组成, 每一个过程区也包含了许多基本实施BP。BP是强制项目, 只有当所有性质完全实现后, 才说满足了这个过程区的要求。SSE-CMM模型本身并不是安全技术模型, 但因其在评估过程中利用了许多技术类BP, 故将其归入技术类评估标准。

SSE-CMM是偏向于对组织的系统安全工程能力的评估标准。SSE-CMM更适合作为评估工程实施组织 (例如安全服务提供商) 能力与资质的标准。我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时, 基本上即依据SSE-C M M来审核并划分等级。

1.3 技术类标准比较

SSE-CMM、CC作为风险评估的技术标准, 两者之间既有共同点也有不同点。CC和SSE-CMM均侧重于对产品开发、系统集成等安全过程或产品本身的测试和评估, 但CC针对的是安全系统或安全产品的测评, 而SSE-CMM针对的是安全工程过程。同时, 两者虽然综合了国际上现有评测准则和技术标准的精华, 给出了框架和原则要求, 但两者均没有考虑到信息系统和操作环境交互时相互影响而引入的随即性与不确定性。两者也不涉及管理细节和信息安全的具体实现、算法和评估方法。

2 管理标准

管理类标准主要包括BS7799、《信息技术IT安全管理指南》 (ISO/IEC 13335) 、NIST-SP800-26等标准。

2.1 BS7799

BS7799是英国标准协会 (BSI) 于1995年针对信息安全管理而制定的标准, 主要提出了有效实施信息系统风险管理的建议, 并介绍了风险管理的方法和过程。该标准由BS7799-1:1999和BS7799-2:1999两部分构成。

第一部分:BS7799-1:1999是信息安全管理实施细则, 即对信息安全管理给出建议, 供实施或维护安全的人员使用, 同时也为实施信息安全风险评估的操作人员提供详细的审计对象。该标准为开发组织的安全标准和有效的安全管理做法提供公共基础, 并为组织之间的交往提供信任。该部分包括十大管理领域, 三十六个执行目标, 一百二十七种控制方法。

第二部分:BS7799-2:1999则是信息安全管理体系的一套规范。其中详细说明了建立、实施、维护信息安全管理体系的要求, 以建立适合需要的信息安全管理体系。该部分同时给出了建立信息安全管理体系的相关步骤。

2.2 NIST-SP800-26标准

NIST-SP800-26标准, 由美国国家标准技术协会发布, 亦称为IT系统安全自我评估指南。该标准主要以各种调查问题的形式给出。调查表的问题按主要控制域分为3类: (1) 管理控制; (2) 运行控制; (3) 技术控制。在每个控制域内都有若干个主题;例如, 运行控制域内有人员安全、应急计划、事件响应等主题。调查表总共有17个主题, 每个主题均包含了与系统相关的关键要素以及安全控制目标和技术。

2.3 管理类标准比较

NIST-SP800-26与BS7799同属管理标准, 但两者之间并没有直接的联系。BS7799讨论的主题广泛, 但对每项内容的讨论都没有深入下去。虽然该标准也涉及某些技术领域, 但并未强调技术细节, 因而也就无法作为信息安全风险评估的依据。而NIST-SP800-26标准则从三大控制域的角度以调查表的形式给出了诸多问题, 该文件可以作为实施B S 7 7 9 9-2过程中一些关键任务的指导和参考, 是对BS7799标准很好的补充和细化。同时, 通过对该标准中的问题进行剪裁和补充, 可以作为对不太重要的组织或系统的进行评估依据。

3 评估方法类标准

评估方法类标准主要包括OCTAVE方法、AS/NZS 4360、《信息安全风险评估指南》等标准。

3.1 OCTAVE方法

1999年, OCTAVE方法由美国卡耐基·梅隆大学软件工程研究所下属的CERT协调中心发布。它从信息系统所属的组织本身出发, 考虑组织外部和内部两方面, 分析信息系统可能存在的威胁, 对组织的信息系统进行评估。它是一种综合的、系统的、与具体环境相关的、可操作性强的信息安全风险评估和风险管理方法。

OCTAVE由一系列的原则、属性和输出所定义。原则是体现评估性质的基本概念, 它定义形成评估过程的基本原则。属性指与众不同的评估性质, 即特征, 它既是定义OCTAVE的基本要素所需的, 也是描述评估过程、控制评估项目所需的。输出是评估过程必须取得的结果。OCTAVE将风险评估过程分为3个阶段9个环节:

阶段一:建立基于资产的威胁配置文件。

(1) 标识高层管理知识 (收集高层管理部门的观点) ;

(2) 标识业务区域知识 (收集业务区域管理部门的观点) ;

(3) 标识一般员工知识 (收集员工的观点) ;

(4) 建立威胁配置文件 (建立威胁列表文件) 。

阶段二:标识基础结构的弱点。

(1) 标识关键资产 (识别关键单元) ;

(2) 评估选定的资产 (评估选定的单元) 。

阶段三:确定安全策略和计划。

(1) 执行风险分析;

(2) 开发保护策略A (提出保护策略、风险降低计划和行动列表) ;

(3) 开发保护策略B (审核保护策略、风险降低计划和行动列表) 。

虽然O C T A V E方法的3个阶段、9个环节都按照先后次序进行了编号, 但在评估的过程中, 由于安全问题的复杂性和多边性, 可以在识别所有这些安全问题的过程中存在许多潜在的反馈循环, 故O C T A V E本质上是非线性的和迭代的。

O C T A V E使组织通过技术和组织两方面的手段理清关键的资产、威胁和弱点。O C T A V E的相关调查过程、调查内容等在我国的信息安全风险评估中是适用的, 但风险处理计划、控制等方面稍显不足。

3.2 信息安全风险评估指南

近年来, 我国也针对信息安全风险评估开展了相关工作, 制定了一系列的管理规范与指南, 其中包括2005年制定并开展了相关试点工作的《信息安全风险评估指南》 (以下简称《评估指南》) 。

《评估指南》分为三个部分:

第一部分:着重介绍了与风险评估中相关的术语、定义、风险评估的模型和流程。

第二部分:信息安全风险评估的实施过程。该部分围绕信息安全的关键要素, 依据风险评估的相关流程, 重点阐述了风险评估前的准备、资产识别、威胁识别、脆弱性识别、安全措施的控制、已有安全措施的确认、风险识别、风险结果记录等八个步骤。

第三部分:附录部分。主要给出了结构化、非结构化的风险计算公式, 并对信息安全风险评估的方法、工具、实施案例做了简单的说明。

《评估指南》是我国第一个关于信息安全风险评估的国家级指南, 是目前国内开展信息安全风险评估工作主要参考和依照的唯一规范。它适用于信息系统的使用单位进行自我风险评估以及风险评估机构对信息系统进行独立的风险评估。

3.3 评估方法比较

OCTAVE方法、《评估指南》均为评估方法, 其共同之处在于两者均为从风险评估相关实践而演化成的标准, 在风险评估实践中具有很强的可操作性, 三者均将风险评估的实践分成若干相类似的环节。不同之处在于OCTAVE方法的风险评估是在其所定义的相关原则的指引下, 围绕信息系统所属的组织展开的评估, 且评估过程中尤其重视可操作性。《评估指南》则是在借鉴国内外相关标准的基础上制定的更符合中国国情的风险评估标准, 其中明确给出了独特的风险计算公式, 并附有风险评估的实施案例等, 对于指导国内的信息安全风险评估工作有着重要意义。

4 结论

本文主要介绍了CC、GB/T18336、BS7799、SSE-CMM、ISO/IEC 13335、OCTAVE、《信息安全风险评估指南》等诸多国内外信息安全风险评估标准。鉴于目前国际国内标准的多样性与复杂性, 本文以各标准制定策略及目标的不同、标准中体现出的定性与定量的思想为指导, 对上述标准进行了适当的分类, 并在各分类中介绍了相关标准的主要内容, 最后对各标准之间的异同进行了总结, 指明了其在具体实践中的使用范围, 为国内组织在开展信息安全风险评估时选择适用的标准提供了参考依据。

摘要:信息安全风险评估不仅是有效保证信息安全的前提, 也是制定信息安全管理措施的依据之一。信息安全风险评估标准作为风险评估的基础与依据, 在评估过程中更是发挥着越来越重要的作用。通过将信息安全风险评估标准划分为管理类、技术类、评估方法类等三类标准, 并以标准制定的目标为依据在各类内进行标准的异同比较与分析, 以期能够更好的指导我国信息安全风险评估工作。

关键词:信息安全,风险评估,BS7799,OCTAVE

参考文献

[1]吴亚非, 李新友, 禄凯.信息安全风险评估[M].北京:清华大学出版社.2007.

[2]科飞管理咨询公司.信息安全风险评估[M].北京:中国标准出版社.2005.

[3]范红, 冯登国, 吴亚非.信息安全风险评估方法与应用[M].北京:清华大学出版社.2006.

[4]张建军, 孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社.2005.

[5]袁建军, 李京春, 岳俭.信息安全风险评估基础与实用技术[M].北京:国家信息技术安全研究中心, 2006.

[6]ISO/IEC17799:2005Information technology security tech-niques-Code of practice for information security management.

