安全信息评估十篇

发布时间:2024-04-30 01:09:24

安全信息评估篇1

关键词:信息安全;风险评估;现状问题;对策

中图分类号:tp393文献标识码:a文章编号:1009-3044(2014)32-7601-02

信息产业的迅猛发展,使得信息化技术成为社会发展的必要组成部分,信息化技术为国民经济的发展注入了新鲜的活力,更加速了国名经济的发展和人民生活水平的提高。当然,人们在享受信息技术带来的巨大便利时,也面临着各种信息安全问题带来的威胁。这种信息安全事件带来的影响是恶劣的,它将造成巨大的财产损失和信息系统的损害。因此,信息系统的安全问题不得不引起社会和民众的关注,完善信息系统的安全性,加强信息安全的风险评估成为亟待解决的问题。

1信息安全风险评估概述及必要性

1.1信息安全风险评估概述

首先,信息安全风险,主要是指人为或自然的利用信息系统脆弱性操作威胁信息系统,以导致信息系统发生安全事件或造成一定消极影响的可能。而信息安全风险评估简单的理解,就是以减少信息安全风险为目的通过科学处理信息系统的方法对信息系统的保密性、完整性进行评估。信息安全风险评估工作是一项保证信息系统相对安全的重要工作,必须科学的对信息系统的生命周期进行评估,最大限度的保障网络和信息的安全。

1.2信息安全风险评估的必要性

信息安全评估是为了更好的保障信息系统的安全,以确保对信息化技术的正常使用。信息安全风险评估是信息系统安全管理的必要和关键的环节,因为信息系统的安全管理必须建立在科学的风险评估基础上,科学的风险评估有利于正确判断信息系统的安全风险问题,提供风险问题的及时解决方案。

2信息安全风险评估过程及方法

信息安全风险的评估过程极其复杂和规范。为了加强我国信息安全风险评估工作的开展,这里有必要对风险评估的过程和方法给予提示和借鉴。风险评估的过程要求完整而准确。具体有如下步骤:

1)风险评估的准备工作,即要确定信息系统资产,包含范围、价值、评估团队、评估依据和方法等方面。要明确好这些资产信息,做好识别。2)对资产的脆弱性及威胁的识别工作,这是由于信息系统存在脆弱性的特点,所以要周密分析信息系统的脆弱点,统计分析信息系统发生威胁事件的可能性以及可能造成的损失。3)安全风险分析,这是较为重要的环节。主要是采用方法与工具确定威胁利用信息系统脆弱性导致安全事件发生的可能性,便于决策的提出。4)制定安全控制措施,主要有针对性的制定出控制威胁发生的措施,并确认措施的有效性,最大限度的降低安全风险,确保信息系统的安全。5)措施实施的阶段,主要是在有效监督下实施安全措施,并及时发现问题和改正。

对于信息安全风险评估的方法,国内外进行了很多不同的方法尝试。方法一般都遵循风险评估的流程,只是在手段和计算方法上有差异,但是分别都有一定的评估效果。主要采用:定性评估、定量评估、以及定性与定量相结合的评估,最后的方法是一个互补的评估方式,能达到评估的最佳效果。

3我国信息安全风险评估发展现状

较美国等西方国家关于信息安全系统风险评估的发展历史和技术研究,我国起步比较晚且落后于发达国家。但近年来,随着社会各界对信息系统安全的重视,我国开始在信息系统安全管理工作上加大力度,并把信息系统的安全评估工作放在重要的位置,不断创新研究,取得了高效成果。但是,就我国目前的信息安全风险评估工作看来,还存在诸多问题。

1)我国部分企业、组织和部门对于信息系统安全风险评估没有引起绝对的重视,没有大力普及风险评估工作。由于领导者及员工的信息安全防范意识不强以及自身素质水平的影响,导致对风险评估的流程及必要性都不了解,就不太重视对企业信息系统的安全风险评估工作。

2)我国缺乏信息系统安全风险评估的规范化标准。我国目前的信息系统安全风险评估工作的开展,大部分依靠参考国际标准提供服务,只注重效仿,而缺乏对我国信息系统安全风险的实际状况的研究,没有针对性,得不到应有的效果。

3)我国缺乏行之有效的理论和技术,也缺乏实践的经验。由于科技水平的相对落后,对于信息系统的安全风险评估缺乏合适的理论、方法、技术等。我国仅依靠深化研究it技术共性风险,而没有针对性的行业信息个性风险评估,这是没有联系实际的举措,是不能真正将信息系统的安全风险评估落实到位的。

