安全风险评估方法十篇

发布时间:2024-04-29 07:25:04

安全风险评估方法篇1

【关键词】网络;安全;风险;评估

1前言

网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。

2概述网络安全的风险评估

2.1网络安全的目标要求

网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。

2.2风险评估指标的确定

风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。

3网络安全的风险评估方法

网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险,使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。

3.1网络风险分析

网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。

3.2风险评估工作

风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。

3.3安全风险决策

信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。

3.4安全风险监测

为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。

4结束语

网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。

参考文献

[1]覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用,2011(04).

[2]刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用,2009(11).

[3]党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).

[4]黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).

[5]赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).

[6]黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.

安全风险评估方法篇2

【关键词】智慧城市;安全风险;风险识别;风险评估

1.引言

自iBm于2009提出“智慧地球”理念以来,国内外已经有众多城市以网络为基础,打造数字化、泛在互联的新型智慧型城市。在智慧城市的建设和研究过程中,将新兴的物联网、云计算、超级计算,以及基础通信网络、软件服务化、数据共享、整合、挖掘与分析等技术全面应用。同时也对信息安全带来了全角度的冲击。

建设智慧城市必将面临各种风险,本文主要研究和讨论智慧城市工程信息系统的风险和评估方法。并且为建设智慧城市信息安全提供设计思路。

目前信息安全风险评估的方法主要有层次分析法[1]、神经网络方法[2]和模糊理论[3]等;信息安全要求是通过对安全风险的系统评估予以识别的[4]。风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。

2.建设智慧城市面临的信息安全风险

2.1智慧城市信息系统的基本结构

智慧城市主要由三部分组成,底层为基础设施平台,主要包括互联网络和感知网络;数据共享平台主要包括基础信息资源库,例如人口信息、地理信息等;应用服务平台是面向公众、企业及政府的综合服务门户平台。

2.2智慧城市面临的信息安全风险

信息安全风险是认为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响[5]。如表1所示,智慧城市面临的信息安全风险主要有物理破坏、人为破坏、设备故障、内部与外部攻击、数据误用、数据丢失以及应用程序错误等风险。智慧城市服务面广、影响广泛,面对大众,其持续服务能力和流畅服务能力直接关系到智慧城市建设的成败。而这两个服务能力又取决于管理者和建设者对以上风险的认知和处理程度。

3.信息安全风险识别

信息安全风险识别的基本依据就是客观世界的因果关联性和可认识性[5]。在建设智慧城市的过程中,信息系统必将面临各种安全风险。明确识别风险,评估风险,并合理的管理风险,是参与智慧城市项目建设中每个人的责任和义务。

风险识别主要有两种方法,一种是从主观信息源出发的识别方法。主要利用头脑风暴法,德尔菲方法(Delphimethod)和情景分析法(Scenariosanalysis)。前两种方法在我国使用的较多,情景分析法是一种定性预测方法,对预测对象可能出现的情况或引起的后果做出预测的方法,操作过程复杂,目前在我国的具体应用较少。另外一种风险识别的方法是从客观信息源出发的识别方法。主要利用核对表法、流程图法、数据或结果实验法、工作结构分解分析法和财务报表法等。

信息安全风险管理是识别并评估风险、将风险降低至可接受级别、执行适当机制来维护这种级别的过程。没有绝对安全的环境,每种环境都会存在某种程度的脆弱性,都会面临一定的威胁。问题的关键在于识别威胁,估计它们实际发生的可能性以及可能造成的破坏,并采取恰当的措施将系统环境的总体风险降低至组织机构认为可以接受的级别。

4.终端面临安全风险

用户访问智慧城市信息数据的终端虽然不属于智能城市建设的范畴,但面对大量的用户终端,智慧城市工程相关管理和技术人员必须要考虑智慧城市系统对用户终端的影响。

根据CatR2013年3月4日的研究数据显示,预计2013年中国3G用户将增长1.5-1.8亿户,用户规模突破3亿户。也就是说会有很大量用户通过3G智能终端获取信息。智慧城市的信息数据,也将通过3G移动互联网送至用户的智能手机上。会存在黑客利用智慧城市信息服务平台攻击用户智能终端的情况。

另外一部分用户将使用个人计算机机通过互联网访问智慧城市信息数据。同样黑客也有机会利用智慧城市信息服务平台攻击用户的个人计算机。

最后,由于智能电视、网络机顶盒的出现,还将会有部分用户通过电视机访问智慧城市的信息数据,黑客也有攻击智能电视机网络机顶盒等电视机接入设备。

智慧城市工程的建设,要应对网络犯罪和黑客攻击,维护移动互联网安全,需要将移动网络、后台服务以及个体终端结合起来,从全局角度提出一个完整的综合性解决方案,这就对普通用户、移动运营商、网络安全供应商、手机制造商、第三方软件开发商以及网络信息提供商都提出了更高的要求。同时,还需要政府监管部门完善响应的监管体系,加强相关法律法规的建设。

5.信息安全风险评估

信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及其由处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,并提出有针对性的抵御威胁的防护对策和整改措施。进行信息安全风险评估,就是要防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度的保障网络和信息安全提供科学依据。[6]

通过风险评估后,就可以针对信息系统中的高危风险进行风险管理。风险评估目前主要有定量风险分析方法和定性风险分析方法。国内外研究人员又在此基础上提出了层次分析法(aHp),故障树分析法和基于模糊数学的分析方法。另外就是基于科研机构颁布的标准或指南的信息安全风险评估方法,比较传统的方法有BS7799标准、CC标准、iSo13335信息和通信技术安全管理指南和niSt相关标准等。这些标准或指南对信息安全风险评估具有很好的指导作用,且大多数是基于定性的风险评估,对评估者的能力要求高,评估具有很大的主观性。

对于智慧城市工程的信息系统,可以采用多种不同的方法对信息系统进行综合风险评估,将不同风险评估方法得出的结果系统分析,实施全方位、多角度的风险管理。只有通过对信息系统的安全风险评估才能对智慧城市工程存在的风险进行合理、科学和有效的管理。

6.结束语

在建设智慧城市工程的过程中,信息安全风险评估以及风险管理势在必行。在规划设计阶段根据实际投资和项目情况,以国家相关标准为基础进行规划设计,并参照《信息系统安全等级保护基本要求》(GB/t22239-2008)对信息系统进行安全保护。正确识别和评估安全风险要始终贯穿到工程项目建设的每一个环节中。在项目建设初期从多角度、全方位识别风险,不留风险盲区;在项目建设过程中,通过风险评估的结论,将风险降低到可以接受的程度;在后期的使用维护过程中,始终使用pDCa方法,不断的去识别、评估和降低安全风险。动态将风险识别和风险评估方法贯彻到智慧城市工程的每一个阶段,确保实现安全可靠的智慧型政府、智慧型民生和智慧型产业。

参考文献

[1]王奕,费洪晓,蒋蘋.FaHp方法在信息安全风险评估中的研究[J].计算机工程与科学,2006,28(9):4-6.

[2]赵冬梅,刘海峰,刘晨光.基于Bp神经网络的信息安全风险评估[J].计算机工程与应用,2007,43(1):139-141.

[3]陈光,匡光华.信息安全风险评估的模糊多准则决策方法[J].信息安全域通信保密,2006,7:23-25.

[4]信息安全管理实施指南(iSo17799:2005C).

[5]信息安全风险评估规范(GB/t20984-2007).