信息安全评估标准研究 篇2

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。形成了信息安全通用准则2.0版,形成了CC2.1版,并被当作国际标准(150/IEC15408)。CC分为EALI到EAL7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于和发布的《信息技术安全管理指南》(150/IECTR13335标准)和《信息技术信息安全管理实用规则》(150/IEC177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定发布了《IT系统风险管理指南》,细致入微地提出风险处理的步骤和方法。与,美国防部相继公布了《信息(安全)保障》指示(8500l)及更加完备的《信息(安全)保障实现))指令(55002),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基梅隆大学的OCTAVE方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。19颁布了《计算机信息系统安全保护等级划分准则》(GB17859一);援引CC的GB/T18336一,作为我国安全产品测评的标准;在此基础上,20完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。204月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势

电子政务网的`用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网涉密性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立OCTAVE电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的BP人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

参考文献:

[1]陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,,8:94~98

[2]雷战波,胡安阳.电子政务信息安全风险评估方法研究[J].中国信息界,,6

[3]余洋.电子政务系统风险评估模型设计与研究[D].成都理工大学,

[4]周伟良,朱方洲,电子政务系统安全风险评估研究[J].电子政务,,29:67~68

[5]赵磊.电子政务网络风险评估与安全控制[D].上海交通大学,2011

[6]汪洋.自动安全评估系统的分析与设计[D].北京邮电大学,2011

[7]杨瞾喆.云南省电子政务信息安全保障体系研究[D].云南大学,

信息安全评估标准研究 篇3

20世纪90年代以来,信息技术飞速发展,尤其是互联网技术的普遍应用,使信息化成为各国普遍关注的最重要的领域之一。2006年中共中央办公厅、国务院办公厅印发了《2006—2020年国家信息化发展战略》,提出了到2020年我国信息化发展的战略目标。同时推动了政府信息化的建设,随着电子政务所承载的信息资源的增加和开放程度的加深,逐渐地带来了不少的安全威胁和安全隐患。因此信息安全风险评估问题越来越受到人们的重视,使人们意识到寻求一种有效的解决方案来应对这些威胁和风险。

国内外信息安全风险评估研究

风险评估最早于20世纪五六十年代开始应用于欧美核电厂的安全性评估中,随后在发达国家的航天工程、化学工业、环境保护、医疗卫生、交通运输、国民经济等众多领域得到推广和应用。电子政务信息安全是经济与社会信息化的先决条件之一,是国家信息化建设的重要内容。如何保证电子政务信息安全的可靠性,国内外很多学者对信息安全问题从信息安全的不同方面和不同角度进行了研究。通过文献查阅,举例比较、分析说明几种发展比较成熟的方法的优缺点如表1所示:

表1 各种方法的比较

电子政务信息安全风险评估要素模型的改进

根据对信息安全风险评估要素模型的研究,将模型作个对比分析:国际标准ISO 13335-1 中的信息安全风险评估要素模型是个一般的信息安全风险评估要素模型,模型中简单地介绍了威胁、脆弱性、资产、安全措施、资产、影响对风险的关系;国际标准ISO 15408在ISOISO 13335-1的基础之上增加了资产的所有者因素,并将安全措施改成对策,核心讨论了资产、弱点、威胁、风险、对策之间的关系;2005年,我国国务院信息化工作办公室发布的《信息安全风险评估指南》增加了围绕资产进行的业务战略、安全事件及残余风险,并讨论了它们与资产、弱点、威胁、风险、安全需求、安全措施的关系。电子政务信息的安全不同于一般的信息安全,具有特殊性,是国家与人民关注的重点,依据ISO 13335-1、ISO 15408、《信息安全风险评估指南》对电子政务信息安全评估要素模型进行改进。改进后的评估要素关系模型,如1所示:

图1 电子政务信息安全评估要素模型的改进

电子政务信息安全风险评估指标体系的构建

电子政务信息安全风险评估目前没有一个完全统一的评估指标体系,在评估时依据评估标准进行合适的筛选,以适应评估的需要。在依据国际标准ISO/IEC 17799《信息安全风险管理细则》、NIST SP800-26《信息技术风险安全自评估指南》、NIST SP800-53《美国联邦信息系统最低安全控制准则》和我国的《信息安全风险评估指南》以及查阅相关文献,充分考虑电子政务信息安全的特殊性,并结合改进后的电子政务信息安全风险评估要素关系模型,将技术、管理、人员、软件、硬件、信息资产合理融合,建立电子政务信息安全风险评估的指标体系。

为了全面客观地评估电子政务信息安全风险,本文设计了电子政务信息安全风险评估指标体系,建立了物理环境安全(A1)(机房访问策略(A11)、物理设施(A12)、温湿度(A13)、物理监控(A14)、电源安全(A15))、网络设备安全(A2)(网线(A21)、集线器(A22)、路由器(A23)、服务器(A24)、网络接口(A25))、人员安全(A3)(人员安全管理制度(A31)、人员能力(A32)、人员安全意识(A33)、人员岗位职责(A34)、身份认证(A35)、权限管理控制(A36))、通信操作安全(A4)(防火墙控制(A41)、防病毒软件升级(A42)、介质安全(A43)、配置管理(A44)、入侵检测(A45)、网络隔离(A46)、通信加密(A47)、文档(A48)、重要信息分类(A49)、数据备份(A410))、组织安全战略(A5)(信息安全组织机构(A51)、组织安全意识(A52)、安全保障能力(A53)、预警能力(A54)、组织安全教育与培训(A55)、信息安全发展规划(A56))、系统安全(A6)(操作系统访问控制(A61)、数据库访问控制(A62)、应用系统访问控制(A63)、系统开发与维护(A64))六个维度的指标体系,较全面地反应电子政务信息安全风险评估。

指标体系的效度是评估指标对评估对象的评估程度的评估反映并反映评价目的的达成。在电子政务信息安全风险评估指标确立中,如果确立指标不能反映评估对象的特性要求,则称该指标体系不具有高的效度。效度分为内容效度和结构效度,一般评价指标效度评定使用“内容效度比”,内容效度又称表面效度或逻辑效度,它是指所设计的题项能否代表所要测量的内容或主题。内容效度评定一般通过经验判断进行,通过熟悉该领域的工作者或专家来评判,并确定所确立的指标与测量内容范畴之间关系密切程度。内容效度缩写为CVR。它的计算公式为:

(1)

式中:ne为评价主体中认为某指标能够很好表示测量对象的数量;N为评价主体总人数。

一般认为当某指标适合的评价人数超过一半时,CVR就是正值;当评价主体中认为某指标适当与不合当的人数各占一半时,CVR=0;若所有评价主体都认为某指标不适当时,则CVR=-1,反之,CVR=1。在本研究中,找到了十五位专家对评估指标进行评估,经过分析如下图所示:

图2A11-A36的CVR值

图3A41-A64 的CVR值

在研究中,取指标值大于0.4以上的,经过上面的分析显示,网线(A21),网络接口(A25)远远小于0.4,所以应该将这二个指标删除,所以电子政务信息安全风险评估的指标集为表2。

表2电子政务信息安全风险评估指标体系

基于模糊层次分析的电子政务信息安全风险评估模型

(一)基于层次分析法的电子政务信息安全风险评估模型

层次分析法是美国匹兹堡大学教授A.L.Saaty于20世纪70年代提出的一种系统分析法。1977年举行的第一届国际数学建模会议上,Saaty教授发表了《无结构决策问题的建模——层次分析理论》。AHP是一种能将定性分析与定量分析相结合的系统分析法。对于不可能建立数学模型进行定量分析,它是分析多目标、多准则的复杂大系统的有力工具,具有思路清晰、方法简便、系统性强的特点。

解决问题的思路,首先,把要解决的问题分层化,即根据问题的性质和要達到的目标,将问题分解成为不同的组成因素,按照因素之间的因素影响和隶属关系将其分层聚类组合,形成了一个递阶的、有序的层次结构模型;然后,对模型中每一层次每一因素的相对重要性,依据人们对客观现实的判断给予定量表示,再利用数学方法确定每一层次全部因素相对重要性次序的权值;最后,通过综合计算各层因素相对重要性的权值,得到最低层相对于最高层的相对重要性次序的组合权值,以此作为评价和选择方案的依据。

1、建立层次结构模型

首先将所有的因素进行分级,每一组作为一个层,按照最高层、相关的中间层和最低层的形式排列起来。最高层表示解决问题的目的,即目标层;中间层表示采用某种方法或措施来实现即定目标层所涉及的中间过程,一般又分为策略层、约束层、准则层;最低层,表示解决问题的方法或措施。

图4 递阶的层次结构模型

根据电子政务信息安全风险评估指标集,将电子政务信息安全风险评估分为三个层次:第一层次为总目标层,即电子政务信息安全风险评估(A);第二层为准则层,包括六大方面;第三层为指标层共34项。电子政务信息安全风险评估的层次结构模型如图5所示:

图5 层次结构模型

2、构造判断矩阵

判断矩阵表示针对上一层次某因素而言,本层次与之相关的各因素之间的相对重要性。假定C层中因素Ck与下一层次中因素A1,A2,......An有联系,则构造的判断矩阵如下所示:

