信息安全風險評估大全11篇

時間:2023-01-06 23:12:14

緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇信息安全風險評估范文,希望它們能為您的寫作提供參考和啟發。

篇(1)

2高校信息安全風險評估模型

2.1信息安全風險評估流程

[2]在實施信息安全風險評估時,河南牧業經濟學院成立了信息安全風險評估小組,由主抓信息安全的副校長擔任組長,各個相關單位和部門的代表為成員,各自負責與本系部相關的風險評估事務。評估小組及相關人員在風險評估前接受培訓,熟悉運作的流程、理解信息安全管理基本知識,掌握風險評估的方法和技巧。學院的風險評估活動包括以下6方面:建立風險評估準則。建立評估小組,前期調研了解安全需求,確定適用的表格和調查問卷等,制定項目計劃,組織人員培訓,依據國家標準確定各項安全評估指標,建立風險評估準則。資產識別。學院一卡通管理系統、教務管理系統等關鍵信息資產的標識。威脅識別。識別網絡入侵、網絡病毒、人為錯誤等各種信息威脅,衡量威脅的可發性與來源。脆弱性識別。識別各類信息資產、各控制流程與管理中的弱點。風險識別。進行風險場景描述,依據國家標準劃分風險等級評價風險,編寫河南牧業經濟學院信息安全風險評估報告。風險控制。推薦、評估并確定控制目標和控制,編制風險處理計劃。學院信息安全風險評估流程圖如圖1所示:

2.2基于PDCA循環的信息安全風險評估模型

PDCA(策劃—實施—檢查—措施)經常被稱為“休哈特環”或者“戴明環”,是由休哈特(WalterShewhart)在19世紀30年代構想,隨后被戴明(EdwardsDeming)采納和宣傳。此概念的提出是為了有效控制管理過程和工作質量。隨著管理理念的深入,該循環在各類管理領域得到廣泛使用,取得良好效果。PDCA循環將一個過程定義為策劃、實施、檢查、措施四個階段,每個階段都有階段任務和目標,如圖2所示,四個階段為一個循環,一個持續的循環使過程的目標業績持續改進,如圖3所示。

3基于PDCA循環模型的信息安全風險評估的實現

[3-5]河南牧業經濟學院信息系統安全風險評估的研究經驗積累不足,本著邊實踐邊改進,逐步優化的原則,學院決定采用基于PDCA循環的信息安全評估模型。信息安全風險評估模型為信息安全風險評估奠定了理論依據,是有效進行信息安全風險評估的前提。學院擁有3個校區,正在逐步推進數字化校園的建設。校園網一卡通、教務、資產、檔案等管理系統是學院網絡核心業務系統,同時各院系有自己的各類教學系統平臺,由于網絡環境的復雜性,經常會監控到信息系統受到內外部的網絡攻擊,信息安全防范問題已經很突出。信息安全風險評估小組依據自行研發的管理系統對學院各類信息系統進行全面的風險評估(圖4),以便下一步對存在的風險進行有效的管理,根據信息系統安全風險評估報告,提出相應的系統安全方案建議,對全院信息系統當前突出的安全問題進行實際解決。

3.1建立信息安全管理體系環境風險評估(P策劃)

風險規劃是高校開展風險評估管理活動的首要步驟。學院分析內外環境及管理現狀,制定包括準確的目標定位、具體的應對實施計劃、合理的經費預算、科學的技術手段等風險評估管理規劃。風險規劃內容包括確定范圍和方針、定義風險評估的系統性方法、識別風險、評估風險、識別并評價風險處理的方法。信息安全評估風險評估管理工作獲得院領導批準,評估小組開始實施和運作信息安全管理體系。

3.2實施并運行信息安全管理體系(D實施)

該階段的任務是管理運作適當的優先權,執行選擇控制,以管理識別的信息安全風險。學院通過自行研發的信息安全風險管理工具,將常見的風險評估方法集成到軟件之中,包括有信息資產和應用系統識別、風險識別與評估、風險處置措施及監測、風險匯總與報告生成等功能。通過使用信息安全風險管理工具,安全風險評估工作都得到了簡化,減輕人員的工作量,幫助信息安全管理人員完成復雜的風險評估工作,從而提高學院的信息安全管理水平。

3.3監視并評審信息安全管理體系(C檢查)

檢查階段是尋求改進機會的階段,是PDCA循環的關鍵階段。信息安全管理體系分析運行效果,檢查到不合理、不充分的控制措施,采取不同的糾正措施。學院在系統實施過程中,規劃各院系的信息安全風險評估由本系專門人員上傳數據,但在具體項目實施中,發現上傳的數據隨意甚至杜撰,嚴重影響學院整體信息系統安全評估的可靠性,為了強化人員責任意識,除了加強風險評估的培訓外,還制定相應的懲罰獎勵制度,實時進行監督檢查,盡最大可能保證風險評估數據的準確性[6]。

3.4改進信息安全管理體系(A措施)

經過以上3個步驟之后,評估小組報告該階段所策劃的方案,確定該循環給管理體系是否帶來明顯的效果,是繼續執行,還是升級改進、放棄重新進行新的策劃。學院在項目具體實施后,信息安全狀況有了明顯的改善,信息管理人員安全責任意識明顯提升,遭受到的內外網絡攻擊、網絡病毒等風險因素能及時發現處理。評估小組考慮將成果具體擴大到學院其他的部門或領域,開始了新一輪的PDCA循環持續改進信息安全風險評估。

篇(2)

一、引言

 

信息時代為國家和個人提供了全新的發展機遇和生活空間,但也帶來了新的安全威脅。信息安全的威脅可能來自內部的破壞、外部的攻擊、內外勾結的破壞和信息系統自身的意外事故等,因此我們應按照風險管理的思想,對可能的威脅和需要保護的信息資源進行風險分析,以便采取安全措施,妥善應對可能發生的安全風險。信息安全風險評估是依據國家信息安全風險評估有關管理要求和技術標準,對信息系統及由其存儲、處理和傳輸的信息的機密性、完整性和可用性等安全屬性進行科學、公正的綜合評價的過程。根據ISO27001的管理思想,信息安全風險評估在信息安全管理的PDCA環中是一個很重要的過程,如何處理信息安全風險評估所產生的數據,是每一個信息安全管理者都非常迫切需要解決的一個問題。最好的解決方法是開發出一套實用性強、可操作性高的系統安全風險評估管理工具。

 

二、風險評估過程

 

信息安全風險評估系統的設計是針對組織開展信息安全風險評估的過程。這個過程包括對信息系統中的安全風險識別、信息收集、評估和報告等。風險評估的實施過程如下頁圖1。

 

1.評估前準備。在風險評估實施前,需要對以下工作進行確定:確定風險評估的目標、確定風險評估的范圍、組建風險評估團隊、進行系統調研、確定評估依據和方法、制定評估計劃和評估方案、獲得最高管理者對工作的支持。

 

2.資產識別。資產識別過程分為資產分類和資產評價兩個階段。資產分類是將單位的信息資產分為實物資產、軟件資產、數據資產、人員資產、服務資產和無形資產六類資產進行識別;資產評價是對資產的三個安全屬性保密性、可用性及完整性分別等級評價及賦值,經綜合評定后,得出資產的價值。

 

3.威脅識別。威脅識別主要工作是評估者需要從每項識別出的資產出發,找到可能遭受的威脅。識別威脅之后,還需要確定威脅發生的可能性。

 

4.脆弱性識別。評估者需要從每項識別出的資產和對應的威脅出發,找到可能被利用的脆弱性。識別脆弱性之后,還需要確定弱點可被利用的嚴重性。

 

5.已有安全措施確認。在識別脆弱性的同時,評估人員將對已采取的安全措施的有效性進行確認,評估其是否真正地降低了系統的脆弱性,抵御了威脅。

 

6.風險分析。風險評估中完成資產賦值、威脅評估、脆弱性評估后,在考慮已有安全措施的情況下,利用恰當的方法與工具確定威脅利用資產脆弱性發生安全事件的可能性,并結合資產的安全屬性受到破壞后的影響得出信息資產的風險。

 

三、系統設計

 

1.用角色設計。系統角色分為三種類型,各用戶在登錄后自動轉入各自的操作頁面。A.超級管理員:擁有系統所有權限;B.評估項目管理員:可以對所負責的評估項目進行管理,對評估人員進行分工和權限管理;C.評估人員:負責由項目管理員分配的測評工作,將評估數據導入系統。

 

2.系統模型。根據信息安全風險評估管理的業務需求,我們構建了以安全知識庫為支撐,以風險評估流程為系統主要業務流,以受測業務系統及其相關信息資產的風險評估要素為對象的信息安全風險評估綜合管理系統模型,系統模型如圖2所示。

 

3.系統功能設計。信息安全風險評估綜合管理系統的功能模塊包括:①風險評估項目管理:評估項目管理模塊包括評估項目的建立、項目列表、項目設置等功能。主要輸入項:項目名稱、評估時間、評估對象等;主要輸出項:項目計劃書。②信息安全需求調研管理:該模塊用于用戶填寫安全調研問卷,為安全評估提供數據支持。主要輸入項:用戶ID、調查答案;主要輸出項:問卷標題、調查題內容。③資產識別。系統提供的資產識別,包括:硬件、軟件、數據等,根據業務系統對組織戰略的影響程度,對相關資產的重要性進行評價;主要輸入項:評估對象(信息資產)、賦值規則;主要輸出項:資產識別匯總表、資產識別報告。④威脅識別。威脅識別:系統提供多種網絡環境的威脅模板,支持和幫助用戶進行威脅識別和分析,并提供資產、脆弱性、威脅自動關聯功能:主要輸入項:評估對象、賦值規則;主要輸出項:威脅識別匯總表、威脅識別報告。⑤脆弱性識別。脆弱性識別:系統可提供多種系統的脆弱性識別功能,包括:主機、數據庫、網絡設備等對象的脆弱性識別。系統支持常用漏洞掃描軟件掃描結果的導入,目前支持的掃描系統有:Nessus、NMap等,主機系統支持:Windows、Linux、Unix等,數據庫支持:MSSQL、Oracle等:主要輸入項:評估對象、漏洞掃描結果、賦值規則;主要輸出項:漏洞掃描報告、脆弱性識別匯總表、脆弱性識別報告。⑥安全措施識別。安全措施識別:系統提供基于技術、管理等方面的安全措施檢查功能,幫助用戶了解目前的安全狀況,找到安全管理問題,確定安全措施的有效性:主要輸出項:安全措施識別匯總表、安全措施識別報告。⑦風險分析。系統通過資產評價、脆弱性評價、威脅評價、安全措施有效性評價、風險分析等工作,可自動生成安全風險評估分析報告。主要輸入項:評估對象、資產值、脆弱性值、威脅值、安全措施值、計算規則;主要輸出項:風險計算匯總表、風險分析報告。⑧評估結果管理。主要功能是對歷史記錄查詢與分析。匯總所有的安全評估結果進行綜合分析,并生成各階段風險評估工作報告,主要包括如下:《資產識別報告》、《漏洞掃描報告》、《威脅識別報告》、《脆弱性識別報告》、《控制措施識別報告》、《風險分析報告》。并可對當期風險評估結果和原始數據進行轉存或備份。在有需要時能調出評估歷史數據進行查詢及風險趨勢分析。⑨信息安全知識庫更新維護。信息安全知識庫的更新維護主要對象有:系統漏洞庫、安全威脅庫、安全脆弱點庫、控制措施庫。為避免造成數據的冗余,系統將在各評估項目中需要反復使用的數據歸入基礎數據庫進行管理,在進行評估活動時再從基礎庫提取有關數據,這樣也能減少重復的輸入工作。⑩數據接口。導入數據接口:資產庫、脆弱點庫、威脅庫、控制措施庫。支持以下常用的格式:如EXCEL文件等;常用的漏洞掃描工具:如綠盟、啟明星辰、NESSUS、NMAP等。

