信息安全风险评估范文
时间:2023-04-04 04:57:11
导语:如何才能写好一篇信息安全风险评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
信息产业的迅猛发展,使得信息化技术成为社会发展的必要组成部分,信息化技术为国民经济的发展注入了新鲜的活力,更加速了国名经济的发展和人民生活水平的提高。当然,人们在享受信息技术带来的巨大便利时,也面临着各种信息安全问题带来的威胁。这种信息安全事件带来的影响是恶劣的,它将造成巨大的财产损失和信息系统的损害。因此,信息系统的安全问题不得不引起社会和民众的关注,完善信息系统的安全性,加强信息安全的风险评估成为亟待解决的问题。
1 信息安全风险评估概述及必要性
1.1 信息安全风险评估概述
首先,信息安全风险,主要是指人为或自然的利用信息系统脆弱性操作威胁信息系统,以导致信息系统发生安全事件或造成一定消极影响的可能。而信息安全风险评估简单的理解,就是以减少信息安全风险为目的通过科学处理信息系统的方法对信息系统的保密性、完整性进行评估。信息安全风险评估工作是一项保证信息系统相对安全的重要工作,必须科学的对信息系统的生命周期进行评估,最大限度的保障网络和信息的安全。
1.2 信息安全风险评估的必要性
信息安全评估是为了更好的保障信息系统的安全,以确保对信息化技术的正常使用。信息安全风险评估是信息系统安全管理的必要和关键的环节,因为信息系统的安全管理必须建立在科学的风险评估基础上,科学的风险评估有利于正确判断信息系统的安全风险问题,提供风险问题的及时解决方案。
2 信息安全风险评估过程及方法
信息安全风险的评估过程极其复杂和规范。为了加强我国信息安全风险评估工作的开展,这里有必要对风险评估的过程和方法给予提示和借鉴。风险评估的过程要求完整而准确。具体有如下步骤:
1)风险评估的准备工作,即要确定信息系统资产,包含范围、价值、评估团队、评估依据和方法等方面。要明确好这些资产信息,做好识别。2)对资产的脆弱性及威胁的识别工作,这是由于信息系统存在脆弱性的特点,所以要周密分析信息系统的脆弱点,统计分析信息系统发生威胁事件的可能性以及可能造成的损失。3)安全风险分析,这是较为重要的环节。主要是采用方法与工具确定威胁利用信息系统脆弱性导致安全事件发生的可能性,便于决策的提出。4)制定安全控制措施,主要有针对性的制定出控制威胁发生的措施,并确认措施的有效性,最大限度的降低安全风险,确保信息系统的安全。5)措施实施的阶段,主要是在有效监督下实施安全措施,并及时发现问题和改正。
对于信息安全风险评估的方法,国内外进行了很多不同的方法尝试。方法一般都遵循风险评估的流程,只是在手段和计算方法上有差异,但是分别都有一定的评估效果。主要采用:定性评估、定量评估、以及定性与定量相结合的评估,最后的方法是一个互补的评估方式,能达到评估的最佳效果。
3 我国信息安全风险评估发展现状
较美国等西方国家关于信息安全系统风险评估的发展历史和技术研究,我国起步比较晚且落后于发达国家。但近年来,随着社会各界对信息系统安全的重视,我国开始在信息系统安全管理工作上加大力度,并把信息系统的安全评估工作放在重要的位置,不断创新研究,取得了高效成果。但是,就我国目前的信息安全风险评估工作看来,还存在诸多问题。
1)我国部分企业、组织和部门对于信息系统安全风险评估没有引起绝对的重视,没有大力普及风险评估工作。由于领导者及员工的信息安全防范意识不强以及自身素质水平的影响,导致对风险评估的流程及必要性都不了解,就不太重视对企业信息系统的安全风险评估工作。
2)我国缺乏信息系统安全风险评估的规范化标准。我国目前的信息系统安全风险评估工作的开展,大部分依靠参考国际标准提供服务,只注重效仿,而缺乏对我国信息系统安全风险的实际状况的研究,没有针对性,得不到应有的效果。
3)我国缺乏行之有效的理论和技术,也缺乏实践的经验。由于科技水平的相对落后,对于信息系统的安全风险评估缺乏合适的理论、方法、技术等。我国仅依靠深化研究IT技术共性风险,而没有针对性的行业信息个性风险评估,这是没有联系实际的举措,是不能真正将信息系统的安全风险评估落实到位的。
4)在对信息系统安全风险的额评估中角色的责任不明确。这应该归咎于领导的和员工的不符责任及素质水平的落后。对风险评估理论缺乏,那么就会导致参与评估工作领导和员工角色不明确,领导对评估工作的指导角色以及责任不明确,员工则对评估工作流程方法不理解,都大大降低了风险评估的工作效率。
以上种种关于信息系统安全风险评估的现状问题反映出我国在对信息系统安全风险评估的工作还缺乏很多理论和实践的指导。我国的信息系统安全风险评估工作的开展力度还远不够,那些在信息系统安全风险评估工作的成果还远远达不到评估工作的标准。
4 强化信息安全风险评估的对策
4.1 加强对信息安全风险评估的重视
信息化技术对于每一个企事业单位都是至关重要的,企业在对工作任务的执行和管理中都必须用到信息化技术,因此,保证信息系统的安全性对于企业的发展至关重要。企业、组织和部门要加强对信息安全风险评估的重视,强化风险意识,将信息安全风险评估作为一项长期的工作来开展。
4.2 完善我国信息系统安全风险评估的规范化标准
上文中指出我国目前的信息系统安全风险评估工作大部分依靠国际标准在进行,国内没有一个统一的评估标准。因此,我国应该根据企业各种标准的侧重点,自主创新研究,创造出自己的标准技术体系,而不再一味的去效仿他国。只有这样,我国的信息系统安全风险评估才能得到迅猛的提高与发展,才能保证国家信息化的安全。
4.3 加强对评估专业人才的培养
信息化技术是一项非常专业的技术,只有拥有专业知识和技能的高科技人才才能控制和把握。信息安全风险的评估工作上则更需要拥有专业技能和业务水平的人才,他们必须对信息化技术相当了解和精通,对风险评估的方法、手段、模型、流程必须熟练。因此,企事业单位要加强对专业人才的培养,定期进行业务技能培训,鼓励人才的自主学习,不断提高自身的能力,为确保企业信息安全评估工作的高效发展及信息安全贡献力量。
4.4 加强科技创新,增强评估的可操作性
我国的科技水平较西方国家有很大的差距,因此在对信息安全风险的评估工作中,也存在理论和技术上的差距。我国应该不断的加强科研力度,在理论和技术上加以完善,在评估工具上改进,以确保评估工作的高效开展。信息系统风险评估是一个过程体系,必须抓好每一环节的技术性,在依据实际状况下进行风险评估。
4.5 明确评估工作的职责划分
信息安全风险评估工作是复杂的,每一个流程都需要投入一定的人力、物力和财力。针对人力这一方面,企业单位应该明确划分评估工作人员的职责范围,管理者要发挥好领导监督作用,有效指导评估工作的开展,员工则有效发挥自身的作用和能力。进而在每一环节工作人员共同协作下,完成评估工作的各项流程,并达到预期的成效。
5 结束语
随着我国信息技术水平不断的进步和提高,信息安全工作成为一项必须引起高度重视的工作之一。在当前我国信息安全风险评估还不够全面和科学的情况下,我国应该加强科技创新,依靠科学有效的管理以及综合规范的保障手段,在借鉴西方国家先进理论和技术的同时结合我国企业单位信息安全风险评估的实际现状,有针对性的实施有效方法,确保信息系统的安全性,进而保证我国信息化的安全发展。
篇2
1信息安全风险评估的方法
1.1定性分析方法
这是评估方法具有的一个明显特点就是它的主观性较强,在风险评估人员主观上对资产风险因素所面临的威胁以及漏洞等作出评估判断的过程。它的结构构成包括故障树分析法、事件树分析法以及原因———后果法等。(1)故障树分析法。这种分析方法的适用于对风险事件的发生源之间关系以及它的深层次原因进行探究的,它的主要目的是在发现信息故障后对信息安全所进行的定性分析。从它的运行原理来看,它是把信息系统中发生的结果来作为首要解决的问题,分析总结出不愿发生事件的形成因素,从而确定出各个因素之间的逻辑关系。(2)事件树分析方法。这种方法是在原有的信息系统风险基础上,来对这些信息安全风险事件发生可能产生的风险结果进行详细的分析探究,它的分析工作开展的一个显著特点就是需要对序列组中可能发生的危险事故的结果进行合理的列举,需要注意的是这并代表是最后的结果,只是其中的一个环节,但是它的缺点就是不适于进行大范围的普适。(3)原因———后果分析方法。这种分析方法从运行原理的实质上来看,它是对前两种分析方法的一种融合,它是前两种分析方法所具有显著特点的结合,但是,这种方法也有应用的缺点,就是它在大型的、复杂的信息系统中应用并起不到应有的效果。
1.2定量分析方法
这种分析方法是对定性方法的一种改进,削弱了定性方法的主观性,但是在一些大型复杂的信息系统中,就很可能造成一些定量数据难以获得,需要浪费较多的时间成本,基于此,它的应用最为广泛的是定量的故障树分析法和风险评审技术两种。
1.3定性分析和定量分析相结合的方法