表3判断矩阵

其中,aij是对于Ck而言,Ai对Aj的相对重要性的数值表示,通常aij 取1,2,3,...9及他们的倒数,其含义为aij=3 ,表示Ai与Aj一样重要;aij=5,表示Ai比Aj稍微重要;aij=7,表示Ai比Aj明显重要;aij=9,表示Ai比Aj绝对重要。它们之间数2,4,6,8及各数的倒数具有相应的类似意义。

采用1~9的比例标度的依据是:其一,心里学的实验表明,大多数人对不同事物在相同属性上差别的分辨能力在5~9级之间,采用1~9的标度反映了大多數人的判断能力;其二,大量的社会调查表明,1~9的比例标度已为人产所熟悉和采用;其三,科学家考察和实践表明,1~9的比例标度已完全能区分引起人感觉差别的事情的各种属性。

3、权重计算

AHP的计算根本问题就是如何计算判断矩阵的最大特征根及其对应的特征向量,可采用方根方法。

1)A的元素按行相乘;(1)

(2)

3)将方根正规化,即得特征向量W,(3)

(4)

4、一致性检验

CI为层次总排序一致性指标;RI为层次排序平均随机一致性指标;CR为层次总排序随机一致性比例。计算公式如下

(5)

RI如表所示:

表4矩阵的平均随机一致性指标

当时,认为层次总排序的计算结果具有满意的一致性。

(二)基于模糊综合评价的电子政务信息安全风险评估模型

电子政务信息安全风险的评估采用模糊数学中模糊综合评判来评估。模糊综合评判是在模糊的环境中,考虑了多种因素的影响,关于某种目的对某事物作出的综合决断或决策。

设为n种因素构成的集合,称为因素集;为m种决断所构成的集合,称为评判集。一般地,各因素对事物的影响是不一致的,故因素的权重分配可视为U上的模糊集,记为

ai表示第i个因素ui的权重,它们满足规一化条件:。

另外,m个决定也并非都是绝对的肯定和否定,因此综合后的评判也应看作为V上的模糊集,记为,其中bj反映了第j种决断在评判总体V中所占的地位。

1、确定隶属度

用隶属度分别描述各子因素相对于评判集V的隶属程度,得出单因素模糊评判矩阵

(7)

其中,表示第个一级评估指标下的第个二级指标隶属于第个评判等级的程度,为一级指标的数目,为第个一级指标下的二级指标的数目,为评判集中评语的数目,的意义及求法如下:

首先对每个被评估的子因素进行评定,然后通过统计整理的方法得到相对于子因素的若干个评语:其中包括个V1级评语,Uij2个V2级评语……,以及Uijn个Vn级评语,则子因素层指标Uij隶属于第Vk级评语的程度,即隶属度为:

(8)

则子因素层指标Uij的隶属度向量为:,由此可得。

2、综合评判

1)一级模糊综合评判——利用模糊算子确定模糊关系矩阵 ,其中,

(9)

为第个一级指标所属的二级指标的排序权重向量。

2)二级模糊综合评判——确定被评估对象的最终评估结果

若输入一个权重,则输出一个综合评判

(10)

其中,(a1,a2,...,an)为总目标下所有一级指标的排序权重向量。

3)根据最大隶属度原则,确定被评估对象所属评判等级。

,即(b1,b2,...bm)为该向量的第K个分量,则根据模糊数学的最大隶属度原则,被评估对象的评估结果属于第K等级。

电子政务信息安全风险评估涉及到多因素的综合评估问题,由于各电子政务信息安全风险因素的风险情况是由人们的主观判断确定的,而且这种评估不可避免地带有结论上的模糊性。因此,要提高电子政务信息安全风险评估的可靠度,就必须找到一种能够处理多因素、模糊性及主观判断等问题的评估方法。所以,根据层次分析法和模糊综合评价法,结合电子政务信息安全风险评估的特点,构建模糊层次评估模型,由定性分析到定量分析,实现电子政务信息安全风险评估。

(作者单位:北方民族大学 ;西安交通大学)

信息安全评估标准研究 篇4

中国保证信息安全工作经历了三个时期。第一时期是不用联网, 只作用于单一电脑的查杀和防控病毒软件;第二个时期是独立的防止病毒产品向为保证信息安全采用的成套装备过渡时期;第三个时期是建设保证信息安全的系统时期。

1 需要解决与注意的问题

信息安全保障的内容和深度不断得到扩展和加深, 但依然存在着“头痛医头, 脚痛医脚”的片面性, 没有从系统工程的角度来考虑和对待信息安全保障问题;信息安全保障问题的解决既不能只依靠纯粹的技术, 也不能靠简单的安全产品的堆砌, 它要依赖于复杂的系统工程、信息安全工程 (system security engineering) ;信息安全就是人们把利用工程的理论、定义、办法和技术进行信息安全的开发实施与维护的经过, 是把通过岁月检验证明没有错误的工程实施步骤管理技术和当前能够得到的最好的技术方法相结合的过程;由于国家8个重点信息系统和3个重点基础网络本身均为复杂的大型信息系统, 因此必须采用系统化方法对其信息安全保障的效果和长效性进行评估。

2 安全检测标准

2.1 CC标准

1993年6月, 美国、加拿大及欧洲四国协商共同起草了《信息技术安全评估公共标准CCITSE (commoncriteria of information technica securityevaluation) 》, 简称CC, 它是国际标准化组织统一现有多种准则的结果。CC标准, 一方面可以支持产品 (最终已在系统中安装的产品) 中安全特征的技术性要求评估, 另一方面描述了用户对安全性的技术需求。然而, CC没有包括对物理安全、行政管理措施、密码机制等方面的评估, 且未能体现动态的安全要求。因此, CC标准主要还是一套技术性标准。

2.2 BS 7799标准

BS 7799标准是由英国标准协会 (BSI) 制定的信息安全管理标准, 是国际上具有代表性的信息安全管理体系标准, 包括:BS 7799-11999《信息安全管理实施细则》是组织建立并实施信息安全管理体系的一个指导性的准则;BS7799-2∶2002以BS 7799-1∶1999为指南, 详细说明按照PDCA模型, 建立、实施及文件化信息安全管理体系 (ISMS) 的要求。

2.3 SSE-CMM标准

SSE-CMM (System Security Engineering Capability Maturity Model) 模型是CMM在系统安全工程这个具体领域应用而产生的一个分支, 是美国国家安全局 (NSA) 领导开发的, 它专门用于系统安全工程的能力成熟度模型。

3 网络安全框架考察的项目

对网络安全进行考察的项目包括:限制访问以及网络审核记录:对网络涉及的区域进行有效访问控制;对网络实施入侵检测和漏洞评估;进行网络日志审计并统一日志时间基准线;网络框架:设计适宜的拓扑结构;合乎系统需求的区域分界;对无线网接入方式进行选择方式;对周边网络接入进行安全控制和冗余设计;对网络流量进行监控和管理;对网络设备和链路进行冗余设计;网络安全管理:采用安全的网络管理协议;建立网络安全事件响应体系;对网络设备进行安全管理。网络设备是否进行了安全配置, 并且验证设备没有已知的漏洞等。对网络设置密码:在网络运输过程中可以根据其特点对数字设置密码;在认证设备时对比较敏感的信息进行加密。

4 安全信息检测办法

4.1 调整材料和访问

调整材料和访问是对安全信息检测的手段。评估人员首先通过对信息系统的网络拓扑图、安全运作记录、相关的管理制度、规范、技术文档、历史事件、日志等的研究和剖析, 从更高的层次上发现网络系统中存在的安全脆弱性。并找准信息资产体现为一个业务流时所流经的网络节点, 查看关键网络节点的设备安全策略是否得当, 利用技术手段验证安全策略是否有效。评估专家经验在安全顾问咨询服务中处于不可替代的关键地位。通过对客户访谈、技术资料进行分析, 分析设备的安全性能, 而且注意把自己的实际体会纳入网络安全的检测中。

4.2 工具发现

工具发现是利用扫描器扫描设备上的缺陷, 发现危险的地方和错误的配置。利用检测扫描数据库、应用程序和主机, 利用已有的安全漏洞知识库, 模拟黑客的攻击方法, 检测网络协议、网络服务、网络设备、应用系统等各主机设备所存在的安全隐患和漏洞。漏洞扫描主要依靠带有安全漏洞知识库的网络安全扫描工具对信息资产进行基于网络层面安全扫描, 其特点是能对被评估目标进行覆盖面广泛的安全漏洞查找, 并且评估环境与被评估对象在线运行的环境完全一致, 从而把主机、应用系统、网络设备中存在的不利于安全的因素恰切地展现出来。

4.3 渗透评估

渗透评估是为了让使用的人员能够知道网络当前存在的危险以及会产生的后果, 从而进行预防。渗透评估的关键是经过辨别业务产业, 搭配一定手段进行探测, 判断可能存在的攻击路径, 并且利用技术手段技术实现。由于渗透测试偏重于黑盒测试, 因此可能对被测试目标造成不可预知的风险;此外对于性能比较敏感的测试目标, 如一些实时性要求比较高的系统, 由于渗透测试的某些手段可能引起网络流量的增加, 因此可能会引起被测试目标的服务质量降低。由于中国电信运营商的网络规范庞大, 因此在渗透测试的难度也较大。因此, 渗透层次上既包括了网络层的渗透测试, 也包括了系统层的渗透测试及应用层的渗透测试。合法渗透测试的一般流程为两大步骤, 即预攻击探测阶段、验证攻击阶段、渗透实施阶段。不涉及安装后门、远程控制等活动。

我国信息安全要想得到保证, 需要有一定的信息安全监测办法。依靠信息安全监测办法对中国业务系统和信息系统整体分析和多方面衡量, 将对中国信息安全结论的量化提供强有力的帮助, 给我国所做出的重要决策实行保密, 对中国筹划安全信息建设以及投入, 甚至包括制定安全信息决策、探究与拓宽安全技术, 都至关重要。因而, 制定我国信息安全检测办法, 是一项不容忽视的重要工作。

参考文献

[1]曹一家, 姚欢, 黄小庆, 等.基于D-S证据理论的变电站通信系统信息安全评估[J].电力自动化设备, 2011, 31 (6) :1-5.