 

四、結束語

 

篇(3)

一、前言

隨著信息技術的飛速發展,信息系統依賴程度日益增強,采用風險管理的理念去識別安全風險,解決信息安全問題得到了廣泛的認識和應用。信息系統主要分析信息化業務和信息系統所面臨的人為和自然的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和整改措施,以防范和化解風險。

二、網絡信息安全的內容和主要因素分析

“網絡信息的安全”從狹義的字面上來講就是網絡上各種信息的安全,而從廣義的角度考慮,還包括整個網絡系統的硬件、軟件、數據以及數據處理、存儲、傳輸等使用過程的安全。網絡信息安全具有如下5個特征:

1、保密性:即信息不泄露給非授權的個人或實體。

2、完整性:即信息未經授權不能被修改、破壞。

3、可用性:即能保證合法的用戶正常訪問相關的信息。

4、可控性:即信息的內容及傳播過程能夠被有效地合法控制。

5、可審查性:即信息的使用過程都有相關的記錄可供事后查詢核對。

網絡信息安全的研究內容非常廣泛,根據不同的分類方法可以有多種不同的分類。研究內容的廣泛性決定了實現網絡信息安全問題的復雜性。而通過有效的網絡信息安全風險因素分析,就能夠為此復雜問題的解決找到一個考慮問題的立足點,能夠將復雜的問題量化,同時,也為能通過其他方法如人工智能網絡方法解決問題提供依據和基礎,網絡信息安全的風險因素主要有以下6大類:

1、自然界因素,如地震、火災、風災、水災、雷電等;

2、社會因素,主要是人類社會的各種活動,如暴力、戰爭、盜竊等;

3、網絡硬件的因素,如機房包括交換機、路由器、服務器等受電力、溫度、濕度、灰塵、電磁干擾等影響;

4、軟件的因素,包括機房設備的管理軟件、機房服務器與用戶計算機的操作系統、各種服務器的數據庫配置的合理性以及其他各種應用軟件如殺毒軟件、防火墻、工具軟件等;

5、人為的因素,主要包括網絡信息使用者和參與者的各種行為帶來的影響因素,如操作失誤、數據泄露、惡意代碼、拒絕服務、騙取口令、木馬攻擊等;

6、其他因素,包括政府職能部門的監管因素、有關部門對相關法律法規立法因素、教育部門對相關知識的培訓因素、宣傳部門對相關安全內容的宣傳因素等。這些因素對于網絡信息安全均會產生直接或者間接的影響。

三、目前網絡信息安全風險評估工作中急需解決的問題

信息系統涉及社會經濟方方面面,在政務和商務領域發揮了重要作用,信息安全問題不單是一個局部性和技術性問題,而是一個跨領域、跨行業、跨部門的綜合性安全問題。據統計,某省會城市各大機關、企事業單位中,有10%的單位出現過信息系統不穩定運行情況;有30%的單位出現過來自網絡、非法入侵等方面的攻擊;出現過信息安全問題的單位比例高達86%!缺少信息安全建設專項資金,信息安全專業人才缺乏,應急響應體系和信息安全測評機構尚未組建,存在著“重建設、輕管理,重應用、輕安全”的現象,已成為亟待解決的問題。

各部門對信息系統風險評估的重視程度與其信息化水平呈現正比,即信息化水平越高,對風險評估越重視。然而,由于地區差異和行業發展不平衡,各部門重視風險評估的一個重要原因是“安全事件驅動”,即“不出事不重視”,真正做到“未雨綢繆”的少之又少。目前我國信息安全體系還未健全和完善,真正意義上的信息系統風險評估尚待成熟。有的部門對信息系統風險評估還停留在傳達一下文件、出具一個報告、安排一場測試,由于評估單位在評估資質、評估標準、評估方法等方面還不夠規范和統一,甚至出現對同一個信息系統,不同評估單位得出不同評估結論的案例。

四、信息系統風險評估解決措施

1、確診風險,對癥下藥

信息系統風險是客觀存在的,也是可以被感知和認識從而進行科學管理的。信息系統面臨的風險是什么、有多大,應該采取什么樣的措施去減少、化解和規避風險?就像人的軀體有健康和疾病,設備狀況有正常和故障,糧食質量有營養和變質,如何確認信息系統的狀態和發現信息系統存在的風險和面臨的威脅,就需要進行風險評估。

2、夯實安全根基,鞏固信息大廈

信息系統建設之初就存在安全問題,好比高樓大廈建在流沙之上,地基不固,樓建的越高倒塌的風險就越大。風險評估是信息系統這座高樓大廈的安全根基,它可以幫助信息系統管理者了解潛在威脅,合理利用現有資源開展規劃建設,讓信息系統安全“贏在起跑線上”。風險評估還可以為信息系統建設者節省信息系統建設總體投資,達到“以最小成本獲得最大安全保障”的效果。

3、尋求適度安全和建設成本的最佳平衡點

安全是相對的,成本是有限的。在市場經濟高度發達的今天,信息系統建設要達到預期經濟效益和社會效益,就不能脫離實際地追求“零風險”和絕對安全。風險評估為管理者算了一筆經濟賬,讓我們認清信息系統面臨的威脅和風險,在此基礎上決定哪些風險必須規避,哪些風險可以容忍,以便在潛在風險損失與建設管理成本之間尋求一個最佳平衡點,力求達到預期效益的最大化。

4、既要借鑒先進經驗,又要重視預警防范

沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。建設網絡強國,要有自己的技術,有過硬的技術。風險評估是信息化發達國家的重要經驗。目前我們的信息化在某些關鍵技術、關鍵設備上還受制于人。“他山之石”可為我所用,亦須知其鋒芒與瑕疵,加強預警防范與借鑒先進技術同樣重要。

五、結束語

綜上所述,本文主要對信息安全風險評估進行了分析和探究,在今天高速的信息化環境中,信息的安全性越發顯示出其重要性,風險評估可以明確信息系統的安全狀況和主要安全風險基礎,通過風險評估及早發現安全隱患并采取相應的加固方案。所以要加強信息安全風險評估工作。

參考文獻:

篇(4)

【中圖分類號】C931.6 【文獻標識碼】A 【文章編號】1672-5158(2012)09-0025-01

一、信息安全風險評估的評估實施流程

信息安全風險評估包括:資產評估、威脅評估、脆弱性評估、現有安全措施評估、風險計算和分析、風險決策和安全建議,在風險評估之后就是要進行安全整改。

網省公司信息系統風險評估的主要內容包括:資產評估、威脅評估、脆弱性評估和現有安全措施評估,一般采用全面風險評估的方法,以安全顧問訪談、管理問卷調查、安全文檔分析等方式,并結合了漏洞掃描、人工安全檢查等手段,對評估范圍內的網絡、主機以及相應的部門的安全狀況進行了全面的評估,經過充分的分析后,得到了信息系統的安全現狀。

二、信息安全風險評估實施方法

2.1 資產評估

網省公司資產識別主要針對提供特定業務服務能力的應用系統展開,通常一個應用系統都可劃分為數據存儲、業務處理、業務服務提供和客戶端四個功能部分,這四個部分在信息系統的實例中都顯現為獨立的資產實體,例如:典型的協同辦公系統可分為客戶端、Web服務器、Domino服務器、DB2數據庫服務器四部分資產實體。綜合考慮資產的使命、資產本身的價值、資產對于應用系統的重要程度、業務系統對于資產的依賴程度、部署位置及其影響范圍等因素評估信息資產價值。資產賦值是資產評估由定性化判斷到定量化賦值的關鍵環節。

2.2 威脅評估

威脅評估是通過技術手段、統計數據和經驗判斷來確定信息系統面臨的威脅的過程。在實施過程中,根據各單位業務系統的具體系統情況,結合系統以往發生的信息安全事件及對網絡、系統管理員關于威脅發生可能性和發展趨勢的調查,下面按照威脅的主體分別對這些威脅及其可能發生的各種情形進行簡單描述:

2.3 脆弱性評估

脆弱性評估內容包括管理、運維和技術三方面的內容,具體實施可參照公司相應的技術或管理標準以及評估發起方的要求,根據評估選擇的策略和評估目的的不同進行調整。下表是一套脆弱性識別對象的參考:

管理脆弱性:安全方針、信息安全組織機構、人員安全管理、信息安全制度文件管理、信息化建設中的安全管理、信息安全等級保護工作、信息安全評估管理、信息安全的宣傳與培訓、信息安全監督與考核工作、符合性管理。

運維脆弱性:信息系統運行管理、資產分類管理、配置與變更管理、業務連續性管理、物理環境安全、設備與介質安全。

技術脆弱性:網絡系統、主機安全、通用系統安全、業務系統安全、現有安全措施。

管理、運維、技術三方面脆弱性是相互關聯的,管理脆弱性可能會導致運維脆弱性和技術脆弱性的產生,運維脆弱性也可能導致技術脆弱性的產生。技術的脆弱性識別主要采用工具掃描和人工審計的方式進行,運維和管理的脆弱性主要通過訪談和調查問卷來發現。此外,對以往的安全事件的統計和分析也是確定脆弱性的主要方法。

三、現有安全措施評估

通過現有安全措施指評估安全措施的部署、使用和管理情況,確定這些措施所保護的資產范圍,以及對系統面臨風險的消除程度。

3.1 安全技術措施評估

通過對各單位安全設備、防病毒系統的部署、使用和管理情況,對特征庫的更新方式、以及最近更新時間,設備自身資源使用率(CPU、MEM、DISK)、自身工作狀況、以及曾經出現過的異常現象、告警策略、日志保存情況、系統中管理員的個數、管理員所使用的口令的強度、弱口令情況等信息進行脆弱性分析,并確定級別。

3.2 安全管理措施評估

訪談被評估單位是否成立了信息安全領導小組,并以文件的形式明確了信息安全領導小組成員和相關職責,是否結合實際提出符合自身發展的信息化建設策略,其中包括是否制定了信息安全工作的總體方針和安全策略,建立健全了各類安全管理制度,對日常管理操作建立了規范的操作規程;定期組織全員學習國家有關信息安全政策、法規等。

3.3 物理與環境安全

查看被訪談單位信息機房是否有完善的物理環境保障措施,是否有健全的漏水監測系統,滅火系統是否安全可用,有無溫濕度監測及越限報警功能,是否配備精密空調嚴格調節控制機房內溫度及濕度,保障機房設備的良好運行環境。

3.4 應急響應與恢復管理

為正確、有效和快速處理網絡信息系統突發事件,最大限度地減少網絡信息系統突發事件對單位生產、經營、管理造成的損失和對社會的不良影響,需查看被評估單位是否具備完善網絡信息系統應急保證體系和應急響應機制,應對網絡信息系統突發事件的組織指揮能力和應急處置能力,是否及時修訂本單位的網絡信息系統突發事件應急預案,并進行嚴格的評審、。

3.5 安全整改

被評估單位根據信息安全風險評估結果,對本單位存在的安全風險進行整改消除,從安全技術及安全管理兩方面,落實信息安全風險控制及管理,確保信息系統安全穩定運行。

四、結語

公司近兩年推行了“雙網雙機、分區分域、等級保護、分層防御”的安全防護策略和一系列安全措施,各單位結合風險評估實踐情況,以技術促安全、以管理保安全,確保公司信息系統穩定運行,為公司發展提供有力信息支撐。

篇(5)

信息安全風險評估是從風險管理角度出發,構建風險評估模型,建立風險評估體系,運用風險評估方法,系統地分析信息系統所面臨的風險威脅及系統的脆弱性/漏洞,評估風險發生帶來的危害程度,提出應對風險的安全控制措施,規避和控制信息安全風險,降低風險發生的概率,將風險控制在可承受的范圍,為信息安全風險評估提供科學依據。

