資產安全評估范文
時間:2023-12-01 17:44:00
導語:如何才能寫好一篇資產安全評估,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
根據省安檢局、交通廳《關于印發道路旅客運輸企業安全生產狀況評估評分(試行)的通知》精神,按照省市安監部門、交通主管部門的要求,以及XX運業的總體工作布置,結合我站自身安全生產管理工作實際,逐條逐項對照標準,嚴格自查、自糾,做實完善基礎資料,全面落實各項管理制度和措施。現將我站自查報告匯報如下:
一、車站概況
XX運業XX車站于200X年X月X日按照XX市人民政府統一要求搬遷城內汽車站而開業營運,是運業的下屬分公司,車站占地面積55畝,建筑面積4000平方米,站前廣場10000平方米,停車場面積16000平方米,能同時容納200余臺車輛停放(其中:發車位22個,發車位面積958平方米),候車廳面積439平方米。該站日發送班車能力1200班次,日接送旅客能力20000人次,車站現有經營線路40余條,進站參營車輛403臺,日發班次350班,日均發送旅客量5000人次,線路營收達3500萬元/年。班車可直達XX、XX、XX、XX、XX、XX、XX等大中城市及周邊區鄉。
從業人員年末人數89人,其中:正式職工85人,臨時工4人;管理人員 人,持證上崗人員 人。有本科以上學歷 人,大專學歷 人,中專學歷 人;有職稱人員 人。
二、高度重視,嚴格自查
XX運業集團非常重視安全管理工作,在運業集團的安排布置下,我站積極開展工作,落實責任,并各司其職,扎實工作,力爭力爭評估工作一次成功。對安全機構設置、制度建設、資金保障、裝備配置和宣傳教育等方面嚴格自查,找不足,增加改進措施,完善管理,提升管理質量。
1、安全管理總體工作
認真貫徹XX運業“以人為本,誠信敬業,安全舒適,永續超越”的方針,本著對旅客的生命和財產安全,對企業及員工高度的態度,全面認真貫徹執行國家《安全生產法》和車站《安全管理制度》,堅持“安全弟一,預防為主”的工作方針,突出安全生產的源頭管理,狠抓行車安全、“五不出站、六不運行”“三品”檢查、路檢路查、安全生產“三包”責任制等安全防范工作,努力推進我站的生產經營及安全管理的基礎建設,鞏固安全生產的穩定形勢。
全面實行安全分級管理,執行一票否決制度,狠抓安全生產管理落實,保證優質服務;改善我站安全運輸狀況,保持企業安全生產形勢穩定;制定安全生產管理措施,杜絕重特大事故發生,不突破政府部門事故控制指標;不出現受政府部門或新聞媒體通報批評現象。
2、突出安全生產管理工作重點,特別是安全過程管理
(1)全面貫徹國家《安全生產法》,把企業安全生產納入合法化、規范化、制度化的經營軌道。
(2)突出行業重點,抓好道路運輸安全生產工作,積極推進安全生產和安全管理的專項治理整頓,堅決整治制度執行力度差、制度堅持不經常等違規、違章行為。
(3)進一步建立健全安全生產機構,明確職責,落實責任,全面落實安全生產責任制。
(4)加強安全生產的宣傳教育和員工培訓,提高從業人員的安全意識和做好安全生產的工作能力。
(5)推廣安全生產典型,不斷總結經驗,加強安全生產管理隊伍建設。
(6)切實抓好安全生產的檢查工作,堵漏建制,做到管理到位、措施有力,嚴肅處理事故肇事者和責任人。
(7)切實落實安全生產管理經費,嚴格執行安全生產責任考核制度,責任到頭,獎罰分明。
(8)切實加強道路旅客運輸業每年一度的“黃金周”、“百日安全生產競賽活動”,結合我站安全生產的形勢,認真開展安全生產的自查自糾工作,對事故多發期要做到心中有數,制定并落實行之有效的安全管理防范措施,嚴肅認真進行整改,堅決消除一切安全隱患,嚴防各類事故的發生。
3、安全生產教育培訓
(1)根據我站的實際情況,組織安排員工,尤其是例檢、出站檢查、安檢崗位人員的安全生產法律法規知識的教育、宣傳、培訓和考試工作。年度不少于12次。
(2)結合全省道路旅客運輸安全生產狀況評估工作,進行安全生產法律、法規及上級有關安全生產文件精神等方面的普及教育和學習。
(3)利用“全國安全生產周”、“百日安全生產活動”,認真貫徹“五不出站”管理規定,加強對駕乘人員的安全教育。
(4)結合年度考核,加強對例檢、出站檢查、安檢崗位人員的培訓,進一步規范崗位操作規程,同時開展崗位練兵和安全知識競賽,提高全員的業務技能和管理水平,達到安全生產的管理目的。
培訓方式包括:
(1)我站組織中層管理人員和專職安全管理人員集中培訓,并進行考試。
(2)職能部門對重點崗位人員采取集中組織培訓和安全例會學習教育相結合的方式,進行安全生產法律法規的培訓學習。
培訓內容包括:
(1)貫徹《國務院關于進一步加強安全生產工作的決定》、《中華人民共和國安全生產法》、《安全生產違法行為行政處罰辦法》、《中華人民共和國道路交通安全法》等有關于道路客運安全生產法律法規。
(2)傳達上級文件精神,學習《安全管理制度》、《安全例檢制度》、“五不出站”等制度。
(3)以典型的事故案例為題材,組織員工開展專題安全教育活動,深刻吸取教訓,堅決克服松懈麻痹思想,做到警鐘長鳴。
4、安全生產檢查執行情況
(1)認真堅持每月一次的定期安全檢查制度,領導帶隊,嚴格把關,嚴肅查處安全生產中存在的隱患,糾正違章違規行為。
(2)堅持每周一次的安全抽查制度,查處隱患,發給整改通知書,限期整改。
(3)積極配合上級領導對我站的安全檢查工作,對上級領導在檢查中提出的整改要求,要及時安排、落實、督辦。
(4)做好運業集團安全生產檢查記錄。
5、加大資金和設備的投入,提升安全管理質量和水平
車站的硬件設施投入到位,僅安檢機就投入40余萬元,配備專用安全稽查車一輛,安全宣傳投入到位,全站制作多幅宣傳標語和警示牌,日常安全所需經費實行實報實銷。
6、完善各類應急救援措施,建立健全應急救援體系
車站按照管理部門要求,先后制定了《黃金周高峰期旅客輸運方案》、《防洪渡汛處置預案》和《消防應急預案》以處置消防、防洪等突發事件,并進行了演練,做到分工明確、行動及時、救援得力。
篇2
關鍵詞 信息安全風險評估;關鍵技術;研究
中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2017)181-0025-02
信息安全風險評估就是建設更加完善的信息安全系統的保障,因此本文分析信息安全風險評估關鍵技術具有很強烈的現實意義。
1 信息安全風險評估概念及流程
1.1 風險評估概念
信息安全風險評估主要指的是對網絡環境和信息系統中所面臨的威脅以及信息系統資產和系統的脆弱性采取針對性的安全控制措施,對風險的判斷需要從信息系統的管理和技術兩個層面入手。
1.2 風險評估流程
風險評估需要經v一個完整的過程:1)準備階段,此階段需要確定風險評估的范圍、目標以及方法等;2)實施階段,分別對資產、威脅和脆弱性等展開一系列的評估;3)分析階段,包含量化分析和對風險的計算。在整個過程中可以看出風險評估的實施階段和對風險的分析階段所起的作用比較重要,其中包含了幾項比較關鍵的技術。
2 信息安全風險評估的關鍵技術
風險評估和控制軟件主要包含6個方面的主要內容,而安全風險評估流程則是分為4個主要的模塊,漏洞管理、風險分析和評估、威脅分析、漏洞管理和檢測等。在信息安全風險評估的過程中包含以下幾方面的關鍵技術。
2.1 資產管理技術分析
資產評估主要是對具有價值的資源和信息開展的評估,這些資產包含有形的文檔、硬件等也包含悟性的形象和服務等。風險評估中的第一項任務就是進行資產評估。評估過程中應該確保資產的完整性和保密性,兼顧威脅。具體評估方法為:1)對資產進行分類,資產往往來源于不同的網絡和業務管理系統。所以需要對資產按照形態和具體的用途進行相應的分類;2)對資產進行賦值,對所有的資產進行分類之后,需要為每一項資產進行賦值,將資產的權重分為5個不同的級別,從1到5分別代表不同的資產等級。資產評估并不是需要根據賬面的價格進行衡量而是以相對價值作為衡量的標準,需要考慮到資產的成本價值,更應該明確資產評估對組織業務發展的重要性。在實際的資產評估過程中,商業利益、信譽影響、系統安全、系統破壞等都會對資產賦值產生影響。
2.2 威脅分析技術分析
威脅是客觀存在的,可能會對組織或者資產構成潛在的破壞,它可以通過途徑、動機、資源和主體等多種途徑來實現,威脅可以分為環境因素和人為因素。環境因素分為不可抗因素和物理因素,人為因素可以分為非惡意和惡意因素。威脅評估步驟如下:1)威脅識別過程,需要根據資產所處的實際環境,按照自身的實際經驗評估資產可能會面對的威脅,威脅的類型十分多樣化,包含篡改、泄密、物理攻擊、網絡攻擊、惡意代碼、管理問題等。2)威脅評估,在威脅識別完成之后就需要對威脅發生的可能性進行評估。威脅評估句式需要根據威脅的種類和來源形成一個類別,在列表中對威脅發生的可能性進行定義,現將威脅的等級分為五級,威脅等級越高,發生的可能性越大。表1為威脅賦值表格。
2.3 脆弱性識別技術分析