4)在对信息系统安全风险的额评估中角色的责任不明确。这应该归咎于领导的和员工的不符责任及素质水平的落后。对风险评估理论缺乏,那么就会导致参与评估工作领导和员工角色不明确,领导对评估工作的指导角色以及责任不明确,员工则对评估工作流程方法不理解,都大大降低了风险评估的工作效率。

以上种种关于信息系统安全风险评估的现状问题反映出我国在对信息系统安全风险评估的工作还缺乏很多理论和实践的指导。我国的信息系统安全风险评估工作的开展力度还远不够,那些在信息系统安全风险评估工作的成果还远远达不到评估工作的标准。

4强化信息安全风险评估的对策

4.1加强对信息安全风险评估的重视

信息化技术对于每一个企事业单位都是至关重要的,企业在对工作任务的执行和管理中都必须用到信息化技术,因此,保证信息系统的安全性对于企业的发展至关重要。企业、组织和部门要加强对信息安全风险评估的重视,强化风险意识,将信息安全风险评估作为一项长期的工作来开展。

4.2完善我国信息系统安全风险评估的规范化标准

上文中指出我国目前的信息系统安全风险评估工作大部分依靠国际标准在进行,国内没有一个统一的评估标准。因此,我国应该根据企业各种标准的侧重点,自主创新研究,创造出自己的标准技术体系,而不再一味的去效仿他国。只有这样,我国的信息系统安全风险评估才能得到迅猛的提高与发展,才能保证国家信息化的安全。

4.3加强对评估专业人才的培养

信息化技术是一项非常专业的技术,只有拥有专业知识和技能的高科技人才才能控制和把握。信息安全风险的评估工作上则更需要拥有专业技能和业务水平的人才,他们必须对信息化技术相当了解和精通,对风险评估的方法、手段、模型、流程必须熟练。因此,企事业单位要加强对专业人才的培养,定期进行业务技能培训,鼓励人才的自主学习,不断提高自身的能力,为确保企业信息安全评估工作的高效发展及信息安全贡献力量。

4.4加强科技创新,增强评估的可操作性

我国的科技水平较西方国家有很大的差距,因此在对信息安全风险的评估工作中,也存在理论和技术上的差距。我国应该不断的加强科研力度,在理论和技术上加以完善,在评估工具上改进,以确保评估工作的高效开展。信息系统风险评估是一个过程体系,必须抓好每一环节的技术性,在依据实际状况下进行风险评估。

4.5明确评估工作的职责划分

信息安全风险评估工作是复杂的,每一个流程都需要投入一定的人力、物力和财力。针对人力这一方面,企业单位应该明确划分评估工作人员的职责范围,管理者要发挥好领导监督作用,有效指导评估工作的开展,员工则有效发挥自身的作用和能力。进而在每一环节工作人员共同协作下,完成评估工作的各项流程,并达到预期的成效。

5结束语

随着我国信息技术水平不断的进步和提高,信息安全工作成为一项必须引起高度重视的工作之一。在当前我国信息安全风险评估还不够全面和科学的情况下,我国应该加强科技创新,依靠科学有效的管理以及综合规范的保障手段,在借鉴西方国家先进理论和技术的同时结合我国企业单位信息安全风险评估的实际现状,有针对性的实施有效方法,确保信息系统的安全性,进而保证我国信息化的安全发展。

参考文献:

[1]倪健民.信息化发展与我国信息安全[J].清华大学学报(哲学社会科学版),2000(15).

[2]周佑源,张晓梅.信息安全管理在等级保护实施过程中的要点分析[J].信息安全与通信保密,2009(9).

[3]张耀疆.信息安全风险管理(三)――风险评估(下)[J].信息网路安全,2004(10).

安全信息评估篇2

【关键词】信息技术;安全评估;存在问题;应用分析

informationtechnologyapplicationinSecurityassessment

DingYong-jing

(RiverZhenjiangCityineastChinainstituteofSafetyScienceResearchlimitedliabilityCompanyJiangsuZhenjiang212000)

【abstract】alongwiththefastdevelopmentofworldeconomy,wehaveenteredtheinformationandthedigitalera,inthiscontext,doagoodjobininformationsecuritymanagementandassessmentisparticularlyimportant,andpeoplepaymoreandmoreattention.inthispaper,startingwiththequestion,whichaccordingtotheinformationsafetyproblemsintheprocessofanalysis,andfocusesonthediscussionoftheinformationtechnologyinthesafetyassessmentapplication.

