资产安全评估范文

时间:2023-12-01 17:44:00

导语:如何才能写好一篇资产安全评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

资产安全评估

篇1

XX省安全生产资质评估验收工作组:

根据省安检局、交通厅《关于印发道路旅客运输企业安全生产状况评估评分(试行)的通知》精神,按照省市安监部门、交通主管部门的要求,以及XX运业的总体工作布置,结合我站自身安全生产管理工作实际,逐条逐项对照标准,严格自查、自纠,做实完善基础资料,全面落实各项管理制度和措施。现将我站自查报告汇报如下:

一、车站概况

XX运业XX车站于200X年X月X日按照XX市人民政府统一要求搬迁城内汽车站而开业营运,是运业的下属分公司,车站占地面积55亩,建筑面积4000平方米,站前广场10000平方米,停车场面积16000平方米,能同时容纳200余台车辆停放(其中:发车位22个,发车位面积958平方米),候车厅面积439平方米。该站日发送班车能力1200班次,日接送旅客能力20000人次,车站现有经营线路40余条,进站参营车辆403台,日发班次350班,日均发送旅客量5000人次,线路营收达3500万元/年。班车可直达XX、XX、XX、XX、XX、XX、XX等大中城市及周边区乡。

从业人员年末人数89人,其中:正式职工85人,临时工4人;管理人员 人,持证上岗人员 人。有本科以上学历 人,大专学历 人,中专学历 人;有职称人员 人。

二、高度重视,严格自查

XX运业集团非常重视安全管理工作,在运业集团的安排布置下,我站积极开展工作,落实责任,并各司其职,扎实工作,力争力争评估工作一次成功。对安全机构设置、制度建设、资金保障、装备配置和宣传教育等方面严格自查,找不足,增加改进措施,完善管理,提升管理质量。

1、安全管理总体工作

认真贯彻XX运业“以人为本,诚信敬业,安全舒适,永续超越”的方针,本着对旅客的生命和财产安全,对企业及员工高度的态度,全面认真贯彻执行国家《安全生产法》和车站《安全管理制度》,坚持“安全弟一,预防为主”的工作方针,突出安全生产的源头管理,狠抓行车安全、“五不出站、六不运行”“三品”检查、路检路查、安全生产“三包”责任制等安全防范工作,努力推进我站的生产经营及安全管理的基础建设,巩固安全生产的稳定形势。

全面实行安全分级管理,执行一票否决制度,狠抓安全生产管理落实,保证优质服务;改善我站安全运输状况,保持企业安全生产形势稳定;制定安全生产管理措施,杜绝重特大事故发生,不突破政府部门事故控制指标;不出现受政府部门或新闻媒体通报批评现象。

2、突出安全生产管理工作重点,特别是安全过程管理

(1)全面贯彻国家《安全生产法》,把企业安全生产纳入合法化、规范化、制度化的经营轨道。

(2)突出行业重点,抓好道路运输安全生产工作,积极推进安全生产和安全管理的专项治理整顿,坚决整治制度执行力度差、制度坚持不经常等违规、违章行为。

(3)进一步建立健全安全生产机构,明确职责,落实责任,全面落实安全生产责任制。

(4)加强安全生产的宣传教育和员工培训,提高从业人员的安全意识和做好安全生产的工作能力。

(5)推广安全生产典型,不断总结经验,加强安全生产管理队伍建设。

(6)切实抓好安全生产的检查工作,堵漏建制,做到管理到位、措施有力,严肃处理事故肇事者和责任人。

(7)切实落实安全生产管理经费,严格执行安全生产责任考核制度,责任到头,奖罚分明。

(8)切实加强道路旅客运输业每年一度的“黄金周”、“百日安全生产竞赛活动”,结合我站安全生产的形势,认真开展安全生产的自查自纠工作,对事故多发期要做到心中有数,制定并落实行之有效的安全管理防范措施,严肃认真进行整改,坚决消除一切安全隐患,严防各类事故的发生。

3、安全生产教育培训

(1)根据我站的实际情况,组织安排员工,尤其是例检、出站检查、安检岗位人员的安全生产法律法规知识的教育、宣传、培训和考试工作。年度不少于12次。

(2)结合全省道路旅客运输安全生产状况评估工作,进行安全生产法律、法规及上级有关安全生产文件精神等方面的普及教育和学习。

(3)利用“全国安全生产周”、“百日安全生产活动”,认真贯彻“五不出站”管理规定,加强对驾乘人员的安全教育。

(4)结合年度考核,加强对例检、出站检查、安检岗位人员的培训,进一步规范岗位操作规程,同时开展岗位练兵和安全知识竞赛,提高全员的业务技能和管理水平,达到安全生产的管理目的。

培训方式包括:

(1)我站组织中层管理人员和专职安全管理人员集中培训,并进行考试。

(2)职能部门对重点岗位人员采取集中组织培训和安全例会学习教育相结合的方式,进行安全生产法律法规的培训学习。

培训内容包括:

(1)贯彻《国务院关于进一步加强安全生产工作的决定》、《中华人民共和国安全生产法》、《安全生产违法行为行政处罚办法》、《中华人民共和国道路交通安全法》等有关于道路客运安全生产法律法规。

(2)传达上级文件精神,学习《安全管理制度》、《安全例检制度》、“五不出站”等制度。

(3)以典型的事故案例为题材,组织员工开展专题安全教育活动,深刻吸取教训,坚决克服松懈麻痹思想,做到警钟长鸣。

4、安全生产检查执行情况

(1)认真坚持每月一次的定期安全检查制度,领导带队,严格把关,严肃查处安全生产中存在的隐患,纠正违章违规行为。

(2)坚持每周一次的安全抽查制度,查处隐患,发给整改通知书,限期整改。

(3)积极配合上级领导对我站的安全检查工作,对上级领导在检查中提出的整改要求,要及时安排、落实、督办。

(4)做好运业集团安全生产检查记录。

5、加大资金和设备的投入,提升安全管理质量和水平

车站的硬件设施投入到位,仅安检机就投入40余万元,配备专用安全稽查车一辆,安全宣传投入到位,全站制作多幅宣传标语和警示牌,日常安全所需经费实行实报实销。

6、完善各类应急救援措施,建立健全应急救援体系

车站按照管理部门要求,先后制定了《黄金周高峰期旅客输运方案》、《防洪渡汛处置预案》和《消防应急预案》以处置消防、防洪等突发事件,并进行了演练,做到分工明确、行动及时、救援得力。