脆弱性識別包含管理和技術兩個層面,涉及到各個層面中的安全問題,而漏洞掃描則是對主機和網絡設備等開展掃描檢查。針對需要保護的資產進行脆弱性識別,找出所有威脅可以利用的脆弱性,再根據脆弱性的程度,及可能會被威脅利用的機會展開相應的評估。對于漏洞掃描大都需要依賴掃描軟件,當前市場上也出現了不少強大的掃描工具,可以掃描出絕大多數當前已經公開的絕大多數系統漏洞。可以使用Nessus客戶端對系統的漏洞情況進行掃描,此種掃描工具包含了比較強大的安全漏洞數據庫,可以對系統漏洞進行高效、可靠安全的檢測,在結束掃描之后,Nessus將會對收集到的信息和數據進行分析,輸出信息。輸出的信息包含存在的漏洞情況,漏洞的詳細信息和處理漏洞的建立等。
2.4 風險分析和評估技術分析
信息安全風險評估的過程中除了進行資產評估、危險評估和脆弱性識別之后需要對風險進行相應的計算。采用科學可行的工具和方法評估威脅發生的可能性,并根據資產的重要性評估安全事件發生之后所產生的影響,即安全風險。風險值的計算需要考慮到資產因素、脆弱性因素和威脅因素等,在進行了定量和定性分析之后再計算最終的風險值。
風險值的計算公式為R=F(A.T.V)=F=(Ia,G(T,Va)),公式中風險值為R,安全風險計算函數為F,資產為A,脆弱性為V,威脅為T,資產的重要程度為Ia,資產的脆弱性程度為Va,脆弱性被威脅利用導致安全事故發生的可能性為L。將公式中的各項指標進行模型化轉換,可以得到圖1。
2.4.1 評估要素量化方法
本文論述兩種量化評估要素的方法:1)權重法,根據評估要素中重要程度的不同設置不同的權限值,在經過加權治療后得出最終的量化值。2)最高法,評估要素的量化值就是評估要素的最高等級值,公式為S=Max(Sj)
2.4.2 計算風險值的方法
根據計算風險值的模型,采用矩陣算法來計算風險值。分別計算風險事件的發生值、影響值和最終的風險值。風險事件發生值=L(資產的脆弱性,威脅值)=L(V,T),風險事件影響值I=(Ia,Va)。
2.4.3 風險評估結果
在綜合分析完成之后的評估結果就是風險評估結果,這項結果將會成為風險評估機構開展風險管理的主要依據,風險評估結果包含:風險計算和風險分析。風險計算是對資產的重要程度及風險事件發生值等進行判定;進而得出判定結果;風險分析是總結系統的風險評估過程,進而得出殘余風險和系統的風險狀況。
3 結論
隨著互聯網技術的普及應用,信息化管理已經成功應用到絕大部分企業管理中。但是隨之而來的是一系列的信息安全問題,如果出現安全問題將會給企業帶來嚴重的經濟損失。信息安全風險評估技術是對信息安全風險程度進行分析計算的基礎上展開評估,為提高企業信息安全性奠定基礎,提高企業信息安全管理水平。
篇3
關鍵詞:信息安全風險評估風險分析
一、前言
電力系統越來越依賴電力信息網絡來保障其安全、可靠、高效的運行,該數據信息網絡出現的任何信息安全方面的問題都可能波及電力系統的安全、穩定、經濟運行,因此電力信息網絡的安全保障工作刻不容緩[1,2]。風險評估具體的評估方法從早期簡單的純技術操作,逐漸過渡到目前普遍采用BS7799、OCTAVE、ISO13335、NIST SP800-30等相關標準的方法,充分體現以資產為出發點,以威脅為觸發,以技術、管理、運行等方面存在的脆弱性為誘因的信息安全風險評估綜合方法及操作模型[3]。
二、信息安全風險評估
在我國,風險評估工作已經完成了調查研究階段、標準草案編制階段和全國試點工作階段,國信辦制定的標準草案《信息安全風險評估指南》[4](簡稱《指南》)得到了較好地實踐。本文設計的工具是基于《指南》的,涉及內容包括:
(一)風險要素關系。圍繞著資產、威脅、脆弱性和安全措施這些基本要素展開,在對基本要素的評估過程中,需要充分考慮業務戰略、資產價值、安全需求、安全事件、殘余風險等與基本要素相關的各類屬性。
(二)風險分析原理。資產的屬性是資產價值;威脅的屬性可以是威脅主體、影響對象、出現頻率、動機等;脆弱性的屬性是資產弱點的嚴重程度。
(三)風險評估流程。包括風險評估準備、資產識別、威脅識別、脆弱性識別、已有安全措施確認、風險分析、風險消減[5]。
三、電力信息網風險評估輔助系統設計與實現
本文設計的信息安全風險評估輔助系統是基于《指南》的標準,設計階段參考了Nipc-RiskAssessTool-V2.0,Microsoft Security Risk Self-Assessment Tool等風險評估工具。系統采用C/S結構,是一個多專家共同評估的風險評估工具。分為知識庫管理端、信息庫管理端、系統評估端、評估管理端。其中前兩個工具用于更新知識庫和信息庫。后兩個工具是風險評估的主體。下面對系統各部分的功能模塊進行詳細介紹:
(一)評估管理端。評估管理端控制風險評估的進度,綜合管理系統評估端的評估結果。具體表現在:開啟評估任務;分配風險評估專家;對準備階段、資產識別階段、威脅識別階段、脆弱性識別階段、已有控制措施識別階段、風險分析階段、選擇控制措施階段這七個階段多個專家的評估進行確認,對多個專家的評估數據進行綜合,得到綜合評估結果。
(二)系統評估端。系統評估端由多個專家操作,同時開展評估。系統評估端要經歷如下階段:a.準備階段:評估系統中CIA的相對重要性;b.資產識別階段;c.威脅識別階段;d.脆弱性識別階段;e.已有控制措施識別階段;f.風險分析階段;g.控制措施選擇階段。在完成了風險評估的所有階段之后,和評估管理端一樣,可以瀏覽、導出、打印評估的結果—風險評估報表系列。
(三)信息庫管理端。信息庫管理端由資產管理,威脅管理,脆弱點管理,控制措施管理四部分組成。具體功能是:對資產大類、小類進行管理;對威脅列表進行管理;對脆弱點大類、列表進行管理;對控制措施列表進行管理。
(四)知識庫管理端。知識庫的管理分為系統CIA問卷管理,脆弱點問卷管理,威脅問卷管理,資產屬性問卷管理,控制措施問卷管理,控制措施損益問卷管理六部分。
四、總結
信息安全風險評估是一個新興的領域,本文在介紹了信息安全風險評估研究意義的基礎之上,詳細闡述了信息安全風險評估輔助工具的結構設計和系統主要部分的功能描述。測試結果表明系統能對已有的控制措施進行識別,分析出已有控制措施的實施效果,為風險處理計劃提供依據。
參考文獻:
[1]Huisheng Gao,Yiqun Sun,Research on Indices System of Security Risk Evaluation for Electric Power.Optical Fiber Communication Network,IEEE,2007.
[2]Masami Hasegawa,Toshiki Ogawa,Security Measures for the Manufacture and Control System,SICE Annual Conference 2007.
[3]左曉棟等.對信息安全風險評估中幾個重要問題的認識[J].計算機安全,2004,7:64-66
篇4
關鍵詞:電信數據網; 權重; 安全評估; 指標體系
中圖分類號:TP309 文獻標識碼:A
文章編號:1004-373X(2010)09-0091-04
Method to Determine Weight in Security Evaluation of Telecommunication Data Network
LIU Jian-hua1, HOU Hong-xia2, WU Hao2
(1. School of Comupter, Xi’an University of Post and Telecommunications, Xi’an 710121, China;
2. School of Communication and Information Engineering, Xi’an University of Post and Telecommunications, Xi’an 710121, China)
Abstract: The vulnerability and the role of asset in network should be considered during the evaluation of telecommunication data network, a security index system at service notes is proposed, and various factors which affect telecommunication data network security and their relationship is considered according to ITU-T X.805. The security weights of asset are calculated using security index system, thus an exact and feasible method is offered for the security evaluation telecommunication data network.
