期刊大全 杂志订阅 SCI期刊 SCI发表 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 系统安全风险评估

系统安全风险评估精品(七篇)

时间:2023-03-13 11:19:15

系统安全风险评估

系统安全风险评估篇(1)

关键词:信息安全;风险评估;系统设计

中图分类号:G647 文献标志码:A 文章编号:1674-9324(2016)23-0249-02

一、引言

信息时代为国家和个人提供了全新的发展机遇和生活空间,但也带来了新的安全威胁。信息安全的威胁可能来自内部的破坏、外部的攻击、内外勾结的破坏和信息系统自身的意外事故等,因此我们应按照风险管理的思想,对可能的威胁和需要保护的信息资源进行风险分析,以便采取安全措施,妥善应对可能发生的安全风险。信息安全风险评估是依据国家信息安全风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。根据ISO27001的管理思想,信息安全风险评估在信息安全管理的PDCA环中是一个很重要的过程,如何处理信息安全风险评估所产生的数据,是每一个信息安全管理者都非常迫切需要解决的一个问题。最好的解决方法是开发出一套实用性强、可操作性高的系统安全风险评估管理工具。

二、风险评估过程

信息安全风险评估系统的设计是针对组织开展信息安全风险评估的过程。这个过程包括对信息系统中的安全风险识别、信息收集、评估和报告等。风险评估的实施过程如下页图1。

1.评估前准备。在风险评估实施前,需要对以下工作进行确定:确定风险评估的目标、确定风险评估的范围、组建风险评估团队、进行系统调研、确定评估依据和方法、制定评估计划和评估方案、获得最高管理者对工作的支持。

2.资产识别。资产识别过程分为资产分类和资产评价两个阶段。资产分类是将单位的信息资产分为实物资产、软件资产、数据资产、人员资产、服务资产和无形资产六类资产进行识别;资产评价是对资产的三个安全属性保密性、可用性及完整性分别等级评价及赋值,经综合评定后,得出资产的价值。

3.威胁识别。威胁识别主要工作是评估者需要从每项识别出的资产出发,找到可能遭受的威胁。识别威胁之后,还需要确定威胁发生的可能性。

4.脆弱性识别。评估者需要从每项识别出的资产和对应的威胁出发,找到可能被利用的脆弱性。识别脆弱性之后,还需要确定弱点可被利用的严重性。

5.已有安全措施确认。在识别脆弱性的同时,评估人员将对已采取的安全措施的有效性进行确认,评估其是否真正地降低了系统的脆弱性,抵御了威胁。

6.风险分析。风险评估中完成资产赋值、威胁评估、脆弱性评估后,在考虑已有安全措施的情况下,利用恰当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响得出信息资产的风险。

三、系统设计

1.用角色设计。系统角色分为三种类型,各用户在登录后自动转入各自的操作页面。A.超级管理员:拥有系统所有权限;B.评估项目管理员:可以对所负责的评估项目进行管理,对评估人员进行分工和权限管理;C.评估人员:负责由项目管理员分配的测评工作,将评估数据导入系统。

2.系统模型。根据信息安全风险评估管理的业务需求,我们构建了以安全知识库为支撑,以风险评估流程为系统主要业务流,以受测业务系统及其相关信息资产的风险评估要素为对象的信息安全风险评估综合管理系统模型,系统模型如图2所示。

3.系统功能设计。信息安全风险评估综合管理系统的功能模块包括:①风险评估项目管理:评估项目管理模块包括评估项目的建立、项目列表、项目设置等功能。主要输入项:项目名称、评估时间、评估对象等;主要输出项:项目计划书。②信息安全需求调研管理:该模块用于用户填写安全调研问卷,为安全评估提供数据支持。主要输入项:用户ID、调查答案;主要输出项:问卷标题、调查题内容。③资产识别。系统提供的资产识别,包括:硬件、软件、数据等,根据业务系统对组织战略的影响程度,对相关资产的重要性进行评价;主要输入项:评估对象(信息资产)、赋值规则;主要输出项:资产识别汇总表、资产识别报告。④威胁识别。威胁识别:系统提供多种网络环境的威胁模板,支持和帮助用户进行威胁识别和分析,并提供资产、脆弱性、威胁自动关联功能:主要输入项:评估对象、赋值规则;主要输出项:威胁识别汇总表、威胁识别报告。⑤脆弱性识别。脆弱性识别:系统可提供多种系统的脆弱性识别功能,包括:主机、数据库、网络设备等对象的脆弱性识别。系统支持常用漏洞扫描软件扫描结果的导入,目前支持的扫描系统有:Nessus、NMap等,主机系统支持:Windows、Linux、Unix等,数据库支持:MSSQL、Oracle等:主要输入项:评估对象、漏洞扫描结果、赋值规则;主要输出项:漏洞扫描报告、脆弱性识别汇总表、脆弱性识别报告。⑥安全措施识别。安全措施识别:系统提供基于技术、管理等方面的安全措施检查功能,帮助用户了解目前的安全状况,找到安全管理问题,确定安全措施的有效性:主要输出项:安全措施识别汇总表、安全措施识别报告。⑦风险分析。系统通过资产评价、脆弱性评价、威胁评价、安全措施有效性评价、风险分析等工作,可自动生成安全风险评估分析报告。主要输入项:评估对象、资产值、脆弱性值、威胁值、安全措施值、计算规则;主要输出项:风险计算汇总表、风险分析报告。⑧评估结果管理。主要功能是对历史记录查询与分析。汇总所有的安全评估结果进行综合分析,并生成各阶段风险评估工作报告,主要包括如下:《资产识别报告》、《漏洞扫描报告》、《威胁识别报告》、《脆弱性识别报告》、《控制措施识别报告》、《风险分析报告》。并可对当期风险评估结果和原始数据进行转存或备份。在有需要时能调出评估历史数据进行查询及风险趋势分析。⑨信息安全知识库更新维护。信息安全知识库的更新维护主要对象有:系统漏洞库、安全威胁库、安全脆弱点库、控制措施库。为避免造成数据的冗余,系统将在各评估项目中需要反复使用的数据归入基础数据库进行管理,在进行评估活动时再从基础库提取有关数据,这样也能减少重复的输入工作。⑩数据接口。导入数据接口:资产库、脆弱点库、威胁库、控制措施库。支持以下常用的格式:如EXCEL文件等;常用的漏洞扫描工具:如绿盟、启明星辰、NESSUS、NMAP等。