[2]焦波, 李辉, 黄赪东, 等.基于变权证据合成的信息安全评估[J].计算机工程, 2012, 38 (21) :126-128, 132.

[3]张海霞, 连一峰.基于测试床模拟的通用安全评估框架[J].信息网络安全, 2013, (z1) :13-16.

[4]张恒双.信息安全评估算法研究[J].计算机与现代化, 2011 (4) :42-44.

浅谈网络信息安全风险评估问题 篇5

【摘要】我国的信息化进程时间比较短,在网络信息技术高速发展的过程中,其安全问题也不断地暴露出来。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。本文探讨了目前网络信息安全风险评估工作中急需解决的问题。

【关键词】信息安全:风险评估:脆弱性:威胁

【中图分类号】TP309 【文献标识码】A 【文章编号】1672-5158(2013)04-0047-01

1 引言

随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全的目标主要体现在机密性、完整性、可用性等方面。风险评估是安全建设的出发点,它的重要意义在于改变传统的以技术驱动为导向的安全体系结构设计及详细安全方案的制定,以成本一效益平衡的原则,通过评估信息系统面临的威胁以及脆弱性被威胁源利用后安全事件发生的可能性,并结合资产的重要程度来识别信息系统的安全风险。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2 网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。

网络信息安全具有如下5个特征:(1)保密性。即信息不泄露给非授权的个人或实体。(2)完整性。即信息未经授权不能被修改、破坏。(3)可用性。即能保证合法的用户正常访问相关的信息。(4)可控性。即信息的内容及传播过程能够被有效地合法控制。(5)可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。

而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。

网络信息安全的风险因素主要有以下6大类:(1)自然界因素,如地震、火灾、风灾、水灾、雷电等;(2)社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;(3)网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;(4)软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;(5)人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;(6)其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

3 安全风险评估方法

3.1定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

3.2安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.3多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

3.4敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

3.5集中化决策管理

安全风险评估需要具有多种知识和能力的人参与,对这些能力和知识的管理,有助于提高评估的效果。集中化决策管理,是评估项目成功的保障条件之一,它不仅是项目管理问题,而且是知识、能力等“基因”的组合运用。必须选用具有特殊技能的人,去执行相应的关键任务。如控制台审计和渗透性测试,由不具备攻防经验和知识的人执行,就达不到任何效果。

4 风险评估的过程

4.1前期准备阶段

主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。

4.2中期现场阶段

编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。

4.3后期评估阶段

撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。

5风险评估的错误理解

(1)不能把最终的系统风险评估报告认为是结果唯一。

(2)不能认为风险评估可以发现所有的安全问题。

(3)不能认为风险评估可以一劳永逸的解决安全问题。

(4)不能认为风险评估就是漏洞扫描。

(5)不能认为风险评估就是 IT部门的工作,与其它部门无关。

(6)不能认为风险评估是对所有信息资产都进行评估。

6结束语

总之,风险评估可以明确信息系统的安全状况和主要安全风险。风险评估是信息系统安全技术体系与管理体系建设的基础。通过风险评估及早发现安全隐患并采取相应的加固方案是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。加强信息安全风险评估工作是当前信息安全工作的客观需要和紧迫需求,但是,信息安全评估工作的实施也存在一定的难题,涉及信息安全评估的行业或系统各不相同,并不是所有的评估方法都适用于任何一个行业,要选择合适的评估方法,或开发适合于某一特定行业或系统的特定评估方法,是当前很现实的问题,也会成为下一步研究的重点。

参考文献

[1]王毅刚,吴昌伦.信息安全风险评估的策划[J].信息技术与标准化,2004,(09)

信息安全评估标准研究 篇6

随着经济的发展, 地质勘探行业安全生产形势面临着十分严峻的局面, 地质勘查单位伤亡人数逐年上升。究其原因, 从我国地质工作体制改革以来, 地质勘探队伍属地化管理, 原地质勘探行业原有的安全生产行政系统监督管理机制消失, 我国安全生产监督管理体制也发生了巨大变化。同时地质勘探行业野外作业高度流动、分散, 野外作业条件艰险、艰苦, 安全生产工作有着其特殊性[1]。

为了适应地勘行业改革和发展的需要, 目前湖北、福建、江西等地区逐步颁布了地勘单位安全标准化考评地方标准, 以期地勘单位逐步建立并施行安全标准化管理, 使各岗位、环节的安全工作达到和保持安全生产许可制度所规定的标准。其中《湖北省地质勘查单位安全生产标准化考核评定标准》 (以下简称“考评标准”) [2], 经过一年多的时间, 已在湖北省多个试点单位进行了运行, 取得了阶段性的成效, 但也发现部分安全标准化考评要素与地勘单位安全管理实际联系不紧密, 现有的考评打分方式其针对性和客观性存在一定的不足等问题。

本文针对地勘行业安全生产的特殊性以及安全标准化考评的复杂性, 通过总结考评中存在的问题, 结合某地质勘查单位的考评实例, 在分析国内外安全管理体系模型要素的基础上, 提出了基于模糊综合分析法的评估模型。

1 地勘行业安全标准化体系评估模型

本节旨在分析考评的全过程, 深化地勘单位对安全标准化考评的认识, 并总结考评经验, 为考评标准的进一步科学化、合理化打下基础。

1.1 安全标准化评估模型分析

安全生产标准化体系的核心思想是“企业生产 (P) ”、“安全管理 (R) ”、“标准化 (S) ”三者 (PRS) 的有机统一与高度融合, 三者的辩证关系是我国新形势下安全生产工作的新发展, 而以此为基础的安全标准化评估模型研究遵循三者内在的作用机理, 分析其中的错位关系, 重构符合企业实际的安全生产框架结构。三者之间的相互关系如图1所示。

“企业生产”是组织、对象生存的内在驱动力, 是PRS体系中的核心底层, 作业流程、生产工艺过程是其主轴线;“安全管理”是从“人、机、环境”等因素的角度, 通过PDCA循环[3]模式提出安全管理措施;“标准化”是安全法律法规、标准刚性特质的物化。“企业生产”过程中的工艺、设备、人员等因素对“安全管理”的内容和手段产生重要影响, 这种影响以“正反馈”的形式传递“熵” (复杂系统的不确定性、工艺的变改、潜在的危险有害因素等) , 因而“安全管理”应在“企业生产”的全生命周期内实时动态地监控各类“熵”信息;另一方面, “安全管理”工作通过“教育培训”、“安全检查”等方式, 对“企业生产”施加“负反馈”影响, 两者之间形成一个闭环控制系统。

“安全管理”与“标准化”之间关系也构成闭环控制系统。作业标准化将安全生产管理过程中关键环节、重要部位规范化、制度化, 安全生产管理工作在标准化的过程中得到了强化与提高;另一方面, 安全生产管理是标准化工作的基础。标准化是现有安全管理内容和方法的规范化、制度化, 它的客体对象是安全生产管理工作。

地勘单位的安全生产包括“地质灾害治理”、“物化遥”、“水工环”、“岩心钻探”、“坑探”等作业内容, 施工工艺复杂、类型多样, 安全生产管理难度大。地勘单位的标准化考评是基于地质勘查作业特点和安全管理现状, 指出安全标准化工作中存在的问题, 借由考评推动地勘单位安全管理水平的快速提升, 进而使各地勘单位建立自我约束、自我完善、持续改进的安全生产长效机制。

1.2 考评中存在的问题

在结合地勘标准化层次模型与湖北省多家地勘单位安全标准化考评情况下, 通过对考评全过程的分析, 发现某些薄弱环节亟待改进:

(1) “企业生产 (P) ”、“安全管理 (R) ”、“标准化 (S) ”三者各自有自己的要素, 安全标准化考评是企业调节自身安全生产状况的一种有效手段, 因此标准化考评要素有必要覆盖“企业生产 (P) ”以及“安全管理 (R) ”中的每一个环节, 才能在考评中全方位的体现企业安全生产的状况, 若是对某个要素缺乏要求, 往往使企业生产中潜藏的安全隐患难以被发现。例如:企业生产与安全管理都要严格的按照相关法律法规及标准进行生产与管理, 而现有的考评标准缺乏安全生产法律法规、标准系统地识别与整理的要求, 容易使企业忽视对法律法规的收集与整理, 在作业与管理中没有可参照的依据, 提高事故的发生可能;同时安全标准化体系遵循PDCA循环理论, 企业在生产与安全管理中发现的问题, 都要及时的提出改进意见, 而现有的考评标准对于“持续改进”未提出明确要求, 部分地勘单位对本单位进行安全绩效考核后, 并未及时汇总评定意见, 提出改进措施, 使企业安全管理水平得不到持续提高。