篇2

关键词 信息安全风险评估;关键技术;研究

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)181-0025-02

信息安全风险评估就是建设更加完善的信息安全系统的保障,因此本文分析信息安全风险评估关键技术具有很强烈的现实意义。

1 信息安全风险评估概念及流程

1.1 风险评估概念

信息安全风险评估主要指的是对网络环境和信息系统中所面临的威胁以及信息系统资产和系统的脆弱性采取针对性的安全控制措施,对风险的判断需要从信息系统的管理和技术两个层面入手。

1.2 风险评估流程

风险评估需要经v一个完整的过程:1)准备阶段,此阶段需要确定风险评估的范围、目标以及方法等;2)实施阶段,分别对资产、威胁和脆弱性等展开一系列的评估;3)分析阶段,包含量化分析和对风险的计算。在整个过程中可以看出风险评估的实施阶段和对风险的分析阶段所起的作用比较重要,其中包含了几项比较关键的技术。

2 信息安全风险评估的关键技术

风险评估和控制软件主要包含6个方面的主要内容,而安全风险评估流程则是分为4个主要的模块,漏洞管理、风险分析和评估、威胁分析、漏洞管理和检测等。在信息安全风险评估的过程中包含以下几方面的关键技术。

2.1 资产管理技术分析

资产评估主要是对具有价值的资源和信息开展的评估,这些资产包含有形的文档、硬件等也包含悟性的形象和服务等。风险评估中的第一项任务就是进行资产评估。评估过程中应该确保资产的完整性和保密性,兼顾威胁。具体评估方法为:1)对资产进行分类,资产往往来源于不同的网络和业务管理系统。所以需要对资产按照形态和具体的用途进行相应的分类;2)对资产进行赋值,对所有的资产进行分类之后,需要为每一项资产进行赋值,将资产的权重分为5个不同的级别,从1到5分别代表不同的资产等级。资产评估并不是需要根据账面的价格进行衡量而是以相对价值作为衡量的标准,需要考虑到资产的成本价值,更应该明确资产评估对组织业务发展的重要性。在实际的资产评估过程中,商业利益、信誉影响、系统安全、系统破坏等都会对资产赋值产生影响。

2.2 威胁分析技术分析

威胁是客观存在的,可能会对组织或者资产构成潜在的破坏,它可以通过途径、动机、资源和主体等多种途径来实现,威胁可以分为环境因素和人为因素。环境因素分为不可抗因素和物理因素,人为因素可以分为非恶意和恶意因素。威胁评估步骤如下:1)威胁识别过程,需要根据资产所处的实际环境,按照自身的实际经验评估资产可能会面对的威胁,威胁的类型十分多样化,包含篡改、泄密、物理攻击、网络攻击、恶意代码、管理问题等。2)威胁评估,在威胁识别完成之后就需要对威胁发生的可能性进行评估。威胁评估句式需要根据威胁的种类和来源形成一个类别,在列表中对威胁发生的可能性进行定义,现将威胁的等级分为五级,威胁等级越高,发生的可能性越大。表1为威胁赋值表格。

2.3 脆弱性识别技术分析

脆弱性识别包含管理和技术两个层面,涉及到各个层面中的安全问题,而漏洞扫描则是对主机和网络设备等开展扫描检查。针对需要保护的资产进行脆弱性识别,找出所有威胁可以利用的脆弱性,再根据脆弱性的程度,及可能会被威胁利用的机会展开相应的评估。对于漏洞扫描大都需要依赖扫描软件,当前市场上也出现了不少强大的扫描工具,可以扫描出绝大多数当前已经公开的绝大多数系统漏洞。可以使用Nessus客户端对系统的漏洞情况进行扫描,此种扫描工具包含了比较强大的安全漏洞数据库,可以对系统漏洞进行高效、可靠安全的检测,在结束扫描之后,Nessus将会对收集到的信息和数据进行分析,输出信息。输出的信息包含存在的漏洞情况,漏洞的详细信息和处理漏洞的建立等。

2.4 风险分析和评估技术分析

信息安全风险评估的过程中除了进行资产评估、危险评估和脆弱性识别之后需要对风险进行相应的计算。采用科学可行的工具和方法评估威胁发生的可能性,并根据资产的重要性评估安全事件发生之后所产生的影响,即安全风险。风险值的计算需要考虑到资产因素、脆弱性因素和威胁因素等,在进行了定量和定性分析之后再计算最终的风险值。

风险值的计算公式为R=F(A.T.V)=F=(Ia,G(T,Va)),公式中风险值为R,安全风险计算函数为F,资产为A,脆弱性为V,威胁为T,资产的重要程度为Ia,资产的脆弱性程度为Va,脆弱性被威胁利用导致安全事故发生的可能性为L。将公式中的各项指标进行模型化转换,可以得到图1。

2.4.1 评估要素量化方法

本文论述两种量化评估要素的方法:1)权重法,根据评估要素中重要程度的不同设置不同的权限值,在经过加权治疗后得出最终的量化值。2)最高法,评估要素的量化值就是评估要素的最高等级值,公式为S=Max(Sj)

2.4.2 计算风险值的方法

根据计算风险值的模型,采用矩阵算法来计算风险值。分别计算风险事件的发生值、影响值和最终的风险值。风险事件发生值=L(资产的脆弱性,威胁值)=L(V,T),风险事件影响值I=(Ia,Va)。

2.4.3 风险评估结果

在综合分析完成之后的评估结果就是风险评估结果,这项结果将会成为风险评估机构开展风险管理的主要依据,风险评估结果包含:风险计算和风险分析。风险计算是对资产的重要程度及风险事件发生值等进行判定;进而得出判定结果;风险分析是总结系统的风险评估过程,进而得出残余风险和系统的风险状况。

3 结论

随着互联网技术的普及应用,信息化管理已经成功应用到绝大部分企业管理中。但是随之而来的是一系列的信息安全问题,如果出现安全问题将会给企业带来严重的经济损失。信息安全风险评估技术是对信息安全风险程度进行分析计算的基础上展开评估,为提高企业信息安全性奠定基础,提高企业信息安全管理水平。