安全风险评估方法篇3

[关键词]路桥施工安全;风险评估;方法;过程

中图分类号:tU99文献标识码:a文章编号:1009-914X(2015)15-0179-01

引言

路桥施工工程在其建设的过程中具有投入资金较大,建设工期较长以及施工难度和要求较高的特点,另外,由于在施工过程中一些不定性因素对于工程建设的干扰,使得路桥施工工程成为一个有着较高风险度施工项目。在路桥施工建设的过程中,不可避免的会遇到诸多问题和各种风险,倘若不对这些风险加以深入的认识和有效的预防和规避,则势必会影响路桥施工安全,对于施工过程无疑是巨大的威胁和潜在的安全隐患。桥梁施工前进行安全风险评估,找出科学合理的预防措施,达到最优的安全投资收益,是安全管理工作的目标。

一、公路桥梁施工总体安全风险评估指标体系

公路桥梁施工总体安全风险评估指标体系通常情况下包括两个大的体系,即事故发生可能性指标体系和事故后果指标体系。

(一)事故发生可能性指标体系

事故发生可能性指标体制的考虑的侧重点主要在于路桥施工过程中的不安全性因素,而在诸多的不安全状态因素中,人作为路桥施工建设的不安全因素的主要组成部分,极容易导致各类安全事故的发生。由于人为原因而导致诸多安全事故发生的安全事件不计其数,因为人为因素的干扰和影响,安全事故的发生概率明显增大,毫无疑问,路桥施工安全风险评估体系中人为因素是一个极为重要的安全风险评估内容,但是由于人为因素诸多方面的影响,极容易导致安全风险评估结论同实际状态的有着较大的出入,笔者简要就其主要原因加以简要分析。一方面是由于人自身的行为的复杂性,且人不是一个静止的个体,人的动态性更加加剧了不安全事故的发生,这种静态的指标评估方法难免在进行评估的时候产生较大的误差。另一方面,工程项目的转包和分包现象极为普遍,这也就间接的导致人员流动性的增大,造成评估对象的极不稳定。

(二)事故后果指标体系(表1、2)

二、路桥施工安全风险评估过程分析

通过以上对我国公路桥梁施工总体安全风险评估指标体系的认识和了解,不难看出一套规范的、合理的、科学的施工安全风险评估的重要意义,以下笔者简要就路桥施工安全风险的评估过程和有效推动其发展的策略加以分析。

(一)安全风险评估过程

随着工程项目建设的展开,需要根据项目规模、地形地貌、气象特征、工程地质、施工方案、工程特点及难点等孕险环境与致险因子,对项目总体安全风险进行评估,再根据评估结果对危险源进行识别和分析,进行评估单元的划分和现场安全的调查并定性、定量评估其安全风险等级,提出安全对策措施及建议,作出安全评估结论,编制安全评估报告。

(二)风险预控措施的精细化

施工安全风险评估的过程,其较为重要的一方面内容就是降风险预控措施的精细化,无疑这是一项极为重要的推动安全事故降低的举措。

1、建立健全风险源普查和管理体系

对于风险预控措施的精细化,首先要从源头上抓起,要注重落实路桥工程的实际情况,对风险源加以有效的排查和检测,并在路桥工程的建设当中,随时根据工程进度对风险源的认识加以深入,并且对于风险源的动态数据保持及时性,及时更新,及时扩充或者增减数据。

2、定性的评估方法的选用

采用定性的方法对风险事故发生的可能性及严重程度进行估测,对于有效分析危险的复杂性具有十分重要的意义和作用。这也是深入了解危险的一个极为重要的步骤,在我国目前所进行的工程安全风险评估体系中,一般对于缺少详实资料的风险概率估计大多由专家执行,但是必须保证的是专家的判断必须立足现实,真实可靠。

(三)施工现场安全责任的落实

路桥施工企业的相关领导人员必须高度重视我国的路桥施工安全风险评估体系的重要性,保持对施工现场安全的高度的责任意识,工作分配中要责任到个人,保障专职安全员对项目施工现场的安全检查和汇报,而这就对于安全员自身的素质等有一个较高的要求。要合理选择作为安全员的理想人选,可以从职员的从业经验、文化素质以及心理素质等诸多方面对其加以筛选和任命,有效推动路桥工程施工现场的规范性建设,进而更好的提高我国的路桥质量。

(四)规范施工现场安全管理工作

只有有效对施工现场加以规范化和科学化的建设,才能够保障施工环境的安全性。通过规范化的日常管理,可以有效的明确责任,落实施工现场相关的安全隐患。在我国《关于开展公路桥梁和隧道工程施工安全风险评估试行工作的通知》中明确论述了关于施工安全风险的可预测与可控性,有效的对现场安全管理工作加以规范则很好的落实了预防理念。其中规范化的安全理念包括系统安全工程理念以及班组安全理念两个大的方面。

(五)安全监管机制的建立健全

加快安全监管机制的建立和健全,严格对施工现场安全责任落实和监督。合理高效的安全监管机制有助于不定时的对于施工现场的检测和抽查,对存在安全问题的、安全隐患的工作场地严格批评,并监督其限期改过,对没有落实安全责任的,必须责令其整改,而对于那些整改后仍然不合格的则要进行严格的惩罚,进而有效督促我国施工现场安全的责任落实。

结语

我国经济的快速发展对于路桥工程的整体质量提出了更高的要求,路桥工程的建设和发展与我国广大人民群众的切身利益息息相关,因此必须重视对齐国路桥施工安全风险评估体系的建立和健全,高度重视施工环境的安全和规范。笔者衷心希望,以上关于对我国路桥施工安全风险评估方法和过程的探究能够被相关负责人合理的吸收和采纳,增强对我国路桥施工安全的责任意识,有效提高路桥的施工质量,保障广大工作人员的生命安全,进而更好的推动我国路桥工程的长远发展。

安全风险评估方法篇4

【关键词】风险;评估;企业;信息管理

1.企业信息安全评估的内容

企业在运行中会产生大量的运营数据,这些数据既有日常办公方面的数据,也有涉及企业生产和研发方面的数据。随着企业规模的扩大,对这些信息的管理大都是建立在一定的信息管理系统基础上的,如eRp资源管理系统、meS系统等。这些管理系统管理的内容包含了企业运行中的各类信息,就涉及到如何保障系统运行中信息安全的问题。不同的信息管理模式会伴随不同的信息泄露风险,因此需要对企业的信息管理风险程度进行评估,在此基础上寻找弥补信息安全隐患的策略。对企业信息安全的评估主要有以下几个方面的内容。

1.1评估企业的管理制度

企业管理制度是企业有序运行的基础,企业的信息安全也和此密切相关。很多企业信息外泄的案例都和企业管理制度漏洞直接联系。因此在评估企业信息安全时企业的管理制度是必要的环节之一。在这个层面上评估企业信息安全主要是评估以下几类基本的管理制度。①企业信息系统的使用制度;②企业信息系统的维护制度;③企业信息系统操作人员培训制度;④系统设备和文件管理制度。

1.2企业信息系统计算机安全评估

实践表明大量的企业信息外泄都和计算机系统的安全漏洞有关系,因此对企业信息系统的安全评估是必不可少的环节。这类问题的评估需要专业计算机人员来进行,弥补系统安全漏洞是保障企业信息安全的重要手段。定期或不定期的对企业信息系统的运行日志和统计资料进行检查是一种行之有效的方法。

2.企业信息安全风险定量评估方法

对上述几类评估内容的定量估计是衡量企业信息安全的量化手段,其衡量得出的数值就是企业信息安全的风险值或安全程度指标。企业信息安全的定量风险评估考虑因素主要有三个:资产价值、威胁和脆弱性。在定量评估中这三类因素都需要用定量数据采集的方式来进行合成计算,安全风险的数学表达式为:。其中为风险指标,表示企业资产指标,为代表威胁,为脆弱性指标。上述三类因素的基础数据都需要从实践中通过调研和测试来获得。