Keywords: telecommunication data network; weight; security evaluation; index system
對電信數據網評估的實質是以電信數據網的業務為核心,圍繞相關資產,對其所具有的脆弱點和所面臨的威脅展開分析,以確認電信數據網已經部署的安全措施是否發揮了應有的效力,尋找電信數據網在不同環境下的等級劃分問題和電信數據網存在的風險問題,最終為電信安全監管中的數據網安全性測評提供技術依據和方法[1]。
1 電信數據網安全性評估的基本模型
要解決電信網絡的安全評估問題,必須建立電信數據網統一的安全框架體系,在邏輯上把復雜的網絡安全相關特征劃分為多個構成部分,以便采用系統化的方法進行電信網絡安全規劃建設和運行維護[2-3]。
1.1 電信數據網的基本組成結構
在電信網絡中有兩種概念[4]:一是業務節點系統的概念;另一個是節點互聯信息系統的概念。結合業務節點和互聯信息的數據流向,電信數據網又可劃分為核心層區域、匯聚層區域和接入層區域,如圖1所示。
圖1 我國電信數據網層次框架
1.2 電信數據網的安全需求
在業務節點系統中,網絡具有包括各個安全部分的相關要素,如接入控制、身份認證等,其設計是為了滿足整體系統的安全需求[3]。在節點互聯信息系統中,各個業務節點系統可能具有不同的安全策略和不同的信任等級,可以分別評估。考慮到各個業務節點系統可能是異構的,所以安全策略的實施一般控制在業務節點系統,在互聯時要控制局部風險的擴散,排除整個系統中的級聯問題。依據ITU X.805建議[5],電信網的安全性需求如圖2所示。
圖2 電信數據網安全體系框架
1.3 影響電信數據網安全評估的要素
電信網絡的評估方法是將網絡劃分成若干部分,評估每個組件,決定它與安全的相關特性,然后對組合后的各個組件進行評估,得到網絡一個全面的安全風險。因此,對電信數據網的安全性評估首先是按照電信網的安全需求,確定影響電信數據網安全的關鍵因素[6]。如:
脆弱性集合:V={v1,v2,…,vn}={vk}nk=1,其中vk是系統可能存在的脆弱性;n為脆弱性的個數。
威脅集合:T={t1,t2,…,tm}={tj}mj=1,其中tj是系統可能存在的威脅;m是威脅的個數。
對策集合Sk:電信系統已經實施的安全保護措施。
資產集合Ai:節點Pi的資產價值。
影響集合:W={w1,w2,…,wm}={wj}mj=1,其中wj表示影響,即威脅tj對系統所造成的影響。
風險集合Ri:系統中節點Pi面臨的風險值。其中:
R=VTW=∑nk=1∑mj=1vktjwj
1.4 電信數據網安全評估的要素之間的關系[7]
對電信網絡進行風險評估是確認系統安全風險及其大小的過程,即利用定性或定量的方法,借助風險評估工具,確定資產的風險等級和風險控制優先順序。因此,首先要對電信網絡的風險進行分析。風險分析需要對風險的辨識、估計和評價做出全面、綜合的分析。風險分析中要涉及資產、威脅、脆弱性三個基本要素,每個要素要有各自的屬性。資產的屬性是資產價值;威脅的屬性可以是威脅主體、影響對象、出現頻率、動機等;脆弱性的屬性是資產弱點的嚴重程度,其相互關系如圖3所示。
2 電信數據網安全性評估要素的確定
2.1 電信網脆弱性確定
脆弱性識別是風險評估中重要的一個環節。脆弱性是資產本身存在的,如果沒有被相應的威脅利用,單純的脆弱性本身不會對資產造成損害。如果系統足夠強健,嚴重的威脅也不會導致安全事件發生并造成損失。換句話說,威脅總是要利用資產的脆弱性才可能造成危害。所以應該針對每一項需要保護的資產,識別可能被威脅利用的弱點,進行脆弱性評估。
圖3 風險評估要素及相互關系
2.2 電信網威脅確定
威脅是一個具備一定攻擊威脅能力的特定威脅源利用特定脆弱性對特定資產進行某種方式攻擊所產生某種程度影響的可能性。識別電信數據網資產所面對的威脅,需識別出電信網主要的安全威脅以及相應的威脅途徑或方式。威脅可以通過威脅主體、資源、動機、途徑等多種屬性來描述。
2.3 電信網資產確定
在電信系統中,資產有多種表現形式,這時首先需要將電信系統中相關資產進行恰當的分類,以此為基礎進行下一步的風險評估。出于安全分析目的,電信網的資產可以分為三大類:物理資產、信息資產和服務資產[8]。
2.4 電信網安全要素的影響權重
電信網安全要素的影響可表達為:W(tj)=Aiαj,威脅tj的權重αj可以由脆弱性的級別來表征。因此,確定影響的過程就是確定影響權重的過程,基本過程包括:建立安全評估指標體系,運用指標進行專家打分,對不同專家的打分結果進行綜合評定來確定權重。
2.4.1 電信數據網安全性評價指標框架[5,7]
依據ITU-T X.805的安全維度,從我國電信數據網安全體系框架中提取出評估的初級指標,然后再利用其他標準詳細具體的安全要求、安全目的等與安全框架中的初級指標相對應,提取出針對評估對象的具體評價指標,此即為基于安全體系框架的指標提取方法。而這些安全目標要求是根據CC標準、BS7799或其他標準,結合電信數據網的實際情況來確定的,這樣即可獲得┮幌盜邪踩評估的具體指標參數,如圖4所示。
2.4.2 基于模糊層次分析電信數據網安全評估計算模型
對電信數據網進行安全性評價時,確定不同安全指標的權重是非常重要的。運用模糊層次分析法是一種有效的方法[9]。
圖4 我國數據網安全性評價指標框架
運用層次分析法(AHP)進行評估的步驟分為┤步[10]:一是建立層次結構模型;二是構造判斷矩陣并計算相對權;三是計算各指標對系統安全影響的合成權。這樣雖然可以求得各指標的權重,但僅有序位上的意義,不能反映各指標對評價目標應有的貢獻率。因此,在運用AHP進行評估時,為了保證評估的正確性,可以通過構造模糊判斷矩陣,使得到的指標權重能較真實地反映各指標相對的重要程度。
設系統有待進行重要性比較的指標集P={p1,p2,…,pm},pi為第i個指標,i=1,2,…,m;m為指標總數。
第一步,對指標集中的pi與pj做二元對比的排序,具體規則如下:
(1) pi比pj重要,則排序標度eij=1,eji=0;
(2) pi和pj同樣重要,則eij=0.5,eji=0.5;
(3) pj比pi重要,則排序標度eij=0,eji=1。
其中:i=1,2,…,m;j=1,2,…,m。得到矩陣:
E=e11e12…e1m
e21e22…e2m
螃螵鰳
em1em2…emn
=[eij]
滿足:
eij僅在0,0.5,1三個數中取值;
eij+eji=1;
eii=ejj=0.5,i=j。
根據E可計算pi的重要性排序指數fi=∑jeij,根據fi的排序就能得到目標關于上層目標的重要度排序。按指標重要程度的排序,以升序方式對(eij)進行重新排序,得到新的矩陣:
B=b11b12…b1m
b21b22…b2m
螃螵鰳
bm1bm2…bmn=
[bij]
第二步,構造判斷矩陣。
按照兩兩指標間相對重要模糊隸屬度:
dij=fi-fj2(m-1)+0.5,i,j=1,2,…,m
構造模糊判斷矩陣(dij)m×m。
第三步,計算各指標權重
根據模糊判斷矩陣(dij)m×m使用如下公式進行權重計算:
αi=2∑j{dij/[m(m-1)]},i≠j
運用模糊層次分析法要求每層指標在3個以上,這樣計算的權重能適當地減輕不同專家的主觀性影響。
3 計算示例
利用模糊層次分析法,對某電信城域網進行了評估。為了簡化運算,本文以三層為例進行運算。提取指標示例如表1所示。
4 結 語
電信網絡覆蓋地域廣闊,結構復雜,涉及的管理環節眾多,存在和面臨的安全問題從物理安全、網絡安全、系統安全一直到應用安全、數據安全、安全管理、安全組織等,具有很高的復雜性。對電信數據網的安全評估不僅要考慮資產的脆弱性被威脅利用的問題,還要考慮資產在網絡中所發揮的作用。本文從ITU-T X.805出發考慮影響電信數據網安全的各種要素及其相互的影響,給出了在業務節點下的安全指標體系,并以此為依據計算了資產的安全權重,從而為比較準確地進行電信數據網的安全評估提供了一種可行的方法。該方法比較客觀、公正,消除了不同專家對網絡的不同認識,能較為準確地反映電信數據網中不同資產對安全造成的影響。
參考文獻
[1]張杰,唐宏,蘇凱,等.效能評估方法研究[M].北京:國防工業出版社,2009.
[2]NIST NCSC-TG-005. Trusted Network Interpretation(TNI) of the TCSEC(Red Book)[S]. [S.l.]: NIST NCSC-TG-005, 1987.
[3]NIST NCSC-TG-011. Trusted Network Interpretation Environments Guideline-Guidance for Applying the TNI(Red Book)[S]. [S.l.]: NIST NCSC-TG-011, 1990.