1.2信息安全風險評估的方法

隨著信息安全風險評估研究工作的不斷深入,形成了多種不同的信息安全風險評估方法,這些方法的出現大大縮短了信息安全風險評估的時間,節省了大量的資源,提高了信息安全風險評估的效率和準確性,為防范信息安全中出現的風險提供了理論依據[3]。目前,常用的信息安全風險評估的方法有定量評估方法、定性評估方法和定性與定量相結合的綜合評估方法。其中,定量評估方法是根據信息系統中風險相關數據,利用具體的評估算法計算出評估結果,并對結果進行分析,它能夠直觀地反應評估結果,更容易被人們接受。但是該方法主要依賴于數學模型來描述風險,在量化的過程中將原本復雜的事物理想化,一般適用于風險評估材料齊全且數學理論基礎較好的情況,常見的定量評估方法有Markov分析法、聚類分析方法、決策樹分析方法、風險審計技術等。定性評估方法是評估者利用自己擁有的專業知識和積累的經驗對信息系統存在的風險進行識別和評價,并提出應對風險的安全控制措施。它對評估者知識和經驗的要求較高,一般適用于風險評估數據不全或者數學理論基礎較為薄弱的情況,常見的定性評估方法有故障樹分析法(FTA)、故障模式影響及危害性分析方法(RMECA)、德爾菲法(Delphi)等。在風險評估的實際過程中,采用較多的是定性與定量相結合的綜合風險評估方法,該方法可以將復雜問題按照層次化結構分解成多個簡單的問題進行分析,大大節省了評估時間、人力和費用,提高了風險評估的準確性和效率,常見的定性與定量相結合的綜合評估方法有層次分析法。

1.3信息安全風險評估的模型

[4]信息安全風險評估模型是信息安全風險評估的理論基礎,是提高信息安全風險評估準確性和效率的重要前提。信息安全風險評估模型如圖1所示,造成信息安全風險的主要因素有威脅、信息資產、信息系統的脆弱性及漏洞和未被控制的殘余風險,信息系統的威脅越大、脆弱性越暴露、漏洞越多、信息資產的價值越大、未被控制的風險越多,則信息系統面臨的風險也越多,風險越多,信息系統的安全性越低。業務系統主要依賴于服務器和軟件等信息資產,業務系統越關鍵,對服務器等硬件和軟件資源的要求就越高,被攻擊的價值也就越大,面臨的風險也就越大。資產的價值和防范風險的意識會導出信息系統的安全需求。當信息系統的安全需求被相應的安全控制措施滿足時,就會降低發生風險的概率。然而有些風險由于成本過高、控制難度較大,往往不進行控制,這部分不被控制的風險具有潛在的威脅,應該受到密切監視,它可能會增加信息系統的風險。

2高校信息安全面臨的風險及應對策略分析

隨著高校數字化校園建設和信息化建設的不斷推進,高校業務處理對信息系統的依賴性越來越強。由于部分高校缺乏危機意識、防范風險的制度和措施,沒有一套完善的信息系統風險評估體系預防風險,當遇到信息安全的突發事件時,只能被動地采用“救火式”的方法處理風險危機,使得信息系統面臨的風險不斷增加。為了及時應對信息系統面臨的各種風險威脅,各個部門、各個環節應密切配合、協調,對高校信息安全面臨的各種風險及應對策略應進行調研分析,建立信息安全的風險評估體系,實現風險評估的規范化和制度化,逐步形成監控風險和控制風險的有效機制[5]。

2.1高校信息安全面臨的風險分析

高校信息安全面臨的風險一般可以分為技術脆弱性/漏洞風險和非技術性風險[6]。

2.1.1技術脆弱性/漏洞風險

高校信息系統面臨的技術性/漏洞風險主要包括數據存儲風險、系統權限設置風險、軟件編碼風險、硬件設備風險和網絡安全風險等。其中數據存儲風險主要體現在數據存儲空間不足、數據備份策略不健全、數據庫安全性低容易導致SQL注入篡改數據庫中的數據、數據不被加密在傳輸過程中容易被篡改或刪除、數據庫結構不合理等方面;系統設置權限風險主要體現在訪問控制策略失效、系統訪問權限過大、客戶身份認證失敗等;軟件編碼風險主要體現在操作失誤、系統漏洞、系統接口不安全、代碼健壯性差、系統運行環境改變等;硬件設備風險主要體現在服務器配置過低、物理設備損壞、網絡帶寬不足、網絡硬件防護設備不齊全等;網絡安全風險主要體現在網絡惡意攻擊使網絡癱瘓、服務劫持、拒絕服務、利用端口漏洞破壞系統、內外網設置缺陷、網站掛馬、非法訪問系統、竊取和篡改網絡傳輸數據等。

2.1.2非技術性風險

高校信息系統面臨的非技術性風險主要包括人為疏忽行為、管理不到位、技術失效、蓄意行為和不可抗拒風險等。其中人為疏忽行為主要體現在由于人為過失或非法操作導致服務器硬件損壞,系統和數據無法恢復等;管理不到位主要體現在沒有安裝殺毒軟件、沒有做系統備份策略和系統安全防護策略等;技術失效主要體現在硬件壽命設計缺陷、軟件服務到期、軟件后門等;蓄意行為主要體現在惡意軟件、系統設備帶木馬程序、蓄意泄漏機密文件、黑客與信息敲詐等;不可抗拒風險主要體現為地震、雷擊等自然災害造成的風險。

2.2高校信息安全面臨的風險應對策略分析

在對信息安全進行風險評估時,可以根據風險評估等級、風險發生概率大小、風險影響大小、控制風險的難易程度和風險管理的成本,給出處理與應對風險的相應策略,供高校決策部門和相關技術部門參考,來降低風險對信息系統的影響。高校應對信息安全面臨風險的應對策略主要有風險規避、風險轉嫁、風險預防、風險控制、風險承受和風險追蹤等。其中風險規避是高校在風險發生之前,采取相關技術措施消除風險因素,避免風險發生;風險轉嫁是高校不能完全避免風險發生時,為了降低風險造成的損失,將風險轉嫁給其他組織或個人承擔,并支付風險承擔者一定費用;風險預防是高校在風險發生之前密切監視風險的動態,采取相應風險防范措施,以降低風險發生的概率;風險控制是高校在風險發生時采取各種技術手段降低風險影響后果,縮小風險影響范圍等;風險承受是高校在綜合考慮控制風險難度、控制風險花費、風險發生概率和高校風險承受能力等情況下,選擇自行承擔風險的方式;風險追蹤是高校在發現風險時,對風險的來源及發起者進行跟蹤,查到根源后追究其相應責任,客觀上可以降低風險發生的頻率。

3高校信息安全的風險評估過程

[7]高校信息安全風險評估過程包括風險評估目標確定、風險識別、風險評價、風險控制策略選擇和風險評估效果分析幾個環節,這些環節是相輔相成,缺一不可的。

3.1風險評估目標確定

風險評估目標是高校開展信息安全風險評估的首要步驟。高校在對信息安全進行風險評估時,應當制定準確的風險評估目標。風險評估目標主要包括風險評價標準、風險因素標準、風險控制目標、風險控制費用標準、風險防范措施制定、風險評估效果評價、風險發生后果影響等。

3.2風險識別

風險識別是高校信息安全風險評估過程中最重要也最難的環節。風險識別直接關系到風險評價結果及風險等級的確定,關系到風險控制策略的選擇,如果不能正確識別風險,就不能采取正確的風險控制策略去規避和控制風險,會大大增加風險發生的可能性。3.3風險評價風險評價是高校信息安全風險評估過程中的主要環節。它主要包括對風險成因、發生概率、影響范圍、威脅程度、損失大小等因素進行定性和定量分析,通過特定的風險評估方法進行測算分析,確定風險的等級及危害程度。

3.險控制策略選擇

高校在綜合考慮風險承受能力、風險控制費用、風險危害程度、風險發生概率和風險評估目標等因素的基礎上,根據風險評價結果,選取相應的風險控制策略,來降低風險發生的概率及帶來的危害。

3.5風險評估效果分析

風險評估效果分析是高校結合自身的實際情況對風險評估等級的判斷是否準確、風險識別的準確性、風險評估目標是否達標、風險控制策略是否得當、風險評估過程的科學性、風險評估數據和算法的合理性進行綜合分析的過程。它對高校提高信息安全風險評估的準確性和科學性有一定的指導作用。

篇(6)

中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2017)181-0025-02

信息安全風險評估就是建設更加完善的信息安全系統的保障,因此本文分析信息安全風險評估關鍵技術具有很強烈的現實意義。

1 信息安全風險評估概念及流程

1.1 風險評估概念

信息安全風險評估主要指的是對網絡環境和信息系統中所面臨的威脅以及信息系統資產和系統的脆弱性采取針對性的安全控制措施,對風險的判斷需要從信息系統的管理和技術兩個層面入手。

1.2 風險評估流程

風險評估需要經v一個完整的過程:1)準備階段,此階段需要確定風險評估的范圍、目標以及方法等;2)實施階段,分別對資產、威脅和脆弱性等展開一系列的評估;3)分析階段,包含量化分析和對風險的計算。在整個過程中可以看出風險評估的實施階段和對風險的分析階段所起的作用比較重要,其中包含了幾項比較關鍵的技術。

2 信息安全風險評估的關鍵技術

風險評估和控制軟件主要包含6個方面的主要內容,而安全風險評估流程則是分為4個主要的模塊,漏洞管理、風險分析和評估、威脅分析、漏洞管理和檢測等。在信息安全風險評估的過程中包含以下幾方面的關鍵技術。

2.1 資產管理技術分析

資產評估主要是對具有價值的資源和信息開展的評估,這些資產包含有形的文檔、硬件等也包含悟性的形象和服務等。風險評估中的第一項任務就是進行資產評估。評估過程中應該確保資產的完整性和保密性,兼顧威脅。具體評估方法為:1)對資產進行分類,資產往往來源于不同的網絡和業務管理系統。所以需要對資產按照形態和具體的用途進行相應的分類;2)對資產進行賦值,對所有的資產進行分類之后,需要為每一項資產進行賦值,將資產的權重分為5個不同的級別,從1到5分別代表不同的資產等級。資產評估并不是需要根據賬面的價格進行衡量而是以相對價值作為衡量的標準,需要考慮到資產的成本價值,更應該明確資產評估對組織業務發展的重要性。在實際的資產評估過程中,商業利益、信譽影響、系統安全、系統破壞等都會對資產賦值產生影響。

2.2 威脅分析技術分析

威脅是客觀存在的,可能會對組織或者資產構成潛在的破壞,它可以通過途徑、動機、資源和主體等多種途徑來實現,威脅可以分為環境因素和人為因素。環境因素分為不可抗因素和物理因素,人為因素可以分為非惡意和惡意因素。威脅評估步驟如下:1)威脅識別過程,需要根據資產所處的實際環境,按照自身的實際經驗評估資產可能會面對的威脅,威脅的類型十分多樣化,包含篡改、泄密、物理攻擊、網絡攻擊、惡意代碼、管理問題等。2)威脅評估,在威脅識別完成之后就需要對威脅發生的可能性進行評估。威脅評估句式需要根據威脅的種類和來源形成一個類別,在列表中對威脅發生的可能性進行定義,現將威脅的等級分為五級,威脅等級越高,發生的可能性越大。表1為威脅賦值表格。