【Keywords】informationtechnology;securityevaluation;problemsofapplication;analysis

0引言

安全评估是维护社会和谐稳定与市场健康发展的重要工作之一,是当前社会发展过程中必须要重视的问题,对此,相关的部门就要充分的重视起来,尤其是国家的信息安全测评中心,它需要结合当前安全评估中存在的问题进行分析,进而采取有效的措施进行管理。而在这方面,我们就要注意信息技术的应用,21世纪是信息化的时代,信息技术渗透到了社会各个行业和部门,由此而构成了一个体系庞大的信息网络,在这种情况下,我们的安全评估就不可避免的要处理好信息管理和监测的问题,对此需要加强和信息技术的整合与研讨应用。

1对于安全评估的基本认识

对于安全评估来说,通常就是相关的机构通过相应的信息安全标准来进行信息安全的监督和管理,进而判断其达到的安全信用等级,这是当前安全评估的重要工作之一,它对于规范市场秩序,促进社会和谐发展方面有着不可忽视的作用。对此,必须引起我们的重视,那么,在当前的情况下,我们应该如何更加全面的认识安全评估呢?针对这一问题,我们就要从基本的概念入手,安全评估是一个系统化的过程,它涉及到一系列的问题,其中不仅包括基本的信息技术安全测试,同时还包括了信息的真实和有效性分析。良好的信息安全评估,可以有效的促进信息科研技术的提升,同时保证国家对于企业信息的掌握和了解,避免市场违规以及违纪情况的出现,进而严重的干扰了我们经济建设的正常开展。总的来说,安全评估构建起了有效的信息运营管理系统,能够更好的保护用户、企业、国家相关部门的切身利益,最终实现信息安全保障体系的建立,维护好国家的信息安全,为其提供多样化的服务。

2信息安全测评标准在安全评估中的应用分析

在当前信息技术和科技水平日益提高的情况下,当前社会经济的发展已经进入了数字化和信息化的时代,在这种时代背景下,我们实现良好的信息化管理也就显得尤为迫切,其中政府相关部门就要重点做好各方面的安全评估和监督管理工作。

重点问题就是在信息化时代的背景下充分的利用信息技术的优势来进行各项管理,因为当前的信息技术已经渗透到各行各业,我们的安全评估自然的也就需要依靠有效的信息技术来进行管理,通过信息安全评估技术来构建安全评估体系。

那么,我们就要实现信息安全测评标准在安全评估中的有效应用,因为安全的评估必须要有量化的标准,对此就需要借助信息技术的相关知识来进行分析,安全评估有哪几个方面所构成,他们具有什么样的特征,进而才能制定出规范化的标准来实现良好的管理。

对于安全评估来说,我们依靠什么样的标准,如何对更好的其安全性进行测评,是目前世界各国都普遍所面临的问题。对此,国家信息安全测评中心提出,安全评估工作的顺利开展,需要有良好的信息技术安全测评标准和技术作为前提和重要保证。对于信息测评技术来说,它在我国也经历的较长时期的发展,在这个过程中形成了相应的信息安全评估准则和标准,因此我们就要充分的利用好这一检测和评估标准来进行更好的管理。

对于政府管理工作来说,高度重视信息安全和评估管理工作,是为了更好的保障信息化进程的发展,进而促进信息技术产业和企业的优化发展,我们进行有效的安全评估是政府确保信息安全的重要途径和手段,在这方面我国也成立了专门的“中国信息安全产品测评认证中心”,进而开展起对信息的安全性测试和评估,对信息化时代下的网络和信息系统进行信息安全风险评估,进而实现严格的监督,积极消除信息产业发展中的所存在的安全隐患,为政府部门、国家基础信息网络和重要信息系统提供信息安全保障服务。

3关于分级评估与非分级评估的应用分析

信息技术在安全评估中的应用,需要我们构建起良好的评估管理体系,其中分级评估和非分级评估就是按照不同的信息技术安全等级来进行的评估管理。虽然,我们在对信息产业的安全评估过程中不存在严格的分级和非分级管理,但是因为不同企业发展的特点,其安全保证能力是不同的,因此政府在进行信息安全评估和监管的过程中也就要考虑到这一因素,不能简单划一的进行管理,而应该从实际出发,构建较为完善的安全评估体系和等级。

我们知道,信息产品的安全保证能力是不同的,它会受到环境等一系列因素的制约,同时不同环境对于安全保证的要求各有差异,只要满足环境的要求即可不必追求过高的安全目标。因此,我们就要运用科学有效的信息技术来进行分析,根据评估结果所反映出来的产品安全保证能力进行判别,进而采用分级评估的办法来进行管理。

这一问题的出现,是和我们当前国内信息安全产业发展所处的阶段密切联系在一起的,因为根据我们的相关调查和研究发展,当前较多数企业的信息安全黄璨也发展还处于低级阶段,一些企业在生产和运营的过程中缺乏有效的产品化和全面的信息安全保障意识,其中较大多数的产品安全性通常主要的集中于以安全技术为核心的低保证水平上。与此同时,一个重要的原因就是因为国家相关部门在进行安全评估的时候,单纯的认为其评估只是较为简单的测试。