[4]唐保民.電信網技術基礎[M].北京:人民郵電出版社,2001.
[5]ITU-T 805. Security architecture for systems providing end-to-end communications[S]. [S.l.]: ITU-T805, 2003.
[6]孫玉.電信網絡安全總體防衛討論[M].北京:人民郵電出版社,2008.
[7]國家質量技術監督局.GB18336-2001 信息技術安全性評估準則[S].北京:中國標準出版社,2007.
[8]ITU-T. Security in Telecommunications and Information Technology[R]. [S.l.]: ITU-T, 2006.
篇5
關鍵詞:地理信息系統;風險評估
中圖分類號:F273.1 文獻標識碼:A 文章編號:1672-3198(2007)07-0189-02
2006年1月國家網絡與信息安全協調小組發表了“關于開展信息安全風險評估工作的意見”,意見中指出:隨著國民經濟和社會信息化進程的加快,網絡與信息系統的基礎性、全局性作用日益增強,國民經濟和社會發展對網絡和信息系統的依賴性也越來越大。
1 什么是GIS
地理信息系統(Geographic Information System,簡稱GIS)是在計算機軟硬件支持下,管理和研究空間數據的技術系統,它可以對空間數據按地理坐標或空間位置進行各種處理、對數據的有效管理、研究各種空間實體及相互關系,并能以地圖、圖形或數據的形式表示處理的結果。
2 風險評估簡介
風險評估是在綜合考慮成本效益的前提下,針對確立的風險管理對象所面臨的風險進行識別、分析和評價,即根據資產的實際環境對資產的脆弱性、威脅進行識別,對脆弱性被威脅利用的可能性和所產生的影響進行評估,從而確認該資產的安全風險及其大小,并通過安全措施控制風險,使殘余風險降低到可以控制的程度。
3 地理信息系統面臨的威脅
評估開始之前首先要確立評估范圍和對象,地理信息系統需要保護的資產包括物理資產和信息資產兩部分。
3.1 物理資產
包括系統中的各種硬件、軟件和物理設施。硬件資產包括計算機、交換機、集線器、網關設備等網絡設備。軟件資產包括計算機操作系統、網絡操作系統、通用應用軟件、網絡管理軟件、數據庫管理軟件和業務應用軟件等。物理設施包括場地、機房、電力供給以及防水、防火、地震、雷擊等的災難應急等設施。
3.2 信息資產
包括系統數據信息、系統維護管理信息。系統數據信息主要包括地圖數據。系統維護管理信息包括系統運行、審計日志、系統監督日志、入侵檢測記錄、系統口令、系統權限設置、數據存儲分配、IP地址分配信息等。
從應用的角度,地理信息系統由硬件、軟件、數據、人員和方法五部分組成:硬件和軟件為地理信息系統建設提供環境;數據是GIS的重要內容;方法為GIS建設提供解決方案;人員是系統建設中的關鍵和能動性因素,直接影響和協調其它幾個組成部分。
4 風險評估工作流程
地理信息系統安全風險評估工作一般應遵循如下工作流程。
4.1 確定資產列表及信息資產價值
這一步需要對能夠收集、建立、整理出來的、涉及到所有環節的信息資產進行統計。將它們按類型、作用、所屬進行分類,并估算其價值,計算各類信息資產的數量、總量及增長速度,明確它們需要存在的期限或有效期。同時,還應考慮到今后的發展規劃,預算今后的信息資產增長。這里所說的信息資產包括:物理資產(計算機硬件、通訊設備及建筑物等)信息/數據資產(文檔、數據庫等)、軟件資產、制造產品和提供服務能力、人力資源以及無形資產(良好形象等),這些都是確定的對象。
4.2 識別威脅
地理信息系統安全威脅是指可以導致安全事件發生和信息資產損失的活動。在實際評估時,威脅來源應主要考慮這幾個方面,并分析這些威脅直接的損失和潛在的影響、數據破壞、喪失數據的完整性、資源不可用等:
(1)系統本身的安全威脅。
非法設備接入、終端病毒感染、軟件跨平臺出錯、操作系統缺陷、有缺陷的地理信息系統體系結構的設計和維護出錯。
(2)人員的安全威脅。
由于內部人員原因導致的信息系統資源不可用、內部人員篡改數據、越權使用或偽裝成授權用戶的操作、未授權外部人員訪問系統資源、內部用戶越權執行未獲準訪問權限的操作。
(3)外部環境的安全威脅。
包括電力系統故障可能導致系統的暫停或服務中斷。
(4)自然界的安全威脅。
包括洪水、颶風、地震等自然災害可能引起系統的暫停或服務中斷。
4.3 識別脆弱性
地理信息系統存在的脆弱性(安全漏洞)是地理信息系統自身的一種缺陷,本身并不對地理信息系統構成危害,在一定的條件得以滿足時,就可能被利用并對地理信息系統造成危害。
4.4 分析現有的安全措施
對于已采取控制措施的有效性,需要進行確認,繼續保持有效的控制措施,以避免不必要的工作和費用,對于那些確認為不適當的控制,應取消或采用更合適的控制替代。
4.5 確定風險
風險是資產所受到的威脅、存在的脆弱點及威脅利用脆弱點所造成的潛在影響三方面共同作用的結果。風險是威脅發生的可能性、脆弱點被威脅利用的可能性和威脅的潛在影響的函數,記為:
Rc= (Pt, Pv, I)
式中:Rc為資產受到威脅的風險系數;Pt為威脅發生的可能性;Pv為脆弱點被威脅利用的可能性;I為威脅的潛在影響(可用資產的相對價值V代替)。為了便于計算,通常將三者相乘或相加,得到風險系數。
4.6 評估結果的處置措施
在確定了地理信息系統安全風險后,就應設計一定的策略來處置評估得到的信息系統安全風險。根據風險計算得出風險值,確定風險等級,對不可接受的風險選擇適當的處理方式及控制措施,并形成風險處理計劃。風險處理的方式包括:回避風險、降低風險(降低發生的可能性或減小后果)、轉移風險和接受風險。
究竟采取何種風險處置措施,需要對地理信息系統進行安全需求分析,但采取了上述風險處置措施,仍然不是十全十美,絕對不存在風險的信息系統,人們追求的所謂安全的地理信息系統,實際是指地理信息系統在風險評估并做出風險控制后,仍然存在的殘余風險可被接受的地理信息系統。所謂安全的地理信息系統是相對的。
4.7 殘余風險的評價
對于不可接受范圍內的風險,應在選擇了適當的控制措施后,對殘余風險進行評價,判定風險是否已經降低到可接受的水平,為風險管理提供輸入。殘余風險的評價可以依據組織風險評估的準則進行,考慮選擇的控制措施和已有的控制措施對于威脅發生可能性的降低。某些風險可能在選擇了適當的控制措施后仍處于不可接受的風險范圍內,應通過管理層依據風險接受的原則,考慮是否接受此類風險或增加控制措施。
篇6
一、引言
電子政務是指政府運用現代計算機和網絡技術,將其承擔的公共管理和服務職能轉移到網絡上進行,同時實現政府組織結構和工作流程的重組優化,超越時間、空間和部門分隔的制約,向社會提供高效優質、規范透明和全方位的管理與服務。電子政務的實施使得政府事務變得公開、高效、透明、廉潔,并實現全方位的信息共享。與此同時,政務信息系統的安全問題也變得非常重要。政務信息系統的安全一旦發生問題,就會影響其功能的發揮,甚至對政府部門和社會公眾產生危害,嚴重的還將對國家信息安全乃至國家安全產生威脅。
目前,電子政務系統的安全風險問題越來越受到重視,因此有必要對電子政務系統的安全性進行評估。對電子政務系統的風險評估,就是對信息系統的脆弱性、信息系統面臨的威脅及其發生的可能性,以及脆弱性被威脅源利用后所產生的負面影響的評估。信息系統安全的風險評估結果,對組織機構在信息安全措施的選擇、信息安全保障體系的建設等問題做出合理的決策有著重要的指導作用。
本文主要是根據英國標準協會(British Standard Institute)制定的信息安全標準BS7799,基于大量的安全行業經驗,借助漏洞掃描等先進的技術,從內部和外部兩個角度,對電子政務系統存在的安全威脅和脆弱性進行分析,對系統面臨的風險進行全面的評估,并通過制定相應措施消除、減少、監控脆弱性以求降低風險性,從而保障信息系統的機密性、完整性和可用性。
二、電子政務系統安全風險評估的關系模型及分析方法
電子政務系統安全風險評估是依據國家有關的政策法規及信息技術標準,對系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行科學、公正的綜合評估的活動過程。風險評估要求對信息系統的脆弱性、信息系統面臨的威脅以及脆弱性被威脅源利用后所產生的實際負面影響進行評估,并根據安全事件發生的可能性和負面影響的程度來識別信息系統的安全風險。