四、结束语

该系统设计是以信息安全风险评估工作流程为基础,进行信息安全评估项目管理、风险要素数据收集与辅助风险分析的系统,在实际风险管理过程中,可引入了质量管理理念――PDCA循环,即通过监控每一阶段的信息系统风险情况,及时发现问题,不断调整风险控制工作计划,从而实现信息安全风险管理的工作目标。

参考文献

系统安全风险评估篇(2)

【关键词】系统安全工程;信息系统;风险

引言

随着科学技术的快速发展,信息系统安全问题也越来越常见,如何采取有效措施预防并减少信息系统风险已经逐渐成为信息安全研究的关键。对于信息系统安全,可以采用风险大小进行度量,同对信息在保密性、完整性等多个方面所受到的威胁,可以对安全威胁进行有效控制。需要注意的是,为了保障信息安全,不仅需要依靠安全技术和产品,而且还需要信息系统安全工程的支持。通过构建系统安全工程能力成熟模型,对影响信息系统的各个安全要素进行分析,并对风险因素发生的可能性进行评价分析,能够保证信息安全管理决策的客观性和合理性。

1我国矿山生产安全现状

近年来,随着国家的重视与社会的关注,矿山的百万吨死亡率以及前人死亡率有所下降,但是矿山的安全工程还是存在一定的问题,就目前看来,其主要存在以下问题:①我国大多数的矿山都缺乏统一持续的安全战略规划目标,我国大型的矿山企业都是国有企业,其在生产的过程中都十分重视矿产的安全管理,十分重视企业生产安全。但是其在生产的过程中同样需要面临着市场竞争带来的压力,对于矿山生产的风险性以及随机性没有充分的把握,难以从根本上提升矿山的安全性;②我国矿产开采缺乏完善的安全理念,尽管大多数的矿产企业在开采时都确立了安全生产理念,但是这些理念仅仅概况成了几句口号,并没有得到彻底的落实,这样一来无法有效的确保矿山安全管理的质量;③我国矿山开采安全程度较低,尤其是一些小型矿产,基本没有安全设施,采用的甚至是一些落后的工艺设备。为了有效的判断矿山生产过程中的风险,需要建立完善的风险评估模型,下面简单的介绍系统安全工程能力成熟模型,以及其在风险评估中的作用。

2系统安全工程能力成熟模型概述

系统安全工程能力指的是系统在实际应用中,能够达到的安全性指标的能力,通过改善系统工程的过程安全能力,能够使系统工程变得更加成熟。在系统安全工程能力成熟模型的构建过程,需要完善的、成熟的、可度量的安全工程。在系统安全工程下,所有工程活动都有明确的定义,并且对于所有工程活动,都可以进行有效的测量、管理和控制。系统安全工程能力成熟度模型主要是由两个部分所组成的,包括“过程域”和“能力”。其中,过程域指的是在完成一个子任务过程中,所需要完成的一系列工程实践,过程域指又可以被分为三个部分,即工程过程域、组织过程域和项目过程域。其中,组织过程域和项目过程域与系统安全没有直接关联,因此,二者不是模型的组成部分。模型为每个过程域均定义了一组确定的基本实践(BP),在子任务的完成过程中,每个基本实践都必不可少。另外,能力维指的是实践代表过程管理和制度化能力,其又可以被称为通用实践(GP)。通用实践的主要作用是对每个级别的共同特性(CF)进行描述,即每个级别的判定反映为一组共同特性。通用实践是应用于所有过程的活动,通用实践的重点是对过程进行度量和管理。应用通用实践描述共同特性的逻辑区域可以被被划分5个能力级别,

3信息系统风险的特征

信息系统的投资比较大,建设周期长,影响因素较多,因此,信息系统所面临的风险种类也比较多,并且不同风险之间的关系错综复杂。通过对大中型信息系统进行调查分析发现,信息系统风险的特征主要体现在以下几点:客观性和不确定性。在信息系统的实际应用中,信息系统风险客观存在,因此,在整个信息系统生命周期中,风险因素无处不在,但是有具有明显的不确定特征,风险事件的客观体现指的是随着客观条件的变化,所造成的不确定性。在信息系统的实际运行过程中,各类不确定因素的伴随物即为信息系统风险。多层次性和多样性。信息系统风险包包括多种层次风险,包括物理安全风险、逻辑安全风险等等,其中,物理安全风险是由周界控制、区域访问控制以及区内设施安全等所组成的,安全管理内容包括人员管理、系统管理、应急管理等,信息系统风险的种类也具有可变性和动态性特征,随着信息技术的发展,信息系统风险也逐渐呈动态性和可变性特征。在信息系统实际运行过程中,对于有些风险因素,由于采取了有效措施,因此风险得以消除,而对于有些风险因素,由于没有采取有效的消除措施,因此风险逐渐成为主要风险。可测性。系统安全风险的本质是不确定性,在各类风险因素中,任何风险的发生都是多个风险因素共同作用所造成的,也有个别风险因素的发生是偶然事件,但是,通过对大量风险发生事件进行统计和分析发现,风险时间的发生具有一定的运动规律。对于风险时间的发生概率以及其所造成,可以采用多种风险分析方式进行计算,并对可能发生的风险进行预测分析,从而为防范决策提供重要依据。由于信息系统风险具有多层次以及多样性特征,因此,安全防范难度较大,对此,一般采用防火墙技术进行安全管理。另外,由于信息系统风险具有多层次以及动态性特征,因此,很难构建覆盖全部安全问题的安全防控体系,综合考虑安全投入成本以及被保护资产价值,必须构建合适的安全准则。通过上述分析可见,信息系统风险复杂程度比较高,并且系统风险的涉及面比较广泛,因此,在信息系统整个生命周期中,都必须加强风险评估和管理,对此,应该在模型的指导下来保证信SSE-CMM息系统的安全。