篇3

关键词:信息安全风险评估风险分析

一、前言

电力系统越来越依赖电力信息网络来保障其安全、可靠、高效的运行,该数据信息网络出现的任何信息安全方面的问题都可能波及电力系统的安全、稳定、经济运行,因此电力信息网络的安全保障工作刻不容缓[1,2]。风险评估具体的评估方法从早期简单的纯技术操作,逐渐过渡到目前普遍采用BS7799、OCTAVE、ISO13335、NIST SP800-30等相关标准的方法,充分体现以资产为出发点,以威胁为触发,以技术、管理、运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型[3]。

二、信息安全风险评估

在我国,风险评估工作已经完成了调查研究阶段、标准草案编制阶段和全国试点工作阶段,国信办制定的标准草案《信息安全风险评估指南》[4](简称《指南》)得到了较好地实践。本文设计的工具是基于《指南》的,涉及内容包括:

(一)风险要素关系。围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与基本要素相关的各类属性。

(二)风险分析原理。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

(三)风险评估流程。包括风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析、风险消减[5]。

三、电力信息网风险评估辅助系统设计与实现

本文设计的信息安全风险评估辅助系统是基于《指南》的标准,设计阶段参考了Nipc-RiskAssessTool-V2.0,Microsoft Security Risk Self-Assessment Tool等风险评估工具。系统采用C/S结构,是一个多专家共同评估的风险评估工具。分为知识库管理端、信息库管理端、系统评估端、评估管理端。其中前两个工具用于更新知识库和信息库。后两个工具是风险评估的主体。下面对系统各部分的功能模块进行详细介绍:

(一)评估管理端。评估管理端控制风险评估的进度,综合管理系统评估端的评估结果。具体表现在:开启评估任务;分配风险评估专家;对准备阶段、资产识别阶段、威胁识别阶段、脆弱性识别阶段、已有控制措施识别阶段、风险分析阶段、选择控制措施阶段这七个阶段多个专家的评估进行确认,对多个专家的评估数据进行综合,得到综合评估结果。

(二)系统评估端。系统评估端由多个专家操作,同时开展评估。系统评估端要经历如下阶段:a.准备阶段:评估系统中CIA的相对重要性;b.资产识别阶段;c.威胁识别阶段;d.脆弱性识别阶段;e.已有控制措施识别阶段;f.风险分析阶段;g.控制措施选择阶段。在完成了风险评估的所有阶段之后,和评估管理端一样,可以浏览、导出、打印评估的结果—风险评估报表系列。

(三)信息库管理端。信息库管理端由资产管理,威胁管理,脆弱点管理,控制措施管理四部分组成。具体功能是:对资产大类、小类进行管理;对威胁列表进行管理;对脆弱点大类、列表进行管理;对控制措施列表进行管理。

(四)知识库管理端。知识库的管理分为系统CIA问卷管理,脆弱点问卷管理,威胁问卷管理,资产属性问卷管理,控制措施问卷管理,控制措施损益问卷管理六部分。

四、总结

信息安全风险评估是一个新兴的领域,本文在介绍了信息安全风险评估研究意义的基础之上,详细阐述了信息安全风险评估辅助工具的结构设计和系统主要部分的功能描述。测试结果表明系统能对已有的控制措施进行识别,分析出已有控制措施的实施效果,为风险处理计划提供依据。

参考文献:

[1]Huisheng Gao,Yiqun Sun,Research on Indices System of Security Risk Evaluation for Electric Power.Optical Fiber Communication Network,IEEE,2007.

[2]Masami Hasegawa,Toshiki Ogawa,Security Measures for the Manufacture and Control System,SICE Annual Conference 2007.

[3]左晓栋等.对信息安全风险评估中几个重要问题的认识[J].计算机安全,2004,7:64-66

篇4

关键词:电信数据网; 权重; 安全评估; 指标体系

中图分类号:TP309 文献标识码:A

文章编号:1004-373X(2010)09-0091-04

Method to Determine Weight in Security Evaluation of Telecommunication Data Network

LIU Jian-hua1, HOU Hong-xia2, WU Hao2

(1. School of Comupter, Xi’an University of Post and Telecommunications, Xi’an 710121, China;

2. School of Communication and Information Engineering, Xi’an University of Post and Telecommunications, Xi’an 710121, China)

Abstract: The vulnerability and the role of asset in network should be considered during the evaluation of telecommunication data network, a security index system at service notes is proposed, and various factors which affect telecommunication data network security and their relationship is considered according to ITU-T X.805. The security weights of asset are calculated using security index system, thus an exact and feasible method is offered for the security evaluation telecommunication data network.

Keywords: telecommunication data network; weight; security evaluation; index system

对电信数据网评估的实质是以电信数据网的业务为核心,围绕相关资产,对其所具有的脆弱点和所面临的威胁展开分析,以确认电信数据网已经部署的安全措施是否发挥了应有的效力,寻找电信数据网在不同环境下的等级划分问题和电信数据网存在的风险问题,最终为电信安全监管中的数据网安全性测评提供技术依据和方法[1]。

1 电信数据网安全性评估的基本模型

要解决电信网络的安全评估问题,必须建立电信数据网统一的安全框架体系,在逻辑上把复杂的网络安全相关特征划分为多个构成部分,以便采用系统化的方法进行电信网络安全规划建设和运行维护[2-3]。

1.1 电信数据网的基本组成结构

在电信网络中有两种概念[4]:一是业务节点系统的概念;另一个是节点互联信息系统的概念。结合业务节点和互联信息的数据流向,电信数据网又可划分为核心层区域、汇聚层区域和接入层区域,如图1所示。

图1 我国电信数据网层次框架

1.2 电信数据网的安全需求

在业务节点系统中,网络具有包括各个安全部分的相关要素,如接入控制、身份认证等,其设计是为了满足整体系统的安全需求[3]。在节点互联信息系统中,各个业务节点系统可能具有不同的安全策略和不同的信任等级,可以分别评估。考虑到各个业务节点系统可能是异构的,所以安全策略的实施一般控制在业务节点系统,在互联时要控制局部风险的扩散,排除整个系统中的级联问题。依据ITU X.805建议[5],电信网的安全性需求如图2所示。