⒈電子政務風險評估的關系模型
風險評估的出發點是對與風險有關的各因素的確認和分析,各因素之間的關系可以用圖1所示的模型來表示。圖1中的箭頭及標示信息對信息安全風險相關的各類因素之間的關系做出了說明,這些因素之間的主要關系對風險評估的實施方法是很重要的,概述如下:
――威脅和薄弱點因素都將導致安全風險增加,資產擁有的價值越大,其可能存在的安全風險也越大,而風險控制則用來降低安全風險;
――威脅因素產生和增加安全風險的過程是:利用系統中的薄弱點實施攻擊(或其他破壞),從而對資產的價值造成不利影響,導致產生和增加安全風險;
――薄弱點對風險的增加只能通過威脅對其利用的過程來完成;
――安全要求的引出來自于安全風險,這體現了認識和確定風險的意義所在。
由此可以看出,威脅和薄弱點增加風險的方式是不同的。對于信息系統內的資產來說,威脅是外部因素,而脆弱性則為系統自身所有,它們相當于矛盾的外因和內因。
風險評估的過程就是將這些因素間的關系體現出來,查看組織機構是否屬于以下三種情況之一:
――當風險在可以接受的情況下,即使系統面臨威脅,也不需要采取安全措施;
――系統存在某些脆弱點,但還沒有被威脅所利用,這時需要安全措施能夠監控威脅環境,以防止利用該脆弱點的威脅的發生;
――被采取的安全措施保護資產、減少威脅發生所造成的影響,將殘余風險降低到可接受的程度。
研究表明,組織機構的信息系統的安全程度應該要滿足組織機構現在的應用需求;如果顯示組織機構的信息系統存在不可接受的風險,那么就應該對該信息系統的安全措施進行改進,以達到第三種情況的要求。
⒉電子政務系統的常用風險分析方法及其比較
目前,由于我國信息系統風險的安全評估才剛剛起步,因此我國現在所做的評估工作主要以定性評估為主,而定量分析尚處于研究階段。在風險評估過程中,可以采用多種操作方法,包括基于知識的分析方法、基于模型的分析方法、定性分析和定量分析,等等。無論采用何種方法,其共同的目標都是找出組織機構的信息系統面臨的風險及其影響,以及目前該信息系統安全水平與組織機構安全需求之間的差距。
⑴定量分析方法
定量分析方法的思想是,對構成風險的各個要素和潛在損失的水平賦以數值或貨幣的金額,當度量風險的所有要素(資產價值、威脅可能性、弱點利用程度、安全措施的效率和成本等)都被賦值,風險評估的整個過程和結果就可以量化。
從定量分析的過程中可以發現,最為關鍵的是對威脅事件發生的可能性和威脅事件可能引起的損失的量化。從理論上看,通過定量分析可以對安全風險進行準確的分級,能夠獲得很好的風險評估結果。但是,對安全風險進行準確分級的前提是保證可供參考的數據指標正確,而對于信息系統日益復雜多變的今天,這個前提是很難得到保證的。由于數據統計缺乏長期性,計算過程又極易出錯,定量分析的細化非常困難,所以目前風險評估分析很少完全只用定量的分析方法進行分析。
⑵定性分析方法
定性分析方法是目前采用最為廣泛的一種方法,它需要憑借評估分析者的經驗、知識和直覺,結合標準和慣例,為風險評估要素的大小或高低程度定性分級,帶有很強的主觀性。定性分析的操作方法可以多種多樣,包括小組討論(如Delphi方法)、檢查列表、問卷、人員訪談、調查等。定性分析操作起來相對容易,但可能會因為評估分析者在經驗和直覺上的偏差而使分析結果失準。
⑶定量和定性分析方法的比較
與定量分析相比,定性分析的準確性較好但精確性不夠,而定量分析則相反;定性分析沒有定量分析的計算負擔,但要求分析者具備一定的經驗和能力;定量分析依賴大量的統計數據,定性分析則沒有這方面的要求;定性分析較為主觀,定量分析基于客觀;定量分析的結果很直觀,容易理解,而定性分析的結果則很難統一。由于定量分析和定性分析兩種方法各有其優缺點,現在的風險評估大都采用兩者相結合的方法進行分析,在不容易獲得準確數據的情況下采用定性分析方法,在定性分析的基礎上使用定量方法進行計算以減少其主觀性。
三、電子政務系統安全風險評估要素的提取原則、方法及量化
電子政務系統安全的風險評估是一個復雜的過程,它涉及系統中物理環境、管理體系、主機安全、網絡安全和應急體系等方面。要在這么廣泛的范圍內對一個復雜的系統進行一個全面的風險評估,就需要對系統有一個非常全面的了解,對系統構架和運行模式有一個清醒的認識。可見,要做到這一點就需要進行廣泛的調研和實踐調查,深入系統內部,運用多種科學手段來獲得信息。
⒈評估要素提取的原則
評估要素提取是指通過各種方式獲取風險評估所需要的信息。評估要素提取是保證風險評估得以正常運行的基礎和前提。評估要素提取得成功與否,直接關系到整個風險評估工作和安全信息管理工作的質量。為了保證所獲取信息的質量,應堅持以下原則:
⑴準確性原則。該原則要求所收集到的信息要真實、可靠,這是信息收集工作的最基本要求;
⑵全面性原則。該原則要求所搜集到的信息要廣泛、全面完整;
⑶時效性原則。信息的利用價值取決于該信息是否能及時地提供,即具備時效性。
⒉評估要素提取的方法
信息系統風險評估中涉及到的多種因素包括資產、威脅、漏洞和安全措施。
信息系統的資產包括數據資產、軟件、人員、硬件和服務資產等(參見表1)。資產的價值由固有價值、它所受傷害的近期影響和長期結果所組成。
目前使用的風險評估方法大多需要對多種形式資產進行綜合評估,所獲取的信息范圍應包含全部的上述內容,只有這樣,其結果才是有效全面的。同時,資產評估時還要考慮以下方面:
――業務中最重要的部分是什么?如何通過使用或處理信息而使它們得到支持?這種支持的重要程度如何?
――哪些關于資產的重要決定取決于信息的準確度、完整性或可用性?
――哪些資產信息需要加以保護?
――安全事件對業務或者對該組織的資產影響是什么?
在考慮安全事件對組織資產的影響時,可以參考以下4個方面:
――信息資產的購買價值;
――信息資產的損毀對組織業務的影響;
――信息資產的損毀對政府形象的負面影響;
――信息資產的損毀對政府長期規劃和遠景發展的影響。
在進行資產、威脅和漏洞信息獲取時,需要整體考慮以下的對應關系:
――每一項資產可能存在多個威脅;
――威脅的來源可能不止一個,應從人員(包括內部和外部)、環境(如自然災害)、資產本身(如設備故障)等方面加以考慮;
――每一個威脅可能利用一個或是數個薄弱點;
――每個薄弱點對系統的威脅程度和等級有很大的不同,有的威脅不能消除,只能采取降低威脅程度的策略;
――要考慮各種威脅之間的相互依賴關系和交叉關系;
――考慮威脅薄弱點等隨時間和信息系統的進化而變化的特點,對其要以發展的觀點進行分析。
⒊評估要素量化
對每個安全要素的危害性采取風險模式影響及危害性分析法進行分析,最終得到被評估系統的風險狀況。
風險影響等級的劃分見表2。
為了計算方便,對(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同時為了討論方便,在這里定義如表3所示的表示符號。
根據信息安全管理體系BS7799的結構特點,對安全要素風險事件的分析主要建立在前三層上。
標準中的第一層是十大管理要項,它標識了被評估系統在各個資產上的重要程度。λi表示系統資產權重分配情況,此時有=1。
標準中的第二層是管理目標層,根據BS7799標準的結構特點,對該層安全要素的風險分析主要是確立其危害程度。該危害程度由評估專家和系統用戶參照表2制定。這里采用Ei,j表示第i個管理要項下的第j個管理目標風險的安全要素危害程度。
標準中的第三層是控制措施層,對該層安全要素的風險分析主要考慮安全要素風險發生的重要程度。用λi,j,k代表第i個管理要項下的第j個管理目標下的第k個控制措施的安全要素風險權重系數。此時,有=1(第j個管理目標下有m個控制措施)。
確立每一層安全要素風險評價如下:
假設第i個管理要項下的第j個管理目標下的第k個控制措施風險發生的概率是αi,j,k,則有:
第i個管理要項下的第j個管理目標的風險發生概率是:
Vi,j=(假設第j個管理目標下有m個控制措施)
第i個管理要項的風險評價是:
Vi=(假設第i個管理要項下有n個管理目標)
最終的風險評價是:V=