2.1企业信息安全估价的描述方法

企业的资产既包括有形的资产,也包括无形的资源,表现形式也从机械设备到软件文档等多种多样。企业信息安全又有其特殊性。企业信息安全的安全属性估价需要从资产的保密性、完整性和可用性三个方面来展开评估。由于企业各类资产的形式各异,资产的安全级别无法用通用的量化标准来记性评估,因此采用的方法为定性的Cia模糊集合方式来描述,如“资产安全级别”={“很高”、“高”、“中等”、“低”、“较低”}等模糊语言来描述,对应的论域为{5、4、3、2、1}。企业信息安全安全的保密性、完整性和可用性三个方面的属性都可以用上述模糊语言来定性描述,综合上述三类安全属性的公式为:。上式中分别为企业信息安全的保密性、完整性和可用性的赋值,取值为1,2…5,为综合评定指标。笔者这里提供一些评价指标的选取标准:

(1)信息保密性的评定标准

①很高:这类级别的企业信息包含企业的核心关键决策信息,信息泄漏将严重影响企业的利益;②高:这类级别的企业信息泄露会对到企业经济效益造成明显损害;③中等:企业的一般性的经营、决策信息,泄露对企业不利;④低:这类企业信息一般指企业内部部门的局部信息;⑤较低:企业可对外界公布的信息类型。

(2)信息完整性的评定标准

①很高:这类级别的企业信息包含企业的核心关键决策信息,其完整性直接决定企业的业务完整性,一旦缺失就无法弥补;②高:这类信息修改必须经过高层授权,一旦缺失将严重影响业务,一旦缺失弥补难度很大;③中等:企业的一般性的经营、决策信息,其修改需授权,缺失后可弥补;④低:这类企业信息一般指企业内部部门的局部信息,缺失后对企业运行影响较小,易于弥补;⑤较低:企业可对外界公布的信息类型,缺失后对企业运行无明显影响。

(3)信息可用性的评定标准

①很高:这类信息具有最重要的实用性,企业的运作必须依照运行的信息类型;②高:这类信息的可用性价值较高,企业运作对其依赖性较高;③中等:这类信息属于可部分不可用的类型,部分不可用不影响企业的正常运作;④低:这类企业信息一般指企业内部部门的局部信息,信息不可用不会造成明显影响;⑤较低:这类信息使用性不高,信息不可用的影响可以忽略。

2.2企业信息安全威胁程度的量化方法

企业信息安全的威胁通常定义为潜在的破坏性因素或突发事件。威胁是客观存在的,既可能来自于系统的用户(合法用户或非法入侵)操作,也可能来自于系统的物理组件的损坏。这两类威胁中最大也最常见的是系统用户在操作方面的失误、非法用户利用系统漏洞来窃取企业机密信息,以及计算机病毒对信息系统的侵袭等。但这些事件都不易量化,在做风险评估时需要依赖专家经验,对各种潜在的威胁因素给出一定的概率值,对各类威胁因素可按照和上节类似的方法,用形如:“威胁程度”={“很高”、“高”、“中等”、“低”、“较低”}等模糊集合来表达,对应于相应的论域{5、4、3、2、1}。建议评定标准如下:①很高:风险事件发生的频率很高,或对企业信息安全具有明显的威胁,但又很难避免的情形;②高:风险事件发生的可能性较大或有发生先例;③中等:风险事件有可能发生,但尚未实际发生过的情形;④较低:风险事件发生的可能性较小,通常情况下不会发生;⑤很低:几乎不可能发生的风险事件类型;

2.3信息系统脆弱性的量化方法

信息系统脆弱性的评估和系统面临的威胁是紧密相关的,所有的实际威胁都是利用系统安全的薄弱环节来发挥破坏性作用的,因此信息系统的脆弱性和威胁存点对点或单点对多点的关系。为便于计算,也采用和衡量系统威胁程度时相同的表示方法,“系统脆弱性”={“很高”、“高”、“中等”、“低”、“较低”},对应于相应的论域{5、4、3、2、1}。建议评定标准为:①很高:这类评定往往要基于企业信息系统存在明显而易于攻击的技术漏洞或者是管理规范上的缺陷,极易被非法使用的情形;②高:企业信息系统存在一定的技术漏洞或管理规范上的缺陷,容易被攻击和利用;③中等:企业信息系统存在不易被发现(下转第125页)(上接第121页)的技术漏洞,或必须经过人为非法操作才能被攻击的管理规范上的漏洞;④低:企业信息系统不存在明显的技术漏洞,或企业信息管理制度较为完善,不易被攻击利用;⑤较低:企业信息系统技术较为完善,管理制度也较为合理,被攻击点可能性很小。

2.4信息安全的风险计算

按照风险的定义,风险包括风险事件发生的可能性和相应的后果。在企业信息系统中,各组成部分发生风险事件后的后果是不一样的,其严重程度也存在差异。因此在风险计算时需要明确两个方面的内容,一是风险的计算方式,二是对风险计算量化数值的评价。各因素风险值的计算按:来计算,即按资产价值、资产脆弱性和资产面临的威胁性的乘积来衡量某种信息资产的风险值。上述几类因素的取值按照评价论域中的取值来作为乘积因子。在计算出风险值之后,还需要建立起以风险值为基础的风险评价体系。

由前文的分析可见,风险的定量估计是一个由三类风险因素的线性乘积得出的。每一类信息的最高等级论域数值为5,最低为1,因此组合情况下风险值的最高值为125,最低值为1。由此可建立其与之对应的风险定量评价体系。笔者建议采用与之对应的5级评定方式:①很高:风险值估计范围在100~125之间,表明企业信息系统存在很高的安全风险,发生信息泄露的可能性非常高;②高:风险估计值在75~100之间,表明企业信息系统存在较大的安全风险,发生信息泄露的可能性较大;③中等:风险估计值在50~75之间,企业信息系统的安全风险一般,经过审查后能够避免风险事件;④低:风险估计值在25~50之间,企业信息系统发生信息泄露的可能性很小;⑤很低:风险估计值在0~25之间,企业信息系统比较安全,但需要定期维护。

3.结语

企业信息系统安全管理关系到企业的内部运营数据的安全,是需要引起高度重视的问题。本文将企业信息安全评估中几类常用的信息类型进行了风险量化评估,给出了以线性乘积为基础的风险量化方法,最后给出了分等级的企业信息安全综合评定。

参考文献

[1]沈昌样.关于强化信息安全保障体系的思考[J].信息安全与通信保密,2009,06.

[2]沈昌祥,马东平,等.信息安全工程学导论[m].电子工业出版社,2009,9.