2.3 脆弱性識別技術分析

脆弱性識別包含管理和技術兩個層面,涉及到各個層面中的安全問題,而漏洞掃描則是對主機和網絡設備等開展掃描檢查。針對需要保護的資產進行脆弱性識別,找出所有威脅可以利用的脆弱性,再根據脆弱性的程度,及可能會被威脅利用的機會展開相應的評估。對于漏洞掃描大都需要依賴掃描軟件,當前市場上也出現了不少強大的掃描工具,可以掃描出絕大多數當前已經公開的絕大多數系統漏洞。可以使用Nessus客戶端對系統的漏洞情況進行掃描,此種掃描工具包含了比較強大的安全漏洞數據庫,可以對系統漏洞進行高效、可靠安全的檢測,在結束掃描之后,Nessus將會對收集到的信息和數據進行分析,輸出信息。輸出的信息包含存在的漏洞情況,漏洞的詳細信息和處理漏洞的建立等。

2.4 風險分析和評估技術分析

信息安全風險評估的過程中除了進行資產評估、危險評估和脆弱性識別之后需要對風險進行相應的計算。采用科學可行的工具和方法評估威脅發生的可能性,并根據資產的重要性評估安全事件發生之后所產生的影響,即安全風險。風險值的計算需要考慮到資產因素、脆弱性因素和威脅因素等,在進行了定量和定性分析之后再計算最終的風險值。

風險值的計算公式為R=F(A.T.V)=F=(Ia,G(T,Va)),公式中風險值為R,安全風險計算函數為F,資產為A,脆弱性為V,威脅為T,資產的重要程度為Ia,資產的脆弱性程度為Va,脆弱性被威脅利用導致安全事故發生的可能性為L。將公式中的各項指標進行模型化轉換,可以得到圖1。

2.4.1 評估要素量化方法

本文論述兩種量化評估要素的方法:1)權重法,根據評估要素中重要程度的不同設置不同的權限值,在經過加權治療后得出最終的量化值。2)最高法,評估要素的量化值就是評估要素的最高等級值,公式為S=Max(Sj)

2.4.2 計算風險值的方法

根據計算風險值的模型,采用矩陣算法來計算風險值。分別計算風險事件的發生值、影響值和最終的風險值。風險事件發生值=L(資產的脆弱性,威脅值)=L(V,T),風險事件影響值I=(Ia,Va)。

2.4.3 風險評估結果

在綜合分析完成之后的評估結果就是風險評估結果,這項結果將會成為風險評估機構開展風險管理的主要依據,風險評估結果包含:風險計算和風險分析。風險計算是對資產的重要程度及風險事件發生值等進行判定;進而得出判定結果;風險分析是總結系統的風險評估過程,進而得出殘余風險和系統的風險狀況。

3 結論

篇(7)

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2015 . 21. 043

[中圖分類號] TP309 [文獻標識碼] A [文章編號] 1673 - 0194(2015)21- 0090- 02

信息安全風險評估是以風險管理為基礎,通過科學的方法和手段,對企業信息系統所面臨的威脅與存在的脆弱性進行全面分析,以安全事故對企業生產經營有可能帶來的危害展開評估,進而制定出有效的防御及整改措施[1]。信息安全風險評估在企業信息安全保障體系中占據著十分重要的地位,其不但是重要的評價方法,同時也是利于企業決策的有效機制。如果缺乏準確及時的風險評估,便不能準確的判斷出企業所存在的信息安全問題,因此加強企業信息安全風險評估,對每一個中小企業來說,都意義重大。

1 中小企業信息安全評估方法

為了進一步評估信息系統的安全風險,多種風險評估方法被開發出來并在企業中得以運用。定性評估法,定量評估法以及半定量評估法是目前較為常用的幾種方法。風險評估中的定量評估方法,主要是結合企業特點,根據評估內容和評估流程,從眾多的信息系統、人員和設備中,利用分類分別計算比例的方法,對評估對象合理選定,并進行數量采樣[2]。并在此基礎上,分析企業信息系統中資產價值、威脅性以及脆弱性三者之間存在的函數關系,從而根據企業實際情況選取恰當的風險計算方法,合理計算出企業信息安全風險評估數值。本文認為定量方法對當前的中小企業來說更具實用價值,主要可從風險計算方法、威脅可能性量化賦值方法著手。

1.1 風險計算方法

后果(Consequence)及可能性(Likelihood)是風險具有的兩個基本屬性。風險對信息系統的影響,說到底也是這兩個因素所造成的。資產的不同自然也使其面臨的主要威脅存在差異。而隨著威脅可以利用的、資產存在的弱點數量的增加會增加風險的可能性,隨著弱點嚴重級別的提高會增加一該資產面臨風險的后果。通常來說, 某項資產風險的可能性為資產脆弱性與存在威脅的可能性的函數,同時風險后果則為資產價值(影響)的函數。本論文采用如下算式來得到資產的風險賦值:

風險值=資產價值×威脅可能性×資產脆弱性

上述公式主要考慮到各參數采取的取值并不十分精確,因而加入了以往的經驗和判斷,在國際中對此類數據則通常采用數學乘法或矩陣等方法。而采用線性相乘,則主要是為了方便進行計算。企業實施風險分析可以從風險信息和數據,進行不同程度的改進。并根據計算出的風險值的數值范圍,確定相應的風險等級。風險數值與風險等級對應的關系見表1。

1.2 脆弱性量化賦值方法

脆弱性和威脅所存在的對應關系,應在評估時充分考慮到,要知道相對應的脆弱性是威脅起作用的基本因素,因此脆弱性與威脅基本上是通過一一對應的形式呈現出來的。對脆弱性大小的評定需要結合評估采集的調研結果、安全漏洞掃描結果以及人工安全檢查結果。參照國際通行做法和專家經驗,將資產存在的脆弱性分為5個等級,分別是很高(VH)、高(H)、中(M)、低(L)、可忽略(N),并且從高到低分別賦值5-1,具體參照表2。

威脅可能性屬性非常難以度量.它依賴于具體的資產、弱點。并且這兩個屬性都和時間有關系。在威脅評估過程中,評估者的專家經驗非常重要。

2 結 語

目前,信息系統已經被廣泛運用到中小企業的日常管理工作中,對其的重視程度也越來越高。對中小企業來說,定期進行信息安全風險評估是信息安全工作得以順利實施的有效保障,通過有效的信息安全風險評估方法則是科學合理地開展信息安全風險評估的前提條件。因此,新形勢下中小企業的信息安全風險評估工作必須要做到與時俱進,不斷創新,從而以適應快速發展的社會需求。

篇(8)

2信息安全風險評估項目的過程管理

可以從五個方面解釋信息安全風險評估項目的生命周期,即數據收集、計劃準備、數據分析、項目驗收、報告撰寫,其中一三五是風險評估的主要實施階段。

2.1計劃準備階段

(1)制定項目章程。在信息安全風險評估項目中,應盡早確認并任命項目經理,最好在制定項目章程時就任命。項目經理的職責首先就在于應該參與制定項目章程,而該章程則具有授權的作用,即它能夠使得經理能夠運用組織資源來進行項目的實施。顯而易見,項目經理是被授權的一方,必然不能成為授權項目運行有效的一方。授權項目啟動的人一般而言能夠提供實施項目所需要的資金等資源,他們能夠參與章程的編制。

(2)確定風險評估范圍。確定風險評估范圍即要了解什么方面或者對象具有風險爆發的可能,例如公司的服務器數目、電腦操作系統的安全性和穩定性、應用的防火墻種類和數目等,甚至一些人為的因素也是重要的參考。

(3)明確風險評估成果。在信息安全風險評估項目中,應該在項目開始之前,與客戶將項目提交的成果及要求確定下來。明確風險評估成果之后,在項目執行過程中,該目標也應該作為項目驗收的標準。

(4)制定項目實施方案。項目實施方案是項目活動實施的具體流程,主要用來為項目實施提供技術指導。

(5)制定項目管理計劃。如果想要計劃實施過程一切順利,或者說對定義等計劃行動的過程需要記錄的話,就會需要制定一個項目管理計劃。項目管理計劃需要通過不斷更新來漸進明細。項目管理計劃不能冗余,相反應該極其精煉,但是精煉并不意味著簡單,相反項目管理計劃應詳細論述和解釋完成這個項目所需要的一些條件。

(6)組建項目團隊。一個優秀的項目團隊是完成項目所必不可少的,是一種必須的人力資源。在項目開始時,一般而言,由項目經理來決定優秀團隊的組成,并且在組建團隊時應該注意談判技巧。

(7)召開項目啟動會。項目啟動會代表著一個項目從此開始了正式的運作,是一個項目的啟動階段,在項目啟動會上需要完成的任務包括分析評估完成項目所需要的方法和成本等問題。

(8)風險評估培訓。風險評估培訓是對項目團隊成員及客戶的項目參與者就風險評估方法、評估過程的相關細節性進行培訓,以便項目能順利實施。

2.2數據收集階段

主要包括收集資料、現場技術評估、現場管理評估三項任務。

(1)收集資料。數據收集階段最開始的步驟肯定是收集資料,簡而言之,收集資料就是采取一切可行的方法,盡可能詳細地獲得和項目相關的一些信息,例如客戶的行為習慣、客戶業務相關的文檔,甚至信息安全系統、信息化流程等信息都要盡量詳細化。

(2)現場技術評估。現場技術評估就是通過漏洞掃描、問卷調查、現場訪談、主機配置審計、現場勘查等手段對評估對象進行評估。

(3)現場管理評估。現場管理評估是最后一個步驟,但是卻非常重要,它不僅關系著此次項目運行成功與否,還關系到以后項目效率的改進,現場評估需要對項目進展的流程進行綜合分析,找出不足之處,尋出與優秀的項目管理之間的差距,歸納總結,從而完善管理程序。

2.3數據分析階段

收集數據階段已經收集了很多的數據存量,想要發現數據的內在規律,從而發現有用的東西,就必須對數據進行詳細分析,只有仔細分析數據,才能夠發現項目的風險所在,從而確定風險的大小,找出其資產、弱點、風險。

2.4報告撰寫階段

對收集到的數據進行了詳細分析,得到初步的結論以后,就到了報告撰寫階段,即在數據分析的基礎上,制作一份報告,論述項目的風險問題。

(1)撰寫風險評估報告。風險評估報告應該將風險分析的結果直觀地、形象地表達出來,讓管理層清楚地了解當前信息系統存在的風險。

(2)撰寫整改報告。整改報告則是根據風險評估的結果,提出對風險進行管理與控制的過程。可分為安全加固建議、安全體系結構建議、安全管理建議三種。

2.5項目驗收階段

在完成了以上的步驟以后,理論上就可以對項目進行驗收了,項目驗收即對前期風險評估成果的檢驗,一般包括三項內容,即報告的評審、組織會議討論驗收事宜以及內部項目總結。

(1)報告評審報告評審就是對風險評估報告及整改報告進行評審。

(2)召開項目驗收會即對項目的成果進行匯報。

(3)內部項目總結不僅僅是單純的對項目實施過程的一次簡單的回顧,還是一個經驗總結的過程,回顧過去,把握現在,爭取在以后的項目中不再犯同樣的錯誤。

3信息安全風險評估項目的重點領域管理

信息安全問題影響深遠,其風險評估應根據項目的特點及具體過程,且應在評估中重點加強溝通、范圍、時間、成本、風險、人力資源等幾個領域的管理。

3.1項目溝通管理

為了達到項目目標,項目經理首先必須通過溝通談判從本公司獲得相應的人力資源等支持;其次,為了獲得客戶的支持與配合,提高項目滿意度,項目經理必須與客戶進行有效溝通。項目的最終目標是滿足或者超過干系人的需求與期望。要滿足或者超過干系人的需求與期望,首先應該識別干系人,識別他們的需求與期望,制定溝通計劃,在項目實施過程中管理干系人的需求與期望。