图2 电信数据网安全体系框架

1.3 影响电信数据网安全评估的要素

电信网络的评估方法是将网络划分成若干部分,评估每个组件,决定它与安全的相关特性,然后对组合后的各个组件进行评估,得到网络一个全面的安全风险。因此,对电信数据网的安全性评估首先是按照电信网的安全需求,确定影响电信数据网安全的关键因素[6]。如:

脆弱性集合:V={v1,v2,…,vn}={vk}nk=1,其中vk是系统可能存在的脆弱性;n为脆弱性的个数。

威胁集合:T={t1,t2,…,tm}={tj}mj=1,其中tj是系统可能存在的威胁;m是威胁的个数。

对策集合Sk:电信系统已经实施的安全保护措施。

资产集合Ai:节点Pi的资产价值。

影响集合:W={w1,w2,…,wm}={wj}mj=1,其中wj表示影响,即威胁tj对系统所造成的影响。

风险集合Ri:系统中节点Pi面临的风险值。其中:

R=VTW=∑nk=1∑mj=1vktjwj

1.4 电信数据网安全评估的要素之间的关系[7]

对电信网络进行风险评估是确认系统安全风险及其大小的过程,即利用定性或定量的方法,借助风险评估工具,确定资产的风险等级和风险控制优先顺序。因此,首先要对电信网络的风险进行分析。风险分析需要对风险的辨识、估计和评价做出全面、综合的分析。风险分析中要涉及资产、威胁、脆弱性三个基本要素,每个要素要有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度,其相互关系如图3所示。

2 电信数据网安全性评估要素的确定

2.1 电信网脆弱性确定

脆弱性识别是风险评估中重要的一个环节。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。如果系统足够强健,严重的威胁也不会导致安全事件发生并造成损失。换句话说,威胁总是要利用资产的脆弱性才可能造成危害。所以应该针对每一项需要保护的资产,识别可能被威胁利用的弱点,进行脆弱性评估。

图3 风险评估要素及相互关系

2.2 电信网威胁确定

威胁是一个具备一定攻击威胁能力的特定威胁源利用特定脆弱性对特定资产进行某种方式攻击所产生某种程度影响的可能性。识别电信数据网资产所面对的威胁,需识别出电信网主要的安全威胁以及相应的威胁途径或方式。威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。

2.3 电信网资产确定

在电信系统中,资产有多种表现形式,这时首先需要将电信系统中相关资产进行恰当的分类,以此为基础进行下一步的风险评估。出于安全分析目的,电信网的资产可以分为三大类:物理资产、信息资产和服务资产[8]。

2.4 电信网安全要素的影响权重

电信网安全要素的影响可表达为:W(tj)=Aiαj,威胁tj的权重αj可以由脆弱性的级别来表征。因此,确定影响的过程就是确定影响权重的过程,基本过程包括:建立安全评估指标体系,运用指标进行专家打分,对不同专家的打分结果进行综合评定来确定权重。

2.4.1 电信数据网安全性评价指标框架[5,7]

依据ITU-T X.805的安全维度,从我国电信数据网安全体系框架中提取出评估的初级指标,然后再利用其他标准详细具体的安全要求、安全目的等与安全框架中的初级指标相对应,提取出针对评估对象的具体评价指标,此即为基于安全体系框架的指标提取方法。而这些安全目标要求是根据CC标准、BS7799或其他标准,结合电信数据网的实际情况来确定的,这样即可获得┮幌盗邪踩评估的具体指标参数,如图4所示。

2.4.2 基于模糊层次分析电信数据网安全评估计算模型

对电信数据网进行安全性评价时,确定不同安全指标的权重是非常重要的。运用模糊层次分析法是一种有效的方法[9]。

图4 我国数据网安全性评价指标框架

运用层次分析法(AHP)进行评估的步骤分为┤步[10]:一是建立层次结构模型;二是构造判断矩阵并计算相对权;三是计算各指标对系统安全影响的合成权。这样虽然可以求得各指标的权重,但仅有序位上的意义,不能反映各指标对评价目标应有的贡献率。因此,在运用AHP进行评估时,为了保证评估的正确性,可以通过构造模糊判断矩阵,使得到的指标权重能较真实地反映各指标相对的重要程度。

设系统有待进行重要性比较的指标集P={p1,p2,…,pm},pi为第i个指标,i=1,2,…,m;m为指标总数。

第一步,对指标集中的pi与pj做二元对比的排序,具体规则如下:

(1) pi比pj重要,则排序标度eij=1,eji=0;

(2) pi和pj同样重要,则eij=0.5,eji=0.5;

(3) pj比pi重要,则排序标度eij=0,eji=1。

其中:i=1,2,…,m;j=1,2,…,m。得到矩阵:

E=e11e12…e1m

e21e22…e2m

螃螵鳓

em1em2…emn

=[eij]

满足:

eij仅在0,0.5,1三个数中取值;

eij+eji=1;

eii=ejj=0.5,i=j。

根据E可计算pi的重要性排序指数fi=∑jeij,根据fi的排序就能得到目标关于上层目标的重要度排序。按指标重要程度的排序,以升序方式对(eij)进行重新排序,得到新的矩阵:

B=b11b12…b1m

b21b22…b2m

螃螵鳓

bm1bm2…bmn=

[bij]

第二步,构造判断矩阵。

按照两两指标间相对重要模糊隶属度:

dij=fi-fj2(m-1)+0.5,i,j=1,2,…,m

构造模糊判断矩阵(dij)m×m。

第三步,计算各指标权重

根据模糊判断矩阵(dij)m×m使用如下公式进行权重计算:

αi=2∑j{dij/[m(m-1)]},i≠j

运用模糊层次分析法要求每层指标在3个以上,这样计算的权重能适当地减轻不同专家的主观性影响。

3 计算示例

利用模糊层次分析法,对某电信城域网进行了评估。为了简化运算,本文以三层为例进行运算。提取指标示例如表1所示。

4 结 语

电信网络覆盖地域广阔,结构复杂,涉及的管理环节众多,存在和面临的安全问题从物理安全、网络安全、系统安全一直到应用安全、数据安全、安全管理、安全组织等,具有很高的复杂性。对电信数据网的安全评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。本文从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互的影响,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的安全权重,从而为比较准确地进行电信数据网的安全评估提供了一种可行的方法。该方法比较客观、公正,消除了不同专家对网络的不同认识,能较为准确地反映电信数据网中不同资产对安全造成的影响。

参考文献

[1]张杰,唐宏,苏凯,等.效能评估方法研究[M].北京:国防工业出版社,2009.