安全风险评估方法篇5

1.1信息安全风险评估的含义

信息安全风险评估是从风险管理角度出发,构建风险评估模型,建立风险评估体系,运用风险评估方法,系统地分析信息系统所面临的风险威胁及系统的脆弱性/漏洞,评估风险发生带来的危害程度,提出应对风险的安全控制措施,规避和控制信息安全风险,降低风险发生的概率,将风险控制在可承受的范围,为信息安全风险评估提供科学依据。

1.2信息安全风险评估的方法

随着信息安全风险评估研究工作的不断深入,形成了多种不同的信息安全风险评估方法,这些方法的出现大大缩短了信息安全风险评估的时间,节省了大量的资源,提高了信息安全风险评估的效率和准确性,为防范信息安全中出现的风险提供了理论依据[3]。目前,常用的信息安全风险评估的方法有定量评估方法、定性评估方法和定性与定量相结合的综合评估方法。其中,定量评估方法是根据信息系统中风险相关数据,利用具体的评估算法计算出评估结果,并对结果进行分析,它能够直观地反应评估结果,更容易被人们接受。但是该方法主要依赖于数学模型来描述风险,在量化的过程中将原本复杂的事物理想化,一般适用于风险评估材料齐全且数学理论基础较好的情况,常见的定量评估方法有markov分析法、聚类分析方法、决策树分析方法、风险审计技术等。定性评估方法是评估者利用自己拥有的专业知识和积累的经验对信息系统存在的风险进行识别和评价,并提出应对风险的安全控制措施。它对评估者知识和经验的要求较高,一般适用于风险评估数据不全或者数学理论基础较为薄弱的情况,常见的定性评估方法有故障树分析法(Fta)、故障模式影响及危害性分析方法(RmeCa)、德尔菲法(Delphi)等。在风险评估的实际过程中,采用较多的是定性与定量相结合的综合风险评估方法,该方法可以将复杂问题按照层次化结构分解成多个简单的问题进行分析,大大节省了评估时间、人力和费用,提高了风险评估的准确性和效率,常见的定性与定量相结合的综合评估方法有层次分析法。

1.3信息安全风险评估的模型

[4]信息安全风险评估模型是信息安全风险评估的理论基础,是提高信息安全风险评估准确性和效率的重要前提。信息安全风险评估模型如图1所示,造成信息安全风险的主要因素有威胁、信息资产、信息系统的脆弱性及漏洞和未被控制的残余风险,信息系统的威胁越大、脆弱性越暴露、漏洞越多、信息资产的价值越大、未被控制的风险越多,则信息系统面临的风险也越多,风险越多,信息系统的安全性越低。业务系统主要依赖于服务器和软件等信息资产,业务系统越关键,对服务器等硬件和软件资源的要求就越高,被攻击的价值也就越大,面临的风险也就越大。资产的价值和防范风险的意识会导出信息系统的安全需求。当信息系统的安全需求被相应的安全控制措施满足时,就会降低发生风险的概率。然而有些风险由于成本过高、控制难度较大,往往不进行控制,这部分不被控制的风险具有潜在的威胁,应该受到密切监视,它可能会增加信息系统的风险。

2高校信息安全面临的风险及应对策略分析

随着高校数字化校园建设和信息化建设的不断推进,高校业务处理对信息系统的依赖性越来越强。由于部分高校缺乏危机意识、防范风险的制度和措施,没有一套完善的信息系统风险评估体系预防风险,当遇到信息安全的突发事件时,只能被动地采用“救火式”的方法处理风险危机,使得信息系统面临的风险不断增加。为了及时应对信息系统面临的各种风险威胁,各个部门、各个环节应密切配合、协调,对高校信息安全面临的各种风险及应对策略应进行调研分析,建立信息安全的风险评估体系,实现风险评估的规范化和制度化,逐步形成监控风险和控制风险的有效机制[5]。

2.1高校信息安全面临的风险分析

高校信息安全面临的风险一般可以分为技术脆弱性/漏洞风险和非技术性风险[6]。

2.1.1技术脆弱性/漏洞风险

高校信息系统面临的技术性/漏洞风险主要包括数据存储风险、系统权限设置风险、软件编码风险、硬件设备风险和网络安全风险等。其中数据存储风险主要体现在数据存储空间不足、数据备份策略不健全、数据库安全性低容易导致SQL注入篡改数据库中的数据、数据不被加密在传输过程中容易被篡改或删除、数据库结构不合理等方面;系统设置权限风险主要体现在访问控制策略失效、系统访问权限过大、客户身份认证失败等;软件编码风险主要体现在操作失误、系统漏洞、系统接口不安全、代码健壮性差、系统运行环境改变等;硬件设备风险主要体现在服务器配置过低、物理设备损坏、网络带宽不足、网络硬件防护设备不齐全等;网络安全风险主要体现在网络恶意攻击使网络瘫痪、服务劫持、拒绝服务、利用端口漏洞破坏系统、内外网设置缺陷、网站挂马、非法访问系统、窃取和篡改网络传输数据等。

2.1.2非技术性风险

高校信息系统面临的非技术性风险主要包括人为疏忽行为、管理不到位、技术失效、蓄意行为和不可抗拒风险等。其中人为疏忽行为主要体现在由于人为过失或非法操作导致服务器硬件损坏,系统和数据无法恢复等;管理不到位主要体现在没有安装杀毒软件、没有做系统备份策略和系统安全防护策略等;技术失效主要体现在硬件寿命设计缺陷、软件服务到期、软件后门等;蓄意行为主要体现在恶意软件、系统设备带木马程序、蓄意泄漏机密文件、黑客与信息敲诈等;不可抗拒风险主要体现为地震、雷击等自然灾害造成的风险。

2.2高校信息安全面临的风险应对策略分析

在对信息安全进行风险评估时,可以根据风险评估等级、风险发生概率大小、风险影响大小、控制风险的难易程度和风险管理的成本,给出处理与应对风险的相应策略,供高校决策部门和相关技术部门参考,来降低风险对信息系统的影响。高校应对信息安全面临风险的应对策略主要有风险规避、风险转嫁、风险预防、风险控制、风险承受和风险追踪等。其中风险规避是高校在风险发生之前,采取相关技术措施消除风险因素,避免风险发生;风险转嫁是高校不能完全避免风险发生时,为了降低风险造成的损失,将风险转嫁给其他组织或个人承担,并支付风险承担者一定费用;风险预防是高校在风险发生之前密切监视风险的动态,采取相应风险防范措施,以降低风险发生的概率;风险控制是高校在风险发生时采取各种技术手段降低风险影响后果,缩小风险影响范围等;风险承受是高校在综合考虑控制风险难度、控制风险花费、风险发生概率和高校风险承受能力等情况下,选择自行承担风险的方式;风险追踪是高校在发现风险时,对风险的来源及发起者进行跟踪,查到根源后追究其相应责任,客观上可以降低风险发生的频率。

3高校信息安全的风险评估过程

[7]高校信息安全风险评估过程包括风险评估目标确定、风险识别、风险评价、风险控制策略选择和风险评估效果分析几个环节,这些环节是相辅相成,缺一不可的。

3.1风险评估目标确定

风险评估目标是高校开展信息安全风险评估的首要步骤。高校在对信息安全进行风险评估时,应当制定准确的风险评估目标。风险评估目标主要包括风险评价标准、风险因素标准、风险控制目标、风险控制费用标准、风险防范措施制定、风险评估效果评价、风险发生后果影响等。

3.2风险识别

风险识别是高校信息安全风险评估过程中最重要也最难的环节。风险识别直接关系到风险评价结果及风险等级的确定,关系到风险控制策略的选择,如果不能正确识别风险,就不能采取正确的风险控制策略去规避和控制风险,会大大增加风险发生的可能性。3.3风险评价风险评价是高校信息安全风险评估过程中的主要环节。它主要包括对风险成因、发生概率、影响范围、威胁程度、损失大小等因素进行定性和定量分析,通过特定的风险评估方法进行测算分析,确定风险的等级及危害程度。

3.险控制策略选择

高校在综合考虑风险承受能力、风险控制费用、风险危害程度、风险发生概率和风险评估目标等因素的基础上,根据风险评价结果,选取相应的风险控制策略,来降低风险发生的概率及带来的危害。

3.5风险评估效果分析

风险评估效果分析是高校结合自身的实际情况对风险评估等级的判断是否准确、风险识别的准确性、风险评估目标是否达标、风险控制策略是否得当、风险评估过程的科学性、风险评估数据和算法的合理性进行综合分析的过程。它对高校提高信息安全风险评估的准确性和科学性有一定的指导作用。