(1)識別干系人。很顯然,與項目的相關程度不同,不同的人對項目信息安全風險具有不同的影響,作為客戶方與項目實施方,其公司企業的信息安全風險是不一樣的,一般而言客戶方具有最大的影響力,公司方則次之,干系人對項目的態度也是影響項目信息安全風險的重要因素,態度一般分為無關、支持和反對三個。

(2)了解干系人的需求與期望。應該在充分了解項目背景的基礎上,運用一定的方法與技巧了解干系人的需求與期望。①了解項目背景。可以咨詢售前顧問、銷售人員或者查閱招標時的招標書,甚至可以通過互聯網獲得相關信息。風險評估項目的項目背景也是復雜的,一般而言會分成很多的情況,比較常見的有項目本身實施過程中出現的信息安全事件、監管機制的不合理等。②了解干系人需求與期望的方法。馬期洛需求層次理論可以幫助我們了解干系人需求與期望。通過馬期洛需求層次理論可以大致了解干系人的需求,然后通過換位思考、溝通交流等手段,進一步確認干系人的需求與期望。

(3)制定溝通計劃。信息安全風險評估項目需要溝通,所以需要制定一個有效的溝通計劃。信息安全風險評估項目不能夠隨意地制定溝通計劃,而應該詳細地分析相關的影響因素,重點關注利益相關者的溝通情況,從而降低影響,提高效率。

(4)管理干系人的需求與期望。干系人的期望與需求也應該得到恰當的管理,最重要的是要明確期望與需求,進行類別的劃分。可分為A、B、C三類:A類:必須做(need),這一類如不做,將難以通過驗收;B類:應該做(want),這一類如不做,會影響驗收效果;C類:可以做(wish),這一類是可做可不做的,做了客戶會更加滿意,不做也不會影響驗收。其次,在管理干系人的需求與期望時,應該遵循80/20規則,即完成20%的任務實現80%的價值,這部分任務必須作為重點。另外,可能還有20%的任務花費80%的成本,在資源及時間允許的情況下處理此類需求與期望。再次,在管理干系人的需求與期望時也可以根據干系人的職權(權力)進行管理。①在第一象限中的干系人權力高,但對項目關注程度低,采用令其滿意的管理策略。②在第二象限中的干系人權力高,且對項目關注程度高,要對其重點管理,優先滿足其需要與期望。③第三象限的人員對項目關注程度高,但權力較低,采用隨時告知的策略,盡量不要影響其個人利益。④第四象限的人權力低,且對項目不關注,要監督他們對項目的反應,不引起負面影響。最后,為了滿足干系人的需求與期望,需要在項目范圍、項目時間、項目成本、項目質量之間做好平衡。

3.2項目范圍管理

范圍是一個空間的范疇,一個項目管理的范圍規定了一個項目的權限范圍,規定了項目可以做哪些事情,而哪些事情是不能做的,實際上是對必要工作的堅持和對不必要工作的摒棄。

(1)明確風險評估范圍。項目計劃準備時就要考慮風險評估范圍,在這一階段就應該定義項目范圍的廣泛性以及縱深等內容,并且考慮客戶的需求,從而明確項目管理范圍。項目范圍的確定不是一方所能夠決定的,相反這是一個博弈的過程,應該照顧各方的利益,制定出一個符合各方利益的項目管理范圍。

(2)明確風險評估成果。應該在項目開始之前,與客戶將項目提交的成果及要求確定下來。一是在項目執行過程中,以此為目標;二是設定一個驗收項目的標準。

(3)創建工作分解結構。顧名思義,創建工作分解結構即將解構分解,即把項目的最后結果和其工作流程明細化,從而使得每一步變得簡單,更加容易操作。在信息安全風險評估項目中,第一層一般就放置項目成果,而第二層則更加側重中間成果。顯而易見,分解工作結構并不是一件簡單的事情,也不是只有一種方法,各層次都是可以相互變化的。

(4)風險評估范圍控制。范圍是所有計劃的基礎。對待客戶提出范圍變更應該遵循以下流程:首先不能明確拒絕,然后要分析客戶變更的原因及目的,快速反應變更所需要的人工及預算對時間和質量的影響,然后再做出決定。

(5)風險評估成果核實。風險評估成果核實過程應該嚴謹而且細心,因為這是一個正式驗收項目的過程,需要由客戶和項目的執行人一起認真核實項目的最終結果。

(6)取得干系人對項目范圍正式認可。它要求審查可交付成果和工作結果,以保證一切均已正確無誤且令人滿意地完成。

3.3項目時間管理

時間管理至關重要,因為優秀的時間管理保證項目能夠不延期交付。

(1)定義活動。定義活動從字面上理解就是一個識別的過程,定義識別的是在項目的實施過程中需要采取的一切實施方法和步驟。它是在工作分解結構的基礎上進行細化而完成的。

(2)排列活動順序。活動順序涉及到的是一個排列的問題,指的是一種依賴關系,即識別和記錄項目活動的依賴關系,是一種邏輯的過程。一般而言,這里所指的依賴關系指的是信息安全風險評估項目中,各個活動之間所具有的特性,如強制性、選擇性和外部依賴性。確定完活動之間的依賴關系,就可以對他們進行排序了,可以采用網絡圖的方法來表達他們之間的順序,常有三種關系,即完成-開始,開始-開始,結束-結束。

(3)估算活動持續時間。估算活動持續時間是一個時間上的范疇,指的是估計資源運用和消耗,以及估計完成一項活動所需工時的過程。需要根據活動的具體情況、負責活動的人員情況來進行估算。估算不能隨意,應該具有嚴格的依據。工時估算時,常采用三點估算法。即估算工時=(最樂觀時間+4×最可能時間+最悲觀時間)/6。①制定進度計劃。制定進度計劃首先需要對所掌握的信息進行深入分析,從而確定活動的順序,并且在時間和空間上確定一個相對準確的點,估算對資源的需求以及項目實施流程。制定一個有效的進度計劃并不是件簡單的事情,而是極其復雜的過程,在這期間需要一遍又一遍分析,從而確定一個合適的時間跨度,并且對項目結果有一個合適的預期。即使制訂了進度計劃,也不是一成不變的,而是要根據相關審查部門的意見適當地修改計劃,從而使得計劃在時間和資源應用上更加合理。只有審查通過以后,這個進度計劃才可以說是確定下來了。信息安全風險評估項目極其復雜,很多因素無論是內部的還是外部的,都對項目有很大的影響,并且鑒于有限的項目組成員,所以需要采用一個更加合適的進度計劃形式。②控制進度。控制進度的同時也是一個對項目監督管理的過程,這一過程根據進度計劃的基準不斷地調整項目的進程。進度控制程序:一般分為四個步驟,即先要分析一個項目所散發的狀態信息;然后如果需要調整進度,就要調整影響進度的相關參數;再次分析以后,要確定一個項目是否在原定的軌道上;如果進度脫離了軌道,就要進行相應的管理。

3.4項目成本管理

成本管理包括估算成本、制定預算、控制成本三項任務。

(1)估算成本。對成本的估算需要囊括整個項目的進程,時間跨度和空間跨度上均要全面。成本估算是在某特定時點,根據已知信息所做出的成本預測。信息安全風險評估項目的主要成本是人工成本及實施直接成本,因為人工成本占了所有成本的一大部分,所以精確地估算人工成本是成本估算最基礎的一面。估算人工成本有個前提,即進度計劃是準確的,從而對團隊成員的人工估算做到精確。項目成本即使估算出來了,也不一定是準確的,需要時時修正,因為越到了項目的后期,需要估計的越少,影響估算準確性的因素也越少,所以成本估算需要不斷進行。

(2)制定預算。制定預算也是一個估算的過程,是對一個項目的所有方面進行一個全面的評估,從而為以后資金的撥付制訂了基礎和基準。只有制定預算,才能夠根據預算的需求來劃撥資金,并且影響到了項目的實施全過程和成果評估部分。

(3)控制成本。成本的控制一般而言指的是成本不應該超出預算,控制成本是一個動態的過程,是監督項目狀態,從而獲得有用信息以更新項目預算。項目成本控制包括:找出影響項目成本的因素,并作相應的修改;保證修改項目參數能夠成功;在修改成功以后,要隨時動態地監督;控制成本,使得成本控制在預算的范圍之內,甚至應該精確到每一項開支;分析成本與預算成本基準之間的差距;對照資金支出,監督工作績效;嚴格禁止不相關的支出,使得每一項成本都合情合理;向有關干系人匯報項目進展和成本控制的工作;即使項目超支了,也要盡量減少成本。

3.5人力資源管理

人力資源管理在一個項目執行時包括很多方面的內容,例如管理組織一個實施團隊、人員分工等。

(1)制定人力資源計劃。制定人力資源計劃是在項目實施之前對實施項目的團隊、人員、職務、報酬等方面的規劃,并且對各個人和團隊的責任進行詳細劃分。人力資源計劃包含項目角色與職責記錄、分成的各個部門等。一些信息安全風險評估項目執行時間比較長,因此需要更加有效的團隊,這就需要對人員進行培訓以及制定團隊建設策略等。風險評估項目的責任分配并不復雜,可采用責任分配矩陣(RAM),這個矩陣能夠顯示工作包或活動與項目團隊成員之間的聯系。并且根據需求的不同,制定不同層次的矩陣。

(2)組建項目團隊。組建項目團隊實際上是對人力資源使用和分配的過程,需要了解人力資源的各種特性,從而組建最合適的管理團隊,在組建團隊時需要注意:項目經理所要做的是積極地與人力資源人員進行交流,充分掌握各方面的信息,從而獲得最合適和最有效率的人才。但是有時候項目經理并不能總是如愿地獲得自己想要的人力資源,而是會受到如經濟等其他項目對資源的占用等因素的影響,從而制約了項目的實施,作為替代,項目經理可能不可避免地使用不合適的人力資源。

(3)管理項目團隊。管理項目團隊是選出來運營項目的人所組成的團隊,他們具有多樣化的目標,例如繼續學習,提高團隊成員的專業技能,增強團隊的執行能力從而保證項目結果的按時交付;以最低的成本完成最高質量的項目;按時完成項目,團隊成員之間相互協作,增加團隊效率,豐富團隊成員的知識,增強其跨學科運作能力,提高團隊的凝聚力,無論整體上還是個人上都有效率的提升等。項目經理在期間應該全權負責項目團隊的管理運作,增加項目績效,在團隊出現問題時,分析導致問題的原因,然后解決問題。團隊建設一般要經過5個階段:①形成階段,這個階段是團隊形成的最初階段,團隊成員只是互相認識,并沒有相應的合作。②震蕩階段,指的是團隊已經開始運作,但是成員之間需要磨合的階段。③規范階段,過了磨合期以后,團隊成員彼此之間逐漸適應了彼此的節奏,能夠進行初步合作了,團隊開始有成為一個有效整體的趨向。④成熟階段,這一階段團隊成員之間已經能夠精誠合作,互補余缺,相互學習,團隊效率較高。⑤解散階段,即當項目完成以后,各成員完成了職責,從而脫離團隊。因為各種各樣的原因,例如缺乏充足的資金、進度安排不合理、團隊成員之間缺乏配合等,會造成項目環境的沖突。如果項目經理能有效管理,則意見分歧能夠轉變為團隊的多樣化管理,不僅能夠提高團隊創造力還有利于做出更好的決策。如果管理不當,團隊之間的分歧沒有得到解決,就可能會加大團隊成員之間的鴻溝,從而對項目的實施產生負面的影響。要建設高效的項目團隊,項目經理需要獲得高層管理者的支持,獲得團隊成員的承諾,采用適當的獎勵和認可機制,創建團隊認同感,有效管理沖突,團隊成員間增進信任和開放式溝通,特別是要有良好的團隊領導力。項目團隊管理的一些工具與技術包括:①人際關系技能。通過了解項目團隊成員的感情來預測其行動,了解其后顧之憂,并盡力幫助解決問題,項目管理團隊可大大減少麻煩并促進合作。②培訓。旨在提高項目團隊成員能力的全部活動,培訓可以是正式或非正式的。應該按人力資源計劃中的安排來實施預定的培訓。③制定管理規范,對項目團隊成員的可接受行為做出明確規定。盡早制定并遵守明確的規則,可減少誤解,提高生產力。規則一旦建立,全體項目團隊成員都必須遵守。④認可與獎勵。如果想要提高項目團隊的效率,使得每個人更加盡心和更加富有責任感,就應在團隊建設過程中引進相應的激勵機制,在制定項目計劃時就應該考慮到團隊成員的獎懲問題。在管理項目團隊的過程中,團隊成員的獎勵不是隨意而發的,而是通過項目績效評價,以正式或非正式的方式做出獎勵決定。只有優良行為才能得到獎勵。