在未来一段时间里,随着科学技术的快速发展,产业的安全保障工作也必将大力的发展起来,其中信息安全标准和质量随之开始提升。我们的安全评估就要依靠信息技术来优化评估管理系统,在这个过程中,相应的分级和非分级标准也将取消,进而给安全评估赋予了新的要求和标准。对此,我们的信息技术检测也就需要不断创新和改善,从而更好地服务于安全评估管理工作。

4关于CC评估技术在安全评估中的应用分析

对于CC评估来说,它是一种很好的信息安全评估准则,实现它的有效应用,对于促进我们安全评估工作的发展意义重大。对于政府部门来说,尤其是中国信息安全测评中心来说,它作为第三方的独立测评机构在进行安全评估的时候,就要注重依靠CC评估准则来开展评估业务。对于当前的CC评估技术来说,它的级别已经有了全面提升,其中主要涵盖了eaL1级到eaL4级和等各个级别的增强级。与此同时,关于智能卡的相关测评已经达到eaL5级,而在其他一些安全产品的评估和检测上,例如防火墙以及入侵检测系统上也已经有了全面的提升,在目前情况下已经达到了eaL3级,在这个过程中,它已经实现了长期的应用,并在安全评估和监管的过程中积累了相当丰富的经验,为我们的按去哪评估提供了有效的技术支持和标准支持。

从更大的范围来看,尤其是国际间的发展趋势表明,CC作为具有广泛影响力和可信度的标准,在当前安全评估中已经成为重要的途径和首要方法之一。我们在进行安全评估的时候,依据GB/t18336-2001(CCv2.1)开展CC评估,其相关的评估做法要按照国际上的统一方法开展进行,进而使得其更加规范和科学,只有这样,才能够进一步的提升信息安全评估技术实力和影响力,进而促进整个产业的健康发展。而对当前中国背景下的安全评估工作,我们还要注意它和我们社会发展的特点相结合,不断的探索和改进,最终实现其评估技术的革新和完善。

5依靠新兴信息技术深化安全评估测评工作

在数字化和信息化时代飞速发展的进程下,科学技术的发展也无时无刻的进行着,对此我们的安全评估也面临着新的环境和要求。作为相关评估和检测部门来说就要加强改革和探讨,运用新兴的信息技术来实现新的发展。与此同时,我们依靠新兴信息技术来进行安全评估就要更加注重对新兴信息技术的理论研究和实践分析,进而更好的掌握相关的评估技术,实现有效的应用。除此之外,我们还需要大力的加强和信息技术研究中心的合作。由此可见,在进行信息安全评估的过程中,加强和信息技术研发企业的合作是尤为重要的,我们要充分的依靠其先进的技术力量来谋求更好的发展。

6结束语

在当前信息技术快速发展的进程中,我们的发展环境已经发生了重大的改变,其中信息技术实现了广泛的应用,在这个过程中,我们如何更好地实现信息安全评估和监督也就成为了重要的问题。对此,作为相关的信息安全监管部门就要结合当前社会发展的特点和存在的安全监管问题进行分析,从而寻求科学有效的信息技术来促进安全评估的顺利开展。当然,在这个过程,信息技术的应用还需要做好一系列的工作,要从实际评估和检测的需要出发,以便实现更加高效的应用,最终推动安全评估工作的开展,提高安全评估技术实力和综合影响力。

参考文献

[1]李守鹏,吴希唐.信息技术安全评估中的重要概念[J].技术论坛,2008,(9).

[2]李涛.网络安全概论[m].网络安全,2004,(5).

[3]郝文江,李玉霞.基于计算机技术对信息的保护[m].计算机技术,2007(12).

[4]莫笑丽,史清华.一种新型的主动安全管理[J].四川科技,2005,(7)

[5]胡华平,刘波.网络安全脆弱性分析与处置系统的研究与实现[J].科技资讯,2004,(9).

[6]刘冠兵.关于信息安全技术的分析及在安全评估中的应用研究[J].信息技术,2009,(8).

[7]朱哲勋.关于信息产业的安全评估与监管分析[J].信息技术,2008,(7).