4信息风险评估模型

信息风险评估的过程指的是,对信息系统资产所面对的各类风险因素进行分析,并对安全控制措施进行研究,从而准确识别系统风险因素,并对各类风险因素进行评价。从系统风险管理角度出发,系统风险管理过程值得是对信息系统安全风险进行控制、降低以及消除的过程,在此过程中,需要对网络与信息系统中所面临的风险因素进行准确识别,并采取有效的控制措施。在对安全事件进行评估过程中,如果发现风险因素可能会产生的危害事件,则应该立即提出相应的低于威胁防护措施,对安全风险进行化解,或者采取有效的防范措施,将信息安全风险控制在一定范围内,从而有效保障网络安全以及信息安全。在进行信息风险评估过程中,需要注意以下几点:①准确识别被评估信息资产,并对其估价;②对网络弱点进行检测,评估资产脆弱性;③获取系统各对象信息,并详细列出资产威胁;④识别当前安全控制;⑤综合考虑脆弱性和威胁的严重程度,对资产的重要性进行计算分析。风险事件因素对于信息系统的影响程度具有模糊性特征,因此,对于安全风险,可以将其描述为关于威胁和这种威胁后果的一个函数,通过对其进行定量分析,能够估算出风险时间发生后对于系统安全性的影响程度,同时还能够将将复杂的思维决策过程模型化、数量化。系统所有者在系统的实际应用过程中,可以结合项目实际情况,在资产风险评估过程中,对资产、威胁和脆弱性等各因素所占权重进行计算,并赋予其相应的权向量:A=(r1,r2,r3,…,ri),其中,其中ri指的是判断矩阵相应因素。aij=rij/nk=1Σrkj(i=1,2,…,n)(1)由公式(1)再按行求和:c軃i=nj=1Σrkj(i=1,2,…,n)(2)通过公式(2)可得:ci=c軃ini=1Σc軃i(i=1,2,…,n)(3)其中,c指的是所求的特征向量,具体而言其指的是对应i个因素的相对重要程度,即权重系数,如果c越高,则说明风险越大,系统安全工程的安全程度比较低。因此,可以根据以上公式,计算出风险评估量化分析结果,并对系统中的各类风险因素进行建模分析,从而计算得出各类风险权重,并以此为依据,对信息风险评估以及系统安全策略的制定提供重要的参考依据。

5结语

综上所述,在信息系统的建设过程中,加强安全工程管理至关重要,现如今已经逐渐引起社会各界的广泛关注,而我国信息系统风险评估研究起步比较晚,定量评估模型依然处于探索阶段。为了有效保障保障信息系统的安全性,应该采用SSE-CMM模型作为安全指导思想,通过对风险因素进行全过程、全方位的分析,能够有效解决信息系统安全的动态性和广泛性问题。本文主要对SSE-CMM模型进行了详细分析,SSE-CMM模型属于理论指导模型,可以用在信息系统的效益分析、系统可靠性分析等方面,所以具有较大的推广价值,但是需要注意的是,在其实际应用中,还应该综合考虑不同性质的信息系统,采取不同的实施方案。

参考文献

[1]吴峰,贲可荣.系统安全测试能力成熟度模型框架研究[J].计算机与数字工程,2011,39(2):128~132.

[2]李灿,周春雷,华斌,等.信息系统应用成熟度评价模型[J].华东电力,2014,42(11):2428~2431.

系统安全风险评估篇(3)

【 关键词 】 大数据;数据库;安全;风险评估

Big Data Era Database Information System Security Risk Assessment Technical Analysis

Zeng Jian-guo

(Xinhua News Agency Beijing 100070)

【 Abstract 】 The rapid development of multimedia computer and Internet technology makes human society entered the era of big data, massive data resources for people's work, life and learning convenience. Era of big data database information system is the foundation to support the development of human information. Therefore, the security of database information system has an important role. The information work events based on the author's many years, detailed analysis the face database information system security risk, and discusses the risk evaluation technology, in order to be able to database information security defense system and lay a solid foundation.

【 Keywords 】 big data; database; security; risk assessment

1 引言

大数据给人们的工作、生活和学习带来了极大的便利,提高了人们的生活质量、工作效率和学习成效,具有重要的作用。数据库是承载互联网大数据的存储器,是为人们提供数据信息的基础,因此数据库在大数据时代具有重要的作用。面对日益增长的海量数据信息资源以及丰富的互联网应用软件,大数据时代数据库信息系统的安全风险呈现多样化、智能化、传播迅速化特点。许多计算机学者将数据库安全风险评估、安全防御作为数据库未来发展的重要方向之一。计算机学者经过多年的研究,已经提出了许多风险评估技术,比如基于灰色理论、基于专家系统、基于神经网络和数据挖掘算法等,有效地提高了数据库信息系统安全风险评估的准确程度,快速地发现数据库存在的安全漏洞,及时打补丁和构建防御系统,为大数据的应用保驾护航。

2 大数据时代数据库信息系统面临的安全风险

大数据时代数据库信息系统面临的安全风险包括多种,比如木马、病毒和黑客攻击,并且存在安全攻击形式和渠道多样化、数据库信息系统漏洞快速增长、安全威胁智能化等特点。

2.1 安全攻击形式和渠道多样化

数据库信息系统为大数据应用提供基础支撑。云计算、分布式计算、移动计算等技术的快速发展和进步,为大数据应用软件接入数据库信息系统提供了丰富的渠道,为人们应用大数据资源的同时带来了潜在的攻击,并且使得攻击形式和渠道呈现多样化特点。安全攻击可以采用应用软件接入端口、邮件传输端口、数据采集端口等攻入数据信息系统,并且攻击形式除了木马、病毒和黑客之外,还采取了拒绝服务、断网等形式。