3.6項目風險管理

項目風險管理旨在降低風險,或者把風險控制在可控范圍之內。其目標是盡力使得項目運行向著有利的方面轉化,對消極負面的一部分則注意防范。信息安全風險評估項目不屬于特別大的項目,所以一般分為識別風險、評價風險、規劃風險應對、監控風險四個過程。

(1)識別風險。識別風險是風險管理的前提,是一個信息處理的過程,在這個過程中判斷分析什么樣的風險會影響項目。可采用核對表的方式進行風險識別。

(2)評價風險。對于信息安全風險評估項目,評價風險只需要定性評價即可。實施定性風險分析根據風險發生的相對概率或可能性、風險發生后對項目目標的相應影響以及其他因素來評估已識別風險的優先級。

(3)規劃風險應對。規劃風險應對是風險管理最重要的步驟,其規劃的是項目的目標及降低風險的步驟。對于消極風險,常有回避、轉移、減輕、接受四種方式;對于積極風險,常有開拓、分享、提高、接受四種方式。

(4)監控風險。監控風險是風險管理的最后一步,也是第一步,因為它是貫穿在整個項目之中,是一個制定風險應對計劃、監控已知風險、加強管理以解決風險以及發現新風險的過程。

篇(9)

1風險評估研究現狀

從當前的研究現狀來看,安全風險評估領域的相關研究成果主要集中在標準制定上。不同的安全評估標準包含不同的評估方法。迄今為止,業界比較認可的風險評估相關標準主要有國際標準ISO/IECTR13335IT安全管理、美國NIST標準SP800-30IT系統風險管理指南(2012年做了最新修訂)、澳大利亞-新西蘭標準風險管理AS/NZS4360等。我國也根據國際上這些標準制定了我國的風險評估標準GB/T20984-2007信息安全技術風險評估規范以及GB/Z24364-2009信息安全技術信息安全風險管理指南。

1.1IT安全管理ISO/IECTR13335

IT安全管理ISO/IECTR13335系列標準是最早的清晰描述安全風險評估理論及方法的國際標準,其主要目的是給出如何有效地實施IT安全管理的建議和指導,是當前安全風險評估與風險管理方面最權威的標準之一。ISO/IECTR13335(以下簡稱為IS013335)包括了五個部分:第一部分IT安全概念和模型(1996)主要描述了IT安全管理所用的基本概念和模型。IS013335介紹了IT安全管理中的安全要素,重點描述了:資產、威脅、脆弱性、影響、風險、防護措施、殘留風險等與安全風險評估相關的要素。它強調風險分析和風險管理是IT安全管理過程的一部分,也是必不可少的一個關鍵過程。圖1表示資產怎樣潛在經受若干威脅。[2]如圖1所示,某些安全防護措施在降低與多種威脅和/或多種脆弱性有關的風險方面可以是有效的。有時,需要幾種安全防護措施使殘留風險降低到可接受的級別。某些情況中,當認為風險是可接受時,即使存在威脅也不實施安全防護措施。在其他一些情況下,要是沒有已知的威脅利用脆弱性,可以存在這種脆弱性。圖2表示與風險管理有關的安全要素之間的關系。為清晰起見,僅表示了主要的關系。任何二個方塊之間箭頭上的標記描述了這些方塊之間的關系。第二部分管理和規劃IT安全(1997)主要提出了與IT安全管理和規劃有關的各種活動,以及組織中有關的角色和職責。[2]第三部分IT安全管理技術(1998)本部分介紹并推薦用于成功實施IT安全管理的技術,重點介紹了風險分析的四種方法:基線方法、非正式方法、詳細風險分析和綜合方法。[2]第四部分安全防護措施的選擇(2000)為在考慮商業需求和安全要素的情況下選擇安全防護措施的指南。它描述了根據安全風險和要素及部門的典型環境,選擇安全防護措施的過程,并表明如何獲得合適的保護,如何能被最基礎的安全應用支持。[2]第五部分網絡的安全防護措施(2001)為關于網絡和通信方面的IT安全管理指南,這一指南提供了根據建立網絡安全需求來考慮的通信相關因素的識別和分析。[2]

1.2風險評估實施指南

SP800-30SP800-30(風險評估實施指南,2012年9月)是由NIST制定的與風險評估相關的標準之一,它對安全風險評估的流程及方法進行了詳細的描述,提供了一套與三層風險管理框架結合的風險評估辦法,用于幫助企業更好地評價、管理與IT相關的業務面臨的風險。它包括對IT系統中風險評估模型的定義和實踐指南,提供用于選擇合適安全控制措施的信息。SP800-30:2012中的風險要素包括威脅、脆弱性、影響、可能性和先決條件。(1)威脅分析威脅源從利用脆弱性的動機和方法、意外利用脆弱性的位置和方法等方面進行分析。(2)脆弱性和先決條件考慮脆弱性時應注意脆弱性不僅僅存在于信息系統中,也可能存在于組織管理架構,可能存在于外部關系、任務/業務過程、企業/信息安全體系架構中。在分析影響或后果時,應描述威脅場景,即威脅源引起安全事件導致或帶來的損害。先決條件是組織、任務/業務過程、企業體系架構、信息系統或運行環境內存在的狀況,威脅事件一旦發起,這種狀況會影響威脅事件導致負面影響的可能性。(3)可能性風險可能性是威脅事件發起可能性評價與威脅事件導致負面影響可能性評價的組合。(4)影響分析應明確定義如何建立優先級和價值,指導識別高價值資產和給單位利益相關者帶來的潛在負面影響。(5)風險模型標準給出了風險評估各要素之間的關系的通用模型。[3]

1.3風險評估規范

GB/T20984-2007GB/T20984-2007是我國的第一個重要的風險評估標準。該標準定義了風險評估要素關系模型,并給出了風險分析過程,具體如圖3所示:風險分析中涉及資產、威脅、脆弱性三個基本要素。首先識別出威脅、脆弱性和資產,然后根據威脅出現的頻率和脆弱性的嚴重程度分析得到安全事件發生的可能性,再根據脆弱性嚴重程度和資產價值分析得到安全事件造成的損失,最后根據安全事件發生的可能性及造成的損失分析確定風險值。

2信息安全風險評估模型構建

結合某油田企業實際情況,在參考上述標準及風險分析方法風險分析的主要內容為:a)識別資產并對資產的價值進行賦值;b)識別威脅,并根據威脅出現的頻率給威脅賦值;c)識別脆弱性,并將具體資產的脆弱性賦為2個值,一個是脆弱性嚴重程度,一個是脆弱性暴露程度;d)分析脆弱性被威脅利用可能導致的安全事件;e)分析確定出安全事件發生后帶來的影響不能被單位所接受的那些安全事件;可以接受的安全事件對應的風險等級確定為低;f)針對不可接受安全事件,分析相應的威脅和脆弱性,并根據威脅以及脆弱性暴露程度,以及相關安全預防措施的效果計算安全事件發生的可能性;g)針對不可接受安全事件,根據相應脆弱性嚴重程度及資產的價值,以及相應預防措施的有效性計算安全事件造成的損失:的基礎上,總結形成油田企業風險要素關系模型如圖4所示,風險計算模型如圖5所示:h)根據不可接受安全事件發生的可能性以及安全事件發生后的損失,計算安全事件發生會對企業造成的影響,即風險值,并確定風險等級。

3模型創新點及優勢分析

信息安全風險評估方式和方法很多,如何建立適合油田企業當前安全需求的風險評估模型、評估要素賦值方法以及風險計算方法是本文要解決的技術難點和創新點。1)對于資產的賦值,從資產所支撐的業務出發,結合信息系統安全保護等級及其構成情況,提出了根據業務數據重要性等級和業務服務重要性等級確定資產的重要性,使得風險評估與業務及等級保護結合更加緊密。2)對于脆弱性賦值,將脆弱性細分為暴露程度及嚴重程度兩個權重。其中暴露程度與威脅賦值確定安全事件發生可能性,嚴重程度與資產價值確定安全事件造成的影響。3)將現有安全措施進一步細化,分解為預防措施和恢復措施,并研究得到預防措施有效性會影響到安全事件發生可能性,而恢復措施有效性會影響到安全事件造成的損失。4)結合被評估單位的實際業務需求,提出了僅針對被評估單位的不可接受安全事件進行數值計算,減少了計算工作量,有助于提升風險評估工作效率。5)根據油田企業實際需求,將安全事件發生可能性和安全事件造成的損失賦予不同的權重,從而使得風險計算結果中安全事件損失所占比重更大,更重視后果;并通過實例驗證等方式歸納總結出二者權重比例分配。

險評估模型應用分析

4.1資產識別

資產識別主要通過現場訪談的方式了解風險評估范圍涉及到的數據、軟件、硬件、服務、人員和其他六類資產相關的業務處理的數據及提供的服務和支撐業務處理的硬件設備和軟件情況。4.1.1資產重要性分析資產重要性分析以信息系統的業務為出發點,通過對業務處理的數據以及提供的服務重要性賦值的方法確定信息系統資產價值。業務處理的數據以及業務提供的服務的重要性分析及賦值方法具體如下。4.1.1.1業務數據重要性分析業務數據資產的重要性主要根據業務數據的安全屬性(即三性:保密性、完整性和可用性)被破壞對本單位造成的損失程度確定。油田企業各業務系統所處理的數據信息根據數據安全屬性被破壞后可能對油田企業造成的損失嚴重程度進行賦值。一般賦值為1—5。4.1.1.2業務服務重要性分析服務資產的重要性根據其完整性和可用性被破壞對本單位造成的損失程度確定。通過與相關人員進行訪談,調查了解每種業務提供的服務和支撐業務處理的硬件設備和軟件情況,根據服務安全屬性被破壞后可能對油田企業造成損失的嚴重程度,為各種業務服務重要性賦值。一般賦值為1—5。4.1.2資產賦值通過分析可以看出,六類資產中數據資產和業務服務資產的重要性是決定其他資產重要性的關鍵要素,因此,六類資產的賦值原則如下:1)數據資產重要性根據業務數據重要性賦值結果確定。2)服務資產重要性根據業務服務重要性賦值結果確定。3)軟件和硬件資產的重要性由其所處理的各類數據或所支撐的各種業務服務的重要性賦值結果中的較高者決定。4)人員的重要性根據其在信息系統中所承擔角色的可信度、能力等被破壞對本單位造成的損失程度確定。5)其他資產重要性根據其對油田企業的影響程度確定。

4.2威脅識別

4.2.1威脅分類對威脅進行分類的方式有多種,針對環境因素和人為因素兩類威脅來源,可以根據其表現形式將威脅進行分類[4]。本論文采用GB/Z24364-2009信息安全技術信息安全風險管理指南中基于表現形式的威脅分類方法。4.2.2威脅賦值根據威脅出現的頻率確定威脅賦值,威脅賦值一般為1~5。對威脅出現頻率的判斷根據風險評估常規做法獲得,比如安全事件報告、IDS、IPS報告以及其他機構的威脅頻率報告等。