安全信息评估篇3

关键词:电子商务;信息安全;风险评估;对策

基金项目:郑州科技学院大学生创新创业训练计划项目:电子商务信息安全风险评估关键技术及应用(编号:DCY2019007)

1.引言

电子商务是以互联网为基础,以商城消费者产品物流为构成要素进行的电子商务活动。当电子商务相关部门或人员在进行项目开发时,拥有一套信息安全风险评估系统可以帮助其采用科学合理的方法对潜在威胁进行分析并保证经济系统的安全。所以将信息安全技术与现代化新兴技术结合,将为我们打造一个更加优质的网络环境。

2.电子商务系统中存在的信息安全问题及现状

一般来说,电子商务的信息安全是指在电子商务交易的过程中双方使用各种技术和法律手段等确保交易不会因为意外,恶意或者披露这些不利要求而受到损害的信息安全。在21世纪初叶,我国金融系统中的计算机犯罪率一直在不断地增加,我国金融网络信息安全形势非常严峻,需要加强改善。下面就电子商务网络中的信息安全问题做一个简要介绍,主要涉及以下几个方面:

(1)由于编写的电子商务系统软件可以使用不同的形式,因此在实际应用过程中难以避免的会留下安全漏洞。例如,网络操作系统本身会存在一些安全问题,例如非法访问i/0,这些不完全的调解和混乱的访问控制会造成数据库安全漏洞,而这些漏洞严重影响了电子商务系统的信息安全性.特别是在设开始设计之前就没有考虑tCp/ip通信协议的安全性,这一切都表明当前的电子商务系统网络软件中有一些可以避免或不可避免的安全漏洞。此外信息共享处理带来也存在风险。在信息的传递过程中,需要不断地对信息源进行加工和重现,截取有用信息,不可避免会出现信息转化方面的风险。尤其是在当下“社交+商务”的模式下,一条消息可能瞬间在社交网站上转载数万次或者更多,一旦在信息转载中出现误差,影响非常大,风险应当给予重视。

(2)随着网络技术的广泛应用,计算机病毒带来的问题越来越广泛,压缩文件,电子邮件已经成为计算机病毒传播的主要途径,因为这些病毒的种类非常多样化,破坏性极强,使得计算机病毒的传播速度大大加快了。近年来,新病毒种类的数量迅速增加,互联网为这些病毒的传播提供了良好的媒介。这些病毒可以通过网络大量传播任何粗心大意都会造成无法弥补的经济损失。此外还有信息传递过程所带来的风险。信息是一种重要的资源,良好的流动性能實现信息价值的最大化,但是在信息的传递过程中需要经过许多路径,而在这过程中往往存在一些不安全因素,给信息安全带来一定的风险。

(3)当前的黑客攻击,除了计算机病毒的传播外,黑容的恶意行为也越来越猖狂。特洛伊木马使黑容可以使用计算机病毒从而变得更加有目的性,使得计算机记录的登录信息被特洛伊木马程序恶意篡改,导致很多重要信息、文件,甚至是金钱被盗。

(4)由人为因素造成的电子商务公司的安全问题,大部分保密工作是通过员工的操作来进行的,这就需要员工具有很好的保密性,责任心和责任感等道德素质。如果员工的责任心不强,态度不正确,就容易被别人利用,让无关人员随意进出房间或向他人泄露机密信息,可以让罪犯废除重要信息。如果工作人员缺乏良好的职业道德,可能会非法超出授权范围更改或删除他人的信息,而且还可以利用所学专业知识和工作位置来窃取用户密码和标识符,进行非法出售。

3.电子商务信息安全风险评估存在的问题

经过大量的数据收集与分析不难发现对信息安全风险评估是当前科研工作中噬待解决的问题。目前,国内也有一些关于信息安全风险评估的研究和应用,但是这些研究都只是简单的分析,包括常用的具有风险的风险评估工具。评估矩阵,问卷,风险评估矩阵与问卷方法,专家系统相结合。对于更深层次的探究还需进一步努力。此外,网络信息安全风险评估方法常用定量因子分析方法,时间序列模型,决策树方法和回归模型进行。风险评估方法,定性分析主要包括逻辑分析,Delphi方法,因子分析方法,历史比较方法等。其中,定量和定性评估方法相结合,是由模糊层次分析法,基于D-S证据理论等的评估方法组成。同时网络信息安全风险评估还存在一定问题,例如随着网络的发展,我国从开始的2G迈向4G现在又率先进入5G时代。其中也出现了各种问题,网民数量的增加需要迫切提高他们对信息安全的警惕意识。

3.1欠缺对电子商务信息安全风险评估的认识

当前,许多相关人员对电子商务信息系统面临着巨大的挑战的现状并未有足够的意识,缺少信息安全风险评估经验。因此他们没有重视信息安全风险评估的重要性,其原因如下。第一,公司或单位的风险评估尚未通过标准检验,培训标准,信息安全风险评估工作的研究尚未得到系统的相关理论,方法和技术工具,这是由于一些信息安全评估工作相关领导层和工作人员对信息评估风险评估的重要性的认识不足,因此自然而然不将此类风险评估工作包括在当前的信息安全系统框架中。第二,尽管有许多部门将信息安全工作置于地位重要,但受到人力、物力,财力等方面的限制,社会制度的制约,政策法规的欠缺使得信息安全系统的信息安全风险评估工作无法得到应有的重视。