2.2 数据库信息系统漏洞快速增长

大数据为人们提供了丰富的数据资源,促进许多软件开发商设计与实现适于人们需求的应用程序,以便存取数据资源,提供不同种类的应用。应用软件开发过程中,采用的系统架构、实现技术、接入数据库端口不同,因此导致数据库信息系统面临着多种存取模式,比如离线存取、在线存取、断点续传等,使得数据库信息系统漏洞在应用中不断的上升,为数据库信息系统的防护带来了潜在威胁。

2.3 数据库信息系统安全威胁智能化

随着计算机技术的快速提升,网络中传播的木马、病毒和黑客攻击也得到迅速提升,呈现出智能化的特点,潜藏的时间更长,传播速度更快,感染范围也更加广泛,更加难以被风险评估技术、安全防御技术扫描到,一旦爆发将会给数据库信息系统带来严重的影响。

3 大数据时代数据库信息系统风险评估技术

数据库信息系统可以为大数据时代提供数据来源,丰富应用系统功能。数据库信息系统需要为用户提供强大的安全风险评估技术,以便能够确保数据库信息系统的安全。目前,许多计算机学者经过多年的研究,数据库信息系统风险评估技术包括安全检查表法、专家评价法、事故树分析法、层次分析方法。

(1)安全检查表法。安全检查表法可以指定详细的数据库风险评估规范、评估内容,邀请经验较为丰富的安全风险评估专家根据安全检查表逐项进行评估,及时发现数据库信息系统存在的风险。

(2)专家评估法。专家评估方法可以根据数据库信息系统过去、现在运行的情况,参考风险评估标准和准则,预测数据库信息系统未来的安全趋势,专家评估过程中,主要采取专家审议法和专家质疑法两种措施,都可以有效的进行风险分析和评估。

(3)事故树分析方法。事故树分析方法本质是一种信息系统风险演绎分析方法,通过分析数据库信息系统组成部分之间的逻辑关系,以便能够明确安全事故发生的基本原因,事故树分析方法能够识别诱发安全事故的基本风险元素。

(4)层次分析方法。层次分析方法可以自顶向下将组成数据库信息系统的软硬件资源划分不同的层次,形成一个层次模型,并且按照风险可能发生的概率进行优化和组织,最终识别风险发生可能较大的资源。

安全检查表法、专家评估法、事故树分析方法属于定性风险评估,其需要依赖数据库信息系统安全评估人员的风险分析经验,结合风险评估标准和类似案例等,评估数据库信息系统的风险分级,风险评估结果具有很强的个人主观性。层次分析方法属于定量分析方法,其可以确定威胁事件发生的概率,确定威胁发生后对系统引起的损失,定量分析可以更加准确的、直观的描述系统的风险级别,获取更好的风险分析结果,更具有客观性,因此逐渐成为风险分析和评估的主流方法。

4 结束语

数据库信息系统安全风险评估可以有效地发现存储系统存在的安全漏洞,并且定量计算风险发生的可能性和带来的严重影响,以便制定完善的安全防御策略,保证数据库信息系统正常运行。

参考文献

[1] 文伟平, 郭荣华, 孟正等.信息安全风险评估关键技术研究与实现[J].信息网络安全, 2015, 31(2):145-146.

[2] 李刚. Microsoft SQL Server数据库风险分析与建议[J].信息安全与技术, 2014, 32(8):55-57.

[3] 西米莎.基于大数据背景的数据库安全问题与保障体系分析[J]. 数字化用户, 2014, 34(18):89-90.

[4] 李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用, 2014, 28(5):82-82.

系统安全风险评估篇(4)

关键词:信息安全;风险评估;现状问题;对策

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)32-7601-02

信息产业的迅猛发展,使得信息化技术成为社会发展的必要组成部分,信息化技术为国民经济的发展注入了新鲜的活力,更加速了国名经济的发展和人民生活水平的提高。当然,人们在享受信息技术带来的巨大便利时,也面临着各种信息安全问题带来的威胁。这种信息安全事件带来的影响是恶劣的,它将造成巨大的财产损失和信息系统的损害。因此,信息系统的安全问题不得不引起社会和民众的关注,完善信息系统的安全性,加强信息安全的风险评估成为亟待解决的问题。

1 信息安全风险评估概述及必要性

1.1 信息安全风险评估概述

首先,信息安全风险,主要是指人为或自然的利用信息系统脆弱性操作威胁信息系统,以导致信息系统发生安全事件或造成一定消极影响的可能。而信息安全风险评估简单的理解,就是以减少信息安全风险为目的通过科学处理信息系统的方法对信息系统的保密性、完整性进行评估。信息安全风险评估工作是一项保证信息系统相对安全的重要工作,必须科学的对信息系统的生命周期进行评估,最大限度的保障网络和信息的安全。

1.2 信息安全风险评估的必要性

信息安全评估是为了更好的保障信息系统的安全,以确保对信息化技术的正常使用。信息安全风险评估是信息系统安全管理的必要和关键的环节,因为信息系统的安全管理必须建立在科学的风险评估基础上,科学的风险评估有利于正确判断信息系统的安全风险问题,提供风险问题的及时解决方案。

2 信息安全风险评估过程及方法

信息安全风险的评估过程极其复杂和规范。为了加强我国信息安全风险评估工作的开展,这里有必要对风险评估的过程和方法给予提示和借鉴。风险评估的过程要求完整而准确。具体有如下步骤:

1)风险评估的准备工作,即要确定信息系统资产,包含范围、价值、评估团队、评估依据和方法等方面。要明确好这些资产信息,做好识别。2)对资产的脆弱性及威胁的识别工作,这是由于信息系统存在脆弱性的特点,所以要周密分析信息系统的脆弱点,统计分析信息系统发生威胁事件的可能性以及可能造成的损失。3)安全风险分析,这是较为重要的环节。主要是采用方法与工具确定威胁利用信息系统脆弱性导致安全事件发生的可能性,便于决策的提出。4)制定安全控制措施,主要有针对性的制定出控制威胁发生的措施,并确认措施的有效性,最大限度的降低安全风险,确保信息系统的安全。5)措施实施的阶段,主要是在有效监督下实施安全措施,并及时发现问题和改正。