这种两相结合的方法在现代应用领域中是最为常见的,也是最适合的形式,这两种方法相结合的主要目的是为了有效的弥补定性分析法和定量分析法之间的缺陷,因此,它的综合性就会相对强一些。这种分析模式,适用范围最为广泛的并且最为主流的是层次分析法。
2在业务流程基础上的信息安全风险评估方法
2.1信息资产的辨别
信息安全风险评估主要是针对于信息和信息处理设备所受到的威胁、影响以及威胁事件发生后所带来的损失而进行的评估预测,那么所进行评估的内容主要涉及到四个要素,即资产、威胁、漏洞以及原有的安全措施。对于这四个要素之间的关系论述,它们是属于相互关系、相互作用的因素,各自对系统风险的影响各不相同,共同构成复杂的风险评估系统工程。我们在实际的风险评估工作中,主要是对已经存在的风险提出一系列有效的安全防范措施,并依据风险措施实行采取合理的控制措施,从而使风险控制到最合理的范围内,那么这么讲就可以把它的具体实施流程划分为两大部分,即对风险的分析和对风险的控制。
2.2业务流程的风险模型分析
在业务开展的基本流程中,对于位置变动资产的识别可以在它的开始阶段就进行,这是对位置变动来说的,而对于位置固定的资产识别,就需要对每一个具体业务的节点进行逐一开展。对于位置固定资产的识别来说,因为其自身需要有大量的人工操作,因此它的风险一般是集中于业务节点环节上,并且各个节点上的风险类别、发生方式、起源以及造成的后果影响都是不相同的。此外,由于这些风险的产生是因为位置固定资产而引起的,因此,在业务流程的过程中一般只需要对位置固定资产的风险采取相应的控制措施就可以了,这样也就确保了位置别动不会对资产的保密性、完整性以及可用性造成威胁。
3总结
篇3
关键词:信息安全;风险评估;脆弱性;威胁
中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02
一、引言
随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全的目标主要体现在机密性、完整性、可用性等方面。风险评估是安全建设的出发点,它的重要意义在于改变传统的以技术驱动为导向的安全体系结构设计及详细安全方案的制定,以成本一效益平衡的原则,通过评估信息系统面临的威胁以及脆弱性被威胁源利用后安全事件发生的可能性,并结合资产的重要程度来识别信息系统的安全风险。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。
二、网络信息安全的内容和主要因素分析
“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。
网络信息安全具有如下5个特征:1.保密性。即信息不泄露给非授权的个人或实体。2.完整性。即信息未经授权不能被修改、破坏。3.可用性。即能保证合法的用户正常访问相关的信息。4.可控性。即信息的内容及传播过程能够被有效地合法控制。5.可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。
而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。
网络信息安全的风险因素主要有以下6大类:1.自然界因素,如地震、火灾、风灾、水灾、雷电等;2.社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;3.网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;4.软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;5.人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;6.其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。
三、安全风险评估方法
(一)定制个性化的评估方法
虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。
(二)安全整体框架的设计
风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。
(三)多用户决策评估
不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。
(四)敏感性分析
由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。
(五)集中化决策管理
安全风险评估需要具有多种知识和能力的人参与,对这些能力和知识的管理,有助于提高评估的效果。集中化决策管理,是评估项目成功的保障条件之一,它不仅是项目管理问题,而且是知识、能力等“基因”的组合运用。必须选用具有特殊技能的人,去执行相应的关键任务。如控制台审计和渗透性测试,由不具备攻防经验和知识的人执行,就达不到任何效果。
(六)评估结果管理
安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。
四、风险评估的过程
(一)前期准备阶段
主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。
(二)中期现场阶段
编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。
(三)后期评估阶段
撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。
五、风险评估的错误理解
1.不能把最终的系统风险评估报告认为是结果唯一。
2.不能认为风险评估可以发现所有的安全问题。
3.不能认为风险评估可以一劳永逸的解决安全问题。
4.不能认为风险评估就是漏洞扫描。
5.不能认为风险评估就是 IT部门的工作,与其它部门无关。
6.不能认为风险评估是对所有信息资产都进行评估。
六、结语
总之,风险评估可以明确信息系统的安全状况和主要安全风险。风险评估是信息系统安全技术体系与管理体系建设的基础。通过风险评估及早发现安全隐患并采取相应的加固方案是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。加强信息安全风险评估工作是当前信息安全工作的客观需要和紧迫需求,但是,信息安全评估工作的实施也存在一定的难题,涉及信息安全评估的行业或系统各不相同,并不是所有的评估方法都适用于任何一个行业,要选择合适的评估方法,或开发适合于某一特定行业或系统的特定评估方法,是当前很现实的问题,也会成为下一步研究的重点。
参考文献:
[1]刚,吴昌伦.信息安全风险评估的策划[J].信息技术与标准化,2004,09
[2]贾颖禾.信息安全风险评估[J].中国计算机用户,2004,24
[3]杨洁.层次化的企业信息系统风险分析方法研究[J].软件导刊,2007,03
篇4
关键词:信息安全;信息资产;风险评估;层次分析法
中图分类号:TP309文献标识码:A 文章编号:1009-3044(2010)19-5129-03
The Research for Information Security Risk Assessment Based on AHP Method
ZENG Li-mei, JIANG Wen-hao
(School of Computer Science and Technology , Chongqing University of Posts and Telecommunications, Chongqing 400065, China)
Abstract: The risk assessment of information security evolves four fundamental elements included information capital, the fragility of information capital, the encountering threats and the possible risk in information capital. The key problem for risk assessment relies on the weight among risk factors. This issue takes an enterprise as an example, introduced a method called Analytic Hierarchy Process (AHP) to evaluate the risk of systems. The results show that this method can be applied well to information security risk assessment.