(2) “企业生产 (P) ”与“安全管理 (R) ”之间存在着“正反馈”与“负反馈”的关系, 若两者之间存在错位关系, 导致之间“熵”的传递不通畅, 易使安全生产管理与企业生产脱节, 因此在标准化考评中对于两者之间的“正负反馈”关系要有一定的要求。例如:“负反馈”主要体现在安全检查与隐患治理等方面。而考评标准中对地勘单位隐患排查的范围与方法、排查的方案、改扩建项目的隐患排查等方面未提出明确要求, 导致部分地勘单位存在安全检查流于形式, 检查方式单一, 检查出的问题得不到落实等问题。

(3) “安全管理 (R) ”与“标准化 (S) ”两者之间同样存在着“正反馈”与“负反馈”的关系, 因此需要在标准化考评中对于两者之间的“正负反馈”关系提出要求。在“正反馈”方面, 施工现场用电、安全标识牌的悬挂、作业人员行为管理以及操作规程执行等安全管理既涉及到“作业安全”, 也涉及到“地基与基础施工”、“地质勘查作业”等考评要素, 因此部分考评要素存在重复考评的问题, 导致考评中同一隐患对受考评单位重复扣分, 不能客观反映安全标准化水平。“负反馈”主要通过专家打分的方式体现, 现有的标准化评估方式主要以专家考核打分为主, 这需要专家具有丰富的地勘行业实际工作经验, 在打分过程中难免受个人主观因素的影响, 对不同的地质勘查单位, 其针对性和客观性存在一定的不足, 且各评价指标的标准分值差异程度较大, 难以把握, 可能导致对地质勘查行业安全标准化管理水平的评估不够全面和客观, 从而出现严重的层次差别, 对行业的规范化管理影响不利, 降低考评结论的可信度。

2 评估模型的改进

针对考评中存在的问题, 论文试从“考评要素”及“考评方式”两个方面进行优化。

2.1 国外安全管理体系要素分析

安全标准化考评主要依据于地勘单位安全管理体系模型, 因此要提高考评标准基本要素的合理性, 优化考评模型, 有必要对国内外已有的HSE、OH-SAS等安全管理体系进行要素对比[4,5]。

HSE、OHSAS都是要素化管理[6,7], 与地勘行业安全标注化考评要素对比如表1所示。

在HSE及OHSAS管理体系中, 对于法律法规及标准规范的收集、整理与宣贯提出了明确的要求, 确保企业认识和了解其安全生产活动受到哪些法律、法规和其他要求的影响, 法律法规及其他要求也是企业进行隐患排查与风险评价的主要依据之一, 因此地勘行业安全标准化考评要素有必要对法律法规的收集、整理及贯彻提出明确要求。

此外HSE及OHSMS管理体系要求企业在进行内部审核后应根据体系审核的结果、不断变换的客观环境和对持续改进的承诺, 指出其他要素可能需要进行的修改, 地勘行业安全标准化遵循PDCA理论, 这就要求地勘单位建立一个包括“计划”、“实施”、“检查”、“改进”等阶段的螺旋式上升体系, 相应的在安全标准化的考核标准中也应明确提出“持续改进”的要求。

2.2 标准化考评要素的完善

为了进一步提高地质勘查行业安全标准化考评标准的合理性与客观性, 在结合国外HSE、OHSAS、与湖北省地勘行业考评标准的要素的对比分析以及考评中发现的问题的基础上, 经过研究, 对原有标准进行优化构建了新的地勘行业安全标准化考评要素体系 (如图2所示) 。

新构建了“计划”、“实施”、“检查”、“改进”四个一级要素。在二级要素中, 新增了“法律法规及其他要求”, 将“作业安全”、“地质勘查作业”以及“地基与基础施工”等容易重复考评的要素合并为“地质勘查作业安全”, 另外把“安全检查与绩效考核”分解为“隐患排查与治理”与“绩效考核与持续改进”两个要素, 对地勘单位安全检查提出更高的要求, 体现“持续改进”的理念。

2.3 评估方法的改进

安全标准化考评不仅要研究地勘单位安全组织机构、安全防护设施、劳保用品等物质实体, 还要研究安全职责的落实情况、安全文化的建设效果、危害因素的告知程度等带有一定模糊性质的考评内容, 而以专家考核打分为主的评估方式, 受专家自身的知识结构、评价层面等主观影响较大。因此, 本文采取的模糊综合评价法借助模糊语言变量来描述考评中带有模糊性和不确定性的内容, 可以保留更多的考评细节[8,9], 模糊综合评价法的基本程序可以分为以下几个步骤 (如图3所示) 。

2.3.1 确定因素集U

地勘单位安全标准化考评要素, 构成因素集U:

子因素集Ui:

其中地勘标准化评估因素集U由图2中一级要素构成, 子因素集Ui由图2中的二级要素构成。

2.3.2 确定权重集W

确定下一层次因素对上一层次因素的权重分配, 构成因素权重集W:

根据各子因素集Ui= (Ui1, Ui2, …, Uin) 的影响大小, 确定各子因素权重Wi:

wij表示Uij在Ui中的权重。本模型采用AHP层次分析法, 邀请多位专家对各指标按重要性排序, 确定各项要素的权重值。

2.3.3 确定评估集V

针对地质勘查行业安全生产管理的水平, 将评估集V分为四级就能就较好的区分地质勘查单位安全生产管理水平:V= (V1, V2, …, V4) 。其中, V1属于优秀级别, V2属于达标级别, V3属于临界级别, V4属于不合格级别。

2.3.4 确定评估矩阵R

评估矩阵R由每一个子因素对评价集V中每一评估等级的隶属度决定。

其中rij表示第i个子因素的第j个评价级的隶属度。

隶属度采用专家评分法, 即邀请10位专家依据评价集V的四个等级对某地勘单位15项标准化考评要素进行投票, 若在第i个子因素的第j个评价级上投票人数为uij, 则:rij=uij/10。最后计算出各项要素的模糊评价矩阵R。

2.3.5 模糊层次运算

根据地勘行业安全标准化考评的特点, “°”为模糊矩阵合成算子, 采用加权平均型算法对所有因素依权重大小均衡兼顾, 即:

2.3.6 评估准则

常用的评估准则有最大隶属度原则、加权平均原则等。

本评估模型采用加权平均原则:适当选择权值对评价集的各语言变量加权, 即评估权重集E。

q一般取1或2。

地勘单位安全标准化考评等级分为四级, 分别为安全级、达标级、临界级和危险级, 其分值的判断见表2。

2.4 评估实例

现结合某地质勘查单位安全标准化管理体系实际情况, 采用基于新的要素体系以及模糊综合分析法的评估模型, 对该单位重新进行标准化考评, 以确定其安全标准化等级, 并对新的评估模型进行检验。

2.4.1 各考评要素权重的确定

通过征求专家意见, 采用AHP法确定安全标准化评估模型中各项要素的权重。构建因素集U, 子因素集U1、U2、U3、U4对比矩阵A、A1、A2、A3、A4, 如下所示:

经一致性检验后确定15项考评要素的权重见表3。

进而得到权重W= (0.097, 0.0104, 0.0175, 0.0399, 0.0752, 0.0433, 0.1137, 0.1580, 0.0231, 0.0349, 0.0722, 0.1005, 0.1005, 0.1507, 0.0502) 。其CR=0.0162<0.1, 满足总排序一致性, 即计算的重要度总排序向量是合理的。

2.4.2 确定考评要素评估矩阵

对该地质勘查单位各考评要素进行标准化评估, 通过专家测评后, 其中U11“安全工作目标与计划”的评估向量为 (0.3, 0.4, 0.2, 0.1) 。表示参与评估的10个专家中有3个专家认为该单位的“安全工作目标与计划”比较完善, 处在优秀级别;有4个专家认为处在达标级别;2个专家认为处在临界级别;还有1个专家认为该指标处在不合格级别, 急需改进。同样可以得到U12-U41的评估向量。则, 评估矩阵R为:

2.4.3 综合评估结果

将2.4.2中计算的权重W及评估矩阵R代入式 (6) , 进行模糊层次运算和归一化处理。

B=W·R= (0.2973, 0.3791, 0.2131, 0.1105)

采用加权平均原则, 选取评价权重集E= (90, 80, 70, 60) , 取q=1, 按照式 (8) 计算得出C=78.632, 依据表2可以判断湖北省某地勘单位安全标准化考评达标。

2.4.4 结果分析

结合本文建立的安全标准化评估模型, 现选取A、B、C、D、E、F六个地勘单位进行新旧安全标准化评估模型考评结果对比, 对比结果如图4所示。其中曲线A代表旧评估模型考评结果, 曲线B表示新评估模型考评结果。