4结语

安全风险评估方法篇6

一、指导思想

以科学发展观为指导,坚持“安全第一、预防为主、综合治理”方针,通过开展风险评估,摸清底数、明确责任、强化措施、精准防治,有效控制事故风险,及时消除安全隐患,规范基层风险管理,落实“一案三制”,提升全市事故灾难应急处置能力,为建设宜居幸福的现代化国际城市营造良好的安全环境。

二、工作目标

镇街的风险评估完成率达到90%以上;各有关部门对本行业(领域)进行风险评估,重点行业(领域)完成率达到80%以上。重点风险目标得到有效防控,安全隐患及时进行整治,基层应急管理进一步规范,应急处置能力得到提升。

三、工作内容

各级各部门要结合本地区、本行业(领域)的安全生产实际,按照《基层安全生产风险评估导则》(见附件1)要求,做好风险评估和风险控制。

(一)前期准备

各级各部门应制定风险评估工作方案,分区域、分行业落实责任单位和人员,明确评估对象与范围,确定方法程序和时限要求,组建评估组;收集相关法规、标准和事故案例等资料。

(二)风险评估

各级各部门按照确定的评估程序开展风险评估,认真梳理地区、行业(领域)的风险类型和级别,明确防控目标,核查应急资源。

识别风险类型。在合理划分评估单元的基础上,梳理危险有害因素,明确危险点,识别风险类型。上级网格要以镇街、行业、主要生产经营单位等下一级网格为基础,结合评估对象所在地理位置、自然条件、行业特点、危险有害因素分布及状况等划分评估单元;从厂址、总平面布置、建构筑物、物质、生产工艺与设备、公用工程及其辅助设施、作业环境、安全管理等方面进行危险有害因素辨识。

分析风险程度。加强事故隐患较多单位、危险源较集中区域、高危行业的风险分析,重点做好风险承受能力与控制能力的分析。依据同类(或相近)企业发生的事故案例进行类比分析,对高危行业采用重大事故模拟分析,并结合危险、有害因素及周边情况进行定性、定量分析,根据分析结果,确定可能受影响的周边单位和人员。风险承受能力的分析可从风险影响范围内人群的心理素质、防灾应急知识、经济能力,设施的承受能力等方面进行,可采用情况报告、专家分析和专项调研等方法。风险控制能力的分析可从预警预测能力、应急预案、应急组织体系、应急处置能力、应急资源保障水平等方面进行。可选择安全检查表法、预先危险性分析、作业条件危险性评价法、事故后果模拟分析法等定性、定量评价方法。

评定风险等级。评估风险因素导致事故发生的可能性及其严重程度,可利用LSR等方法判定风险级别。

形成评估结论。提出危险有害因素引发各类事故的可能性及其严重程度的预测性结论,给出评估对象在评估条件下是否与国家有关法律法规、标准、规章、规范的符合性结论。明确评估对象可能存在的主要事故类型和危害程度,确定重点防控目标。

(三)风险控制

各级各部门针对评估中梳理出的隐患风险,要加强整改防控并积极落实相关应对措施。

加强防控,及时预警。各级各部门要指导督促企业结合安全隐患自查自纠和风险监控点上报,明确风险目标并加强防控;对于新发现的重大危险源,要按规定程序立即报区市安全监管等部门;对于重大隐患,要立即采取必要的预警防控措施,并在第一时间报至上级有关部门核实。

落实责任,及时整改。各级各部门要对评估分析出的安全隐患和风险实施分级管理,落实属地安全管理责任、部门监管责任以及安全隐患和风险点单位的主体责任,各级领导要加强对基层定点单位的监督检查。针对安全隐患和风险,要及时制定整改防控措施并积极落实。

完善预案,核实资源。针对评估中核实的隐患和风险,制定科学应对措施,调整完善有关应急预案;依据应急能力与风险相适应的原则,落实各类应急资源;规范基层应急管理,提升应急处置能力。

(四)评审总结

各级各部门按期完成评估报告的编制并报至上级主管部门。上级主管部门要组织专家对评估报告进行评审。各级各部门完成评估后,要及时在网格化监管平台提报评估报告及工作总结。

四、工作步骤

结合我市安全生产工作安排,年风险评估工作按“准备、评估、评审、总结”四个阶段进行:

(一)准备阶段(时间:4月30日前)

各级各部门制定风险评估工作方案,落实责任人员,明确评估对象与范围,确定方法程序和时限要求,组建评估组;收集相关法规、标准等资料和相关事故案例等内容。

(二)评估阶段(5月1日至6月10日)

各镇街应在5月15日前完成本辖区风险评估,并将风险评估报告提报至市政府安委会办公室;各有关部门于5月25之前完成本行业(领域)的风险分析;在6月10日之前完成本网格的风险评估,形成风险评估报告,并上报市政府安委会办公室。

(三)评审阶段(6月11日到6月30日)

市政府安委会将于6月底前组织有关部门及专家完成对各镇街及各有关部门的风险评估报告的评审工作。

(四)总结阶段(7月1日到7月10日)

各镇街及各有关部门要结合评审意见对风险评估报告进行修改完善。各级各部门须于7月3日前通过网格化系统提报本网格的风险评估报告和工作总结。

五、保障措施

(一)加强领导,落实责任。各镇街及各有关部门要高度重视,成立风险评估工作领导小组。在组织领导本级网格风险评估工作的同时,指导督促下一级网格落实风险评估责任,鼓励引导社区级网格开展风险评估。

(二)统一部署,分级实施。各级各部门要制定工作方案,统一部署风险评估工作。根据本地区、本行业(领域)的特点、企业类型、危险有害因素分布及状况等情况,做好分级实施的工作安排,合理分配任务,逐级负责落实,有计划、有组织、有步骤地开展评估工作。

(三)完善机制,巩固提升。各镇街及各有关部门要从实际情况出发,切实推进评估工作长效机制建设,总结制定适合本地区、本行业的评估实施方案,确定每年年底前完成基层安全生产风险评估,为制定下一年度的安全生产工作计划提供支撑,推动安全生产重点工作的深入开展,消除隐患,防范风险,落实应急措施,促进安全生产应急能力大幅提升。

安全风险评估方法篇7

关键词:信息安全;风险评估;脆弱性;威胁

1.引言

随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。

网络信息安全具有如下6个特征:(1)保密性。即信息不泄露给非授权的个人或实体。(2)完整性。即信息未经授权不能被修改、破坏。(3)可用性。即能保证合法的用户正常访问相关的信息。(4)可控性。即信息的内容及传播过程能够被有效地合法控制。

(5)可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。

而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。

网络信息安全的风险因素主要有以下6大类:(1)自然界因素,如地震、火灾、风灾、水灾、雷电等;(2)社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;(3)网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;(4)软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;(5)人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;(6)其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

3、安全风险评估方法

3.1定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、it安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

3.2安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.3多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

3.4敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

3.5评估结果管理

安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。

4、风险评估的过程

4.1前期准备阶段

主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。

4.2中期现场阶段

编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。

4.3后期评估阶段

撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。

5.风险评估的错误理解

(1)

不能把最终的系统风险评估报告认为是结果唯一。

(2)不能认为风险评估可以发现所有的安全问题。

(3)

不能认为风险评估可以一劳永逸的解决安全问题。

(4)不能认为风险评估就是漏洞扫描。

(5)不能认为风险评估就是it部门的工作,与其它部门无关。

(6)