Key words: information security; information capital; risk assessment; Analytic Hierarchy Process (AHP)
计算机网络技术在当今社会迅猛发展并且得到广泛应用,使得各行各业对信息系统的依赖日益加深,信息技术几乎渗透到了社会生活的方方面面。信息系统及其所承载信息的安全问题日益突出,为了在安全风险的预防、减少、转移、补偿和分散等之间做出决策,需要对网络系统进行信息安全风险评估。
信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。风险评估是提高系统安全性的关键环节,通过风险评估,了解系统的安全状况,将信息系统的风险控制在可接受的范围内。
1信息系统安全风险评估要素
1.1 风险评估的各要素
信息系统安全风险评估要素及其各要素间的关系如图l所示。
图1中,整个模型的核心是风险,资产、脆弱性和威胁是风险评估的基本要素。风险评估的工作围绕其基本要素展开 。
1.2 风险评估各要素之间的关系
风险评估基本要素之间存在以下关系:
资产是信息系统中需要保护的对象,资产完成业务战略。单位的业务战略越重要,对资产的依赖度越高,资产的价值就越大,资产的价值越大风险则越大。
风险是由威胁引起的,威胁越大风险就越大,并很有可能演变成安全事件。
脆弱性是资产中的弱点。威胁利用脆弱性,脆弱性越大风险就越大。
安全需求由资产的重要性和对风险的意识导出。安全措施可以抗击威胁,降低风险,减弱安全事件的不良影响。
风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险,称为残余风险。残余风险可以接受,但应受到密切监视,因为它可能会在将来诱发新的安全事件[2]。
2 风险评估方法
目前国内外存在很多风险评估的方法,还没有统一的信息安全风险分析的方法。在风险评估过程中根据系统的实际情况,选择合适的风险评估方法。风险评估的方法概括起来可分为三大类:定性分析方法、定量分析方法、定性和定量相结合的分析方法。[3]
2.1定性分析方法
定性分析方法是一种典型的模糊分析方法,可以快捷的对资源、威胁、脆弱性进行系统评估。典型的定性分析方法有逻辑分析法、因素分析法、德尔斐法、历史比较法[4] 。
定性评估方法的优点是全面、深入,缺点是主观性太强,对评估者要求高。
2.2 定量分析方法
定量分析方法是在定性分析的逻辑基础上,通过对风险评估各要素的分析,为信息系统提供系统的分析手段。典型的定量分析方法有决策树法、回归模型、因子分析法。
定量分析方法的优点是直观、明显、客观、对比性强,缺点是简单化、模糊化、会造成误解和曲解。
2.3 定性和定量结合的综合评估方法
定量分析是定性分析的基础和前提,定性分析应该建立在定量分析的基础上才能揭示客观事物的内在规律。不能将定性分析方法与定量分析方割裂,而是将这两种方法融合起来,发挥各自的优势,采用综合分析评估方法。主要的综合分析方法有模糊综合评价方法、层次分析法、概率风险评估等。[5]
3 AHP方法
3.1 层次分析法简介
层次分析法(AHP)是美国运筹学家萨蒂(T.L.Saaty)于20世纪70年代初提出的一种定性与定量分析相结合的多准则决策分析方法,该方法简便、灵活又实用。
层次分析法的基本思想是在决策目标的要求下,将决策对象相对于决策标准的优劣状况进行两两比较,最终获得各个对象的总体优劣状况,从而为决策者提供定量形式的决策依据 [6] 。
3.2 系统分解,建立层次结构模型
层次模型的构造是运用分解法的思想,进行对象的系统分解。它的基本层次包括目标层、准则层、方案层三类。目的是建立系统的评估指标体系。层次结构如图2所示。
3.3 构造判断矩阵
判断矩阵的作用是同层次的两两元素之间的相对重要性进行比较。层次分析法采用1~9标度方法,对不同情况的评比给出数量标度,如表1所示。[7]
构造判断矩阵,判断矩阵A=(aij)n×n有如下性质:①aij>0;②当i≠j时,aji=1/aij;③当i=j时,aij=1。aij为i与j两因素相对权值的比值。
3.4 层次排序
步骤一:将A的每一列向量归一化。
步骤二:对按列归一化的判断矩阵,再按行求和。
步骤三:将向量归一化。
3.5 一致性检验
步骤一:计算判断矩阵的最大特征根。
式中(AW)i表示AW的第i个元素。
步骤二:计算一致性指标。
式中,λmax 表示比较判断矩阵的最大特征根,n表示比较判断矩阵阶数。
步骤三:计算一致性比率。
当 CR
平均随机一致性标度如表2所示。
4.评估方法实际应用
4.1 建立信息安全风险评估模型
为了突出风险评估的重点,对信息系统风险的评价指标进行适当的简化,建立某企业信息安全风险评估层次结构模型,如图3所示。
4.2 风险评估结果
根据图3各评估因素及其相互关系,建立两两比较判断矩阵,如表3、表4、表5、表6所示,用AHP方法求解一致性比率CR,判断矩阵是否具有满意一致性。
表3G-C的判断矩阵
表4C1-P的判断矩阵 表5C2-P的判断矩阵 表6C3-P的判断矩阵
以上结果CR均小于0.1,表明比较判断矩阵都满足一致性检验标准。由以上结果求的最终的总层次排序结果如表7所示。
5 结束语
在信息系统风险评估中,风险评估方法一直都是研究的关键点。本文采用层次分析法对风险评估的指标进行了分析,通过分析研究可得,层次分析法在风险评估和等级划分的实际应用中是一种行之有效、可操作性强的方法,可以很好的应用于信息安全风险评估。
参考文献:
[1] GB/T 20984-2007,信息安全技术信息安全风险评估规[S].中华人民共和国国家标准,2007.
[2] 向宏,傅鹏,詹榜华.信息安全测评与风险评估[M].北京:电子工业出版社,2009:319.
[3] 王伟,李春平,李建彬.信息系统风险评估方法的研究[J].计算机工程与设计,2007,28(14):3473-3474.
[4] 范红,冯登国,吴亚非.信息安全风险评估方法与应用[M].北京:清华大学出版社,2006:49-50.
[5] 吴亚非,李友新,禄凯.信息安全风险评估[M].北京:清华大学出版社,2007:101-109.
篇5
【 关键词 】 军校学员;信息安全;风险评估
Cadets’s Information Security Risk Assessment Problems and Solutions
Hu Peng-wei 1 Ding Yong-chao 1 Wang Bo-wei 1 Cheng Li-fu 2 Zhang Le-ping 3
(1.Second Military Medical University, Department of Health Services Corps Shanghai 200433;
2.Second Military Medical University, Department of Health Services, Public Health Management Shanghai 200433;
3.Second Military Medical University, Department of Computer Shanghai 200433)
【 Abstract 】 Rapid development and wide application of the Internet provides convenience for the majority of the cadets getting information, meanwhile, make a huge challenge to information security.So, Expand the cadet information security risk assessment of practical significance. This paper analyzes the the information security risks the cadets facing, point out the problems of information security risk assessment, and the specific implementation of countermeasures.
【 Keywords 】 cadet; information security; risk assessment
1 引言
军队院校信息化建设始于上个世纪90年代初开始,如今军校教育教学、机关办公、学员管理等基础业务对网络信息系统的依赖程度越来越大,同时面临的信息安全问题也越来越复杂多样化、越来越隐蔽化。虽然学校采取了安全监测、入侵防护等安全技术措施,但由于学员网络安全保密意识不强,网络安全技术掌握不到位的欠缺,管理方法针对性不强,军队院校学员网络安全风险高,以至网络安全事件甚至泄密事件时有发生。而卫勤军校学员在平时的学习工作中均有可能会涉及并接触到更多的军事秘密,面临的信息安全问题更加严峻。因此,迫切需要对卫勤军校学员的网络信息安全现状及风险因素进行客观有效的分析和评估,依据评估结果为针对军校学员的网络信息安全管理提供指导,进而有针对性地采取综合性网络安全风险的有效管理措施。
2 军校学员信息安全面临的风险
2.1 网络信息环境复杂,安全风危险性高
信息时代,互联网的应用已经深入到各个领域,但其共享性、开放性和互联性的特点,使得环境越来越复杂,危险不安全因素越来越多。