3.2缺乏信息安全风险评估方面的专业技术人才

首先,信息安全风险评估的技术内容要求非常高,它要求员工具有很高的技术水平,现在很多公司都将通用信息用作风险评估技术人员。其次,信息安全风险评估是一项集综合性,专业性于一体的工作,不仅涉及公司的所有业务信息,也涉及人力,物力和财力的方方面面,因此需要各部门之间相互配合,现在大多数公司仅依靠信息部门,独立的参与信息安全风险评估毫无争议他们要想完成信息安全风险评估工作是非常艰难的。综上所述,培养信息安全风险评估专业技术人员是今后信息技术方面发展的方向。

3.3风险评估工具相对缺乏

当前,除专家系统外,其他分析工具相对来说都比较简易,除此之外还缺乏实用的理论基础。此外,这种信息风险评估工具在应用中的发展呈现的现状。表明国内和外部失衡,在中国相对落后。可见解决信息安全问题的关键在于有成熟的风险评估工具。

4.防范电子商务信息安全及风险的建议

4.1增强电子商务信息安全和风险评估的意识

大多数信息的传输和处理,与人是密不可分的。特别是掌握人员的重要信息和核心业务,人员的个人因素,管理因素和环境存在风险。主要包括人员的技术能力,监控管理,安全性。特别需要做好监督审计公司的工作,确保信息安全风险管理融入实践,充分发挥内部监督作用,促进社会责任认可和实施信息安全风险管理工作。电子商务公司必须对工人进行必要的信息安全知识教育培訓,了解与之相关的法律法规,做好对客户关键信息的隐秘保护。不随意查看和泄露客户购买信息。

企业应该加大力度保障网络通信操作时信息的机密性和完整性,加强密钥管理,提高应对网络攻击能力,采取措施避免越权或滥用,消除用户在交易中的风险。在信息安全风险控制中必须由内到外地保护内部系统环境、网络边界、骨干网安全。为网络信息系统建立完善的管理系统,并提供全面的安全保障。运用端到端策略。对于移动电子商务中用户终端设备种类繁多,安全环境复杂难以控制的问题,必须做好数据传输中的重要环节中的身份鉴定。通过人脸识别、指纹识别等技术有效提高用户访问身份鉴别能力,极大地提高账户的安全性,确保数据传输的安全性,确保交易的真实有效。

4.2提供专业的技术培训,提高专业人员的技能

认真选择第三方合作伙伴,增强信息管理水平,加强绩效监督管理。树立合理的企业内部组织结构和有效资金保障,培养员工信息安全意识,创造良好信息安全工作氛围,加强信息安全专业技术人员对信息安全风险评估的意识和能力,通过大量的实验发现可以通过下列方法培训相关人员:第一,定期开展信息安全风险评估工作,将公司员工集合共同学习相关资料以提升他们对信息安全的意识弥补存在的缺陷。第二,对信息安全部门的员工进行专门的技术培训和指导,可通过模拟分析来提升技术;第三,公司应增加对技术资源的投入,聘请经验丰富的专家学者组成第三方评估机构,引进风险评估设备。以备不时之需;第四,公司应对技术人员进行标准化认证培训,执行职业资格准入制度,提高技术人员的门槛,纳入信息安全风险评估,技术人员的全面质量保证评估。以上这些方法只是单纯就培训方式对于具体的实施以及可能遇到的问题依然需要研究。

4.3提升对信息安全防范技术的研究和应用

为移动数据库存储的数据进行加密以防止泄漏,采用不同的加密方法来保护数据安全,进行身份认证,数据恢复,数据加密存储,物理隔离,防火墙,网络,网络设备,网络入侵检测,网络漏洞扫描,网络设备备份,网络管理,专线,实现网络管理等一系列技术手段,从而提高数据库的安全性。同时提高认识到物理设施的重要性,定期维护物理设施。为了监测信息安全和实施评估系统,我们要保证基本硬件和芯片的独立在建立独立于信息安全的评估体系中,国内外统一组织重要的信息安全技术研究,建立创新的电子商务信息安全与评估体系。

安全信息评估篇4

关键词:信息安全;信息资产;风险评估;层次分析法

中图分类号:tp309文献标识码:a文章编号:1009-3044(2010)19-5129-03

theResearchforinformationSecurityRiskassessmentBasedonaHpmethod

ZenGLi-mei,JianGwen-hao

(SchoolofComputerScienceandtechnology,ChongqingUniversityofpostsandtelecommunications,Chongqing400065,China)

abstract:theriskassessmentofinformationsecurityevolvesfourfundamentalelementsincludedinformationcapital,thefragilityofinformationcapital,theencounteringthreatsandthepossibleriskininformationcapital.thekeyproblemforriskassessmentreliesontheweightamongriskfactors.thisissuetakesanenterpriseasanexample,introducedamethodcalledanalyticHierarchyprocess(aHp)toevaluatetheriskofsystems.theresultsshowthatthismethodcanbeappliedwelltoinformationsecurityriskassessment.

