信息安全毕业论文

信息安全风险评估方法论文

时间:2021-01-26 18:25:39 信息安全毕业论文 我要投稿

信息安全风险评估方法论文

  信息安全风险评估方法论文【1】

信息安全风险评估方法论文

  【摘要】随着信息化的逐步深化、扩展,信息系统的安全性和可用性显得愈来愈重要。本文基于电网企业开展的信息安全风险评估工作,对信息安全风险评估的评估实施流程、评估实施方法及其在信息系统生命周期不同阶段的实施要点进行浅要分析。

  【关键词】信息系统;信息安全;风险评估;评估方法

  一、信息安全风险评估的评估实施流程

  信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。

  网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。

  二、信息安全风险评估实施方法

  2.1 资产评估

  网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。

  综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。

  2.2 威胁评估

  威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:

  2.3 脆弱性评估

  脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:

  管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。

  运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。

  技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。

  管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。

  三、现有安全措施评估

  通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。

  3.1 安全技术措施评估

  通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。

  3.2 安全管理措施评估

  访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。

  3.3 物理与环境安全

  查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。

  3.4 应急响应与恢复管理

  为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影响,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的.组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、发布。

  3.5 安全整改

  被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。

  四、结语

  公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。

  参考文献

  [1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年

  [2]国务院信息办信息安全风险评估课题组[R],信息安全风险评估研究报告,2004

  信息安全风险评估论文【2】

  【摘 要】本文介绍了信息安全风险评估的基本概述,信息安全风险评估基本要素及通用的信息安全风险评估过程。提出在实际工作中结合实际情况进行剪裁,完成自己的风险评估实践。

  【关键词】信息安全;风险评估

  1 企业信息安全风险评估概述

  信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。是针对威胁、脆弱点以及它可能导致的风险大小而评估的。

  对信息安全进行风险分析和评估的目的就是:企业能知道信息系统中是否有安全隐患的存在,并估测这些风险将会造成的安全威胁与可能造成的损失,经过这些判断来决定修复或者对于安全信息系统的建立。

  信息系统风险分析和评估能够有效的保护企业信息,但同时它也是一个较为复杂的过程,建立一个完善的信息安全风险评估需要具备相应的标准体系、技术体系、组织架构、业务体系同时也要遵循相关的法律法规。

  2 企业信息安全风险评估的作用

  信息安全风险评估是信息安全工作的基本保障措施之一。风险评估工作是预防为主方针的充分体现,它能够把信息化工作的安全控制关口前移,超前防范。

  针对信息系统规划、设计、建设、运行、使用、维护等不同阶段实行不同的信息安全风险评估,这样能够在第一时间发现各种所存在的安全隐患,然后再运用科学的方法对风险进行分析,从而解决信息化过程中不同层次和阶段的安全问题。

  在信息系统的规划设计阶段,信息安全风险评估工作的实行,可以使企业在充分考虑经营管理目标的条件下,对信息系统的各个结构进行完善从而满足企业业务发展和系统发展的安全需求,有效的避免事后的安全事故。

  这种信息安全风险评估是必不可少的,它很好地体现了“预防为主”方针的具体体现,可以有效降低整个信息系统的总体拥有成本。信息安全风险评估作为整个信息安全保障体系建设的基础、它确保了信息系统安全、业务安全、数据安全的基础性、预防性工作。因此企业信息安全风险评估工作需要落到实处,从而促进其进一步又好又快发展。

  3 信息安全风险评估的基本要素

  使命:一个组织机构通过信息化形成的能力要来进行的工作任务。使命是信息化的目的,一个信息系统如果不能实现具体的工作任务是没有意义的。对企业来说,信息系统的使命是业务战略。

  依赖度:一个组织机构的使命对信息系统和信息的依靠程度。依赖度越高,风险评估的任务就越重要

  资产:对组织具有价值的信息或资源,是安全策略保护的对象

  资产价值:体现了资产在重要程度或敏感程度上的表现特征。作为资产的属性,资产价值同时也是对资产进行识别的重要内容。

  威胁:一般指会对系统或组织造成不良后果的不希望事故潜在起因。

  脆弱性:可能被威胁所利用的资产或若干资产的脆弱环节。通常脆弱性也被称作是弱点或漏洞。

  威胁是外因,脆弱性是内因,威胁只有通过利用脆弱性才能造成安全事件。

  风险:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。衡量风险的指标有两种,分别是由意外事件发生的概率或者是发生后可能造成的影响。

  残余风险:就是指在安全保障手段之后,防护能力有了提升,但是危险并没有完全消失。

  安全需求:为了保证组织机构能够正常的工作,因此在信息安全保障措施方面提出的要求。

  安全保障措施:为了降低脆弱性,应对威胁,保护资产而进行的预防和控制意外事件的后果,检测、响应意外事件,使得灾难恢复迅速,同时打击信息违法行为而采取的各种实践、规程和机制的总称。