綜合可得系統風險評價表達式:
V==
式中:λi由被評估系統的用戶或評估發起者在填寫評估任務時分配。λi,j,k、Ei,j可以通過風險評估數據庫中的權重系數表和危害程度表獲取。
最后通過判斷V落在預先定義好風險評價集的哪一部分,即可判斷被評估系統的風險等級。參照相應的風險等級的描述,從而可以得到被評估系統的總體風險狀況及具體改進意見。
四、電子政務系統安全風險評估的流程
電子政務系統安全的風險評估是組織機構確定信息安全需求的過程,包括環境特性評估、資產識別與評價、威脅和弱點評估、控制措施評估、風險認定等在內的一系列活動(風險評估的流程詳見圖2)。
五、電子政務系統安全風險評估的實施
電子政務系統安全的風險評估是一項復雜的工程,除了應遵循一定的流程外,選擇合理的方法也很重要。為了使風險評估全面、準確、真實地反映系統的安全狀態,在實施風險評估過程中需要采用多種方法。通過對安徽行政學院開發的電子政務模擬教學系統的風險評估,證明這樣的評估流程是正確可行的,其實施過程如下:
⒈參與系統實踐
系統實踐是獲得信息系統真實可靠信息的最重要手段。系統實踐是指深入信息系統內部,親自參與系統的運行,并運用觀察、操作等方法直接從信息系統中了解情況,收集資料和數據的活動。
⒉建立問卷調查表
問卷調查表是通過問題表的形式,事先將需要了解的問題列舉出來,通過讓信息系統相關人員回答相關問題而獲取信息的一種有效方式。現在的信息獲取經常利用這種方式,它具有實施方便,操作方便,所需費用少,分析簡潔、明快等特點,所以得到了廣泛的應用。但是它的靈活性較少,得到的信息有時不太清楚,具有一定的模糊性,信息深度不夠等;還需要其他的方式來配合和補充。
⒊實用輔助工具的使用
在信息系統中,網絡安全狀況、主機安全狀況等難以用眼睛觀察出來,需要借助優秀的網絡和系統檢測工具來監測。輔助工具能夠發現系統的某些內在的弱點,以及在配置上可能存在的威脅系統安全的錯誤,這些因素很可能就是破壞目標主機安全性的關鍵性因素。輔助工具能幫助發現系統中的安全隱患,但并不能完全代替人做所有的工作,而且掃描的結果往往是不全面的。
⒋從文獻檔案中獲取信息
文獻和檔案記錄了關于信息系統的許多重要的參數和特性。通過文檔和資料的查閱,可以獲取比較完整的系統信息,獲得系統的歷史經驗。在風險評估過程中,這也是十分重要的一種信息獲取方式。
總之,在進行全面問卷調查和現場測試的基礎上,經過集中分析研究,可以得出《電子政務系統安全分析報告》,報告應該包括以下內容:關鍵資產清單、安全威脅和脆弱性清單、分類和概率分布、實施的保護措施清單、風險等級和分類、保護措施建議、整體安全風險評價及應急處理議案,等等。
六、結論
隨著信息安全工作的重要性和緊迫性得到越來越廣泛的認同,對風險評估的研究也在不斷地深入。風險評估是一個從理論到實踐,再從實踐到理論的過程,在不斷的往復循環中得以逐步完善。經過幾年的探索,我國有關方面已經在信息安全風險評估方面做了大量工作,積累了一些寶貴的經驗,然而由于起步晚,也存在以下一些亟待解決的問題:
⑴國內外風險評估方法的研究有待于在實踐中檢驗;
⑵風險評估的工作流程和技術標準有待完善;
⑶自動化的風險評估工具有待加大研發投入和推廣。
參考文獻:
朱方洲,李旭軍.電子政務安全保障體系的研究[J].電腦學習,2006(3):42-43
馬立鋼,夏軍利.信息系統安全風險評估[J].現代計算機:專業版,2006(1):49-53
王大虎,楊維,柳艷紅.移動通信信息系統安全風險評估的研究[J].中國安全科學學報,2005,15(7):74-78
聶曉偉,張玉清,楊鼎才,等.基于BS7799標準風險評估方法的設計與應用[J].計算機工程,2005,31(19):70-72
科飛管理咨詢公司.信息安全管理概論―理解與實施[M].北京:機械工業出版社,2002
閆強,陳鐘,段云所,等.信息安全評估標準、技術及其進展[J].計算機工程,2003(6)
作者簡介:
周偉良,1967年生,湖南長沙人,安徽行政學院(安徽經濟管理學院)信息管理系主任,副教授,博士,主要研究方向為電子政務、管理信息系統。
篇7
關鍵詞 企業網絡安全 網絡安全評估 風險評估 面向運行
一、引言
信息安全不是一個孤立靜止的概念,信息安全是一個多層面的多因素的綜合的動態的過程。在HTP模型中,信息安全建設是從體系建設過程、運行及改進過程、風險評估過程再到體系建設過程的一個循環往復的過程。沒有絕對的安全,信息安全的技術是不斷的前進的。所以面向企業網絡的安全體系建設是一個需要在不斷考察企業自身發展環境和安全需求的基礎上,通過對現有系統的風險評估,不斷改進的過程。整個安全體系統建設,不能一勞永逸,一成不變。因此,引入安全風險評估的概念和方法相當重要,它為企業網絡的自身評估提供了良好的手段,是企業網絡安全體系不斷發展的動力。
二、風險評估的基本步驟和方法
進行風險評估,首先應按照信息系統業務運行流程進行資產識別,明確要保護的資產、資產的位置,并根據估價原則評價資產的重要性。在對資產進行估價時,不僅要考慮資產的市場價格,更重要的是要考慮資產對于信息系統業務的重要性,即根據資產損失所引發的潛在的影響來決定。為確保資產估價的一致性和準確性,信息系統應按照建立一個統一的價值尺度,以明確如何對資產進行賦值。還要注意特定信息資產的價值的時效性和動態性。
其次系統管理員、操作員、安全專家對信息系統進行全面的安全性分析。對系統進行安全性分析的方法包括調查研究、會議座談、理論分析、進行模擬滲透式攻擊等方法,可運用的分析技術包括貝葉斯信任網絡法、事件樹分析法、軟件故障樹分析法、危害性與可操作性分析法、Petri網法、寄生電路分析法以及系統影響和危險度分析法。
再次對已采取的安全控制進行確認。
最后,建立風險測量方法及風險等級評價原則,確定風險的大小與等級。按照風險評估的深度,風險評估方法可分為:①基本的風險評估方法:對組織所面臨的風險全部采用統一、簡單的方法進行評估分析并確定一個安全標準,這種方法僅適用于規模小、構成簡單、信息安全要求不是很高的組織;②詳細的風險評估方法:對信息系統中所有的部分都進行詳細的評估分析;③聯合的風險評估方法:先鑒定出一個信息系統中高風險、關鍵、敏感部分進行詳細的評估分析,然后對其他的部分采取基本的評估分析。
在進行風險評估時,可采用定性或定量分析方法。定性評估時并不使用具體的數據表示絕對數值,而是用語言描述表示相對程度。由此得出的評估結果只是風險的相對等級,并不代表風險的絕對大小。
定量風險分析方法要求特別關注資產的價值損失和威脅的量化數據。對于具體環境的某一個安全風險時間發生的概率是安全威脅發生概率與系統脆弱點被利用概率的函數,根據聯合概率分布計算公式可得出安全事件L發生概率為PL=TL×VL。其中TL是未考慮資產脆弱點因素的威脅發生的發生概率,VL是資產的脆弱點被威脅利用的概率。
目前風險評估工具存在以下幾類:①掃描工具:包括主機掃描、網絡掃描、數據庫掃描,用于分析系統的常見漏洞;②人侵監測系統(IDS):用于收集與統計威脅數據;③滲透性測試工具:黑客工具,用于人工滲透,評估系統的深層次漏洞;④主機安全性審計工具:用于分析主機系統配置的安全性;⑤安全管理評價系統:用于安全訪談,評價安全管理措施;⑥風險綜合分析系統:在基礎數據基礎上,定量、綜合分析系統的風險,并且提供分類統計、查詢、TOPN查詢以及報表輸出功能;⑦評估支撐環境工具:評估指標庫、知識庫、漏洞庫、算法庫、模型庫。
三、面向運行的風險評估
由于還沒有一個標準的建設程序和規范,因此在國內很少有企業在風險評估的基礎上進行系統建設,而且很多情況下選擇將網絡一次性安裝完畢。針對這種情況,我們覺得可以考慮采用面向運行的風險評估的方法,對已經建成的、正在運行的網絡進行風險評估,查找問題,然后針對風險點,逐步加以建設完善。在此基礎上,可對網絡再進行一次風險評估。檢查信息系統安全績效,并為進一步提升安全性能做好準備。對于一個企業來講,網絡可以由多個功能模塊組成,包括核心網絡、服務器組、廣域網、互聯網、撥號用戶等。
1.企業網絡分析