4.3脆弱性識別

4.2.1脆弱性分類脆弱性識別所采用的方法主要有:問卷調查、配置核查、文檔查閱、漏洞掃描、滲透性測試等。油田企業脆弱性識別依據包括:GB/T22239信息安全技術信息系統安全等級保護基本要求的三級要求以及石油行業相關要求。4.2.2脆弱性賦值原則脆弱性賦值時分為脆弱性暴露程度和脆弱性嚴重程度。暴露程度根據其被利用的技術實現難易程度、流行程度進行賦值。對脆弱性的暴露程度給出如下5個等級的賦值原則:脆弱性的嚴重程度根據脆弱性被利用可能對資產造成的損害程度進行賦值。脆弱性的嚴重程度分為5個等級,賦值為1~5。

4.4現有安全措施識別

4.4.1現有安全措施識別方法信息系統環境中的現有安全措施根據其所起的安全作用分為預防措施和恢復措施。預防措施用于預防安全事件的發生(例如入侵檢測、網絡訪問控制、網絡防病毒等),可以降低安全事件發生的概率。因此針對每一個安全事件,分析現有預防措施是否能夠降低事件發生的概率,其降低發生概率的效果有多大。恢復措施可以在安全事件發生之后幫助盡快恢復系統正常運行,可能降低安全事件的損失(例如應急計劃、設備冗余、數據備份等),因此針對每一個安全事件,分析現有恢復措施是否能夠降低事件損失,其降低事件損失的效果有多大。4.4.2現有安全預防措施有效性賦值原則通過識別信息系統現有安全措施及其有效性驗證,針對每一個安全事件,分析現有預防措施中可能降低事件發生概率的情況,并對預防措施的有效性分別給出賦值結果。評估者通過分析安全預防措施的效果,對預防措施賦予有效性因子,有效性因子可以賦值為0.1~1。4.4.3現有安全恢復措施有效性賦值原則通過識別信息系統現有安全措施及其有效性驗證,針對每一個安全事件,分析現有恢復性安全措施中可能降低事件損失的情況。評估者通過分析安全恢復措施的有效性作用,對安全恢復措施賦予有效性因子,有效性因子可以賦值為0.1~1。

4.5安全事件分析

4.5.1安全事件關聯綜合識別出的脆弱性及現有安全措施識別出的缺陷,結合油田企業信息系統面臨的各種威脅,將各資產的脆弱性與威脅相對應形成安全事件。分析這些安全事件一旦發生會對國家、單位、部門及評估對象自身造成的影響,分析發生這些安全事件可能造成影響的嚴重程度,從中找出部門(或單位)對發生安全事件造成影響無法容忍的那些安全事件,即確定不可接受安全事件。4.5.2安全事件發生可能性分析(1)計算威脅利用脆弱性的可能性針對4.5.1中分析得出的不可接受安全事件,綜合威脅賦值結果及脆弱性的暴露程度賦值結果,計算威脅利用脆弱性導致不可接受安全事件的可能性,采用乘積形式表明其關系,即安全事件發生的可能性的初始結果計算公式如下:L1(T,V)1=T×V1其中,L1(T,V1)代表不可接受事件發生的可能性的初始結果;T代表威脅賦值結果;V1代表脆弱性的暴露程度賦值結果。(2)分析現有預防措施的效果通過對企業信息系統的現有安全措施的識別和有效性驗證,針對4.5.1分析得到的不可接受安全事件,分析描述現有預防措施中可能降低事件發生概率的情況,并給出有效性因子賦值結果。(3)計算安全事件發生的可能性考慮到現有安全措施可能降低安全事件發生的可能性,因此安全事件發生的可能性的最終計算公式為:L2(T,V)1=L1(T,V1)×P1其中,L2(T,V1)為最終安全事件發生的可能性結果;L1(T,V1)為安全事件發生的可能性初始結果;P1代表安全預防措施有效性賦值結果。然后,形成調節后的安全事件可能性列表。4.5.3安全事件影響分析(1)計算脆弱性導致資產的損失將各資產的脆弱性(管理類脆弱性除外,管理類脆弱性采用定性方式進行主觀分析)與威脅相對應形成安全事件(4.5.1不可接受安全事件列表),根據資產的重要性及脆弱性的嚴重程度,計算脆弱性可能導致資產的損失,即:F1(A,V2)=A×V2其中,F1(A,V2)代表安全事件可能導致資產的損失的初始計算結果;A代表資產價值,即資產賦值結果;V2代表脆弱性嚴重程度,即脆弱性嚴重程度賦值結果。(2)分析現有安全恢復措施的有效性通過對油田企業信息系統的現有安全措施的識別和有效性驗證,針對4.5.1分析得到的不可接受安全事件,分析描述現有恢復措施中可能降低事件發生的概率的情況,并根據表9的賦值原則分別給出安全恢復措施的有效性賦值結果。(3)計算安全事件的損失考慮到恢復措施可能降低安全事件帶來的損失,因此安全事件損失可以根據安全恢復措施的有效性予以調整。采用乘積形式表明關系,即:F2(A,V2)=F1(A,V2)×P2其中,F2(A,V2)為安全事件可能造成的損失的最終計算結果;F1(A,V2)為安全事件可能造成損失的初始計算結果;P2代表安全恢復措施有效性賦值結果。然后,形成調節后的安全事件損失計算結果列表。

4.6綜合風險計算及分析

4.6.1計算風險值結合油田企業關注低可能性重性的安全事件的需求,參照美國關鍵信息基礎設施風險評估計算方法,采用安全事件發生的可能性以及安全事件可能帶來的損失的加權之和方式計算風險值。這種方法更加重視安全事件帶來的損失,使得損失在對風險值的貢獻中權重更大。在使用油田企業以往測評結果試用的基礎上,將安全事件可能帶來的損失的權重定為80%。具體計算公式為:R(L2,F)2=L2(T,V)1×20%+F2(A,V)2×80%其中,R(L2,F2)代表風險值,L2(T,V1)為安全事件發生可能性的最終結果,F2(A,V2)為安全事件可能造成的損失的最終計算結果。4.6.2風險結果判斷計算出風險值后,應對風險值進行分級處理,將風險級別劃分為五級。4.6.3綜合分析根據風險計算結果,從多個不同方面綜合匯總分析被評估信息系統存在的安全風險情況。例如可從以下幾方面匯總分析:1)風險較高的資產統計:匯總存在多個脆弱性可能導致多個中等以上風險等級安全事件發生的資產,從資產角度綜合分析被評估信息系統存在的安全風險情況;2)引起較高風險的脆弱性統計:匯總會給被評估信息系統帶來中等以上安全風險的脆弱性及其影響的資產及嚴重程度,分析可能帶來的危害后果;3)出現頻率較高的脆弱性統計:匯總中等以上脆弱性在資產中的出現頻率,從而反映脆弱性在被評估系統中的普遍程度,出現頻率越高,整改獲取的收益越好。4)按層面劃分的風險點分布情況匯總:匯總網絡、主機、應用、數據、物理、管理等各層面存在的脆弱性及其嚴重程度,對比分析風險在不同層面的分布情況。

篇(10)

引言

某云服務平臺是以云分布式計算系統為基礎,面向全省打造的云服務平臺,實現大數據資源開放、互通、共享。該平臺的建設和應用將為實現數據應用、衍生產業提供強有力的支撐。該平臺將搭建電子政務云、工業云、電子商務云、智能交通云、智慧旅游云、食品安全云、環保云等,稱為“N朵云工程”。從該云平臺的總體規劃化上看,包括了公有云、私有云、混合云以及社區云,應用場景和應用結構較為復雜。另一方面,隨著信息化建設的進一步深入,將有更多業務納入該云平臺中,故而信息安全保障工作是一項至關重要的工作。如果一旦形成數據竊取、非法入侵、數據丟失等問題,將必將產生重大后果,并釀成重大事故。

1云安全保障工作重點

首先,我們基于云分布式計算系統的體系結構分析該云平臺的邏輯結構。我們可以將云分布式計算系統及其管理的云基礎計算資源及云基礎存儲資源看成該云平臺的基礎層,“N朵云工程”的云應用及云服務、云平臺門戶是構建在基礎層之上的應用層。同時還有云資源權限控制體系及云管理保障服務體系作為十分重要的保障體系。根據以上分析,可以看出,從信息安全的角度上講,信息安全保障工作應從云基礎安全、云平臺的云應用及云服務安全、云應用及云服務建設的標準化和規范化、云資源權限控制體系的安全保障、管理保障服務體系可靠有效等方面進行分析。(1)針對云基礎安全方面,依據相關云分布式計算系統的安全白皮書的相關內容,安全保障重點在于基礎資源的可用性檢查及故障修復、云操作系統的補丁安裝及版本升級、云平臺的邊界安全、接入安全、云基礎平臺建設過程監理、云分布式計算系統運維服務支持等方面。(2)針對該云平臺云應用及云服務安全方面,需對基于云基礎平臺開發的應用的權限管理、應用漏洞掃描、公有云、私有云、混合云以及社區云的合理使用等內容進行評估分析。(3)針對云資源權限控制體系的安全保障方面,基于相關云分布式計算系統的安全白皮書的相關內容進行分析,可看出系統安全性主要通過其復雜的云資源權限控制模塊完成,因此針對云資源權限控制模塊的用戶及其權限管理是至關重要的,重中之重是對其配置的云資源權限規則的審計和檢查。(4)針對云應用及云服務建設的標準化和規范化方面,需在應用設計開發過程中,嚴格審計開發單位的設計思路、開發過程、開發規范性檢查,并在應用及服務上線前,引入第三方測試,確保開發過程中嚴格按照云分布式計算系統的開發作業標準進行,無嚴重性漏洞,特別是權限控制和數據管理。(5)針對系統可用性方面,應嚴格監控出口帶寬及流量消耗問題、系統故障影響范圍分析、系統故障排除周期分析等內容。(6)針對信息安全保障制度建設方面,應以云分布式計算系統的基本保障要求及云平臺自身的信息安全保障要求,構建包括人員管理制度、開發團隊管理制度、運維管理制度、基礎配套管理制度、機房管理制度、云服務及應用開發規范、數據應用及交換申請評估制度、云服務及應用完備性測試管理制度、安全事件應急指揮制度等在內的多項規章制度建設制度。并針對每項制度的執行情況做定期監督檢查。綜上所述,云基礎平臺安全檢查及審計、云平臺應用及服務、云應用及云服務上線前審查及測試、云資源權限控制體系的管理、信息安全保障制度建設及監督檢查是該云平臺信息安全保障工作的重點。

2云安全風險評估方法

依據以上分析,可得出云平臺的信息安全評估方法。依據IT基礎資源管理軟件、云操作系統的實時監控工具等手段對云基礎設施進行實時監控,并建立應急指揮體系,發現問題及時排除。由于該云平臺的“N朵云工程”的云應用及云服務均是基于云分布式計算系統完成的,首先定期對云基礎操作系統進行全面檢查及防護,這也是評估工作的重點內容。按照地方政府對該云平臺的基本要求,對各類數據資源及計算資源的分配權限及配置規則進行評估檢查,確保最小化授權機制,嚴防因權限控制規則設置不當而產生的數據泄露、亂用、非正常改變等問題。針對基于云分布式計算系統開發的相關云應用及云服務的程序漏洞、管理口令、運維窗口、系統升級流程、數據修改及銷毀過程等進行全面的審計和安全評估。對新開發上線的云應用及云服務進行系統測評評估,確保通過評估的系統可上線,未過評估的應用及服務杜絕其部署到正式環境中,特別是權限控制不嚴格的、有故有可被黑客利用的漏洞的程序。簡單可視的自動化配置方法,降低虛擬化網絡安全管理的技術復雜度,屏蔽虛擬化網絡內部技術細節;軟件定義的安全檢測邊界,提供靈活、高效的網絡安全管理方法;無間斷的安全服務,無需人工干預的自主安全策略跟隨遷移,適應虛擬化動態擴展、自主遷移等拓撲多變的特性。