不能认为风险评估是对所有信息资产都进行评估。

安全风险评估方法篇8

关键词:信息安全;信息熵;风险评估;SoS体系;风险要素;评估模型;资产价值

中图分类号:tH814;tp212.9文献标志码:a

0引言

近年來,随着信息技术的快速发展,互联网的普及率超过70%,网民的数量超过10亿,手机上网的比例高达98%[1]。并且在线购物、移动支付、共享单车等应用渗透人们生活的方方面面[2],网站数量增长到544万个[3],其中,网络信息安全存在着巨大的风险,黑客、病毒以及芯片等等技术的破坏。因此非常有必要在信息安全方面进行风险评估,预防潜在的危害。科学的风险评估方法可以得出精确、合理的风险评估结果,一般分为定性分析、定量分析和定性定量相结合分析的3种方式[4]。风险评估是多学科、多领域结合的学科,基于SoS体系的多维度分析可以将这些抽象的变量客观化[5],针对复杂系统组合展开研究,其涉及到网络化、无边界、自适应等特性,保证风险评估结果的准确性。

1信息安全风险评估

1.1理论模型简介

信息安全风险的评估具有复杂的实现过程,为了计算出风险等级的公式方法,需要讨论有关于信息安全风险的理论模型,这涉及到iSo17799评估模型、iSo15408评估模型以及GBt20984-2007评估模型[6]。iSo17799模型着重体现资产价值与信息安全风险的关系,信息系统中的信息资料以资产价值来体现,风险的发生会损毁信息资产的价值[7],其模型示意图如图1所示。

威胁和系统脆弱性的增加以及安全措施的减少会导致系统风险的增加,进而会提出安全需求来改善。而iSo15408评估模型则着重于考虑风险的动态变化,在信息安全风险变化中避免资产价值受到影响,它的结构图如图2所示。

iSo15408评估模型分析了信息所有者与攻击者的状态,由于各自的动作状态导致风险的减少或增加,以至于影响到信息资产是否收到破坏。而针对于我国的信息安全风险的国家标准则是GB/t20984-2007的评估模型,该模型侧重于风险的各个要素与风险原理的相互作用,信息系统的脆弱性会将安全威胁演变成安全事件[8],同时安全措施一旦控制不了残余风险,也会诱发安全事件[9]。风险评估最后导出到安全需求上,整体的风险评估都依赖于资产价值,要素关系图如图3所示。

对潜在的风险问题进行评估分析是十分必要的,在此基础上才能得出准确、合理的风险原因,风险评估的步骤一般由评估前期准备、风险因素评估、风险确定、风险评级以及风险控制来组成[10],如图4所示。

1.2SoS体系理论基础

SoS体系是指实现复杂任务系统的组合,SoS体系意味着该复杂系统是由多个独立的实现单一目的系统组成,这些分离的系统组合在一起有机地形成具有整体能力的体系。该体系的特征十分丰富,具有大规模、复杂接口、动态性、网络化等等特点[11],各个子系统会包含人员、设备、原料、环境、管理等因素。由此可以知道SoS整体具备操作独立性、管理独立性、地理分布、涌现行为[12]。采用多维度的思维分解复杂组合系统,对这些子系统的归纳总结从而得到全面的风险评估结果。从传统的定性方式,层次分析法与模糊综合评价法上,已经不足以满足复杂信息系统的跨区域影响,且考虑因素不全面,容易导致评估结果不正确。

2基于SoS体系的多维度分析

2.1熵的原理

熵的概念是由德国物理学家克劳修斯提出的[13],主要是为了解决热力学的问题,后续玻尔兹曼又阐述了物理熵的统计学意义[14],随后香农在此基础上又将其推广到了信息技术领域,称为信息熵,信息熵的意义在于测量信息源的不确定度,信息源的不确定性与信息熵值保持一致性,即熵增加,不确定性也随之增加。信息熵具有对称性、非负性、确定性、可加性和极值性[15]。信息熵的定义如下所示,假设系统具有n种状态,分别为S1,S2,S3,…,Sn。每種状态的概率为pi,如式(1)。

传统的风险评估方式依据风险威胁的来源或者威胁的破坏性来划分,在引入SoS体系后,应按照SoS体系的特征,考虑系统操作性、系统管理性和地理分布特性[16]。从多个维度出发,依据系统受众的差异,分析这些方法。根据这3个维度的权重和影响,得到误差更低的分析结果。熵值是度量不确定性和无序性的变量[17],当系统遇到系统威胁,风险性增加后,熵值就会增加,安全性也会降低。在这个过程中涉及信息流的纵向流动和横向流动。依据这些理论思想的研究,可以做出熵值的分析方法示意图,具体如图5所示。

为了量化指标,对信息系统安全的风险评估可采用风险度来衡量,为了有利于熵值的计算,引入系统破坏度、可控制度以及脆弱程度。其取值如表1所示。

3基于SoS体系的多维度分析的应用

3.1多维度分析模型构建

从上述的分析中,将风险度的衡量分成3个维度,依次是指脆弱度F、破坏度D和可控度C,那么对于信息系统的安全风险度的公式如公式(4)所示,其范围数值是2~50,共49个数值,按照7等分,分成7个风险等级,每个风险等级可以囊括风险要素出现的可能性,并且能够保证每个等级的范围宽度是相同的,有利于模型的构建。事件的风险度等级值表格,如表2所示。

3.3风险熵的计算

将上述矩阵的权重向量值依据公式(8)进行风险熵值和熵权重的计算。为了比较出本文中改进方法的有效性,对发电厂的信息系统进行传统信息熵方法的风险评估,将其结果同本文改进方法的风险评估结果进行比较,便于分析。该种方法是对传统信息熵的简单应用[18]本文中不再详细介绍该方法的具体步骤,仅进行该类方法的计算。利用该方法对发电厂信息系统进行风险评估得到的熵值结果和权重,如表7所示。

新旧熵值的对比差异度十分明显,传统熵值的计算方式变化幅度较小,当面对不同权重的风险事件时,无法体现出安全威胁的破坏程度,而通过合理地改进后,熵值的变化复合客观规律,对不同等级的事件体现出合理性。

安全风险评估方法篇9

【关键词】高层建筑,雷击风险评估方法,应用研究

【中图分类号】tU856【文献标识码】a【文章编号】1672-5158(2013)04-0096-01

随着我国现在的建筑物趋于高层化,雷击事故出现的概率成逐年上升的趋势,建筑物的高度越高,遭到电击的概率就越大,建筑物越高,雷电就会被建筑物的顶端场强所吸引,然后发生雷击事故,而且如果高层建筑物里建有大量的垫子设备也更容易遭到雷击,酿成不可挽回的事故,所以现在高层建筑的雷击风险评估方法显得尤为重要。雷电灾害的防御是政府所管理的一项重要的内容,防雷工作作为涉及社会公共安全和人民生命财产安全的一项基本保障工作,如何做好防雷减灾工作是对公共安全气象的理念的事件,是构件健康和谐社会的重要基础。

一:高层建筑物雷击风险评估的现状

由于我国对于高层建筑的雷电灾害风险的评估处于刚起步不成熟的阶段所以在这方面还存在着大量的问题。目前雷击事故的频发导致在建筑物的施工时仍把如何防雷当做重点,仍然停留在如火更好的设计防雷装置上,从而忽略了对雷击灾害的风险评估,对于由于雷击事故而引起的灾害损失没有安装良好的预警系统,是雷电灾害带来的损失逐年上升,造成损失越来越大。虽然雷电灾害不可预测以及避免,但是还是可以有效的科学降低风险。雷击风险评估是指如何衡量由于雷击损害建筑物而造成的建筑物本身可能出现的损失,首先是缺少对雷电灾害风险评估的全面的认识,而且大多数对高层建筑的雷电灾害风险评估都只停留在某一层面,评估的不够细致完整范围也不够全面。然后对雷电灾害风险评估的办法也是老套陈旧,相关的风险评估方法以及管理体制都尚在探索中还未完善,不够成熟。我国对于雷电灾害的风险评估的流程和技术标准仍不准确,有待完善,风险评估是一个集管理与高标准的技术含量为一体的,需要制定科学的有效的关于雷电风险评估的工作流程以及技术标准。现在中国对于高层建筑的雷电风险评估的技术远远落后于西方先进国家,由于我国对雷电的风险评估不重视导致使雷电灾害的风险评估技术滞后,还有进行高层建筑风险评估的方法不实用,如果想要进行全面的雷击风险评估还是有一定的困难,还有待于近一步的摸索与研讨。