一是网络黑客攻击。网络攻击包括黑客攻击、病毒感染以及针对性军事机构、军队人员的网络监视,如军校附近的企业、网络监听。目前信息系统技术发达,网络黑客可以通过极限攻击、读取受限文件、拒绝服务以及口令恢复等一系列技术获取信息,对军队保密安全形成威胁。学员在使用网络时感染病毒导致文件丢失、破坏,发生严重的安全事故。此外,针对军事机构和军事人员的网络监视并不少见, 增加了军校学员网络信息安全的风险。
二是网络陷阱。特别是一些博客、论坛,借军事爱好、讨论敏感话题、套取军事信息此外,有些人在网络上设置陷阱,一旦发现军人身份的网络用户便主动接近,通过交流和获取军队内部信息。同时,由网络海量信息形成的巨大信息流,其中掺杂着诸多不良信息,更有人借网络进行非法活动的传播,对大学生进行鼓动和教唆,严重危害学员身心健康。现代社会的多元化很大程度上反映到了互联网上,随着网络的发展,论坛社区、交友网站的兴起,微博、QQ、MSN等交流交互方式的流行,智能手机的广泛应用,吸引着军校学员接触网络,给学员自身、学校甚至军队的信息安全都带来很大的威胁。
三是病毒感染网络沉迷。互联网的虚拟性极大程度地吸引着学员不断接触网络,其中网络恋情和网络游戏是最主要的沉迷对象。人生观和价值观正在形成过程中的大学生分辨能力和自制能力较差,加上军队院校相对封闭的环境,部分军校学员沉迷于网络恋情或网络游戏而不能自拔,安全意识更加薄弱,往往将自身信息和军事机密信息透漏出去,甚至引发安全事故。
2.2 信息安全意识差,抵御能力弱
一方面随着智能终端的不断研发,信息化进程的不断推进,上网方式已经不再局限于计算机,智能手机、平板电脑以及各种无线网络设备都可以方便连接网络。学生作为网络的主体,网络信息安全意识差,依赖上网方式的多样化和便捷性频繁的接触网络。另一方面,随着微时代的到来,微文化流行,参与便捷,加之学员的信息安全意识不强,将校区所处的环境图片、课件、听看到的信息、消息等随手转发到网络上,给学校和军事机构带来严重的安全隐患。更有甚者,学员利用网络散播不良信息,参与黑客等网络破坏活动,给国家和军队带来严重的损失。迅速发展和广泛应用的互联网,是广大军校学员获取信息的有效途径,同时也对信息安全形成巨大挑战。互联网大量的信息集成,是对每个涉足互联网人员的冲击,没有强烈的安全意识,很容易导致安全事故的发生。在管理方式上,大多数只停留在接受口头安全教育的层面上,没有意识到现代高端的信息技术和间谍技术带来的威胁。
2.3 网络信息安全管理差,处理方法少
目前军校面临的信息安全问题也越来越复杂多样化、越来越隐蔽化。虽然杀毒软件、防火墙、入侵检测等安全技术的应用起到一定的防御作用,但由于管理方法针对性不强,对于安全事件的处理不到位,信息安全事故依旧不减。军队院校是培养军队专门人才的特殊教育训练机构,互联网、校园网、军事信息综合网等各类网络广泛应用。军校学员在生活、学习过程中,有机会了解和掌握军队的编制体制、方针政策、武器装备等涉及军事秘密等信息,而针对军校学员的网络信息安全管理办法少、科学性不强,主要体现在两方面。
一是宣传式教育过于形式化。大多数学校的网络信息安全教育是以口头说教、安全讲座、安全知识考试以及教育传单的形式展开,而这些宣传式的教育流于表面,没有真正让学员体会到现代网络环境存在的风险,也没有意识到自己的网络行为所造成的安全隐患。
二是限制网络使用效果不明显。为了防止安全保密事故的发生,学校常常用会限制学员的网络使用,但是这种 “堵”的方式只能限制了学员对学校网络和网络设备的使用,学员依旧可以方便选择通过其他智能终端使用网络,而且这种方式与现代信息社会格格不入,阻碍和影响到了学员正常获取学校正常教学、办公信息和知识的途径,引起教学办公人员的不满。这些办法并没有真正加强学员的安全意识以及阻止安全事件的发生,也为信息安全带来了风险。
3 军校学员信息安全评估存在的问题
3.1 针对性不强,评估指标不完善
目前大多数军校都会定期对网络进行检测和维护,对于信息安全的风险评估大多数侧重于网络硬件和软件的基本情况,忽视了针对学员的信息风险评估。认为通过限制使用就可以避免风险,这样不但浪费了资源,也没有真正起到降低风险的作用。很多风险评估没有针对学员的评估指标,或者没有深入研究学员的网络行为,其指标缺乏有针对性,导致评估在学员信息安全防范措施这一环节上的薄弱。
3.2 科学性不高,风险量化能力差
对于军校学员的信息安全风险评估大多数指标是定性的,而定性的安全风险评估无法准确地确定风险的大小,无法对安全风险进行精确地排序,从而难以确定系统面临的真正风险。这就要求军校学员信息安全风险评估工作所运用的评估方法必须具备一定的量化能力。量化风险评估分析方法的关键在于输入参数的量化。对制定的量表进行有效的赋值,并在此基础上归类分析是量化评估的难点,而目前军校在对学员进行信息安全风险评估时,处理这些量化难点做的还不够到位。
3.3 系统性评估流于形式,对评估结果没有充分利用
多数军校只有上级安全部门进行的检查评估时才进行信息安全风险评估工作,并没有进行自评估,或者自评估的次数少,不能及时发现学员存在的信息安全隐患。风险评估在国内发展的时间较短,在军校学员中开展系统性的信息安全风险评估,军校引入的并不多,所以评估的形式欠科学性。同时评估流于形式,有些军校虽然开展了对学员的评估,但不能根据评估结果采取相应的安全措施,失去了评估的意义。
4 军校学员风险评估实施策略
4.1 提高重视程度,采用先进管理方法
提高对学员信息安全风险评估的重视程度是决定风险评估效果的关键因素。首先,军校工作人员在对学校整个信息系统进行风险评估时,应当把对学员的信息安全风险评估单独列出,着重从伦理道德、纪律规范、网络技能和网络行为等方面进行评估,提高学员的安全思想意识。其次,要引进先进的管理办法,不能只停留在宣传式教育和限制网络上。宣传形式要新颖,可以用实例向学员宣讲,同时模拟真实的环境,让学员参与其中,从而加深印象,提高意识。管理上可以对学员进行跟踪监测,发现学员在网络使用上的漏洞,将其列为控制的关键环节加强管理;也可以对学员进行调研,了解学员对于网络行为和信息安全的认识程度,及时进行针对性教育。同时,领导层面要加强重视,才能提供更多的人力物力支持评估工作。各级干部和学员要抓好落实,养成良好的安全习惯,配合好风险评估工作。
4.2 深入研究风险,有针对性地建立指标体系
合理有效的评估指标体系是进行风险评估的基础要素。建立有针对性的评估指标体系:一是要要充分调研学员信息安全存在的风险,跟踪学员的网络行为,发现关键环节;二是要把握指标体现建立的原则。首先是一般性原则,包括系统性原则、典型性原则、导向性原则、针对性原则、简约性原则、可操作性原则以及可延续性原则。风险评估设计要考虑到学员心理行为、网络安全技术和安全管理制度等多方面因素,依照一般性原则的同时也要综合考虑这些特殊因素;三是要多维度建立评估指标体系。依据信息安全风险评估成熟的理论和方法,根据对军校学员网络行为的研究结果,从法律法规、伦理道德、安全保密和安全技术等维度入手,在每个维度中确立定性和定量的指标,建立网络安全风险评估架构。
4.3 充分利用评估结果,将风险评估制度化
在完成了对学员信息安全风险的评估后,要对采集的数据进行科学的分析。针对学员的信息安全风险评估存在大量的定性指标,具有结构复杂、不确定性和非线性的特点,传统的权重赋值方法精度低。人工神经网络是近几年发展起来的一种新兴的科学方法,它模仿人大脑的工作机理和思维本质,通过数学模型与计算机的结合,所建立起来的一套智能的系统。目前,人工神经网络已经发展了十几种,适用于不同的实际问题来建模。而径向基神经网络因其能够逼近任意的非线性函数,解决系统内在难以解析的规律,因此在实际评估的过程中能很好地处理主观与客观的指标,得到较为完善的评估结果。针对评估结果,学校应当采取一系列管理措施,并制定长期的网络使用规范和有关信息安全的纪律条例,并根据新的问题进行修改和完善。把对学员信息安全的风险评估制度化、规范化,真正展现发挥风险评估的效果效用,从而避免安全事故的发生。
参考文献
[1] 贾玲.军校网络信息安全风险评估研究[J]. 武警学院学报,2010(8):95-96.
[2] 贾卫国,许浩,王成.军校网络信息安全风险评估工作探讨[J]. 计算机安全,2009(9):78-80.
[3] 孙利娟,刘彩红.高校信息安全教育问题研究[J]. 电脑技术与知识,2010(8):30.
[4] 刘枫.大学生信息安全素养分析与形成[J]. 计算机教育,2010(21):77-80.
[5] 申时凯,佘玉梅. 糊神经网络在信息安全风险评估中的应用[J]. 计算机仿真,2011(10):92-94.
[6] 黄婷婷.网络安全防御管理研究及对策[J]. SILICONVALLEY,2010(6):107.
[7] 赵军勇. 网络信息系统技术安全与防范[J]. 广播电视技术,2011(4):9-11.
[8] 任丽平. 加强大学生网络安全教育[J]. 内江师范学院学报,2004(5):97-100.
[9] 巢传宣.大学生网络安全问题研究[J]. 南昌工程学院学报,2010(5):54-57.
[10] 韩立群.人工神经网络理论、设计及应用(第2 版)[M].化学工业出版社,2011(9):164.
[11] 郝文江,武捷.三网融合中的安全风险及防范技术研究[J].信息网络安全,2012,(01):5-9.
[12] 任伟.无线网络安全问题初探[J].信息网络安全,2012,(01):10.
[13] 郎为民,杨德鹏,李虎生.基于SIR模型的智能电网WCSN数据伪造攻击研究[J].信息网络安全,2012,(01):14-16.