由曲线A可知, 六个地勘单位得分都在900分以上, 达到了湖北省地勘安全标准化A级标准;由曲线B可知, 各地勘单位得分都在75分以上, 可以判断单位安全标准化达标, 两套模型结果一致, 且两条曲线总体走势基本一致。表明优化后的评估模型能够较好的反应受考评单位的安全标准化水平, 不会发生较大的偏差。

3 结论

新的安全标准化评估模型要素体系不光考虑了对安全生产标准化体系中“企业生产 (P) ”、“安全管理 (R) ”、“标准化 (S) ”三者要素的全面覆盖, 还综合考虑了“PRS”三者之间的正负反馈关系是否通畅, 较原有的要素体系更加合理、全面。

基于模糊层次分析法特点, 评价体系将定性与定量分析有机结合起来, 充分体现评价指标和评价过程的模糊性, 符合人的认识模糊性, 能够有效降低个人主观片面性, 比一般的打分方法更加符合客观实际, 因此其评价结果更加客观、可信。

对地勘安全标准化评估模型的改进, 为以后建立更加科学、合理的安全标准化体系评估模型提供了参考。新的安全标准化评估模型中仍存在一些问题值得商榷, 比如要素中有无交叉重叠部分;有无其他未考虑到的安全因素;权重系数能否更精确;对每个要素进行评分时评判标准的把握等[10]。

摘要:以湖北省地质勘查单位安全标准化考核评定标准为研究对象, 通过总结考评经验, 分析HSE、OSHAS等安全管理体系要素以及引入模糊综合评价法, 构建新的安全标准化评估模型。最后结合某地勘单位的实例, 验证新评估模型可行, 为以后建立更加科学、合理的安全标准化评估模型提供了参考。

关键词:地质勘查,安全标准化,模糊综合评价

参考文献

[1]AQ2004—2005.地质勘探安全规程[S], 2004

[2]湖北省安全生产监督管理总局.省安监局关于印发湖北省地质勘查单位安全标准化考核评定标准的通知[EB/OL].[2011-07-15].http://www.hubeisafety.gov.cn/content/content_a.asp?id=5087

[3]陈谨, 付俊江, 隋阳.基于PDCA理论创建矿山安全标准化系统的研究[J].中国安全科学学报, 2010, 20 (4) :49-53CHEN Jin, FU Jun-jiang, SUI Yang.Research on the construction of mining safety standardization system based on PDCA theory[J].China Safety Science Journal, 2010, 20 (4) :49-53

[4]陈全, 温贺, 陈波.HSE管理体系成熟度评价研究[J].中国安全生产科学技术, 2012, 8 (2) :123-128CHEN Quan, WEN He, CHEN Bo.Research on maturity assessment of HSE management system[J].Journal of Safety Science and Technology, 2012, 8 (2) :123-128

[5]国家安全生产监督管理总局宣传教育中心.企业负责人与管理人员职业安全健康培训教材[M].北京:团结出版社, 2011:21-22

[6]SYT6276-2010, 石油天然气工业健康、安全与环境管理体系[S].2011

[7]苏东亮, 陈志宏.安全生产标准化与OHSMS有机融合的探讨[J], 河南冶金, 2011, 19 (6) :55-56SU Dong-liang, CHEN Zhi-hong.Investigation on organic fusion of safety production standardization and OHSMS[J].Henan Metallurgy, 2011, 19 (6) :55-56

[8]张跃, 邹寿平, 宿芬.模糊数学方法及其应用[M].北京:煤炭工业出版社, 1992:4

[9]王开凤, 张谢东, 王小璜, 等.高速公路施工安全状况的模糊综合评价方法的研究[J].武汉理工大学学报, 2008, 32 (6) :1110-1112WANG Kai-feng, ZHANG Xie-dong, WANG Xiaohuang, et al.Fuzzy comprehensive evaluation for the safety situation of highway construction[J].Journal of Wuhan University of Technology, 2008, 32 (6) :1110-1112

信息安全风险评估研究 篇7

1. 风险评估内涵

信息安全风险评估是指从内 (资产、脆弱性、已有控制) 和外 (威胁、安全事件) 2方面对信息处理系统综合分析评估, 计算出实际的安全风险等级, 判断面临的风险, 从而为选择实施各类防御管控措施提供依据。风险评估是一项周期性工作, 是进行风险管理, 采取技术与管理措施安全加固的前提。由于风险评估的结果将直接影响到信息系统防护措施的选择, 从而在一定程度上决定了风险管理的成效。风险评估可以概括为: (1) 风险评估是一个技术与管理的过程。 (2) 风险评估是根据威胁、脆弱性判断系统风险的过程。 (3) 风险评估贯穿于系统建设生命周期的各阶段。

2. 信息安全风险评估方法

(1) 安全风险评估。

信息安全风险指有害事件发生的可能性和该事件可能对组织的使命所产生影响的函数。为确定这种可能性, 需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的, 按照科学的程序和方法, 对系统中的危险要素进行充分的定性、定量分析, 并作出综合评价, 以便针对存在的问题, 根据当前科学技术和经济条件, 提出有效的安全措施, 消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析, 得出系统发送危险的可能性和程度评价, 以寻求最低的事故率、最少的损失和最优的安全投资效益。

(2) 风险评估的主要内容。

(1) 技术层面。评估和分析网络和主机上存在的安全技术风险, 包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。

(2) 管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度, 分析业务运作和管理方面存在的安全缺陷。

(3) 风险评估方法。

(1) 技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查, 包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。

整体风险评估扩展了上述技术评估的范围, 着眼于分析组织内部与安全相关的风险, 包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。

(2) 定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重, 威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。

(3) 基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。

(4) 信息安全风险的计算。

(1) 计算安全事件发生的可能性。根据威胁出现频率及弱点的状况, 计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中, 应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。

(2) 计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度, 计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身, 还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。

(3) 计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3. 风险评估模型选择

参考多个国际风险评估标准, 建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型 (见图1) 。

(1) 安全风险管理过程模型。

(1) 风险评估过程。信息安全评估包括技术评估和管理评估。

(2) 安全风险报告。提交安全风险报告, 获知安全风险状况是安全评估的主要目标。

(3) 风险评估管理系统。根据单位安全风险分析与风险评估的结果, 建立本单位的风险管理系统, 将风险评估结果入库保存, 为安全管理和问题追踪提供数据基础。

(4) 安全需求分析。根据本单位安全风险评估报告, 确定有效安全需求。

(5) 安全建议。依据风险评估结果, 提出相关建议, 协助构建本单位安全体系结构, 结合组织本地、远程网络架构, 为制定完整动态的安全解决方案提供参考。

(6) 风险控制。根据安全风险报告, 结合单位特点, 针对面对的安全风险, 分析将面对的安全影响, 提供相应的风险控制建议。

(7) 监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序, 保证整个评估过程规范、安全、可信。

(8) 沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。

(2) 安全风险关系模型。

安全风险关系模型以风险为中心, 形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。

(3) 安全风险计算模型。

安全风险计算模型中详细、具体地提供了风险计算的方法, 通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

4. 结语

本文在综合风险和比较多种评估标准和方法的基础上, 针对现行网络的安全现状和安全需求, 提出了网络风险评估的模型和风险计算方法, 以及时发现、弥补和减少信息安全漏洞, 为提高涉密信息系统的安全性, 降低网络失泄密风险提供一定的帮助。

参考文献

[1]向宏.信息安全测评与风险评估[M].北京:电子工业出版社, 2009.

基层央行信息安全风险评估研究 篇8

随着央行信息化建设的不断深入发展, 基层央行的信息安全问题也逐渐突显出来, 各种信息安全风险对央行信息安全工作提出了严峻挑战。虽然杀毒软件、防火墙、补丁分发、入侵检测和非法外联等安全防护系统的应用起到一定的防御作用, 但在享受信息化效益的同时, 我们必须看到面临的各类信息安全风险, 包括计算机系统受到入侵攻击导致不可用、系统受到恶意代码破坏而发生严重故障以及网络安全风险、用户操作错误、自然或人为灾害等。

二、信息安全风险评估概述

(一) 信息安全风险评估定义

信息安全分析评估就是从风险管理角度, 运用科学的方法和手段, 系统地分析信息系统所面临的威胁及其存在的脆弱性, 评估安全事件一旦发生可能造成的危害程度, 提出有针对性的抵御威胁的防护对策和整改措施。为防范和化解信息安全风险, 将风险控制在可接受的水平, 为最大限度地保障信息安全提供科学依据。

(二) 国内外信息安全风险评估概况

从1985年美国国防部发布著名的可信计算机系统评估准则 (TCSEC) 起, 世界各国根据自己的研究进展和实际情况, 相继发布了一系列有关安全评估准则和标准, 如美国的TCSEC;英、法、德、荷等国20世纪90年代初发布的信息技术安全评估准则 (ITSEC) ;6国7方 (加拿大、法国、德国、荷兰、英国、美国NIST及美国NSA) 于20世纪90年代中期提出的信息技术安全性评估通用准则 (CC) ;由英国标准协会 (BSI) 制订的信息安全管理标准BS779 (ISO17799) 以及最近得到ISO认可的SSE-CMM (ISO/IEC21827:2002) 等。西方发达国家高度重视信息安全风险评估工作, 风险评估已逐步制度化, 制定并完善了评估标准、方法以及法律法规, 形成了比较完整的信息安全管理体系。