二:高层建筑雷击风险评估方法与应用研究

建立完整的高层建筑雷击风险评估体系可以在最大程度上减少雷电灾害对人类的影响,更好的促进社会的安全安定的发展。

风险评估体系应该具备以下三点。首先应该建立完整的系统的关于高层建筑物雷击评估风险的模型,然后建立基本的雷击风险评估的方法,最后是实际处理雷击风险的方法。

1.建立完整正确的风险评估体系

高层建筑的雷击风险评估体系的建立是雷电灾害风险评估体系的核心问题。在设计建立有关高层建筑物的雷击风险评估体系时应该注重科学性原则,全民性原则,评价指标可量化原则和实用性原则,高层建筑物雷击风险评估体系是一个多因素的多层次的复杂体系,体系内各个组成部分纷繁复杂,彼此间又相互关联。通过对高层建筑雷击风险的各种来源的可能分析建立完整的系统的高层建筑雷击风险评估体系。

2.正确对待高层建筑物的雷击风险评估

因为高层建筑高度突出,内部的电子设备也很多人员也比较集中所以导致高层建筑物的遭受雷击后产生的损失要远远大于普通建筑物,所以对于高层建筑进行雷击风险评估要用正确的态度认识到雷电风险评估的重要性,还要使用正确的雷击风险评估方法计算雷电风险,重要的是相应的做好防范措施,安装有效的防雷装置,争取把雷电可能带来的灾害降到最低,降低雷电灾害对人类的生产以及生活还有经济等方面带来的损失以及影响。关于高层建筑如何进行雷击风险评估就是要正确认识风险,合理的预测风险,采取合理的雷电风险评估,从而有效的实施雷电预测防护措施。雷击风险的评估是为建筑设计防雷工作的工程师们提供的一个评估由于雷电引起的对人类生产生活产生影响损失的方法,为建筑物的防护做出了重要的意见。

3,正确建立雷电风险的评估体系

对于如何设计高层建筑的雷电风险评估来说主要面临的问题是,准确的预测雷电灾害发生的可能性,如果一旦不可避免发生了雷电灾害,对建筑物本身及建筑物内的电子设备可能造成的破坏和伤害有多大,对于即将面临的风险可以能够采取什么措施。在定性分析的基础上雷击风险量化处理工作是整个风险评估过程的重点,依据ieC62305-2中所提出的雷击风险评估公式来进行计算,从雷击风险,年雷击风险次数,雷击风险损失,三方面来定量计算各种损失的风险值。雷电防护的目的就是要降低雷击风险,使其小于或等于雷击风险允许值。在对高层建筑进行雷电风险评估的时候要根据结果选择恰当的保护措施减低雷电对建筑物以及建筑物内电子设备的损害,在进行防雷风险评估工作的过程中应该做到有法可依,所以加快我国雷电风险评估的管理体系的建立,结合国际标准对我国现有的规范进行修正。雷击风险评估是防雷工作的最新领域,要求非常的高,要求的技术含量也很高,但是我国现在的雷电风险评估的技术尚处于起步的阶段,所以开展雷击风险评估的科普宣传是一项重要的举措。

结束语:对于高层建筑的雷击风险评估是防雷工程走向安全化现代化的必然趋势,高层建筑的雷击风险评估问题也变成了防雷工作的重要组成部分。开展对于高层建筑的风险评估是有效防止和减少雷电灾害带给人们生活的损害的有效手段。如何利用合理有效的评估体系是现在建筑公司急需解决的一大难点,所以现如今,高层建筑的雷电风险评估已经成了焦点并亟待解决的重要问题。如何做好雷电风险评估工作已经变成了涉及社会公共安全和人民生命财产安全的一项基本保障工作,如何做好这项工作是构件健康和谐社会的重要基础。

参考文献:

[1]:黄金铁。电子信息系统的雷击风险评估计算[J]工程设计与研究2004

[2]高文俊基于ieC62305雷击风险评估计算方法[J]建筑电气,2008

[3]《建筑物防雷设计规范》GB50057-2010

安全风险评估方法篇10

【关键词】网络终端数据系统功能模块量化模型

1引言

随着计算机网络的普及和信息化的推进,网络与信息安全问题也日益突出,我国对网络信息系统的依赖性日益加深。国外在研究网络与信息系统安全风险评估方面已有数十年的经验,it发达国家在信息系统风险评估的标准、技术、架构、组织等方面都已非常成熟。而国内,更重视网络系统内部数据的安全保护,网络终端是重要文件和重要数据的存放源头,许多安全事件往往发源于网络终端,来自终端的泄密事件、安全威胁也频频显现,网络终端安全管理已成为信息安全管理体系的薄弱环节。

对网络终端安全性进行客观、系统地评估是保障信息安全的基础。通过对安全隐患及未来风险的分析,并评估这些风险可能带来的安全威胁及影响程度,将有助于安全人员针对性地抵御威胁、全面提高网络信息系统安全防护能力,最大程度地保护信息资产。

目前,国内关于评估网络终端安全状况还没有统一的标准,网络终端安全的关键点尚不明晰。本文将对网络终端安全状况评估指标体系作出有益探讨,尝试量化网络终端评估系统指标,将网络终端安全风险控制在可靠水平,从而最大程度提高终端安全水平。

2网络终端安全评估方法

选择何种安全评估方法将直接影响到评估过程的各个环节,可能左右最终评估结果。现有的风险评估方法大致可分为定量风险评估、定性风险评估及综合风险评估三大类。

2.1定量风险评估

定量评估对构成风险的各个要素和潜在的损失水平赋以数值,当量度风险的所有要素都被赋值后,建立起综合评价的数学模型,从而完成风险的量化计算。定量评估数据较为直观,分析方法相对客观,但部分风险被量化后存在被曲解的可能性。常用的定量评估方法包括模糊综合评判法、Bp神经网络、灰色系统等。

2.2定性风险评估

定性评估主要依据研究人员的知识和经验,或业界标准、历史教训、政策走向等非量化

资料对系统风险作出评估,是一种模糊分析方法。定性分析操作相对简单,结论较为全面,但主观性强,易受到评估人员直觉、经验的影响。常用的定性评估方法包括专家评价法、历史比较法、事故树分析法、因果分析法、逻辑分析法等。

2.3综合风险评估

综合风险分析是将定性与定量评估相结合的一种分析方法,在不容易获得准确数据的情况下使用定性分析,在定性分析的基础上采取定量方法以减少主观性。最常用的综合风险分析评估法即层次分析法(简称aHp),它是一种综合了定性与定量分析、是人脑决策思维模型化的决策方法。

3网络终端安全评估指标体系研究

3.1建立评估体系的原则

我国《信息安全风险评估规范》将风险评估的基本要素定义为:资产、威胁、脆弱性、风险、安全措施。网络终端安全状况评估中主要牵涉资产、威胁、脆弱性三个要素。建立网络终端安全评估指标体系时,需要考虑以下4大原则:(1)必须遵循国际、国内信息安全评估规范,评估指标体系还应符合业务要求及应用特点,尽量满足用户及应用环境对网络终端安全性的要求。(2)设定的指标应涵盖终端安全所有风险要素,覆盖技术、管理各个层面,也囊括主观、客观各种因素。(3)指标的含义、目标应当明确,指标体系整体条理清晰,数据收集渠道应具现实操作性,保障定量分析的可行性。(4)评估指标要独立于网络终端安全的具体内容,不与其他指标内涵发生重叠。