基金项目:
基于神经网络模型的大学生网络信息安全风险评估及对策研究;项目级别:校创新能力基金;项目编号:ZD2012039。
作者简介:
篇6
关键词:商业银行;信息安全;风险评估;控制
中图分类号:F832.33
商业银行对于金融行业的稳定有积极的现实意义,在我国经济发展中具有举足轻重的作用。商业银行的重要角色主要是由它自身的职能所决定的,因此做好商业银行的信息安全尤为重要。
1 商业银行信息安全的重要性
1.1 信用中介的职能
信用中介作为银行的最基本的职能,是银行的本质特征的反映,商业银行银行的主营业务收入是通过借贷之间的差价获取的。商业银行在不同的主体的借贷之间,实际上扮演的就是一个信用中介的角色。商业银行通过向存款者提供利息,把社会上的闲散的货币资金收集起来,再通过收取利息,把这些自己通过业务往借给经济投资者。
1.2 支付中介的职能
银行的另一项职能就是支付中介的职能。银行在担当信用中介的过程中,本身产生了信用。这样,一些社会上的资金保管的安全自身无法保障时,就会交给银行保管。一些商业主体的业务往来的资金,也可以通过银行在双方的账户上进行资金的转移
1.3 信用创造的功能
商业银行在信用中介的功能的担当和中介职能的担当时,就产生了信用创造的职能。商业银行在进行收集社会闲散资金时,将受到的自己发放到社会上形成贷款、商业银行利用社会借款和贷款。形成了资金的来源,在支票流通和转账结算的条件下,将原本是贷款的资金转化成了银行的存款,增加了银行的资金存款,贷向社会,有增加了派生的资金。商业银行在进行主营业务时,又具备了信用创造的功能。
1.4 金融服务职能
经济的快速发展,尤其是电子商务的快递发展,使得自己的流通日益复杂,各项活动的经济往来越来越多。工商银行自身专业化的发展,使得一些其他的机构把自己的某些资金业务也交给银行办理。如工资等。在消费的个体,方面,人们越来越倾向于一些电子业务的结算,如信用卡的使用。这些现象的存在,都使银行不能仅仅满足于原来简单的存贷业务。商业银行的服务领域在向各个方面扩展。在现代社会中,银行的金融服务职能在日常生活中发挥着越来越重要的作用。
2 信息安全风险的表现形式
商业银行信息化水平的不断提高,为人们带来的不仅是生活的便利,也带来了潜在的风险。从新闻中我们可以发现,近年来,人们通过网络交易面临的财产损失的新闻越来越多。通过总结,我们可以发现,网络信心安全时间显现出的特点主要表现在以下的几个方面:
2.1 软件和硬件产品的脆弱性
商业银行信息系统包含着数以万计的设备,和服务器,每台设备又包含着大量的零件和软件。在如此多的细节组成的庞大的系统中,有任何一个环节出现些微的错误,都可能为信息系统的安全留下隐患。在庞大的系统中,难免有照顾不周的地方,加之外界环境的各种干扰,都可能造成不好的后果,使信息安全系统呈现出脆弱性的特征。
2.2 信息系统外部的威胁
传统的银行对信心安全的保护一般采取的物理隔离的方式或者是协议隔离的方式。但是,随着银行的金融业务的极大拓展,给银行的客户带来了很大的便利。现在,网上银行等电子商务的出现,又进一步的促进了银行利润的增长。但是,银行利润渠道的增多也就意味着风险的增多。外部的各种木马软件的恶意入侵和银行内部的网络病毒等都会威胁着银行信息系统的安全。这些都对全面开放下的银行业务系统有了新的安全的需求。这些新的外部和内部的威胁,对信息安全系统带来了巨大的挑战。
2.3 缺乏有效的信息安全技术保障
我国的信息系统本身具有脆弱性,外部又收到了各方面的威胁,但是我国的商业银行的信息安全系统的建设却不是很理想。从整体上看,针对可能存在的风险,银行自身没有监控和预警的手段。也没有一个相对智能的,主动的防御体系去抵挡各方面的风险从局部上看,现在商业银行的信心安全管理体系过于落后,针对新兴的木马软件、黑客病毒等其他方面的威胁。传统的防御体系显然不能很大的作用。这些都需要新的产品的更新换代。
2.4 信息安全架构和管理流程不完善
商业银行内部的网络规模十分庞大,业务系统除了集中在总行数据中心的大部分,还有一些分散在各个分支行。在分支行中,不论是从系统人员的素质,还是从系统设备和网络设备的水平来说,都达不到总行的管理和运行水平。在整个商业银行信息安全系统中。这些薄弱环节是最容易发生问题的地方。就我国目前商业银行的现状来看,大多存在着管理流程不顺畅、面对风险处理能力不足、风险管理缺乏弹性等问题。这些问题的存在,都可能导致风险控制失控,突发事件不能及时处理的现象发生。
3 信息安全风险管理体系建设具体措施
3.1 加强对信息安全重要性的认识
商业银行的信息安全关系着金融的稳定和社会稳定。因此,商业银行要加强对信息安全的重视程度,采取可行的措施来把防范风险的工作切实做到位。一方面,在领导的顶层决策时,就要形成安全的意识。对信息安全的问题上,要意识到信息安全带来的负面影响。在员工方面,要加强对员工的安全教育工作和信息安全的培训工作。由于现在商业银行的业务大部分依靠计算机和网络来进行处理。所以在银行的操作员工,要具备较高的计算机操作水平。同时,员工也要时时刻刻记住安全的重要性,在日常的工作中时刻考级信息安全的管理制度。
3.2 完善信息安全管理制度和风险控制制度的有效性
保证信息安全的重点在于人的管理。人的主观能动性的发挥,对有效堵塞和防范风险有着极其重要的作用。识人充分发挥主顾南能动性,就要加强银行内部的管理和控制。银行要根据信息安全的保护要求,对整个管理体系进行有效的梳理,进行层层有效的监控和控制。建立有效的管理体制和风险防控体制。
3.3 加强银行内部人员的技术建设
商业银行为了保证信息安全的保护,对人才队伍的建设也要重视起来。首先,要建设专门的监管理机构。运用这些机构加强信息安全的管理职能。其次,加强对专业技术人员的培养。信息安全技术的保证需要大量的经验丰富的专业技术人员。商业银行要提高自己的薪资待遇和福利条件,吸引优秀的IT人员进入银行,帮助商业银行进行安全管理的体系。最后,要谨慎对待到一些IT外包的业务。商业银行的某些业务有些因为技术问题或者其他原因,会将一些技术业务外包给专业的信心花处理机构。这些措施虽然会为商业银行的业务带来专业型的支持,但是在选择外包业务时也要坚持谨慎的原则。特别要重视保密措施的处理。谨防安全信息外泄等问题的出现。
4 结束语
新型的电子业务为商业银行带来更多的利润的同时,也带来了新的安全问题。商业银行新的业务的产生所带来的漏洞和原来商业银行本身可能存在的风险都使安全隐患的问题越来越多。存在的一些小的问题所引发的的大的矛盾都可能给银行带来不可挽回的损失。但是商业银行信息安全风险管理是一项系统的复杂的涉及多方面的工程。商业信息安全的漏洞需要大量的工作去发现。在实际工作中,我们要时刻加强安全意识。评估商业银行的风险以及推出一些具体的解决措施对商业银行的健康发展具有重要的意义。
参考文献:
[1]王永强.浅议商业银行信息风险的防范[J].中国电子商务,2013(04):23-24.
[2]徐崇玲.银行信心安全风险自聘雇的流程和方法[J].中国金融电脑,2007(02):12-13.
[3]高松,李阳,王琰.山野银行信心系统研发风险管控新思路[J].现代商业,2013(27):78-79.