[2]NIST NCSC-TG-005. Trusted Network Interpretation(TNI) of the TCSEC(Red Book)[S]. [S.l.]: NIST NCSC-TG-005, 1987.

[3]NIST NCSC-TG-011. Trusted Network Interpretation Environments Guideline-Guidance for Applying the TNI(Red Book)[S]. [S.l.]: NIST NCSC-TG-011, 1990.

[4]唐保民.电信网技术基础[M].北京:人民邮电出版社,2001.

[5]ITU-T 805. Security architecture for systems providing end-to-end communications[S]. [S.l.]: ITU-T805, 2003.

[6]孙玉.电信网络安全总体防卫讨论[M].北京:人民邮电出版社,2008.

[7]国家质量技术监督局.GB18336-2001 信息技术安全性评估准则[S].北京:中国标准出版社,2007.

[8]ITU-T. Security in Telecommunications and Information Technology[R]. [S.l.]: ITU-T, 2006.

篇5

关键词:地理信息系统;风险评估

中图分类号:F273.1 文献标识码:A 文章编号:1672-3198(2007)07-0189-02

2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。

1 什么是GIS

地理信息系统(Geographic Information System,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。

2 风险评估简介

风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。

3 地理信息系统面临的威胁

评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。

3.1 物理资产

包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。

3.2 信息资产

包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。

从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。

4 风险评估工作流程

地理信息系统安全风险评估工作一般应遵循如下工作流程。

4.1 确定资产列表及信息资产价值

这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。

4.2 识别威胁

地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:

(1)系统本身的安全威胁。

非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。

(2)人员的安全威胁。

由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。

(3)外部环境的安全威胁。

包括电力系统故障可能导致系统的暂停或服务中断。

(4)自然界的安全威胁。

包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。

4.3 识别脆弱性

地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。

4.4 分析现有的安全措施

对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。

4.5 确定风险

风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

Rc= (Pt, Pv, I)

式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。

4.6 评估结果的处置措施

在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。

究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。

4.7 残余风险的评价

对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理提供输入。残余风险的评价可以依据组织风险评估的准则进行,考虑选择的控制措施和已有的控制措施对于威胁发生可能性的降低。某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,应通过管理层依据风险接受的原则,考虑是否接受此类风险或增加控制措施。

篇6

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全的风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。

篇7

关键词 企业网络安全 网络安全评估 风险评估 面向运行

一、引言

信息安全不是一个孤立静止的概念,信息安全是一个多层面的多因素的综合的动态的过程。在HTP模型中,信息安全建设是从体系建设过程、运行及改进过程、风险评估过程再到体系建设过程的一个循环往复的过程。没有绝对的安全,信息安全的技术是不断的前进的。所以面向企业网络的安全体系建设是一个需要在不断考察企业自身发展环境和安全需求的基础上,通过对现有系统的风险评估,不断改进的过程。整个安全体系统建设,不能一劳永逸,一成不变。因此,引入安全风险评估的概念和方法相当重要,它为企业网络的自身评估提供了良好的手段,是企业网络安全体系不断发展的动力。

二、风险评估的基本步骤和方法

进行风险评估,首先应按照信息系统业务运行流程进行资产识别,明确要保护的资产、资产的位置,并根据估价原则评价资产的重要性。在对资产进行估价时,不仅要考虑资产的市场价格,更重要的是要考虑资产对于信息系统业务的重要性,即根据资产损失所引发的潜在的影响来决定。为确保资产估价的一致性和准确性,信息系统应按照建立一个统一的价值尺度,以明确如何对资产进行赋值。还要注意特定信息资产的价值的时效性和动态性。

其次系统管理员、操作员、安全专家对信息系统进行全面的安全性分析。对系统进行安全性分析的方法包括调查研究、会议座谈、理论分析、进行模拟渗透式攻击等方法,可运用的分析技术包括贝叶斯信任网络法、事件树分析法、软件故障树分析法、危害性与可操作性分析法、Petri网法、寄生电路分析法以及系统影响和危险度分析法。

再次对已采取的安全控制进行确认。

最后,建立风险测量方法及风险等级评价原则,确定风险的大小与等级。按照风险评估的深度,风险评估方法可分为:①基本的风险评估方法:对组织所面临的风险全部采用统一、简单的方法进行评估分析并确定一个安全标准,这种方法仅适用于规模小、构成简单、信息安全要求不是很高的组织;②详细的风险评估方法:对信息系统中所有的部分都进行详细的评估分析;③联合的风险评估方法:先鉴定出一个信息系统中高风险、关键、敏感部分进行详细的评估分析,然后对其他的部分采取基本的评估分析。

在进行风险评估时,可采用定性或定量分析方法。定性评估时并不使用具体的数据表示绝对数值,而是用语言描述表示相对程度。由此得出的评估结果只是风险的相对等级,并不代表风险的绝对大小。

定量风险分析方法要求特别关注资产的价值损失和威胁的量化数据。对于具体环境的某一个安全风险时间发生的概率是安全威胁发生概率与系统脆弱点被利用概率的函数,根据联合概率分布计算公式可得出安全事件L发生概率为PL=TL×VL。其中TL是未考虑资产脆弱点因素的威胁发生的发生概率,VL是资产的脆弱点被威胁利用的概率。

目前风险评估工具存在以下几类:①扫描工具:包括主机扫描、网络扫描、数据库扫描,用于分析系统的常见漏洞;②人侵监测系统(IDS):用于收集与统计威胁数据;③渗透性测试工具:黑客工具,用于人工渗透,评估系统的深层次漏洞;④主机安全性审计工具:用于分析主机系统配置的安全性;⑤安全管理评价系统:用于安全访谈,评价安全管理措施;⑥风险综合分析系统:在基础数据基础上,定量、综合分析系统的风险,并且提供分类统计、查询、TOPN查询以及报表输出功能;⑦评估支撑环境工具:评估指标库、知识库、漏洞库、算法库、模型库。