3.2网络终端安全评估框架设计

本文遵循评估体系建立原则,对网络终端安全状况建立起层次评估指标体系,拟将指标体系分为四层,详见表1。

实现网络终端安全状况评估指标体系,分为三步:一是建立层次评估指标体系;二是确定评估指标;三是对各个评估指标赋予权值。指标数据有多种来源,包括问卷调查、人员访谈、实地调查、辅助工具和文档审查等。之后,参照终端安全评估指标体系,采用文档审查、调查表等方式获得安全状况数据,再利用漏洞扫描工具、入侵检测工具等技术对资产、威胁、脆弱性进行识别和分析。

3.3网络终端安全量化评估模型建立

本文采用多级模糊综合评价方法建立评估模型。模糊综合评价方法先通过构造等级模糊子集,对被评估事物的模糊指标进行量化,再利用模糊变换原理对各指标进行综合评价。

3.3.1建立评价对象因素集

设层次型评估指标体系为U,把因素集U分为n组,记做U={U1,U2,…,Un},其中Ui∩Uj≠Φ,i≠j(i,j=1,2,…,n)。设第i个子集为Ui={Ui1,Ui2,…,Uin},其中i表示第i组的单因素个数。

3.3.2设置评判集和分配权重系数

设V={V1,V2,…,Vn}为评判集,由不同等级的描述组成的集合。m一般取奇数,评判集适用于任一层次和任一因素的评判。

3.3.3单级模糊综合评价

成立一个评估专家小组,由专家对每个评估指标评判,并确定评估指标属于等级评判集中哪个级别,统计评估指标被评判为相应等级的专家数,相应等级专家数占专家总人数的百分比,即得到评估指标在此等级的隶属度,进而得到模糊关系矩阵Rj。根据单因素模糊关系矩阵Rj,利用复合运算求出子因素Ui的综合评判结果:Bi=aiΟRi=(bi1bi2…bim),i=1,2,…,n。

3.3.4计算最终综合评价结果

对单因素评价结果Bi再进行高层次的模糊综合评判,由较低层次的综合评判结果Bi构成高一层的单因素模糊关系矩阵R。之后,对多级因素集进行综合评价,得出评判因素U的最后评价结果为:B=aΟR=(b1b2…bm)。可根据评估指标的层次情况循环本轮计算,直至得到最满意的综合评价结果。

3.3.5综合评价结果分析

模糊综合评价的最终结果不是一个单值,而是一个模糊子集,这样,能比较准确地体现对象本身的模糊状况。由多级模糊综合评价法量化评价的具体过程可以看出,最底层指标需要人为做隶属度判断,所有上层指标的隶属度均根据下层计算得到。网络终端安全评估主要是识别和分析资产价值、威胁及脆弱性。根据资产(a)在保密性、完整性、可用性要求的不同程度,将三个属性划分为五个等级,对不同等级赋予不同数值;根据威胁(t)出现的频率对威胁进行赋值并划分五个等级;脆弱性(V)识别针对每一项资产,同样将其划分为五个等级。对网络终端安全评估值进行五等级划分,分别是好、良、中、差、极差,等级越高对终端及网络造成的影响越大。表2是等级划分表及相应的安全状况。

根据三个基本要素的最终赋值,并结合网络终端安全评估模型(图1),分析计算出网络终端安全评估值,计算过程分四步:(1)由a、t、V及风险发生概率决定网络终端安全评估值。(2)计算威胁利用脆弱性导致终端安全事件发生的可能性p,记为p=F1(t,V),p=t+V。(3)对资产造成的损失程度和威胁值、脆弱性、资产价值有关,记为L=F2(p,a),L=pXa。(4)考虑威胁发生并对资产造成的损失与风险发生的概率R,得出终端安全评估值S,S=F(L,R),S=LXR。

3.4网络终端安全评估系统的设计与实现

3.4.1系统需求分析

安全性评估分析,重点评估风险可能造成的威胁及影响,向系统管理员提交细致可靠的分析报告,让管理员掌握策略漏洞和安全状况,并提出有针对性的抵御威胁的防护对策。网络终端安全评估系统需要满足7点需求:(1)识别网络终端资产。(2)对网络终端进行漏洞扫描,提供准确、客观的定量评估数据。(3)动态监测网络运行的终端资源,分析可能面临的威胁及发生的可能性。(4)进行终端安全评估,得到综合量化评估结论。(5)将数据、量化评估结果以报告形式输出。(6)给出安全解决方案或加固建议等,提高网络终端安全性。(7)管理使用评估系统的用户,分配不同权限。

3.4.2网络终端安全评估系统设计

为减少系统资源占用,本文将评估系统设计在内网一台服务器上,设软件运行环境为windows2002/2003Server,服务器被要求接入核心交换机。系统架构如图2所示。

3.4.3系统功能模块实现

网络终端安全评估系统主要分为五大模块:资产识别、脆弱性管理、威胁管理、终端安全评估、评估响应。

(1)资产识别模块。资产识别模块主要包括资产信息管理子模块和资产识别及赋值子模块。前者主要管理本地终端和远程终端的基本信息,后者从资产数据库里读取终端ip地址、用户名、密码等信息,建立主机对象,将主机对象传给回调函数。

(2)脆弱性管理模块。该模块包含漏洞扫描和脆弱性赋值两个子模块。扫描被评估的本地终端和远程终端,并确定应用程序和操作系统所存在的漏洞以及对终端资产的脆弱性权重进行赋值。

(3)威胁管理模块。该模块包括资源监测和威胁赋值两个子模块。其中,资源监测模块动态监测本地、远程终端资源,获取资源状态信息。

(4)终端安全评估模块。分为快速、完全评估两大子模块。快速评估根据量化评估模型对终端安全进行评估;完全评估则根据建立的安全评估指标体系里的指标因素集,利用多级模糊综合评判方法进行评估。

(5)响应模块。根据评估结果,匹配响应库里定义的规则,给出解决方案或加固建议。

系统接口设计方面,将系统分为三层:用户接口层、逻辑处理层和数据中间层。接口层用于接受用户输入及显示评估报告;逻辑处理层实现上述五大模块的各项功能;数据中间层则屏蔽数据库细节,连接系统和多个数据库。系统接口设计如图3所示。

4结束语

本文提出一套网络终端安全评估指标体系,建立起网络终端量化评估模型,将评估项目尽可能具体量化,以减少人为主观影响。下一步可考虑根据安全评估系统,对终端安全量化评估模型做进一步探索和改进,完善系统设计并扩充评估功能。

参考文献

[1]国家质量技术监督局.GB17859-1999,计算机信息系统安全保护等级划分准则[S].1999.

[2]国家质量监督检验检疫总局.GB/Z24367-2009,信息安全技术信息安全风险管理指南[S].2009.

[3]吴亚飞,李新友,禄凯.信息安全风险评估[m].北京:清华大学出版社,2007(04).

[4]郭宁.信息安全风险评估指标体系研究[J].信息安全标准与技术追踪,2006,5:17-19.

[5]Xiaopingwu,YuFu,Jiashengwang.informationsystemssecurityriskassessmentonimprovedfuzzyaHp[C].Compution,Communication,Control,andmanagement.internationalColloquium,2009,4:365-369.

[6]GB/t20984-2007,信息安全技术信息安全风险评估规范[S].2007.

作者单位