我国信息系统风险评估的研究是近几年才起步的, 主要工作集中于组织架构和业务体系的建立, 相应的标准体系和技术体系还处于研究阶段。我国的GB-T20984-2007信息安全风险评估指南是根据CC标准改进而来的, 提出了信息系统安全风险评估的基本概念、要素关系、分析原理、实施流程和评估方法, 以及风险评估在信息系统生命周期不同阶段的实施要点和工作形式, 为最大限度保障信息安全提供了科学依据。目前我国主要在金融、电力、税务和电信等国家基础设施网络开展了信息安全风险评估工作。

(三) 风险评估方法

风险评估的方法有很多种, 概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。

定量分析方法是指根据一定的数据, 建立数学模型, 然后计算分析各项指标的一种方法。常见的定量分析方法有时序序列分析法、Markov分析法、因子分析法、聚类分析法、决策树法、熵权系数法等。

定性分析方法是主要依赖分析者的经验、直觉等一些非量化的指标来对系统进行分析的一种方法。典型的定性分析方法有因素分析法、逻辑分析法、历史比较法、德尔斐法等。

信息安全风险评估是一个复杂的过程, 在复杂的信息系统风险评估过程中, 不能将定性分析和定量分析两种方法简单的割裂开来, 而是应该将这两种方法融合起来, 采用综合的评估方法。定量分析是定性分析的基础和前提, 定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。定性分析是灵魂, 是形成概念、观点, 做出判断, 得出结论的核心途径。

三、基层央行信息安全风险评估存在的问题

(一) 对信息安全风险评估认识不足, 重视不够

一是基层央行科技人员对风险评估的认识和理解处于起步阶段, 没有把信息安全风险评估纳入信息安全系统的框架中, 认为只要每台电脑安装了防病毒软件、非法外联、补丁分发系统和桌面安全管理系统等安全产品, 并且定期升级, 严格日常管理就可以确保信息系统安全。二是基层央行科技人员大都不能掌握信息安全风险评估的方法、流程和规范, 采取的信息安全风险评估的实际做法与标准的信息安全风险评估工作有较大差距。三是多数基层央行没有进行自评估, 只有上级行进行的检查评估, 单纯依靠上级行的信息安全检查、而不做好自评估, 就失去了检查评估的意义, 不能及时发现信息安全隐患, 从而导致信息安全事件时有发生。

(二) 信息安全风险评估缺少专业技术和管理人才

一是从基层央行的情况看, 科技部门普遍缺乏能够掌握风险评估技能的专业人员。信息安全风险评估是一项技术含量非常高的专业行为, 风险评估在国内发展的时间较短, 多数科技人员只能简单了解风险评估, 对一些设备进行基础的数据测评, 评估水平较低。二是信息安全风险评估基本上是科技部门负责组织和实施, 而信息安全风险评估是一项综合性工作, 不仅涉及到计算机信息系统的软硬件, 还涉及到各个方面的人力、物力、财力, 仅靠科技部门进行组织协调, 难以完成全面的信息安全风险评估工作。三是科技部门既是信息系统的建设者和管理者, 又是安全风险的评估者, 使得评估的结果不具备说服力。

(三) 缺乏专业评估工具

信息安全风险评估工具不足, 目前只有省会中支以上级别配发一套单机版的脆弱性扫描工具, 没有配备其他专业信息安全风险评估工具, 评估工作主要靠手工操作, 工作量大, 效率低, 不能保证质量。

四、开展基层央行信息安全风险评估的建议

(一) 提高对信息安全风险评估的认识

基层央行员工的重视程度是影响风险评估成败的关键因素。首先要通过会议、报告、讲座等形式做好风险评估的宣传教育工作, 使领导和员工了解风险评估的意义和作用, 重视风险评估工作。领导重视, 才能提供更多的资金、设备、人才等硬件支持, 更好的组织风险评估工作。员工重视, 才能在日常工作中养成良好的安全习惯, 更好地配合风险评估工作的开展, 认识到做好信息安全风险评估是防范金融电子化风险的最基础性工作。

(二) 组建评估机构, 信息风险评估制度化

基层央行在进行信息风险评估时, 应针对风险评估范围及目标, 建立适当的评估小组, 成立由分管领导、评估管理者和业务骨干组成的评估小组, 明确每个成员的角色及职责。建议总行编制人民银行信息安全评估实施细则, 明确信息安全风险评估的工作流程、评估内容、评估方法和风险判断准则, 对风险评估的各个环节和评估要求进行规范, 并确立风险评估的审批标准。

(三) 分析信息安全评估成果, 加强信息化安全防范

风险评估结束后, 评估小组要按照风险的严重程度以及核心资产的划分, 给出详细的评估分析报告, 对安全隐患和漏洞提出具体的整改建议和措施。评估结果要向评估领导小组进行汇报, 并与当年绩效考核挂钩。同时, 科技部门要充分利用评估结果, 高度关注高风险信息。一方面分析原因, 堵塞漏洞降低风险;另一方面对本单位的信息设备划分等级, 对关键的网络设备、运行重要业务系统的服务器、数据备份资料以及安全产品等核心设备制订措施, 加强重点防护, 确保重要业务系统安全。

(四) 加强信息安全风险评估创新工作

当前基层央行的信息安全面临较多问题, 如果仅采取常规的静态、年度风险评估, 明显不能适应形势。信息安全是一个动态的复杂过程, 它贯穿于信息资产和信息系统的整个生命周期。一是扩大范围, 将信息安全风险评估工作从运维阶段, 推向信息工作的规划、研发、建设、运行、维护、监控及退出全程, 全面真实反映整个信息系统的安全。二是加大频度, 充分使用信息安全风险评估工具和计算机系统监控等代替手工劳动, 争取对信息系统进行实时风险监控, 依托工具自动完成对数据的采集整理、计算、分析和呈现。

五、结语

网络信息安全协议风险评估研究 篇9

当前计算机网络广泛使用的是TCP/IP协议族, 此协议设计的前提是网络是可信的, 网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性, 而且协议也是软件, 它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的, 而信息的传输是依靠协议来实现的, 所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。

二、协议风险分析

协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题, 此外, 在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上, 因此, 网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。

网络安全的任务就是要保障网络的基本功能, 实现各种安全需求。网络安全需求主要体现在协议安全需求, 协议安全服务对协议提出了安全需求。为满足协议安全需求, 就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险, 协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险, 从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险, 满足协议安全需求, 实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的, 它不可能是全方位的, 而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的, 通常所说的没有风险的安全是相对的, 这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后, 网络安全中与协议安全相关地各项因素之间的关系如图1。

三、网络协议风险综合计算模型——多种方法加权计算

风险计算的结果将直接影响到风险管理策略的制定。因此, 在进行网络协议风险分析后, 根据网络协议本身特性及风险评估理论, 选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时, 采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合, 每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出, 或通过经验获得。基于上述思想, 在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。

四、协议风险评估流程

按照风险评估原理和方法, 在对风险进行详细分析后, 选取适当的方法进行风险计算, 最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。

五、总结

为了规避风险, 网络安全管理人员必须制定合适的安全策略, 风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估, 为网络管理人员更好地制定安全策略提供了强有力的支持。

摘要:本文依据风险评估的理论与方法对网络协议引发的风险进行了详细的分析, 在此基础上提出了多种评估手段相结合的综合风险计算方法。大大提高了风险评估结果的准确性, 为网络安全策略的制定提供有力依据。

关键词:协议风险分析,协议风险计算

参考文献

[1]Bedford T,  Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press,  2001

[2]PeltierT R .I nformationS ecurityR iskA nalysis[M].A uerbachP ublishtions, 2001

[3]郭仲伟:风险分析与决策[M].机械工业出版社, 1992

信息安全评估标准研究 篇10

关键词:高校;学生党员;评估标准

一、建立大学生党员质量评估标准体系的重要意义

1.为培养和选拔合格的社会主义事业接班人提供基础保障

大学生党员是党和国家未来事业的骨干,其培养水平、发展路径决定着我国能否完成社会主义各项任务,决定着、代表着工人阶级先锋队的共产党能否领导广大人民实现“中国梦”的伟大梦想。

2.是我党面对复杂动荡国际环境下的当务之急

构建高校学生党员质量评估标准体系是“中国梦”引领下提高大学生党员选拔人才质量的重要依据。从1997年高校扩招,办学规模扩大开始,高校学生党员的数量呈大幅度增长趋势,大学生党建工作过程中也凸显出一些问题。如何通过建立健全评估机制和提升大学生党员发展质量,是亟待研究的问题。

二、高校基层党建评估体系应遵循的基本原则

1.导向性原则

导向性是指要将构建起来的一级、二级、三级评估体系指标对高校基层党建评估工作、师生的思想与行为产生导向作用。所以高校基层党建评估体系的构建一定要和高校办学指导思想、人才培养目标、党建的职责与任务充分结合起来。

2.操作性原则

在制作评估体系指标时,一般要注意遵守Smart原则,特别是要注意可达成性即可操作性这一项。要将高校学生党员这一前提作为制作指标体系的根本,不能过大或过高提高要求,也不能太低或太空提要求,要坚持唯物辩证法。