对于信息安全风险评估的方法,国内外进行了很多不同的方法尝试。方法一般都遵循风险评估的流程,只是在手段和计算方法上有差异,但是分别都有一定的评估效果。主要采用:定性评估、定量评估、以及定性与定量相结合的评估,最后的方法是一个互补的评估方式,能达到评估的最佳效果。

3 我国信息安全风险评估发展现状

较美国等西方国家关于信息安全系统风险评估的发展历史和技术研究,我国起步比较晚且落后于发达国家。但近年来,随着社会各界对信息系统安全的重视,我国开始在信息系统安全管理工作上加大力度,并把信息系统的安全评估工作放在重要的位置,不断创新研究,取得了高效成果。但是,就我国目前的信息安全风险评估工作看来,还存在诸多问题。

1)我国部分企业、组织和部门对于信息系统安全风险评估没有引起绝对的重视,没有大力普及风险评估工作。由于领导者及员工的信息安全防范意识不强以及自身素质水平的影响,导致对风险评估的流程及必要性都不了解,就不太重视对企业信息系统的安全风险评估工作。

2)我国缺乏信息系统安全风险评估的规范化标准。我国目前的信息系统安全风险评估工作的开展,大部分依靠参考国际标准提供服务,只注重效仿,而缺乏对我国信息系统安全风险的实际状况的研究,没有针对性,得不到应有的效果。

3)我国缺乏行之有效的理论和技术,也缺乏实践的经验。由于科技水平的相对落后,对于信息系统的安全风险评估缺乏合适的理论、方法、技术等。我国仅依靠深化研究IT技术共性风险,而没有针对性的行业信息个性风险评估,这是没有联系实际的举措,是不能真正将信息系统的安全风险评估落实到位的。

4)在对信息系统安全风险的额评估中角色的责任不明确。这应该归咎于领导的和员工的不符责任及素质水平的落后。对风险评估理论缺乏,那么就会导致参与评估工作领导和员工角色不明确,领导对评估工作的指导角色以及责任不明确,员工则对评估工作流程方法不理解,都大大降低了风险评估的工作效率。

以上种种关于信息系统安全风险评估的现状问题反映出我国在对信息系统安全风险评估的工作还缺乏很多理论和实践的指导。我国的信息系统安全风险评估工作的开展力度还远不够,那些在信息系统安全风险评估工作的成果还远远达不到评估工作的标准。

4 强化信息安全风险评估的对策

4.1 加强对信息安全风险评估的重视

信息化技术对于每一个企事业单位都是至关重要的,企业在对工作任务的执行和管理中都必须用到信息化技术,因此,保证信息系统的安全性对于企业的发展至关重要。企业、组织和部门要加强对信息安全风险评估的重视,强化风险意识,将信息安全风险评估作为一项长期的工作来开展。

4.2 完善我国信息系统安全风险评估的规范化标准

上文中指出我国目前的信息系统安全风险评估工作大部分依靠国际标准在进行,国内没有一个统一的评估标准。因此,我国应该根据企业各种标准的侧重点,自主创新研究,创造出自己的标准技术体系,而不再一味的去效仿他国。只有这样,我国的信息系统安全风险评估才能得到迅猛的提高与发展,才能保证国家信息化的安全。

4.3 加强对评估专业人才的培养

信息化技术是一项非常专业的技术,只有拥有专业知识和技能的高科技人才才能控制和把握。信息安全风险的评估工作上则更需要拥有专业技能和业务水平的人才,他们必须对信息化技术相当了解和精通,对风险评估的方法、手段、模型、流程必须熟练。因此,企事业单位要加强对专业人才的培养,定期进行业务技能培训,鼓励人才的自主学习,不断提高自身的能力,为确保企业信息安全评估工作的高效发展及信息安全贡献力量。

4.4 加强科技创新,增强评估的可操作性

我国的科技水平较西方国家有很大的差距,因此在对信息安全风险的评估工作中,也存在理论和技术上的差距。我国应该不断的加强科研力度,在理论和技术上加以完善,在评估工具上改进,以确保评估工作的高效开展。信息系统风险评估是一个过程体系,必须抓好每一环节的技术性,在依据实际状况下进行风险评估。

4.5 明确评估工作的职责划分

信息安全风险评估工作是复杂的,每一个流程都需要投入一定的人力、物力和财力。针对人力这一方面,企业单位应该明确划分评估工作人员的职责范围,管理者要发挥好领导监督作用,有效指导评估工作的开展,员工则有效发挥自身的作用和能力。进而在每一环节工作人员共同协作下,完成评估工作的各项流程,并达到预期的成效。

5 结束语

随着我国信息技术水平不断的进步和提高,信息安全工作成为一项必须引起高度重视的工作之一。在当前我国信息安全风险评估还不够全面和科学的情况下,我国应该加强科技创新,依靠科学有效的管理以及综合规范的保障手段,在借鉴西方国家先进理论和技术的同时结合我国企业单位信息安全风险评估的实际现状,有针对性的实施有效方法,确保信息系统的安全性,进而保证我国信息化的安全发展。

参考文献:

[1] 倪健民.信息化发展与我国信息安全[J].清华大学学报(哲学社会科学版),2000(15).

[2] 周佑源,张晓梅.信息安全管理在等级保护实施过程中的要点分析[J].信息安全与通信保密,2009(9).

[3] 张耀疆.信息安全风险管理(三)――风险评估(下)[J].信息网路安全,2004(10).