三、面向运行的风险评估

由于还没有一个标准的建设程序和规范,因此在国内很少有企业在风险评估的基础上进行系统建设,而且很多情况下选择将网络一次性安装完毕。针对这种情况,我们觉得可以考虑采用面向运行的风险评估的方法,对已经建成的、正在运行的网络进行风险评估,查找问题,然后针对风险点,逐步加以建设完善。在此基础上,可对网络再进行一次风险评估。检查信息系统安全绩效,并为进一步提升安全性能做好准备。对于一个企业来讲,网络可以由多个功能模块组成,包括核心网络、服务器组、广域网、互联网、拨号用户等。

1.企业网络分析

企业园区网络主要包括核心网络、分布层网络、接人层网络、服务器网络等几个部分。各个部分都可能受到来自企业内部的安全威胁。(1)核心网络,核心网络主要实现核心交换功能,主要的威胁为分组窃听。(2)分布层网络,分布层网络为接入设备提供路由、服务质量和访问控制等分布层服务,完成核心网络与接入网络的信息交互,它是针对内部发起攻击的第一道防御。在这个网络中可能存在未授权访问、IP电子欺骗、分组窃听等威胁。(3)接人层网络,接入层网络是为企业内部网络最终用户提供服务。用户设备是网络中最大规模的元素,因此该部分网络可能存在大量的来自内部网络用户的安全威胁。如外来笔记本等不安全机器可接入内部网,对内部网的安全造成威胁,可能造成内部数据的泄露,网络受到恶意攻击;企业内部网上使用的电脑擅自拨号上互联网,造成一机多网,可能感染病毒,受到互联网上用户的攻击;内部网客户端的安全补丁和杀毒软件病毒库没有及时更新,无法有效地防范病毒,因此有病毒泛滥的风险等。(4)服务器网络,服务器网络因为向最终用户提供应用服务,存储大量的企业内部数据,通常会成为内部攻击的主要目标,因此未授权访问、应用层攻击、IP电子欺骗、分组窃听、信任关系利用、端口重定向等威胁时刻存在。

2.确定已经采取的安全控制手段

对于企业园区网应当采取的安全控制手段,在这里我们不做详细讲解。我们要做的就是根据网络安全管理的设计方案,结合上面确定的风险点,进行检查,确定在这些风险点上已经采取的安全控制措施,并确保这些措施切实有效。比如:(1)防火墙设置是否安全;(2)防火墙是否使用NAT地址转换;(3)是否安装入侵监测系统;(4)是否使用电子邮件内容过滤;(5)是否使用RFC2827和1918过滤;(6)拨号用户是否签订安全协议;(7)拨号用户是否进行强身份认证;(8)是否对用户线路采用拨号回送程序和控制措施;(9)是否对拨号上网用户流经关键接口的网络数据包进行监视记录。当然这只是需要确认内容的一小部分。在确认过程中需要做到的是耐心仔细,不放过每一个细节。同时我们应当与各个部门负责人和系统管理员协同工作,以便取得更大的成效。

3.确定风险的等级

我们需要使用一些扫描工具,对内部网络进行扫描,以便建立风险等级评价原则,确定风险的大小与等级。根据扫描结果,我们可以结合已经收集到的大量网络信息,进行认真比较和评估。最后我们可以总结出发现的问题,并提出化解风险的建议。

当然风险是客观存在的,通过风险评估的方法,能够在一个阶段内帮助解决网络安全问题,但并非一劳永逸。我们应该建立风险评估的良性循环机制,定期进行风险评估,以便不断的提升网络安全性能。

篇8

1基于信息资产的风险评估方法

1.1风险评估的关键要素本文所述的风险评估以信息资产为核心,评估信息资产的价值及其所具有的脆弱性和所面临的威胁,并得出信息资产的风险。基于信息资产的风险评估的关键要素主要包括信息资产、资产价值、资产脆弱性(即资产弱点)及威胁。风险评估关键要素间的关系如图1所示。

1.2风险评估流程风险评估流程如图2所示。

1.2.1识别并评价信息资产(1)识别信息资产识别信息资产就是要对所有的信息资产进行梳理与识别,编制资产清单。资产清单主要包括以下要素:资产基本信息:资产编号、资产名称、资产功能和用途简述等;资产类别:资产归类是将信息资产在特定条件下归并为一组,以便于进行风险识别、评估及管理工作;资产所有者:确定信息资产所有人员或单位;资产保管者:确定信息资产管理权责人员;资产使用者:确定信息资产的使用人;资产保密性:确定信息资产在保密性方面的等级;资产完整性:确定信息资产在完整性方面的等级;资产可用性:确定信息资产在可用性方面的等级;资产价值:根据信息资产保密性、完整性、可用性的等级,取最大值作为资产价值。经过笔者实际评估后认为,识别信息资产的关键在于资产的分类,合理的资产分类将大大降低风险评估的工作量。资产大类可以分为信息系统类、人员类、物理环境类、外部服务类、数据类、无形资产类。以信息系统类为例,信息系统下可以继续分为主机型、终端型、软件型三个二级分类。在主机下还可以继续划分为12个三级分类。(2)评价信息资产对信息资产的评分需考虑信息资产三个要素:保密性、完整性和可用性。依据特定资产评价标准对资产进行评分,并取保密性、完整性与可用性分数的最大值,作为该项信息资产的最终价值。为资产价值设定一个标准值,超过标准值的资产才能进行下一步风险评估。

1.2.2识别并评估威胁(1)威胁分类根据威胁的来源,将威胁分为人员威胁、技术威胁、环境威胁三大威胁,并据此罗列出细化分类的常见威胁。(2)威胁与弱点匹配根据列举的安全威胁,对企业面临的信息安全弱点进行划分,评估出每项威胁可能面临的弱点。(3)评价威胁与弱点针对识别的威胁、弱点依次评估其发生机率及事件影响程度,计算出风险值,并在评分的过程中考虑现有控制措施。a.威胁可能性评分标准根据威胁在一定时期内发生的频率,设定威胁发生的可能性。b.影响程度评分标准信息资产的弱点被威胁利用,影响程度的评分标准见表1。