篇7
【关键词】系统安全工程;信息系统;风险
引言
随着科学技术的快速发展,信息系统安全问题也越来越常见,如何采取有效措施预防并减少信息系统风险已经逐渐成为信息安全研究的关键。对于信息系统安全,可以采用风险大小进行度量,同对信息在保密性、完整性等多个方面所受到的威胁,可以对安全威胁进行有效控制。需要注意的是,为了保障信息安全,不仅需要依靠安全技术和产品,而且还需要信息系统安全工程的支持。通过构建系统安全工程能力成熟模型,对影响信息系统的各个安全要素进行分析,并对风险因素发生的可能性进行评价分析,能够保证信息安全管理决策的客观性和合理性。
1我国矿山生产安全现状
近年来,随着国家的重视与社会的关注,矿山的百万吨死亡率以及前人死亡率有所下降,但是矿山的安全工程还是存在一定的问题,就目前看来,其主要存在以下问题:①我国大多数的矿山都缺乏统一持续的安全战略规划目标,我国大型的矿山企业都是国有企业,其在生产的过程中都十分重视矿产的安全管理,十分重视企业生产安全。但是其在生产的过程中同样需要面临着市场竞争带来的压力,对于矿山生产的风险性以及随机性没有充分的把握,难以从根本上提升矿山的安全性;②我国矿产开采缺乏完善的安全理念,尽管大多数的矿产企业在开采时都确立了安全生产理念,但是这些理念仅仅概况成了几句口号,并没有得到彻底的落实,这样一来无法有效的确保矿山安全管理的质量;③我国矿山开采安全程度较低,尤其是一些小型矿产,基本没有安全设施,采用的甚至是一些落后的工艺设备。为了有效的判断矿山生产过程中的风险,需要建立完善的风险评估模型,下面简单的介绍系统安全工程能力成熟模型,以及其在风险评估中的作用。
2系统安全工程能力成熟模型概述
系统安全工程能力指的是系统在实际应用中,能够达到的安全性指标的能力,通过改善系统工程的过程安全能力,能够使系统工程变得更加成熟。在系统安全工程能力成熟模型的构建过程,需要完善的、成熟的、可度量的安全工程。在系统安全工程下,所有工程活动都有明确的定义,并且对于所有工程活动,都可以进行有效的测量、管理和控制。系统安全工程能力成熟度模型主要是由两个部分所组成的,包括“过程域”和“能力”。其中,过程域指的是在完成一个子任务过程中,所需要完成的一系列工程实践,过程域指又可以被分为三个部分,即工程过程域、组织过程域和项目过程域。其中,组织过程域和项目过程域与系统安全没有直接关联,因此,二者不是模型的组成部分。模型为每个过程域均定义了一组确定的基本实践(BP),在子任务的完成过程中,每个基本实践都必不可少。另外,能力维指的是实践代表过程管理和制度化能力,其又可以被称为通用实践(GP)。通用实践的主要作用是对每个级别的共同特性(CF)进行描述,即每个级别的判定反映为一组共同特性。通用实践是应用于所有过程的活动,通用实践的重点是对过程进行度量和管理。应用通用实践描述共同特性的逻辑区域可以被被划分5个能力级别,
3信息系统风险的特征
信息系统的投资比较大,建设周期长,影响因素较多,因此,信息系统所面临的风险种类也比较多,并且不同风险之间的关系错综复杂。通过对大中型信息系统进行调查分析发现,信息系统风险的特征主要体现在以下几点:客观性和不确定性。在信息系统的实际应用中,信息系统风险客观存在,因此,在整个信息系统生命周期中,风险因素无处不在,但是有具有明显的不确定特征,风险事件的客观体现指的是随着客观条件的变化,所造成的不确定性。在信息系统的实际运行过程中,各类不确定因素的伴随物即为信息系统风险。多层次性和多样性。信息系统风险包包括多种层次风险,包括物理安全风险、逻辑安全风险等等,其中,物理安全风险是由周界控制、区域访问控制以及区内设施安全等所组成的,安全管理内容包括人员管理、系统管理、应急管理等,信息系统风险的种类也具有可变性和动态性特征,随着信息技术的发展,信息系统风险也逐渐呈动态性和可变性特征。在信息系统实际运行过程中,对于有些风险因素,由于采取了有效措施,因此风险得以消除,而对于有些风险因素,由于没有采取有效的消除措施,因此风险逐渐成为主要风险。可测性。系统安全风险的本质是不确定性,在各类风险因素中,任何风险的发生都是多个风险因素共同作用所造成的,也有个别风险因素的发生是偶然事件,但是,通过对大量风险发生事件进行统计和分析发现,风险时间的发生具有一定的运动规律。对于风险时间的发生概率以及其所造成,可以采用多种风险分析方式进行计算,并对可能发生的风险进行预测分析,从而为防范决策提供重要依据。由于信息系统风险具有多层次以及多样性特征,因此,安全防范难度较大,对此,一般采用防火墙技术进行安全管理。另外,由于信息系统风险具有多层次以及动态性特征,因此,很难构建覆盖全部安全问题的安全防控体系,综合考虑安全投入成本以及被保护资产价值,必须构建合适的安全准则。通过上述分析可见,信息系统风险复杂程度比较高,并且系统风险的涉及面比较广泛,因此,在信息系统整个生命周期中,都必须加强风险评估和管理,对此,应该在模型的指导下来保证信SSE-CMM息系统的安全。
4信息风险评估模型
信息风险评估的过程指的是,对信息系统资产所面对的各类风险因素进行分析,并对安全控制措施进行研究,从而准确识别系统风险因素,并对各类风险因素进行评价。从系统风险管理角度出发,系统风险管理过程值得是对信息系统安全风险进行控制、降低以及消除的过程,在此过程中,需要对网络与信息系统中所面临的风险因素进行准确识别,并采取有效的控制措施。在对安全事件进行评估过程中,如果发现风险因素可能会产生的危害事件,则应该立即提出相应的低于威胁防护措施,对安全风险进行化解,或者采取有效的防范措施,将信息安全风险控制在一定范围内,从而有效保障网络安全以及信息安全。在进行信息风险评估过程中,需要注意以下几点:①准确识别被评估信息资产,并对其估价;②对网络弱点进行检测,评估资产脆弱性;③获取系统各对象信息,并详细列出资产威胁;④识别当前安全控制;⑤综合考虑脆弱性和威胁的严重程度,对资产的重要性进行计算分析。风险事件因素对于信息系统的影响程度具有模糊性特征,因此,对于安全风险,可以将其描述为关于威胁和这种威胁后果的一个函数,通过对其进行定量分析,能够估算出风险时间发生后对于系统安全性的影响程度,同时还能够将将复杂的思维决策过程模型化、数量化。系统所有者在系统的实际应用过程中,可以结合项目实际情况,在资产风险评估过程中,对资产、威胁和脆弱性等各因素所占权重进行计算,并赋予其相应的权向量:A=(r1,r2,r3,…,ri),其中,其中ri指的是判断矩阵相应因素。aij=rij/nk=1Σrkj(i=1,2,…,n)(1)由公式(1)再按行求和:c軃i=nj=1Σrkj(i=1,2,…,n)(2)通过公式(2)可得:ci=c軃ini=1Σc軃i(i=1,2,…,n)(3)其中,c指的是所求的特征向量,具体而言其指的是对应i个因素的相对重要程度,即权重系数,如果c越高,则说明风险越大,系统安全工程的安全程度比较低。因此,可以根据以上公式,计算出风险评估量化分析结果,并对系统中的各类风险因素进行建模分析,从而计算得出各类风险权重,并以此为依据,对信息风险评估以及系统安全策略的制定提供重要的参考依据。
5结语
综上所述,在信息系统的建设过程中,加强安全工程管理至关重要,现如今已经逐渐引起社会各界的广泛关注,而我国信息系统风险评估研究起步比较晚,定量评估模型依然处于探索阶段。为了有效保障保障信息系统的安全性,应该采用SSE-CMM模型作为安全指导思想,通过对风险因素进行全过程、全方位的分析,能够有效解决信息系统安全的动态性和广泛性问题。本文主要对SSE-CMM模型进行了详细分析,SSE-CMM模型属于理论指导模型,可以用在信息系统的效益分析、系统可靠性分析等方面,所以具有较大的推广价值,但是需要注意的是,在其实际应用中,还应该综合考虑不同性质的信息系统,采取不同的实施方案。
参考文献
[1]吴峰,贲可荣.系统安全测试能力成熟度模型框架研究[J].计算机与数字工程,2011,39(2):128~132.
[2]李灿,周春雷,华斌,等.信息系统应用成熟度评价模型[J].华东电力,2014,42(11):2428~2431.