系统安全风险评估篇(5)

1.1需求分析

通过德尔菲法、访谈法、SWOT分析等风险管理技术,向学院各职能部门和其它渠道收集风险信息,分类总结,然后列出风险系统开发的大功能模块,每个大功能模块有哪些小功能模块;描述实现具体模块所涉及到的主要算法、数据结构、类的层次结构及调用关系,需要说明软件系统各个层次中每个模块或子程序的设计考虑,以便进行编码测试。系统平台可以实现以下功能:自动输出风险评估报告和建议报告,有效监控预防风险;对风险进行定量分析,实现以图表直观形式输出显示,并展示相应的数据指标;用户以个人账户或部门账户,登录到风险评估输入列表,选择相应的职能部门、行业类型、风险级别指标、以问答的形式选择相应的内置风险条目,根据登陆权限,可自拟增加、删除风险条目;可实现日常工作重要环节和重点风险过程的时间提醒功能,通过手机短信或网页提示窗提示等手段,提醒重点工作的正常开展,防范工作疏忽引起的风险;风险级别指标制定,可参考相应的国家或行业标准,也可自拟;系统平台内有评估标准,根据评估标准设计评估模型,利用评估模型对风险评估报告进行评估,得出评估结果供风险决策者参考;校领导和各职能部门负责人可根据管理权限查询相应的风险数据;B/S架构,实现新闻即时,可及时更新各高校风险管理中的经验交流文章、理论知识。

1.2程序编码实现

开始具体的编写程序工作,分别实现各模块的功能,从而实现对目标系统的功能、性能、接口、界面等方面的要求;开发过程中,边开发边测试,系统完工后,通过内部外部测试、模块测试、整体联调等测试方法,验证系统的整体稳定性,不断完善。

1.3具体应用

软件开发完成,做成相关的技术文档,系统上线;在具体应用中发现问题及时登记到问题记录册,反馈到开发人员,为以后的系统平台升级提供依据。

2平台功能模块

信息安全风险评估平台的开发环境为/MSSQL,基于SOA软件系统架构解决学院各信息系统集成,通过PDCA循环模型具体实施。信息安全风险评估系统平台建设主要包括评估公告、用户管理、指标设置、综合评估、综合查询、报表系统,数据导出七大模块。

2.1评估公告模块

评估公告模块实现新闻即时,可及时更新各高校风险管理中的经验交流文章、理论知识;可实现日常工作重要环节和重点风险过程的时间提醒功能,提醒重点工作的正常开展,防范工作疏忽引起的信息系统风险。

2.2用户管理模块

用户管理模块的功能是管理用户信息,主要包括用户的用户名、密码和权限,同时支持显示所有注册用户信息和删除用户功能;模块可以添加系统管理员、评估人和评估单位,评估人员可以设置不同的权限,限制评估范围;用户以个人账户或部门账户,登录到风险评估输入列表,选择相应的职能部门、行业类型、风险级别指标、以问答的形式选择相应的内置风险条目;不同的用户登录系统显示的模块不一样,根据登陆权限,可自拟增加、删除风险条目。

3.3指标设置模块

指标设置模块主要是依据国家有关信息安全风险评估指标,实现信息系统风险评估的指标体系设置,划分两级指标细化评估体系,一级指标划分为信息资产、威胁性、脆弱性,二级指标从硬件、软件、风险识别等细化指标体系;实现指标库的设置,可以分配不同的被评估单位相应的评价指标。

2.4综合评估模块

综合评估模块包括评估列表、评估历史。评估列表显示所有被评估单位,某一单位用户登录以后,系统自动调用相应的指标库,回答相应的信息系统安全问题,系统自动给出指标分数;评估历史是不同的账户登录,显示的列表不同,管理员能查询所有的用户评估历史,单位用户只能查询本系部的评估历史。

2.5综合查询模块

综合查询模块实现不同单位评估次数、评估成绩、各评估对象不同时间段等的评估查询。

2.6报表系统模块

报表模块实现了不同单位评估次数、评估成绩、各评估对象的柱状图的形式直观展示。

2.7数据导出模块

数据导出模块实现了评估单位当前总成绩或历史评估成绩的数据导出功能,支持PDF、Word、Excel文档格式。

3系统评估操作流程

系统管理员首先在系统后台对不同的用户设置相应的评估指标库;用户通过用户名和密码登录系统后台;登录成功后系统会自动调用相应的评价指标,用户回答相应的问题;回答结束后,用户点击提交,系统自动给出相应的评估分值;用户打印或存储评估数据报告。

4平台应用效果

4.1为我国高校的信息系统风险预防和应急处理提供建设性的意见

目前关于我国高校风险评估研究的大多停留在某些具体领域,主要是对宏观风险管理和财务风险状况进行探讨,对信息系统安全的研究较少。信息安全风险评估系统平台对高校信息安全风险进行定量分析评估,为我国高校信息系统风险评估提供了一个重要平台,为高校的信息系统风险预防和应急处理提供一些建设性的意见。

4.2为高校各级信息系统管理者提供了处理信息系统

风险的决策依据系统实现各级信息系统管理者可实时查询部门风险评估,针对高校日常管理中可能面临的各类信息系统安全风险、建议应对措施、突发事件、应急预案、法律法规等相关风险管理文档查询,为科学决策提供依据。

4.3信息系统安全风险处理更迅速

信息系统安全风险评估平台与学院网络安全教育平台、运维网站数据整合,当网络遭受攻击、病毒肆虐时,能第一时间获得相关信息,为快速解决信息系统安全风险创造了条件。

4.4提高了全校师生网络安全防范和参与意识

通过信息系统安全风险评估平台,全院师生提高了网络安全防范和参与意识,为河南牧业经济学院网络信息化建设出谋划策,促进学校领导和有关职能部门制定和完善网络有关管理制度。

4.5规范了全校师生的上网行为,减少了网络攻击

全校师生通过平台了解学校网络管理相关制度和管理方式,认识到自己的上网行为在学校监督管理中,从而自觉规范自身的上网行为。平台为引导师生正确使用网络、规避风险,保障校园网网络良好正常运转起到了积极的作用。通过信息系统风险评估的漏洞查找,各系部加强了网络安全知识普及、全员参与、相关规章制度的约束,一直困扰我院网管人员的网络非法攻击,特别是破坏后果更难预测的内部网络攻击得到了有效的遏制。

5结束语

系统安全风险评估篇(6)