Keywords:informationsecurity;informationcapital;riskassessment;analyticHierarchyprocess(aHp)

计算机网络技术在当今社会迅猛发展并且得到广泛应用,使得各行各业对信息系统的依赖日益加深,信息技术几乎渗透到了社会生活的方方面面。信息系统及其所承载信息的安全问题日益突出,为了在安全风险的预防、减少、转移、补偿和分散等之间做出决策,需要对网络系统进行信息安全风险评估。

信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。风险评估是提高系统安全性的关键环节,通过风险评估,了解系统的安全状况,将信息系统的风险控制在可接受的范围内。

1信息系统安全风险评估要素

1.1风险评估的各要素

信息系统安全风险评估要素及其各要素间的关系如图l所示。

图1中,整个模型的核心是风险,资产、脆弱性和威胁是风险评估的基本要素。风险评估的工作围绕其基本要素展开。

1.2风险评估各要素之间的关系

风险评估基本要素之间存在以下关系:

资产是信息系统中需要保护的对象,资产完成业务战略。单位的业务战略越重要,对资产的依赖度越高,资产的价值就越大,资产的价值越大风险则越大。

风险是由威胁引起的,威胁越大风险就越大,并很有可能演变成安全事件。

脆弱性是资产中的弱点。威胁利用脆弱性,脆弱性越大风险就越大。

安全需求由资产的重要性和对风险的意识导出。安全措施可以抗击威胁,降低风险,减弱安全事件的不良影响。

风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险,称为残余风险。残余风险可以接受,但应受到密切监视,因为它可能会在将来诱发新的安全事件[2]。

2风险评估方法

目前国内外存在很多风险评估的方法,还没有统一的信息安全风险分析的方法。在风险评估过程中根据系统的实际情况,选择合适的风险评估方法。风险评估的方法概括起来可分为三大类:定性分析方法、定量分析方法、定性和定量相结合的分析方法。[3]

2.1定性分析方法

定性分析方法是一种典型的模糊分析方法,可以快捷的对资源、威胁、脆弱性进行系统评估。典型的定性分析方法有逻辑分析法、因素分析法、德尔斐法、历史比较法[4]。

定性评估方法的优点是全面、深入,缺点是主观性太强,对评估者要求高。

2.2定量分析方法

定量分析方法是在定性分析的逻辑基础上,通过对风险评估各要素的分析,为信息系统提供系统的分析手段。典型的定量分析方法有决策树法、回归模型、因子分析法。

定量分析方法的优点是直观、明显、客观、对比性强,缺点是简单化、模糊化、会造成误解和曲解。

2.3定性和定量结合的综合评估方法

定量分析是定性分析的基础和前提,定性分析应该建立在定量分析的基础上才能揭示客观事物的内在规律。不能将定性分析方法与定量分析方割裂,而是将这两种方法融合起来,发挥各自的优势,采用综合分析评估方法。主要的综合分析方法有模糊综合评价方法、层次分析法、概率风险评估等。[5]

3aHp方法

3.1层次分析法简介

层次分析法(aHp)是美国运筹学家萨蒂(t.L.Saaty)于20世纪70年代初提出的一种定性与定量分析相结合的多准则决策分析方法,该方法简便、灵活又实用。

层次分析法的基本思想是在决策目标的要求下,将决策对象相对于决策标准的优劣状况进行两两比较,最终获得各个对象的总体优劣状况,从而为决策者提供定量形式的决策依据[6]。

3.2系统分解,建立层次结构模型

层次模型的构造是运用分解法的思想,进行对象的系统分解。它的基本层次包括目标层、准则层、方案层三类。目的是建立系统的评估指标体系。层次结构如图2所示。

3.3构造判断矩阵

判断矩阵的作用是同层次的两两元素之间的相对重要性进行比较。层次分析法采用1~9标度方法,对不同情况的评比给出数量标度,如表1所示。[7]

构造判断矩阵,判断矩阵a=(aij)n×n有如下性质:①aij>0;②当i≠j时,aji=1/aij;③当i=j时,aij=1。aij为i与j两因素相对权值的比值。