企業園區網絡主要包括核心網絡、分布層網絡、接人層網絡、服務器網絡等幾個部分。各個部分都可能受到來自企業內部的安全威脅。(1)核心網絡,核心網絡主要實現核心交換功能,主要的威脅為分組竊聽。(2)分布層網絡,分布層網絡為接入設備提供路由、服務質量和訪問控制等分布層服務,完成核心網絡與接入網絡的信息交互,它是針對內部發起攻擊的第一道防御。在這個網絡中可能存在未授權訪問、IP電子欺騙、分組竊聽等威脅。(3)接人層網絡,接入層網絡是為企業內部網絡最終用戶提供服務。用戶設備是網絡中最大規模的元素,因此該部分網絡可能存在大量的來自內部網絡用戶的安全威脅。如外來筆記本等不安全機器可接入內部網,對內部網的安全造成威脅,可能造成內部數據的泄露,網絡受到惡意攻擊;企業內部網上使用的電腦擅自撥號上互聯網,造成一機多網,可能感染病毒,受到互聯網上用戶的攻擊;內部網客戶端的安全補丁和殺毒軟件病毒庫沒有及時更新,無法有效地防范病毒,因此有病毒泛濫的風險等。(4)服務器網絡,服務器網絡因為向最終用戶提供應用服務,存儲大量的企業內部數據,通常會成為內部攻擊的主要目標,因此未授權訪問、應用層攻擊、IP電子欺騙、分組竊聽、信任關系利用、端口重定向等威脅時刻存在。
2.確定已經采取的安全控制手段
對于企業園區網應當采取的安全控制手段,在這里我們不做詳細講解。我們要做的就是根據網絡安全管理的設計方案,結合上面確定的風險點,進行檢查,確定在這些風險點上已經采取的安全控制措施,并確保這些措施切實有效。比如:(1)防火墻設置是否安全;(2)防火墻是否使用NAT地址轉換;(3)是否安裝入侵監測系統;(4)是否使用電子郵件內容過濾;(5)是否使用RFC2827和1918過濾;(6)撥號用戶是否簽訂安全協議;(7)撥號用戶是否進行強身份認證;(8)是否對用戶線路采用撥號回送程序和控制措施;(9)是否對撥號上網用戶流經關鍵接口的網絡數據包進行監視記錄。當然這只是需要確認內容的一小部分。在確認過程中需要做到的是耐心仔細,不放過每一個細節。同時我們應當與各個部門負責人和系統管理員協同工作,以便取得更大的成效。
3.確定風險的等級
我們需要使用一些掃描工具,對內部網絡進行掃描,以便建立風險等級評價原則,確定風險的大小與等級。根據掃描結果,我們可以結合已經收集到的大量網絡信息,進行認真比較和評估。最后我們可以總結出發現的問題,并提出化解風險的建議。
當然風險是客觀存在的,通過風險評估的方法,能夠在一個階段內幫助解決網絡安全問題,但并非一勞永逸。我們應該建立風險評估的良性循環機制,定期進行風險評估,以便不斷的提升網絡安全性能。
篇8
1基于信息資產的風險評估方法
1.1風險評估的關鍵要素本文所述的風險評估以信息資產為核心,評估信息資產的價值及其所具有的脆弱性和所面臨的威脅,并得出信息資產的風險。基于信息資產的風險評估的關鍵要素主要包括信息資產、資產價值、資產脆弱性(即資產弱點)及威脅。風險評估關鍵要素間的關系如圖1所示。
1.2風險評估流程風險評估流程如圖2所示。
1.2.1識別并評價信息資產(1)識別信息資產識別信息資產就是要對所有的信息資產進行梳理與識別,編制資產清單。資產清單主要包括以下要素:資產基本信息:資產編號、資產名稱、資產功能和用途簡述等;資產類別:資產歸類是將信息資產在特定條件下歸并為一組,以便于進行風險識別、評估及管理工作;資產所有者:確定信息資產所有人員或單位;資產保管者:確定信息資產管理權責人員;資產使用者:確定信息資產的使用人;資產保密性:確定信息資產在保密性方面的等級;資產完整性:確定信息資產在完整性方面的等級;資產可用性:確定信息資產在可用性方面的等級;資產價值:根據信息資產保密性、完整性、可用性的等級,取最大值作為資產價值。經過筆者實際評估后認為,識別信息資產的關鍵在于資產的分類,合理的資產分類將大大降低風險評估的工作量。資產大類可以分為信息系統類、人員類、物理環境類、外部服務類、數據類、無形資產類。以信息系統類為例,信息系統下可以繼續分為主機型、終端型、軟件型三個二級分類。在主機下還可以繼續劃分為12個三級分類。(2)評價信息資產對信息資產的評分需考慮信息資產三個要素:保密性、完整性和可用性。依據特定資產評價標準對資產進行評分,并取保密性、完整性與可用性分數的最大值,作為該項信息資產的最終價值。為資產價值設定一個標準值,超過標準值的資產才能進行下一步風險評估。
1.2.2識別并評估威脅(1)威脅分類根據威脅的來源,將威脅分為人員威脅、技術威脅、環境威脅三大威脅,并據此羅列出細化分類的常見威脅。(2)威脅與弱點匹配根據列舉的安全威脅,對企業面臨的信息安全弱點進行劃分,評估出每項威脅可能面臨的弱點。(3)評價威脅與弱點針對識別的威脅、弱點依次評估其發生機率及事件影響程度,計算出風險值,并在評分的過程中考慮現有控制措施。a.威脅可能性評分標準根據威脅在一定時期內發生的頻率,設定威脅發生的可能性。b.影響程度評分標準信息資產的弱點被威脅利用,影響程度的評分標準見表1。
1.2.3風險值計算及風險分級(1)風險值計算風險值的最終確定需綜合考慮三個方面,包括資產價值、風險發生的可能性以及風險發生的影響程度。通過識別和評估資產價值,并評估風險發生的可能性和風險發生的影響程度,綜合計算出風險值,風險計算公式如下:風險值=信息資產價值×風險發生可能性×風險影響程度評估后將形成如下的風險矩陣,見圖3。(2)風險分級依據風險評估結果撰寫信息安全風險評估報告,提出可接受的風險等級建議,提交領導層審核并決定可接受的風險等級。
1.2.險評價在風險值確定后,依據風險值大小進行風險處置優先級排序。應制定風險接受水平,等于及高于風險接受水平的風險為高風險。制定風險接受水平時,企業應考慮當年風險處置資源投入成本。對于以下風險,應納入高風險進行處理:可能導致企業違反國家法律法規、行業規章制度及其他合規標準;可能導致企業品牌、聲譽和社會責任的損害;管理層評估為高風險的其他風險項。應以風險評分結果為基礎,通過多個角度對企業面臨的風險狀況進行分析:重要信息資產的分布情況;高風險主要分布的信息資產類別;高風險主要面臨的威脅和弱點。從多角度分析目前企業面臨的風險現狀,有利于企業把握風險管控的重點,為風險處置做出指引。
1.2.5風險處置風險評估完成后,需要制定風險處置計劃,執行風險處置,最后要對處置后的情況進行風險再評估。(1)風險處置計劃在企業管理層確定企業的風險接受水平后即可對等于、高于風險接受水平的高風險制定處置計劃,確定處置方式。風險項的處置方式包括:依據企業管理層確定的風險接受水平,有意識地接受該接受水平之下的較低風險,暫不采取處置措施;采用適宜的控制措施減緩風險,盡可能合理減緩風險至企業的風險接受水平之下;廢棄導致風險的信息資產而避免風險;將風險轉嫁給第三方,如保險公司或供應商。計劃的控制措施應考慮國家的法律法規要求、企業的運營目標、行業監管要求以及風險控制的成本與效益。(2)風險處置執行企業應組織風險的相關責任單位落實風險控制措施,在規定期限內完成風險處置項。(3)風險處置再評估在風險控制措施完成后,企業應對風險項(不包括風險接受水平以下的較低風險)進行二次評估。經過二次評估仍評價為高風險的風險項,應作為殘余風險。對于屬于以下情況的殘余風險應提交管理層批準接受:該風險目前不在企業控制范圍內;該風險在目前技術手段下無法有效控制;該風險處置的資源投入高于風險所造成的影響損失。
2風險評估方法的工具實現
風險評估是一項涉及環節眾多的復雜工作,需要投入較多的專業人員開展具體工作。為了減輕工作量,提高工作效率,筆者所在單位專門設計開發了一套風險評估的工具平臺,并在企業內部得到了應用。
2.1功能模塊工具平臺設計了以下功能模塊,截圖見圖5。風險計劃控制:對風險評估的時間計劃進行控制,以便在規定的計劃內完成風險評估。信息資產管理:對信息資產進行識別和評價。威脅弱點管理:對信息資產所面臨的威脅和弱點進行識別管理。風險評估:根據資產價值、威脅、弱點等進行風險評估。風險處置:根據風險評估結果生成風險處置計劃,并落實責任單位與責任人,跟蹤風險處置情況。風險報告:根據歷年來的風險評估的情況,形成統計報告,跟蹤風險發生的趨勢和控制措施的改進情況。權限管理:對訪問該風險評估工具的用戶權限進行配置。
2.2系統架構該工具實現基于B/S方式,用戶可以通過瀏覽器訪問該工具平臺。在實現架構上,與傳統WEB應用類似,分為三層:WEB服務層:采用ApacheHttpServer實現,用于展示靜態頁面,并將動態請求轉發至后臺應用處理;核心應用層:采用Tomcat應用服務器實現,用于處理增刪改等動態請求;數據庫層:采用Mysql數據庫實現,用于存儲信息資產清單、威脅庫、弱點庫以及風險評估結果等。