关键词 信息安全;风险评估;电子政务;实施;研探

中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)114-0236-02

随着经济发展和社会信息化推进,网络和信息系统在电子政务领域的基础性作用日益凸显。网络和信息系统自身存在的风险和面临的威胁,给电子政务的持续健康发展埋下了安全隐患。2013年,美国中情局(CIA)前职员爱德华・斯诺登披露了美国绝密监控项目“棱镜计划”,全世界因此陷入一场“网络窃听风暴”。严峻的网络和信息安全威胁让电子政务面临前所未有的考验。

1 信息安全风险评估

信息系统风险评估是识别并判断信息系统面临风险的过程。风险评估是一个结合技术手段,为识别管理问题、制定管理策略服务的系统工程;是以威胁为出发点,结合系统脆弱性判断的评估过程;是周期性了解安全风险,采取相应安全控制措施的前提。它为降低网络风险、实施风险管理和控制提供了重要依据。风险评估是加强信息安全保障体系建设和管理的关键环节,是发现信息安全存在问题,找到解决方案的有效手段。

2 开展工作的重要意义

2006年,国家网络与信息安全协调小组审议通过了《关于开展信息安全风险评估工作的意见》。2014年,中央网络安全和信息化领导小组成立,体现了党中央全面深化改革的意志和保障网络安全、维护国家利益的决心。在3月份召开的全国“两会”上,人大代表和政协委员纷纷为网络和信息安全建言献策,网络和信息安全再一次提升到国家安全和社会稳定的政治高度。信息安全风险评估是信息系统安全建设的起点和基础,为防范和化解信息安全风险从而最大限度地保障网络和信息安全提供了科学依据。

3 应用和实施研探

围绕国家网络信息化建设和开展信息安全风险评估工作部署要求,以某副省级省会城市为例,对该市开展信息安全风险评估工作进行研究和探讨。

3.1 工作思路

该市风险评估工作宜采用“试点先行、逐步展开”的工作思路。首先选择1-3家系统建设完善、涉及社会安定的重要单位作为试点,如劳动保障、民政、商业银行等部门,摸清工作规律,建立工作机制,锻炼风险评估队伍。根据试点经验,逐步在全市建立定期开展风险评估的日常工作机制。

3.2 工作方式

宜采用自评估为主,检查评估督促为辅的工作方式。自评估即网络和信息系统的拥有、运营、使用单位按照发起的的风险评估。检查评估是指信息安全职能部门依法开展的信息安全风险评估。检查评估是对自评估结果进行的验证性评估,也是更专业更深入的信息安全风险评估。

3.3 工作机制

1)“市信息安全风险评估领导小组”,组织协调风险评估工作的部署和实施。组长由分管信息安全工作的市领导同志担任,成员由相关单位领导同志组成;

2)“市信息安全风险评估工作小组”,对风险评估工作进行统一安排和具体实施。组长由市信息化主管部门分管领导同志担任,成员由试点单位业务系统负责同志和技术支撑单位有关领导同志组成;

3)“市信息安全风险评估专家小组”,聘请信息安全领域专家负责对风险评估进行技术咨询和评审工作。

3.4 进度安排

该市信息安全风险评估工作可分为试点准备阶段、组织实施阶段、总结阶段和全面开展阶段。

3.4.1 试点准备阶段(约2个月)

深入调查研究并确定试点单位和评估形式,可联合第三方评估机构作为技术支撑单位。领导小组召集各成员单位宣传中央网络安全和信息化领导小组指示精神。工作小组指导试点单位建立业务信息系统风险评估实施方案,并邀请专家小组对方案进行评审。

3.4.2 组织实施阶段(约4个月)

各成员单位在全面准备的基础上进入具体评估,分别进行试点实施方案编写、信息资产分析、现场实施方案编写、现场核查测试等工作,以获取风险评估所必需的各项数据信息,完成系统脆弱性分析、系统资产分析、系统威胁和风险分析。

3.4.3 总结阶段(约2个月)

由相关各方以及专家小组对所有分析报告进行审核并提出相关建议,保证风险评估的科学性和合理性。同时对试点工作取得的经验、成果、认识、教训和风险评估过程中存在的问题进行深入总结。

3.4.4 全面开展阶段(长期)

根据试点的经验和教训,形成规范的评估指南和管理办法,建立健全信息安全风险评估长效机制,在全市开展信息安全评估工作。

4 思考和建议

4.1 信息安全是“一把手工程”

信息安全风险评估工作需要相关单位领导给予足够的重视,切实落实各部门的责任,加强资金、设备、人力等投入支持。信息安全无小事,不能片面地认为“信息安全是技术部门的事”,信息安全工作应该由“一把手”亲自抓,在风险评估中信息系统主管单位、建设单位、运行单位、使用单位应统筹协调,共同推进。

4.2 谁主管、谁负责,谁运营、谁负责

信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,因此必须高度重视信息安全风险评估的组织管理工作,要求信息系统拥有、运营或使用单位和有关管理部门明确责任,规避风险,在信息安全风险评估工作中切实负起组织领导的责任。

4.3 培养人才,锻炼队伍

面对信息安全专业人才缺乏、信息安全从业人员素质参差不齐的现状,信息化主管部门应该以风险评估工作为契机,促进信息安全人才培养和信息安全保障队伍建设。加强对各有关单位信息安全从业人员的政策宣贯、业务锻炼和专业技术培训,为信息安全保障体系建设和信息化发展提供政治合格、业务过硬的人才队伍。

4.4 投入有产出,安全即效益

在市场经济环境下,对经济活动应该进行理性的投入产出分析。风险评估的投入产出分析是以网络和信息系统的潜在风险为前提的,资金投入规避了可能产生的损失和不良影响,达到了预期安全目标,即是见到了效益。信息化主管部门应合理安排资金投入,争取政府支持一块、试点单位出一块、技术支撑单位减免一块,以确保信息安全风险评估工作顺利开展。

参考文献

[1]ISO/IEC 17799:2005信息安全管理实施指南.