1.2.3风险值计算及风险分级(1)风险值计算风险值的最终确定需综合考虑三个方面,包括资产价值、风险发生的可能性以及风险发生的影响程度。通过识别和评估资产价值,并评估风险发生的可能性和风险发生的影响程度,综合计算出风险值,风险计算公式如下:风险值=信息资产价值×风险发生可能性×风险影响程度评估后将形成如下的风险矩阵,见图3。(2)风险分级依据风险评估结果撰写信息安全风险评估报告,提出可接受的风险等级建议,提交领导层审核并决定可接受的风险等级。

1.2.险评价在风险值确定后,依据风险值大小进行风险处置优先级排序。应制定风险接受水平,等于及高于风险接受水平的风险为高风险。制定风险接受水平时,企业应考虑当年风险处置资源投入成本。对于以下风险,应纳入高风险进行处理:可能导致企业违反国家法律法规、行业规章制度及其他合规标准;可能导致企业品牌、声誉和社会责任的损害;管理层评估为高风险的其他风险项。应以风险评分结果为基础,通过多个角度对企业面临的风险状况进行分析:重要信息资产的分布情况;高风险主要分布的信息资产类别;高风险主要面临的威胁和弱点。从多角度分析目前企业面临的风险现状,有利于企业把握风险管控的重点,为风险处置做出指引。

1.2.5风险处置风险评估完成后,需要制定风险处置计划,执行风险处置,最后要对处置后的情况进行风险再评估。(1)风险处置计划在企业管理层确定企业的风险接受水平后即可对等于、高于风险接受水平的高风险制定处置计划,确定处置方式。风险项的处置方式包括:依据企业管理层确定的风险接受水平,有意识地接受该接受水平之下的较低风险,暂不采取处置措施;采用适宜的控制措施减缓风险,尽可能合理减缓风险至企业的风险接受水平之下;废弃导致风险的信息资产而避免风险;将风险转嫁给第三方,如保险公司或供应商。计划的控制措施应考虑国家的法律法规要求、企业的运营目标、行业监管要求以及风险控制的成本与效益。(2)风险处置执行企业应组织风险的相关责任单位落实风险控制措施,在规定期限内完成风险处置项。(3)风险处置再评估在风险控制措施完成后,企业应对风险项(不包括风险接受水平以下的较低风险)进行二次评估。经过二次评估仍评价为高风险的风险项,应作为残余风险。对于属于以下情况的残余风险应提交管理层批准接受:该风险目前不在企业控制范围内;该风险在目前技术手段下无法有效控制;该风险处置的资源投入高于风险所造成的影响损失。

2风险评估方法的工具实现

风险评估是一项涉及环节众多的复杂工作,需要投入较多的专业人员开展具体工作。为了减轻工作量,提高工作效率,笔者所在单位专门设计开发了一套风险评估的工具平台,并在企业内部得到了应用。

2.1功能模块工具平台设计了以下功能模块,截图见图5。风险计划控制:对风险评估的时间计划进行控制,以便在规定的计划内完成风险评估。信息资产管理:对信息资产进行识别和评价。威胁弱点管理:对信息资产所面临的威胁和弱点进行识别管理。风险评估:根据资产价值、威胁、弱点等进行风险评估。风险处置:根据风险评估结果生成风险处置计划,并落实责任单位与责任人,跟踪风险处置情况。风险报告:根据历年来的风险评估的情况,形成统计报告,跟踪风险发生的趋势和控制措施的改进情况。权限管理:对访问该风险评估工具的用户权限进行配置。

2.2系统架构该工具实现基于B/S方式,用户可以通过浏览器访问该工具平台。在实现架构上,与传统WEB应用类似,分为三层:WEB服务层:采用ApacheHttpServer实现,用于展示静态页面,并将动态请求转发至后台应用处理;核心应用层:采用Tomcat应用服务器实现,用于处理增删改等动态请求;数据库层:采用Mysql数据库实现,用于存储信息资产清单、威胁库、弱点库以及风险评估结果等。

篇9

一、如何看待安全预算

安全预算是各类企事业单位为保护信息资产,保证自身可持续发展而投入的资金,是一种预防行为。安全预算多少合适,是不是投入得太多了?虽然安全问题越来越受到重视,但是网络安全事件仍然是呈现递增趋势。从安全预算角度分析原因:一是预算不足;二是预算不到位。

在国外,安全投入占企业基础建设投入的5%~20%,这人比例在中国的企事业中却很少超过2%。从风险的角度看,就是要平衡成本与风险之间的关系,用一百万美金保护三十万的资产,显然是不可接受的,但是如果资产的价值超过了一千万美金,产生的效益就显而易见,目前用一个量化的方法来计算信息化建设对于战略发展的贡献确实比较难。一年下来,并没有发生重大的信息安全事件,年初的安全预算可能就会被质疑投入太多了;如果发生了不可接受的安全事件,那就成了预算部门的责任。安全预算到底够不够?我们可以通过宏观的情况来分析一下风险与成本的关系,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。由此可以看出,我国整体信息化建设,安全预算不足。

一个单位在安全方面投入了很多,但是仍然发生“不可接受的”信息安全事故。信息安全理论中有名的木桶理论,很好的解释了这种现象。如很多企业每年在安全产品上投入大量资金,但是却不关注内部人员的考察、安全产品有效性的审核等安全要素,缺乏系统的、科学的管理体系支持,都是导致这种结果产生的原因。

二、 科学制定安全预算

信息安全的预算如何制定?其实要解决的就是预算多少和怎么用的问题。说安全预算难做,一是因为信息安全涉及到很多方面的问题,例如:人员安全、物力安全、访问控制、符合法律法规等等。二是很难依据某种科学的量化的输入得出具体的预算费用。安全预算是否合理,应该关注以下几个方面:(1)是否“平衡”了成本与风险的关系;(2)是否真正用于降低或者消除信息安全风险,而不是引入了新的不可接受风险;(3)被关注的风险是否具有较高的优先等级。

信息安全风险评估恰恰解决了以上问题,通过制定科学的风险评估方法、程序,对那些起到关键作用的信息和信息资产进行评估,得出面临的风险,然后针对不同风险制定相应的处理计划,提出所需要的资源,从而利用风险评估辅助安全预算的制定。