3云應用上線測試

云應用上線前需要基于云分布式計算系統進行性能與安全測試。服務商提供多種平臺和多種瀏覽器的平臺,一般的用戶在本地用Selenium把自動化測試腳本編寫好,然后上傳到云平臺,然后就可以在他們的平臺上運行測試腳本。云測試提供一整套測試環境,測試人員利用虛擬桌面等手段登錄到該測試環境,就可以立即展開測試。以現在的虛擬化技術,在測試人員指定硬件配置、軟件棧(操作系統、中間件、工具軟件)、網絡拓撲后,創建一套新的測試環境只需幾個小時。如果測試人員可以接受已創建好的標準測試環境,那么他可以立即登錄。提供專業知識的服務。這些知識可以通過測試用例、測試數據、自動測試服務等形式提供。例如,許多應用需要讀取文件,云測試可以提供針對文件讀取的模糊測試。測試人員將被測試的應用程序提交給云,云將其部署到多臺測試機上。在每一臺測試上,應用程序要讀取海量的文件,每一個文件都是特意構造的攻擊文件。一旦棧溢出、堆溢出等問題被發現,將立即保存應用程序的內存映像。一段時間后,測試人員將獲得云測試返回的測試結果,暨一份詳細的分析報告和一大堆內存映像文件。測試類型包括了:兼容測試、性能測試、功能測試、安全測試。

4結束語

本文通過以上各方面,以某云平臺為例闡述了云平臺信息安全保障及評估方法的基本研究思路和工作內容。要提升云平臺的安全保障能力,需從組織安全管理、合規安全管理、數據安全管理、訪問控制管理、人員安全管理、物理安全管理、基礎安全管理、系統開發及維護管理、災難恢復及業務連續性管理等方面綜合考慮,以云平臺及其應用安全為我們研究的最終目標。

參考文獻:

[1]桑子華,喻愛惠.基于XenApp技術的區域性教育資源云平臺安全布署.湖南師范大學自然科學學報,2016.

篇(11)

1.對檔案信息安全保護和保障概念混淆

信息安全是一個發展的概念,從通信保密、信息保護發展到信息保障,或者說是從保密、保護發展到保障。每個階段的安全屬性也是不斷擴展的,保密階段為保密性:保護階段為保密性、完整性和可用性;保障階段為保密性、完整性、可用性、真實性和不可否認性,甚至在國際標準《信息安全管理體系規范》ISO/IEC17799:2005中,又增加了可追溯性和可控性。信息安全屬性也是信息安全的目標。保障階段應采取相應的措施達到“七性”。

信息安全保障的提出最早源自美國。1996年美國國防部(DoD)在國防部令S-3600,1對信息安全保障作了如下定義:“保護和防御信息及信息系統,確保其可用性、完整性、保密性、可認證性、不可否認性等特性。這包括在信息系統中融入保護、檢測、反應功能,并提供信息系統的恢復功能。”除安全屬性不斷豐富外,安全保障與安全保護主要區別是主動防御和動態保護。而與之對應的信息保護是靜態保護(安全措施基本不變)和被動保護(發生安全事故后再采取防護措施)。

然而,目前大部分檔案信息安全保障仍只達到安全保護水平。將安全保護和安全保障概念混淆,造成保障階段的能力也停留在保護水平,不能從主動防御和動態保護來保障檔案信息安全。在具體操作上。仍以身份認證、數據備份、安裝防火墻、殺毒軟件和入侵檢測等被動保護措施為主。在日益復雜的檔案信息系統和網絡環境下,檔案信息得不到應有的保障。

2.偏重技術,忽視管理

在美國國防部對安全保障的定義中,“保護、檢測、反應和恢復”不僅體現動態保護,還體現安全管理,安全保障也是一個管理過程。

然而長期以來,人們對檔案信息安全偏重于依靠技術。但事實上僅僅依靠技術和產品保障信息安全的愿望卻往往難盡人意,許多復雜、多變的安全威脅和隱患靠產品是無法消除的,尤其是對內網用戶的管理。“三分技術,七分管理”這個在其他領域總結出來的實踐經驗和原則。在檔案信息安全領域也同樣適用。據有關部門統計。在所有的信息安全事件中,屬于管理方面的原因比重高達70%以上,而這些安全問題是可以通過科學的信息安全管理來避免的。因此,安全管理已成為保障檔案信息安全的重要措施。

目前,國際上實現信息安全管理的有效手段是在信息安全等級保護制度下,進行信息安全風險評估。“早在20世紀70年代初期美國政府就提出了風險評估的要求。2002年頒布的《2002聯邦信息安全管理法》對政務信息安全風險評估提出了更加具體的要求。”歐洲等其他信息化發達國家也非常重視開展信息安全風險評估工作,將開展信息安全風險評估工作作為提高信息安全保障水平的重要手段。國外風險評估標準主要有:BS7799、ISO/1EC 17799、OCTAVE、NIST SP800―30、AS/NZ54360、SSE―CMM等。

3.缺失安全評估體系

目前,我國檔案信息安全保障體系的建設處于各自為政狀態,沒有將基于等級保護制度下的檔案信息安全風險評估提到議事日程上來。由此造成檔案信息系統建立并采取安全措施后,仍不能明確自己的網絡和應用系統是否達到安全要求?還有哪些安全漏洞?可能造成多大危害?應該怎樣解決?系統升級或調整后又存在哪些安全風險?如何規劃檔案信息安全保障體系建設?作為檔案信息系統的擁有者、檔案信息系統安全構建者和檔案信息系統安全的監管者,必須有統一的風險評估標準,才可以做到檔案信息安全與否誰也不能說了算,而應該按照統一的風險評估標準來評價是否安全。應采取什么措施。

檔案信息安全保障狀況需進行風險評估

2006年3月7日,醞釀已久的《國家網絡與信息安全協調小組關于開展信息安全風險評估工作的意見》(簡稱《意見》)正式對外公布。《意見》要求。各信息化和信息安全主管部門要從抓試點開始,逐步探索組織實施和管理的經驗,用三年左右的時間在我國基礎信息網絡和重要信息系統普遍推行信息安全風險評估工作,全面提升網絡和信息系統安全保障能力。

2005年9月,國務院信息化工作辦公室專門組織成立了“電子政務信息安全工作組”,并已編制了《電子政務信息安全等級保護實施指南(試行)》,其中提出將風險評估貫穿等級保護工作的整個流程。所以,作為電子政務系統中保存和管理信息的檔案信息系統,與電子政務一脈相承,進行風險評估是遲早的事。對檔案信息安全保障進行風險評估主要有如下優勢。

1.將檔案信息安全保障體系納入國家信息保障體系

國家已制定了風險評估標準GB/T 20948―2007《信息安全風險評估規范》,并將于2007年11月1日正式實施。作為我國信息資源重要組成部分的檔案信息,必須積極響應國家信息安全政策和納入國家信息安全保障體系的總體格局。檔案信息安全風險評估可在此標準的基礎上,結合檔案信息自身特點,先開始在綜合檔案館和電信、銀行、稅務、電力等大型檔案信息管理系統中試驗,在此基礎上再逐步推廣,達到國家要求“2006年后三年內在我國基礎信息網絡和重要信息系統普遍推行信息安全風險評估工作”基本目標。

2.規范檔案信息安全保障體系建設

在檔案信息化過程中。我們已經制定了GB/T17678.1―1999《CA D電子文件光盤存儲、歸檔與檔案管理要求。第一部分:電子文件歸檔與檔案管理》、GB/T18894―2002《電子文件歸檔與管理規范》、GB/T20163―2006《中國檔案機讀目錄格式》、DA/T 22―2000《歸檔文件整理規則》和DMT 3l一2005《紙質檔案數字化技術規范》等國家標準和行業標準,然而與檔案信息安全相關的標準尚未出臺,造成目前檔案信息安全保障體系的建設處于各自為政狀態。檔案信息風險評估的開展。雖然可以參照國際和國家標準,但最終還必須有針對性強的行業標準。為了改變目前的現狀,檔案行政管理部門應重視針對檔案信息安全保障政策和標準的建設,抓住國家推廣信息安全風險評估的機會。從風險評估作為切入點,制定檔案信息風險評估和其他安全相關標準,規范檔案信息安全保障的建設。由于對檔案信息風險評估是以信息安全保障要求為前提的,所以只要進行風險評估就可以糾正信息保護和保障的混淆,并確認是否達到相應的保障要求。

3.貫徹安全技術和管理并重,保障檔案信息安全

等級保護和風險評估是信息安全管理的核心內容,是信息安全管理的具體體現。國家提倡在等級保護制度下進行風險評估,就是在對信息系統劃分等級后,采用風險評估測評系統是否達到相應等級的安全要求,這樣可以改變以往只建設不測評的現狀。同時,風險評估還要求貫穿信息系統的整個生命周期,即在信息系統的分析、設計、實現和運行維護的整個生命周期內,都將進行定期或不定期的風險評估,也體現信息安全保障的動態安全和主動防御。以往在我們檔案信息安全保障的建設中也強調信息安全管理機制的構建,而風險評估就是很好的體現。風險評估的進行過程中。有相應的安全策略,按照“誰主管誰負責、誰運行誰負責”的要求,對在崗的每一位員工也有相應的安全職責,這樣也提高了員工的安全意識。

4.完善檔案信息安奎保障體系

對于已建、在建或將建的檔案信息系統,以往沒有進行風險評估的,應積極開展這項工作,在沒有正式出臺專門檔案信息風險評估標準前,可參照國內國際標準進行,或者參與到電子政務信息的等級保護和風險評估中去。當然風險評估并不是信息安全保障的唯一手段(還包括等級保護、應急響應和災難恢復等),但它是檔案信息安全保障不可或缺的一個重要環節。通過風險評估,可完善目前還沒有達到保障要求的檔案信息系統安全保障。另外,對于新建設的檔案信息系統在設計階段就要融入風險評估,這樣可以防患于未然。

主站蜘蛛池模板: 99re热这里只有精品视频| 久久乐国产精品亚洲综合| 电影天堂2018| 四虎永久精品免费观看| 久草电影在线观看| 欧美精品免费观看二区| 伊人蕉久中文字幕无码专区| 色香蕉在线观看| 成人毛片18女人毛片免费视频未 | 无码免费一区二区三区免费播放| 亚洲AV无码一区二区二三区软件| 欧美牲交a欧美牲交aⅴ图片| 人与禽交另类网站视频| 高清一区二区三区视频| 国产熟睡乱子伦视频| 一本久久伊人热热精品中文| 无码国产精品一区二区高潮| 久久无码无码久久综合综合| 曰批免费视频试看天天视频下| 亚洲午夜国产精品无码老牛影视| 正能量网站不用下载免费观看视频软件| 国产乱码卡一卡2卡三卡四| 91亚洲导航深夜福利| 成年女人免费碰碰视频| 久久免费看黄a级毛片| 日韩精品视频在线观看免费| 在线国产一区二区| 三级免费黄录像| 无码日韩精品一区二区三区免费 | 久久久久99精品成人片试看 | 无码av中文一区二区三区桃花岛| 亚洲成a人片在线观看精品| 激情综合色综合啪啪开心| 你懂的国产视频| 男的把j伸进女人p图片动态| 国产成人+综合亚洲+天堂| 99久久久国产精品免费蜜臀| 女人18毛片水真多国产| √天堂中文在线最新版8下载| 性欧美16sex性高清播放| 一级特黄录像在线观看|