系统安全风险评估篇(7)

关键词:信息系统;风险评估;熵权系数法

中图分类号:TP393.02文献标识码:A文章编号:1005-3824(2014)03-0018-04

0引言

信息安全主要来源于通信和信息系统,随着广域安全防御体系的应用,对通信与信息系统的要求进一步提高,其潜在威胁无论从事故后果还是波及面都在逐步扩大。因此,运营商的信息安全已成为影响通信系统稳定运行的关键问题。对于运营商通信系统的安全如何进行评估和测量,一直很难找到一个标准的方法来进行概括。而风险评估作为信息系统安全分析不可或缺的方法和评估手段,在研究通信系统中可以给予一定的借鉴。对于通信系统中可能引起风险的因素以及信息系统风险的评估方法进行了总结,并利用熵权系数法的模糊评判方法对信息系统的风险进行了评估。

1通信系统风险因素

信息安全技术是保障通信系统稳定运行的重要方面,因此,通信系统的风险问题必须引起足够的重视。为了满足信息通信网络的需求,需全面建设高速、宽带、自愈、坚强的信息通信网络,支持多业务的灵活接入。信息系统安全建设的关键因素:一是增强安全策略;二是提高网络的防御能力,也就是提升抗攻击能力。而信息系统的攻击来源主要有2个方面:(1)来源于网络内部的攻击模式,内部局域网用户在工作过程中,修改部分重要数据或者随意更换访问权限,进入不正当网站或者一些明令禁止的言论等严重威胁通信系统安全的方式,会给相应的运营商带来非常严重的经济损失;(2)通过外部网络进行攻击的模式,比如,病毒入侵,窃取研究成果,破坏通信设施以及更改重要数据从而造成危害。通过实践经验总结可知,造成通信系统存在风险的因素主要有以下几方面原因。如图1所示。

通信系统存在的风险是不容忽视的,有必要对通信系统的风险进行有效的评定,以便对通信网的安全进行合理的评估。信息系统风险评估的指导作用是不可忽视的,同时,所采用的评价方法对评估的有效性也十分重要。评估方法的选择可以影响到评估中的各个环节,因此,根据信息系统的具体情况,选择合适的信息系统风险评估方法是相当必要的。一般情况下,风险评估方法可分为以下3种。

1)定量评估方法:就是指运用数量指标来对风险进行评估的方法。经典的定量评估分析法有聚类分析法、回归模型、因子分析法和时序模型等。定量评估分析法的优点就是通过数据来量化风险的大小以及严重程度,从而提高了与运行机制和各项规范、制度等紧密结合的可操作性,而且看起来比较直观。定量风险分析法的采用,可以大大提高研究结果科学性、严密性及专业性。通过一个简单的数据来量化一个具体事件,这样看起来便是一目了然;避免了通过对风险因素简单化、模糊化而带来的错识破判定。

2)定性评估方法:主要是依据一些非量化的信息对系统风险状态作出判断的一个过程,主要有前期的知识、经验教训总结、国家政策变动和特殊案例等。应用最广泛的风险分析方法是通过与被调查对象的深入了解所得到的个人基本资料,然后通过一个推导演绎算法对资料进行整理、编辑,并在此基础上做出对应的调查结论。这种方法忽略了事件所引起的概率,仅仅关注威胁事件所带来的损失。大部分定性风险分析方法是通过所面临的威胁、弱点以及所能控制的措施等组成部分来决定安全风险的等级。在定性评估的过程中,只是指定期望值,而不使用具体的数据,设定每种风险的概率值和影响值为“低”、“中”、“高”。典型的定性分析方法有因素分析法、逻辑分析法和德尔斐法。定性评估方法避免了定量方法的缺点,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻,但它的主观性很强,对评估者本身的要求很高。

3) 定性与定量相结合的综合评估方法:信息系统的风险评估不是一个简单的过程,需要考虑诸多因素,有些因素可以用量化的形式来表达,而有些因素的量化比较困难甚至不可能,因此,在风险评估过程中一味的追求量化是不可取的,而那种认为一切都是量化的风险评估过程也不是科学可靠的。定量分析是定性分析的前提和基础,定性分析只有以定量分析数据为基础才可以揭示客观事物内在发生的规律。定性分析是核心,是形成观点、概念,做出判断,最终得出结论所应该依靠的。综合评估法是将定量分析法和定性分析法这2种方法合理地结合在一起,做到彼此之间的优势互补,相辅相成,从而使评估结果更加客观、公正。在以后的评估过程中对结构化很强的问题,可以采取定量分析法;对于非结构化的问题,应采用定性分析法;对于兼有结构化特点和非结构化特点的问题,采用定性与定量相结合的评估方法。

3通信系统的风险评估模型

风险与风险事件发生概率和风险事件所带来的影响有关,因此,我们可以用风险度来评估通信系统风险的大小。风险度就是风险发生的概率P和风险事件所产生影响C的函数。对于风险事件发生的概率和所带来的影响的估计有一定的模糊性,在模糊综合评判法中,如果对每个风险事件的权值利用熵权系数法获得,这样就可以克服专家直接赋值的主观性。从而,使通信系统的风险评估更加科学和可靠。

3.1风险度的概念

文中提到风险不仅是风险事件发生概率P的函数,也是风险事件所产生影响C的函数。P,C的域值为[0,1]的区间,用下标f表示风险事件没有发生,用下标S表示风险事件发生。显然有Pf=1-Ps,Cf=1-Cs,那么风险度R就是系统中风险事件发生和风险事件后果的似然估计。

5总结

风险评估作为信息系统安全评价的一种有效方法,也是未来对通信信息系统存在的潜在风险进行评价的重要方法。文中对3种常见的风险评价方法进行了的总结和比较。并对通信系统中利用模糊风险评估其风险事件进行了评估,并对熵权系数法的评价方法进行阐述,从而可知利用熵权系数法进行评价这样可以得到更加公正客观的结果。参考文献:

[1]韩祯祥,曹一家.电力系统的安全性及防治措施[J].电网技术,2004,28(9):114.

[2]胡炎,谢小荣,韩英铎,等.电力信息系统安全体系设计方法综述[J].电网技术,2005,29(1):3539.

[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):1018.