三、 风险评估过程

目前国际和国内都有一些比较成熟的风险评估标准及指南,通常包括下述几个过程:(1) 确定评估的范围、目的、评估组、评估方法等;(2)识别评估范围内的信息资产;(3)识别对于这些资产的威胁;(4)识别可能利用这些威胁的薄弱点;(5)识别信息资产的损失给单位带来的影响;(6)识别威胁时间发生的可能性;(7)根据“影响”及“可能性”计算风险;(8)确定风险等级及可接受风险的等级。

篇10

我国的信息安全标准化制定工作比欧美国家起步晚。全国信息化标准制定委员会及其下属的信息安全技术委员会开展了我国信息安全标准方面工作,完成了许多安全技术标准的制定,如GB/T18336、GB17859等。在信息系统的安全管理方面,我国目前在BS7799和ISO17799及CC标准基础上完成了相关的标准修订,我国信息安全标准体系的框架也正在逐步形成之中[1]。随着信息系统安全问题所产生的损失、危害不断加剧,信息系统的安全问题越来越受到人们的普遍关注,如今国内高校已经加强关于信息安全管理方面的研究与实践。

2高校信息安全风险评估模型

2.1信息安全风险评估流程

[2]在实施信息安全风险评估时,河南牧业经济学院成立了信息安全风险评估小组,由主抓信息安全的副校长担任组长,各个相关单位和部门的代表为成员,各自负责与本系部相关的风险评估事务。评估小组及相关人员在风险评估前接受培训,熟悉运作的流程、理解信息安全管理基本知识,掌握风险评估的方法和技巧。学院的风险评估活动包括以下6方面:建立风险评估准则。建立评估小组,前期调研了解安全需求,确定适用的表格和调查问卷等,制定项目计划,组织人员培训,依据国家标准确定各项安全评估指标,建立风险评估准则。资产识别。学院一卡通管理系统、教务管理系统等关键信息资产的标识。威胁识别。识别网络入侵、网络病毒、人为错误等各种信息威胁,衡量威胁的可发性与来源。脆弱性识别。识别各类信息资产、各控制流程与管理中的弱点。风险识别。进行风险场景描述,依据国家标准划分风险等级评价风险,编写河南牧业经济学院信息安全风险评估报告。风险控制。推荐、评估并确定控制目标和控制,编制风险处理计划。学院信息安全风险评估流程图如图1所示:

2.2基于PDCA循环的信息安全风险评估模型

PDCA(策划—实施—检查—措施)经常被称为“休哈特环”或者“戴明环”,是由休哈特(WalterShewhart)在19世纪30年代构想,随后被戴明(EdwardsDeming)采纳和宣传。此概念的提出是为了有效控制管理过程和工作质量。随着管理理念的深入,该循环在各类管理领域得到广泛使用,取得良好效果。PDCA循环将一个过程定义为策划、实施、检查、措施四个阶段,每个阶段都有阶段任务和目标,如图2所示,四个阶段为一个循环,一个持续的循环使过程的目标业绩持续改进,如图3所示。

3基于PDCA循环模型的信息安全风险评估的实现

[3-5]河南牧业经济学院信息系统安全风险评估的研究经验积累不足,本着边实践边改进,逐步优化的原则,学院决定采用基于PDCA循环的信息安全评估模型。信息安全风险评估模型为信息安全风险评估奠定了理论依据,是有效进行信息安全风险评估的前提。学院拥有3个校区,正在逐步推进数字化校园的建设。校园网一卡通、教务、资产、档案等管理系统是学院网络核心业务系统,同时各院系有自己的各类教学系统平台,由于网络环境的复杂性,经常会监控到信息系统受到内外部的网络攻击,信息安全防范问题已经很突出。信息安全风险评估小组依据自行研发的管理系统对学院各类信息系统进行全面的风险评估(图4),以便下一步对存在的风险进行有效的管理,根据信息系统安全风险评估报告,提出相应的系统安全方案建议,对全院信息系统当前突出的安全问题进行实际解决。

3.1建立信息安全管理体系环境风险评估(P策划)

风险规划是高校开展风险评估管理活动的首要步骤。学院分析内外环境及管理现状,制定包括准确的目标定位、具体的应对实施计划、合理的经费预算、科学的技术手段等风险评估管理规划。风险规划内容包括确定范围和方针、定义风险评估的系统性方法、识别风险、评估风险、识别并评价风险处理的方法。信息安全评估风险评估管理工作获得院领导批准,评估小组开始实施和运作信息安全管理体系。

3.2实施并运行信息安全管理体系(D实施)

该阶段的任务是管理运作适当的优先权,执行选择控制,以管理识别的信息安全风险。学院通过自行研发的信息安全风险管理工具,将常见的风险评估方法集成到软件之中,包括有信息资产和应用系统识别、风险识别与评估、风险处置措施及监测、风险汇总与报告生成等功能。通过使用信息安全风险管理工具,安全风险评估工作都得到了简化,减轻人员的工作量,帮助信息安全管理人员完成复杂的风险评估工作,从而提高学院的信息安全管理水平。

3.3监视并评审信息安全管理体系(C检查)

检查阶段是寻求改进机会的阶段,是PDCA循环的关键阶段。信息安全管理体系分析运行效果,检查到不合理、不充分的控制措施,采取不同的纠正措施。学院在系统实施过程中,规划各院系的信息安全风险评估由本系专门人员上传数据,但在具体项目实施中,发现上传的数据随意甚至杜撰,严重影响学院整体信息系统安全评估的可靠性,为了强化人员责任意识,除了加强风险评估的培训外,还制定相应的惩罚奖励制度,实时进行监督检查,尽最大可能保证风险评估数据的准确性[6]。

3.4改进信息安全管理体系(A措施)

经过以上3个步骤之后,评估小组报告该阶段所策划的方案,确定该循环给管理体系是否带来明显的效果,是继续执行,还是升级改进、放弃重新进行新的策划。学院在项目具体实施后,信息安全状况有了明显的改善,信息管理人员安全责任意识明显提升,遭受到的内外网络攻击、网络病毒等风险因素能及时发现处理。评估小组考虑将成果具体扩大到学院其他的部门或领域,开始了新一轮的PDCA循环持续改进信息安全风险评估。

4结语