篇9
一、如何看待安全預算
安全預算是各類企事業單位為保護信息資產,保證自身可持續發展而投入的資金,是一種預防行為。安全預算多少合適,是不是投入得太多了?雖然安全問題越來越受到重視,但是網絡安全事件仍然是呈現遞增趨勢。從安全預算角度分析原因:一是預算不足;二是預算不到位。
在國外,安全投入占企業基礎建設投入的5%~20%,這人比例在中國的企事業中卻很少超過2%。從風險的角度看,就是要平衡成本與風險之間的關系,用一百萬美金保護三十萬的資產,顯然是不可接受的,但是如果資產的價值超過了一千萬美金,產生的效益就顯而易見,目前用一個量化的方法來計算信息化建設對于戰略發展的貢獻確實比較難。一年下來,并沒有發生重大的信息安全事件,年初的安全預算可能就會被質疑投入太多了;如果發生了不可接受的安全事件,那就成了預算部門的責任。安全預算到底夠不夠?我們可以通過宏觀的情況來分析一下風險與成本的關系,每年全球因安全問題導致的網絡損失已經可以用萬億美元的數量級來計算,我國也有數百億美元的經濟損失,然而安全方面的投入卻不超過幾十億美元。由此可以看出,我國整體信息化建設,安全預算不足。
一個單位在安全方面投入了很多,但是仍然發生“不可接受的”信息安全事故。信息安全理論中有名的木桶理論,很好的解釋了這種現象。如很多企業每年在安全產品上投入大量資金,但是卻不關注內部人員的考察、安全產品有效性的審核等安全要素,缺乏系統的、科學的管理體系支持,都是導致這種結果產生的原因。
二、 科學制定安全預算
信息安全的預算如何制定?其實要解決的就是預算多少和怎么用的問題。說安全預算難做,一是因為信息安全涉及到很多方面的問題,例如:人員安全、物力安全、訪問控制、符合法律法規等等。二是很難依據某種科學的量化的輸入得出具體的預算費用。安全預算是否合理,應該關注以下幾個方面:(1)是否“平衡”了成本與風險的關系;(2)是否真正用于降低或者消除信息安全風險,而不是引入了新的不可接受風險;(3)被關注的風險是否具有較高的優先等級。
信息安全風險評估恰恰解決了以上問題,通過制定科學的風險評估方法、程序,對那些起到關鍵作用的信息和信息資產進行評估,得出面臨的風險,然后針對不同風險制定相應的處理計劃,提出所需要的資源,從而利用風險評估輔助安全預算的制定。
三、 風險評估過程
目前國際和國內都有一些比較成熟的風險評估標準及指南,通常包括下述幾個過程:(1) 確定評估的范圍、目的、評估組、評估方法等;(2)識別評估范圍內的信息資產;(3)識別對于這些資產的威脅;(4)識別可能利用這些威脅的薄弱點;(5)識別信息資產的損失給單位帶來的影響;(6)識別威脅時間發生的可能性;(7)根據“影響”及“可能性”計算風險;(8)確定風險等級及可接受風險的等級。
篇10
我國的信息安全標準化制定工作比歐美國家起步晚。全國信息化標準制定委員會及其下屬的信息安全技術委員會開展了我國信息安全標準方面工作,完成了許多安全技術標準的制定,如GB/T18336、GB17859等。在信息系統的安全管理方面,我國目前在BS7799和ISO17799及CC標準基礎上完成了相關的標準修訂,我國信息安全標準體系的框架也正在逐步形成之中[1]。隨著信息系統安全問題所產生的損失、危害不斷加劇,信息系統的安全問題越來越受到人們的普遍關注,如今國內高校已經加強關于信息安全管理方面的研究與實踐。
2高校信息安全風險評估模型
2.1信息安全風險評估流程
[2]在實施信息安全風險評估時,河南牧業經濟學院成立了信息安全風險評估小組,由主抓信息安全的副校長擔任組長,各個相關單位和部門的代表為成員,各自負責與本系部相關的風險評估事務。評估小組及相關人員在風險評估前接受培訓,熟悉運作的流程、理解信息安全管理基本知識,掌握風險評估的方法和技巧。學院的風險評估活動包括以下6方面:建立風險評估準則。建立評估小組,前期調研了解安全需求,確定適用的表格和調查問卷等,制定項目計劃,組織人員培訓,依據國家標準確定各項安全評估指標,建立風險評估準則。資產識別。學院一卡通管理系統、教務管理系統等關鍵信息資產的標識。威脅識別。識別網絡入侵、網絡病毒、人為錯誤等各種信息威脅,衡量威脅的可發性與來源。脆弱性識別。識別各類信息資產、各控制流程與管理中的弱點。風險識別。進行風險場景描述,依據國家標準劃分風險等級評價風險,編寫河南牧業經濟學院信息安全風險評估報告。風險控制。推薦、評估并確定控制目標和控制,編制風險處理計劃。學院信息安全風險評估流程圖如圖1所示:
2.2基于PDCA循環的信息安全風險評估模型
PDCA(策劃—實施—檢查—措施)經常被稱為“休哈特環”或者“戴明環”,是由休哈特(WalterShewhart)在19世紀30年代構想,隨后被戴明(EdwardsDeming)采納和宣傳。此概念的提出是為了有效控制管理過程和工作質量。隨著管理理念的深入,該循環在各類管理領域得到廣泛使用,取得良好效果。PDCA循環將一個過程定義為策劃、實施、檢查、措施四個階段,每個階段都有階段任務和目標,如圖2所示,四個階段為一個循環,一個持續的循環使過程的目標業績持續改進,如圖3所示。
3基于PDCA循環模型的信息安全風險評估的實現
[3-5]河南牧業經濟學院信息系統安全風險評估的研究經驗積累不足,本著邊實踐邊改進,逐步優化的原則,學院決定采用基于PDCA循環的信息安全評估模型。信息安全風險評估模型為信息安全風險評估奠定了理論依據,是有效進行信息安全風險評估的前提。學院擁有3個校區,正在逐步推進數字化校園的建設。校園網一卡通、教務、資產、檔案等管理系統是學院網絡核心業務系統,同時各院系有自己的各類教學系統平臺,由于網絡環境的復雜性,經常會監控到信息系統受到內外部的網絡攻擊,信息安全防范問題已經很突出。信息安全風險評估小組依據自行研發的管理系統對學院各類信息系統進行全面的風險評估(圖4),以便下一步對存在的風險進行有效的管理,根據信息系統安全風險評估報告,提出相應的系統安全方案建議,對全院信息系統當前突出的安全問題進行實際解決。
3.1建立信息安全管理體系環境風險評估(P策劃)
風險規劃是高校開展風險評估管理活動的首要步驟。學院分析內外環境及管理現狀,制定包括準確的目標定位、具體的應對實施計劃、合理的經費預算、科學的技術手段等風險評估管理規劃。風險規劃內容包括確定范圍和方針、定義風險評估的系統性方法、識別風險、評估風險、識別并評價風險處理的方法。信息安全評估風險評估管理工作獲得院領導批準,評估小組開始實施和運作信息安全管理體系。
3.2實施并運行信息安全管理體系(D實施)
該階段的任務是管理運作適當的優先權,執行選擇控制,以管理識別的信息安全風險。學院通過自行研發的信息安全風險管理工具,將常見的風險評估方法集成到軟件之中,包括有信息資產和應用系統識別、風險識別與評估、風險處置措施及監測、風險匯總與報告生成等功能。通過使用信息安全風險管理工具,安全風險評估工作都得到了簡化,減輕人員的工作量,幫助信息安全管理人員完成復雜的風險評估工作,從而提高學院的信息安全管理水平。
3.3監視并評審信息安全管理體系(C檢查)
檢查階段是尋求改進機會的階段,是PDCA循環的關鍵階段。信息安全管理體系分析運行效果,檢查到不合理、不充分的控制措施,采取不同的糾正措施。學院在系統實施過程中,規劃各院系的信息安全風險評估由本系專門人員上傳數據,但在具體項目實施中,發現上傳的數據隨意甚至杜撰,嚴重影響學院整體信息系統安全評估的可靠性,為了強化人員責任意識,除了加強風險評估的培訓外,還制定相應的懲罰獎勵制度,實時進行監督檢查,盡最大可能保證風險評估數據的準確性[6]。
3.4改進信息安全管理體系(A措施)
經過以上3個步驟之后,評估小組報告該階段所策劃的方案,確定該循環給管理體系是否帶來明顯的效果,是繼續執行,還是升級改進、放棄重新進行新的策劃。學院在項目具體實施后,信息安全狀況有了明顯的改善,信息管理人員安全責任意識明顯提升,遭受到的內外網絡攻擊、網絡病毒等風險因素能及時發現處理。評估小組考慮將成果具體擴大到學院其他的部門或領域,開始了新一輪的PDCA循環持續改進信息安全風險評估。
4結語