篇8
但是,近几年除了老百姓日常关心的因农、兽药违规使用、监管不当及环境污染而导致局部地区农,兽药残和有害重金属超标事件之外,最使人震惊和不解的是,为什么会不断,甚至反复地出现在食品中违法添加有害物的重大事件,如较早的红心鸭蛋事件,后来的三聚氰胺事件,以及最近的瘦肉精事件等。这些事件拥有共同的特点:都是明知的有害添加物;其源头都因分段监管不够明晰i从技术层面上讲,检测难度并不太大;都涉及大型食品企业和多个利益链。
如今,我国已有《食品安全法》和《农产品质量安全法》,以法保障食品安全,而且明确以风险评估为基础(即以食品毒理学和生物学评估为手段),以安全标准为核心。那么,当今食品安全风险评估还有哪些难点和不足?怎样建立完善的食品标准体系和安全链,从而对外取得有力的话语权,对内消除食品安全问题上的盲区、误区、甚至误导,真实、科学地引导我国广大食品生产者和消费者?这是我们需要了解和关注的。
食品安全风险评估
在国际食品法典委员会(cAC)的程序手册中,将食品风险分析的过程定义为3部分:风险评估,风险管理和风险交流。其中风险评估是风险分析体系的基础,是对食品生产、加工、储运,营销等过程中可能危害人体健康的化学,生物和物理因素等进行的科学评估,是一个以科学为依据的过程,CAC程序手册中明列其步骤如图1(a)所示。在CAC导则和国内有关专著中都指出,风险交流贯穿于风险管理,风险评估乃至整个风险分析过程,所以我们认为风险交流和管理实际上即为风险应对,其内容可如图1(b)所示。图1说明风险评估是为应对风险奠定科学基础,而风险应对是最终目的。
CAC对风险评估的理念
(1)对风险评估首先要求对有害物进行定性、定量分析和确定,这是基础:
(2)特别强调要对有害物进行毒理学和生物学评估,这是核心
(3)对风险评估的每一个环节都强调要作出量化的评估,包括相关的不确定性,这是要求立论有据;
(4)最终为制定食品安全标准奠定科学依据。
真正进行严密的有害物风险性评估,包括对化学性污染(农兽药残留,有毒有害的元素及违规、违禁添加物等)和生物性污染(病原性微生物及毒素)等的风险评估,是食品安全管理的科学基础,但同时,又存在诸多难点和不足。这是因为食品安全风险评估的关键技术手段是食品毒理学,虽然早在5000年前,神农尝百草就已开始区分食物,药物与毒物,但毒理学,特别是食品毒理学的发展,在国际上也是在20世纪50年代之后才真正起步。我国则更晚一步,于1975年起步,1994年颁布实施《食品安全性毒理学评价程序》,2003年对其进行修订。近年来才出版了多本《食品毒理学》专著。
当今食品安全风险评估的关键技术手段和基础――食品毒理学,在研究和应用上仍存在诸多难点和不足,在科学仪器及分析技术高度发展的今天,对有害物的定性、定量分析和确定已不太难,难点在于:
(1)药物毒理学本身就复杂,而有害物质随食品进入人体后的分布,代谢、转化,复合,排泄、富集等过程比药物毒理学等更复杂;
(2)有害物通过食品进入人体后的各种毒性,致癌性,致畸性、致敏性等反应及过程更为复杂;
(3)遵循伦理道德,毒理学研究方法只能使用动物体内和体外试验,不仅耗时、费工、周期长,难实现大量。快速筛选,而且影响因素复杂,由于种属不同,人体与动物体反应也存在诸多差异和不确定性;
㈩有害物的人群流行性学调查也受地域。人种,年龄,性别,习惯及个体不同等因素的影响,存在诸多不确定性,
(5)分子生物学等新技术,如基因重组、克隆、核酸杂交、PCR,DNA测序和突变检测、荧光原位杂交、芯片技术,流式细胞检测技术、核磁共振技术以及转基因动物等,尚有待进一步探索、完善和普及。
正是由于上述原因,加之国际贸易中掺入技术性壁垒,所以尽管国外不断修改和提升食品安全标准,其实我国常是不得已而随之,严格地说有些是缺乏严密的风险性评估的,这已为众多学者和管理机构所认同,如日本,虽在2006年5月实施了肯定列表制,但事后制订了“食品健康影响评估计划”,拟定从2008年开始,5年内完成对758种农药等进行风险评估,并说明“因没有时间进行食品健康影响的评估,所以先制定肯定列表,事后再进行风险评估。”
随着《食品安全法》的颁布实施,2009年12月8日,我国第一届国家食品安全风险评估专家委员会成立了。据媒体报道。卫生部部长陈竺透露,我国将力争用两年时间,在全国建立起覆盖食品生产经营各环节;各省,市、县并延伸到农村的食品中污染物,食源性疾病和总膳食调查体系,筹建国家食品安全风险评估中心,在有能力的省份成立国家食品安全风险评估分中心。我们期待着在该委员会的统领下,大力开展食品毒理学的研究与应用,迎来我国深入开展食品安全风险评估的新时期。
亟待构建完善的食品安全标准体系
食品质量安全标准体系是一个庞大,复杂、层面众多的系统工程。《食品安全法》第二十条规定了食品安全标准的内容,2010年1月成立了我国第一届食品安全国家标准审评委员会,《农产品质量安全法》的第二章对农产品质量安全标准做了原则性和概念性的法律规定。我国当今与食品安全相关的标准虽多但颇乱,有些还很旧,而且有关文件中都没有明确以下关键问题:(1)食品,农产品质量安全标准体系的核心是什么;(2)各种标准之间是何种派生,外延和关联性:(3)各种标准中有哪些不确定性。鉴于供食用的农产品是食品的最主要源头,本文试以农产品为例,通过图2㈦和图2(b)表述以上三个问题。
图2(a)说明农产品质量安全标准的核心应是依据食品毒理学、生物学(风险评估的基础和核心)及营养学,制定农产品质量安全标准(有害物的限量标准和营养品质标准),由安全质量标准派生出来检验检测方法标准。
图2(b)说明为了使农产品达到相应的质量安全标准,不仅要从药效,更应从农、兽药的降解、代谢以及生物富集等高度来确定农、兽药安全使用标准,而且为了确保动物源性食品达到相应的质量安全标准,应从动物对饲料及添加剂的吸收,代谢和残留等高度制定饲料及添加剂的标准;为确保植物源性食品达到相应的质量安全标准,应从作物对养分和农药等有害物质的吸收,代谢,降解,转移、富集等高度来制定肥料、农药和生态环境标准,而为了实现以上要求,必须制定出一系列逐一对应的检测分析方法的标准。
构建食品安全保障管体系
我国提出“从田野到餐桌”,确保农产品、食品安全已多年。也取得了可喜的效果,但其理念上还是从最终端产品的质量安全监控入手,再追溯到供食用的农产品和添加剂,进而外延至生产环境。近十多年来在CAC和粮农组织的倡导下,发达国家开始实施从源头到最终产品的完整的食品安全预防控制体系――危害分析与关键控制点(HACCP)体系,我国也已开始试行。HACCP体系是运用食品加工,微生物学、质量控制和危险性评价等有关原理和方法,对食品原料、加工直至最终食用产品进行实际存在和潜在性的危害分析判断,使产品的危险性减小到最低限度,控制危害性,预防性的完整食品安全管理体系。很显然,HACCP并不是一个独立存在的体系,它必须建立在一系列与食品安全直接相关联的良好操作规范的基础上,包括:
(1)良好农业规范(GAP):GAP是一套针对农产品生产(包括作物种植和动物养殖等)的操作标准,内容涉及规范土壤、水,作物和饲料、植保,畜禽生产、畜禽健康、收获、加工、储运。关注农产品种植、养殖、采收,清洗、包装、贮藏和运输过程中有害物质和有害生物的控制及其保障能力等,在农业生产中全面实施,完善地保障农产品质量安全;
(2)良好操作规范(GMP):GMP适用于所有食品生产企业,主要内容是要求生产企业具备合理的生产过程、良好的生产设备、正确的生产知识和严格的操作规范,以及完善的质量控制和管理体系。GMP的具体内容各国不尽相同。但都涉及人员、环境、车间及设施的卫生,原料、辅料选用和加工,包装,贮运的卫生以及有害物控制与检验,直至产品标识和可追溯性等,其强调食品的生产和贮运全过程应避免微生物,化学性和物理性污染。
篇9
关键词:信息安全风险评估风险分析
一、前言
电力系统越来越依赖电力信息网络来保障其安全、可靠、高效的运行,该数据信息网络出现的任何信息安全方面的问题都可能波及电力系统的安全、稳定、经济运行,因此电力信息网络的安全保障工作刻不容缓[1,2]。风险评估具体的评估方法从早期简单的纯技术操作,逐渐过渡到目前普遍采用BS7799、OCTAVE、ISO13335、NIST SP800-30等相关标准的方法,充分体现以资产为出发点,以威胁为触发,以技术、管理、运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型[3]。
二、信息安全风险评估
在我国,风险评估工作已经完成了调查研究阶段、标准草案编制阶段和全国试点工作阶段,国信办制定的标准草案《信息安全风险评估指南》[4](简称《指南》)得到了较好地实践。本文设计的工具是基于《指南》的,涉及内容包括:
(一)风险要素关系。围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与基本要素相关的各类属性。