  4 信息安全风险评估的基本过程

  目前信息安全风险评估有大量成熟的过程指南和最佳实践,但风险评估过程的本质是搜集资产、威胁、漏洞、影响等资料和数据,其过程和流程有一定的通用性。

  4.1 识别和特征化系统

  信息安全风险评估的第一步就是确定评估的工作范围,界定风险评估工作的边界,并识别和特征化工作范围内信息系统的各种资产、支持的业务流程及相应的管理信息等。下图是一个信息系统描述规范:

  4.2 识别和特征化漏洞

  漏洞是在信息系统、系统安全程序、管理控制、物理设计、内部控制等可能被攻击者利用来获得未授权的信息或破坏关键处理的弱点。识别和特征化漏洞工作的目的是开发一个信息系统漏洞列表。一般常用的识别系统漏洞的方法包括:

  (1)使用以前的风险评估报告、系统异常报告、权威机构发布的漏洞列表等;

  (2)使用漏洞扫描工具、渗透性测试等主动的、系统化的测试方法;

  (3)开发和使用安全检查列表,对实际系统进行配置核查。

  4.3 识别和特征化威胁

  威胁是能够通过未授权访问、毁坏、揭露、数据修改或拒绝服务对系统造成潜在危害的任何环境或事件,具体而言,威胁是一个特定威胁源成功利用一个特定漏洞的潜在可能。

  威胁的具体描述没有严格规范,在信息安全风险评估过程中,应根据组织机构及其运行环境的实际来识别威胁。

  4.4 识别和特征化安全控制措施

  在进行信息安全风险评估时,除了分析漏洞和威胁,同时也要全面分析当前所采取的各种安全控制措施。

  控制措施可以分为技术控制措施、管理控制措施和物理控制措施。技术控制措施是综合计算机硬件、软件和固件中的保护措施。如访问控制机制、身份识别机制、加密机制、入侵检测软件等。管理控制措施指的是管理运行和控制的保护措施。如安全策略、操作维护标准等。物理安全措施是指保护物理和环境安全。如重要资料柜加锁等。

  4.5 确定可能性

  完成系统信息、漏洞、威胁和现有安全控制措施的搜集和分析后,下一步需要评估安全事件一旦发生可能造成的危害程序。   风险就是后果和可能性的产物。通用公式为:风险=负面事件发生的可能性(概率)×此负面事件的影响(后果)

  给定威胁源执行潜在漏洞的可能性可以用高、中、低进行描述。

  可能性级别 可能性定义

  高 威胁源有强烈的动机和足够的能力,并且已有的控制措施对其无效

  中 威胁源有动机和能力,但已有的控制可能可以迟缓漏洞的成功实施

  低 威胁源缺少动机或能力,或已有控制可以防止或极大地迟缓漏洞的实施

  4.6 分析影响

  从风险的最基本原理公式可以看到,要得出风险,需要计算威胁的影响。

  信息安全的主要目的是确保保密性、完整性和可用性,安全事件的影响是通过危害保密性、完整性和可用性来体现的。因此,信息安全事件的影响量级(高、中、低)可以通过分析这三个安全目标的受损程度来确定。

  失去完整性:由于有意或无意的行为对数据或信息系统的非授权修改。

  失去可用性:信息系统功能和操作对其终端用户不可用。

  失去保密性:受保护的数据和系统信息非授权访问、暴露。

  4.7 确定风险

  通过分析和确定了安全事件影响和可能性后,可以使用风险基本原理公式进行风险结果计算。

  在定性风险评估中,对风险级别的确定可能会相对主观。其基本方法是为每种威胁可能性级别指定概率,为每种影响级别指定数值,最后确定风险区间等级。

  如高威胁可能性的概率是1.0,低影响级别为10,则风险为1.0×10=10

  风险等级:高(>50~100),中(>10~50),低(1~10)

  4.8 编制风险评估报告和推荐安全控制措施

  通过风险评估,得出风险的高中低等级,提出有针对性的抵御威胁的防护对策和整改措施,将风险控制在可接受的水平。从而为保障网络与信息安全提供依据。

  5 结束语

  信息安全风险评估工作是信息安全建设的起点和基础,在实际的信息安全风险评估工作中,应根据系统的实际运行环境和企业管理要求对评估过程进行剪裁,结合国内外标准规范,完成自己的风险评估实践。

  参考文献:

  [1]吴世忠,江常青,彭勇.信息安全保障基础.航空工业出版社,2009.7.

【信息安全风险评估方法论文】相关文章:

信息安全风险评估探究的论文03-24

关于信息安全风险评估项目管理的论文03-22

电子政务网信息安全风险评估研究论文10-29

信息安全风险与信息安全体系论文12-25

公司信息系统安全风险评估与管控的论文03-19

水声网络信息安全保密风险论文03-12

学校安全风险评估报告07-31

医院计算机信息安全风险管理控制方法论文03-23

制药企业风险评估论文01-12