三、高校基层党建评估体系一级指标

我们构建了五个一级指标分别为:思想政治素质、道德品性、党性修养、专业学习、模范作用。

四、高校基层党建评估体系二级指标

思想政治素质的二级指标为:对党认识正确;道德品性的二级指标:明确自身历史使命、形成正确的“三观”;党性修养的二级指标:良好的思想作风、理想信念坚定、良好的社会服务意识;专业学习的二级指标:知识技能、学习纪律;模范作用的二级指标:积极参加党组织建设、群众基础扎实。

五、高校基层党建评估体系三级指标(主要观测点)

对党认识正确的主要观测点:一是认真学习党的理论知识。二是积极向党组织靠拢,思想与行动上积极入党。三是时刻关心党的方针、路线,关心时事政治。

明确自身历史使命的主要观测点:一是自身目标应该符合大学生党员身份。二是认识21世纪的世界和中国。三是认清个人与社会、国家的关系。

形成正确的“三观”的主要观测点:一是有明确的人生目的。二是能认清人生价值。三是有担当的人生责任。四是有积极的人生态度。

良好的思想作风的主要观测点:一是艰苦奋斗,克己奉公。二是反对拜金主义、享乐主义和极端个人主义。三是遵守社会公德、职业道德和家庭美德。四是在活动和任务中,身先士卒、模范带头。

理想信念坚定的主要观测点:一是坚决拥护党中央的政策导向。二是不发表歪曲党的形象的言论和做有损党员形象的事情。三是对那些破坏党的形象言行敢于制止。

良好的社会服务意识的主要观测点是:一是牢记为人民服务的宗旨。二是自觉遵守党纪校规。

知识技能的主要观测点是:一是专业知识优秀。二是对心理学、管理学等知识有所认识和掌握。

学习纪律的主要观测点:一是按时上课、不迟到、不早退。二是按时参加考试,严格遵守考试纪律。

积极参加党组织建设的主要观测点:一是关心党支部、党小组的党建活动。二是利用QQ、微信等平台发表有建设性的意见和建议。群众基础扎实的主要观测点是:在党员民主评议中,赞同率不低于85%。

参考文献:

[1]徐攀,王海容.高校学生党建工作的困境与对策[J].教育与职业,2012(2).

[2]钟文晶.加强高校学生党员队伍建设,促进和谐校园建设[J].求实,2006(11).

作者简介:肖雷,男(1983.3—),汉族,就职于河北女子职业技术学院,硕士,讲师,研究方向:高校基层党建。

陈丽敏,女(1981.10—),汉族,就职于河北女子职业技术学院,硕士,讲师,研究方向:思想教育。

秦秀红,女(1976.3—),汉族,就职于河北女子职业技术学院,硕士,副教授,研究方向:高校党建。

王雨佳,女(1983.11—),汉族,就职于河北女子职业技术学院,本科,讲师,研究方向:思想教育。

注:本文系2015年河北省高校党建研究会课题《“中国梦”视角下构建高校学生党员质量评估标准体系研究》(项目编号:GXDJ2015B103)研究成果。

信息安全风险评估方法的研究 篇11

信息安全的至关重要性越来越受到更多人的关注,它牵涉的不只是技术问题,更多的是管理问题。信息安全所涉及的工作是识别、度量和减轻运作信息资产所面临的风险,或最低限度要记录这些风险。所以风险评估是信息安全管理中最核心的一环。

风险评估是在整个信息安全战略中有着“知己知彼”的作用,了解机构运作的薄弱环节所在;了解机构的信息是如何处理、存储和传送以及机构有何种资源可用;发现与评估机构运作的风险;同时确定怎样控制和减少那些风险。选择一种合适的风险评估方法是进行风险评估的关键,直接影响评估结果的优劣。

2 常用风险评估方法

2.1 定量分析方法

定量分析方法是根据一定的数据, 建立数学模型,再去计算分析各项指标的一种方法。这种方法把整个风险评估的过程和结果量化,然后通过这些被量化的数值对信息系统进行评估判定。常见的定量分析方法有时序序列分析法、因子分析法、聚类分析法、决策树法等。定量分析方法由于在实际操作过程中要收集大量的数据,所需工作量太大而且有时数据保密而无法获得或成本过高,纯定量分析方法已经很少使用。

2.2 定性分析方法

定性分析方法不需要严格的数据来量化各个属性,它采用人为的判断、只关注威胁事件所带来的损失,而忽略事件发生的概率。利用一些非量化的指标对信息系统进行判断,最后,根据风险评估计算公式得出风险值。常用的定性分析方法有:德尔菲法、OCTAVE方法等。

定性分析方法由于是非量化的,主观性强,对评估者要求相对较高, 可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻,使用比较广范。

2.3 定量定性结合分析方法

定量定性结合的分析方法是把前两种方法结合起来,取长补短,发挥各自的优势,比如在现场调查阶段,针对系统关键资产进行定量的调查、分析,提供量化的参考依据,在风险分析阶段,可以采用定性的分析形成概念、观点、作出判断,得出结论。常用的方法有层次分析法(AHP)、故障树分析方法、模糊综合评价法等。定量定性结合的分析方法由于网络环境的多元化,信息安全风险评估的不确定性因素随之增加, 采用这种评估方法,能更精确地对大型系统进行风险评估,是实际应用中最常使用的方法。

3 风险评估新方法的发展

近年来,国内外学者对信息安全风险评估做了大量研究,人们也在探索更科学的理论、技术和方法。本文对风险评估的新方法进行探讨,希望有助于新方法的论证和推广应用。

国内学者 基于前面 三类常用 方法做出 了一些研究,将更多的新技术应用到信息安全风险评估中,提出了一些新的评估方法。如基于模糊层次法的评估方法、基于模糊 - 小波神经网络的评估方法、基于逻辑渗透图模型的评估方法、基于离散动态贝叶斯网络的评估方法等。

3.1 基于模糊层次法的评估方法

通过对层次分析法和模糊评价法分别进行改进,将两者有机结合, 分析和评估风险事件发生的概率和影响,以确定各风险因素的风险等级,并给出了信息系统的风险控制建议。该方法通过算例表明是一种有效且操作性强的方法。

3.2 基于模糊 - 小波神经网络的评估方法

此方法是将人工神经网络(ANN)理论应用到风险评估。首先将人工神经网络应用于信息系统风险因素评估,对神经网络的输入进行了预处理,将模糊系统的输出作为神经网络的输入。人工神经网络经过训练,可以实时地估算风险因素的级别。然后提出了一种信息安全风险评估的小波神经网络模型,该模型以非线性小波基为神经元函数,通过优化伸缩因子和平移因子确定对应各神经元的小波基函数,从而合成小波神经网络。该模型经过训练后可用于信息、安全风险因素的评估,精度更高。

3.3 基于逻辑渗透图模型的评估方法

这是一种基于逻辑渗透图模型的网络安全风险评估方法)(LEG-SRA), 该方法建立了一套识别网络系统需要受保护的安全目标的方法,该方法可将安全目标与网络系统的关信息资产及其安全需求关联起来。基于这种关联关系,能够在真实的业务背景下识别与分析各种风险因素,使风险评估结果和安全改进活动更具有现实意义;基于威胁主体的行为特征对安全风险的形成过程进行建模,确定威胁主体利用脆弱性制造风险的过程及其蕴含的时序逻辑,并在此基础上计算安全风险的最大成功概率;采用客观数据、主观数据和缺失数据相结合方法进行风险量化评估,通过对原子渗透敏感度和风险概率可信度来调整不确定数据对评估结果的影响,不断地进行数据采集和计算反馈,从而使得评估结果趋于更加精确和可信;评估结果可以直接支持科学的安全改进活动; 针对不同的网络系统可以对评估方法进行定制,根据网络系统实际情况和评估者的意愿对评估流程进行动态调整,合理配置资源,突出安全管理的重点;能够监测风险的变化情况,这几个方面因素中任何因素的变化都可能触发新一轮评估周期,以产生新的适应于新形势的安全方案。

3.4 基于离散动态贝叶斯网络的评估方法

首先用指定的网络初始状态和条件概率对模型进行初始化;当某一时刻检测到新的风险指标变量信息,即网络的叶结点信息更新或者说是网络的观测结点的信息更新,则触发网络模型推理,通过推理算法,得到网络风险的后验概率, 从而更新整个网络结点状态的概率分布,更新后的后验概率分布则作为下一时刻推理的依据;通过时序观测数据的不断输入模型,可得到网络实时风险, 进而采取相应的措施对风险进行实时的控制。

以上四种方法是在对现阶段的大量研究进行解读后得到风险评估的新的方法, 通过分析, 我们可以得到:由于信息技术应用的更加广泛、信息安全风险因素难以获取、不确定性较多的特点,一种风险评估方法难以进行准确的风险分析,就要两种方法相结合,或者把先进的计算机技术应用到信息安全风险评估中, 得到更精确,实践性更强的评估方法。新方法中的基于模糊层次法的评估方法、基于模糊 - 小波神经网络的评估方法可以应用于各个风险因素风险级别的计算; 基于逻辑渗透图模型的评估方法、基于离散动态贝叶斯网络的评估方法可以动态的、实时的对网络信息系统进行风险评估。

4 结束语

上一篇:职院教育下一篇:连接保护