(二)风险分析原理。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。
(三)风险评估流程。包括风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析、风险消减[5]。
三、电力信息网风险评估辅助系统设计与实现
本文设计的信息安全风险评估辅助系统是基于《指南》的标准,设计阶段参考了Nipc-RiskAssessTool-V2.0,Microsoft Security Risk Self-Assessment Tool等风险评估工具。系统采用C/S结构,是一个多专家共同评估的风险评估工具。分为知识库管理端、信息库管理端、系统评估端、评估管理端。其中前两个工具用于更新知识库和信息库。后两个工具是风险评估的主体。下面对系统各部分的功能模块进行详细介绍:
(一)评估管理端。评估管理端控制风险评估的进度,综合管理系统评估端的评估结果。具体表现在:开启评估任务;分配风险评估专家;对准备阶段、资产识别阶段、威胁识别阶段、脆弱性识别阶段、已有控制措施识别阶段、风险分析阶段、选择控制措施阶段这七个阶段多个专家的评估进行确认,对多个专家的评估数据进行综合,得到综合评估结果。
(二)系统评估端。系统评估端由多个专家操作,同时开展评估。系统评估端要经历如下阶段:a.准备阶段:评估系统中CIA的相对重要性;b.资产识别阶段;c.威胁识别阶段;d.脆弱性识别阶段;e.已有控制措施识别阶段;f.风险分析阶段;g.控制措施选择阶段。在完成了风险评估的所有阶段之后,和评估管理端一样,可以浏览、导出、打印评估的结果—风险评估报表系列。
(三)信息库管理端。信息库管理端由资产管理,威胁管理,脆弱点管理,控制措施管理四部分组成。具体功能是:对资产大类、小类进行管理;对威胁列表进行管理;对脆弱点大类、列表进行管理;对控制措施列表进行管理。
(四)知识库管理端。知识库的管理分为系统CIA问卷管理,脆弱点问卷管理,威胁问卷管理,资产属性问卷管理,控制措施问卷管理,控制措施损益问卷管理六部分。
四、总结
信息安全风险评估是一个新兴的领域,本文在介绍了信息安全风险评估研究意义的基础之上,详细阐述了信息安全风险评估辅助工具的结构设计和系统主要部分的功能描述。测试结果表明系统能对已有的控制措施进行识别,分析出已有控制措施的实施效果,为风险处理计划提供依据。
参考文献:
[1]Huisheng Gao,Yiqun Sun,Research on Indices System of Security Risk Evaluation for Electric Power.Optical Fiber Communication Network,IEEE,2007.
[2]Masami Hasegawa,Toshiki Ogawa,Security Measures for the Manufacture and Control System,SICE Annual Conference 2007.
[3]左晓栋等.对信息安全风险评估中几个重要问题的认识[J].计算机安全,2004,7:64-66
篇10
关键词:信息安全;风险管理;信息安全风险管理框架
中图分类号:G203 文献标识码:A 文章编号:1001-828X(2012)02-00-01
一、引言
20世纪90年代以来,计算机技术以及网络技术的发展把人类带入了信息时代,信息技术被广泛应用到各个领域,给人类社会的发展带来巨大的生产力,信息技术正逐步改变着人类的生产方式和生活方式,社会的发展对信息资源的依赖程序越来越高。然而由于环境的开放性以及信息系统自身的缺陷等因素,导致信息面临着巨大的安全隐患。如何保护信息安全逐步成为人们关注的焦点。
信息安全的解决不仅要要依靠技术,更应当加强安全方面的管理。只有建立有效的信息安全管理体系,对信息安全进行正确的分析评估,制定出相应的策略并实施控制,才能保证信息系统和信息资源的安全。
二、信息安全风险管理的一般过程概况
至目前为止,信息安全风险管理没有通用的管理方法、管理模式。不同的标准有着各自的风险评估方法和管理流程,下面文章分析了一些主要的标准的风险管理方法。
1.英国的BS7799,英国标准协会(BSI)颁布《信息安全管理实施细则》,形成了BS7799的基础。之后经过改版成为国际标准。BS7799提供了一个对组织有效进行信息安全风险管理的公共基础,体现了信息安全的“三分技术,七分管理”的原则。
2.AS/NZS4360:1999《风险管理指南》是澳大利亚和新西兰两个国家联合开发的风险管理标准,第一版于1995年,是在全世界内制定最早、影响最大、并且被国际标准组织(ISO)的国家性风险管理标准。
3.NIST SP800-30风险管理标准,是美国国家技术标准局(NIST)于2002年的信息技术风险管理指南,风险管理包括三个过程:风险评估、风险缓解、再评价及评估。
此外,有关风险管理和风险评估的理论和方法有许多,比如微软的The Security Risk Management Guide(《信息安全管理指南》),美国卡耐基・梅隆大学开发的风险评估方法OCTIVE,系统安全工程能力成熟度模型SSE-CMM(System Security Engineering Capability Maturity Model)等。还有许多企业或个人参考标准开发的一些风险评估工具等。
三、一种综合的风险管理框架
近年来,许多学者指出需要建立一种综合的信息安全风险管理的方法以减少传统的风险管理方法的一些不足。文章提出一个综合的信息安全风险管理的框架,如图1所示。
框架将风险管理分为四个方面,四个角度,涵盖了风险管理风险评估的所有的内容。
框架的第一部分是标准规范,这是进行风险评估的指导性文件。
第二部分是工具技术,包括数学的模型、统计学的方法、相关的工具以及开发的计算机软件,还有操作中的某些经验等。
第三部分是过程步骤,这是一个动态的角度来分析风险管理。将把信息安全风险管理分为风险规划、风险识别、风险评估、风险决策、风险实施、风险评价等六个阶段。
第四部分是风险管理的对象,企业组织中的人员、资产(主要指物理设备)和资产赖以存在的环境构成了实体层,企业的信息安全既要依靠技术,更要注重管理,管理则主要体现于策略中。而最终的目标都是保证企业的核心业务能正常运转,不会受到信息安全风险的影响。各层内部之间也存在着相互关系。在实体层如人力管理、人员培训,对资产的管理需要分类分级别进行、要落实到人,资产设备的安全则有赖于周围的环境,比如安全边界的划分,电力、温度湿度的保障等。而这些都含有策略因素。此外,环境包括硬环境和软环境,软环境的因素也部分影响着策略的选择,如相关的法律法规、相关的知识产权、个人隐私权等也会影响组织的策略,组织在制定策略时不能与之冲突。在管理层,策略与技术是相互补充的,一些策略的实现离不开技术,比如不同层次的人员具有不同的访问控制权限,信息安全的保障也需要信息技术本身。技术本身也需要一定的管理。在目标层,保持核心业务的连续性,不受干扰是组织的目标。因此需要不断地进行风险管理和风险评估。
四、总结
信息安全对组织的重要性是不言而喻的,对信息安全管理不仅是技术层面的问题,更是管理层面的事件。本文给出的信息安全风险管理综合框架涵盖了风险管理的各个方面,为企业的风险评估和风险管理提供一些有益的帮助。
参考文献:
[1]BS 7799-1,Information Security Management. Code of Practice for Information Security Management System, British Standards Institute,1999.
[2]Australian/New Zealand Standard AN/NZS 4360:Risk Management[S].1999.
[3]NIST SP800-30, Risk Management Guide for Information Technology Systems[S].2002.
[4] Microsoft. The Security Risk Management Guide[S].2004.
[5]ISO/IEC TR 13335-1 Management of Information and Communications technology Security- -part1:Concepts and models of IT Security[S].1997.1.
[6] uccato,A.,Holistic security management framework applied in electronic commerce. Computer&Security 26(1), p256-265.
相关期刊
精品范文
4信息简报