3.4层次排序

步骤一:将a的每一列向量归一化。

步骤二:对按列归一化的判断矩阵,再按行求和。

步骤三:将向量归一化。

3.5一致性检验

步骤一:计算判断矩阵的最大特征根。

式中(aw)i表示aw的第i个元素。

步骤二:计算一致性指标。

式中,λmax表示比较判断矩阵的最大特征根,n表示比较判断矩阵阶数。

步骤三:计算一致性比率。

当CR

平均随机一致性标度如表2所示。

4.评估方法实际应用

4.1建立信息安全风险评估模型

为了突出风险评估的重点,对信息系统风险的评价指标进行适当的简化,建立某企业信息安全风险评估层次结构模型,如图3所示。

4.2风险评估结果

根据图3各评估因素及其相互关系,建立两两比较判断矩阵,如表3、表4、表5、表6所示,用aHp方法求解一致性比率CR,判断矩阵是否具有满意一致性。

表3G-C的判断矩阵

表4C1-p的判断矩阵表5C2-p的判断矩阵表6C3-p的判断矩阵

以上结果CR均小于0.1,表明比较判断矩阵都满足一致性检验标准。由以上结果求的最终的总层次排序结果如表7所示。

5结束语

在信息系统风险评估中,风险评估方法一直都是研究的关键点。本文采用层次分析法对风险评估的指标进行了分析,通过分析研究可得,层次分析法在风险评估和等级划分的实际应用中是一种行之有效、可操作性强的方法,可以很好的应用于信息安全风险评估。

参考文献:

[1]GB/t20984-2007,信息安全技术信息安全风险评估规[S].中华人民共和国国家标准,2007.

[2]向宏,傅鹏,詹榜华.信息安全测评与风险评估[m].北京:电子工业出版社,2009:319.

[3]王伟,李春平,李建彬.信息系统风险评估方法的研究[J].计算机工程与设计,2007,28(14):3473-3474.

[4]范红,冯登国,吴亚非.信息安全风险评估方法与应用[m].北京:清华大学出版社,2006:49-50.

[5]吴亚非,李友新,禄凯.信息安全风险评估[m].北京:清华大学出版社,2007:101-109.

安全信息评估篇5

[关键词]中小企业;信息安全;风险评估

doi:10.3969/j.issn.1673-0194.2015.21.043

[中图分类号]tp309[文献标识码]a[文章编号]1673-0194(2015)21-0090-02

信息安全风险评估是以风险管理为基础,通过科学的方法和手段,对企业信息系统所面临的威胁与存在的脆弱性进行全面分析,以安全事故对企业生产经营有可能带来的危害展开评估,进而制定出有效的防御及整改措施[1]。信息安全风险评估在企业信息安全保障体系中占据着十分重要的地位,其不但是重要的评价方法,同时也是利于企业决策的有效机制。如果缺乏准确及时的风险评估,便不能准确的判断出企业所存在的信息安全问题,因此加强企业信息安全风险评估,对每一个中小企业来说,都意义重大。

1中小企业信息安全评估方法

为了进一步评估信息系统的安全风险,多种风险评估方法被开发出来并在企业中得以运用。定性评估法,定量评估法以及半定量评估法是目前较为常用的几种方法。风险评估中的定量评估方法,主要是结合企业特点,根据评估内容和评估流程,从众多的信息系统、人员和设备中,利用分类分别计算比例的方法,对评估对象合理选定,并进行数量采样[2]。并在此基础上,分析企业信息系统中资产价值、威胁性以及脆弱性三者之间存在的函数关系,从而根据企业实际情况选取恰当的风险计算方法,合理计算出企业信息安全风险评估数值。本文认为定量方法对当前的中小企业来说更具实用价值,主要可从风险计算方法、威胁可能性量化赋值方法着手。

1.1风险计算方法

后果(Consequence)及可能性(Likelihood)是风险具有的两个基本属性。风险对信息系统的影响,说到底也是这两个因素所造成的。资产的不同自然也使其面临的主要威胁存在差异。而随着威胁可以利用的、资产存在的弱点数量的增加会增加风险的可能性,随着弱点严重级别的提高会增加一该资产面临风险的后果。通常来说,某项资产风险的可能性为资产脆弱性与存在威胁的可能性的函数,同时风险后果则为资产价值(影响)的函数。本论文采用如下算式来得到资产的风险赋值:

风险值=资产价值×威胁可能性×资产脆弱性

上述公式主要考虑到各参数采取的取值并不十分精确,因而加入了以往的经验和判断,在国际中对此类数据则通常采用数学乘法或矩阵等方法。而采用线性相乘,则主要是为了方便进行计算。企业实施风险分析可以从风险信息和数据,进行不同程度的改进。并根据计算出的风险值的数值范围,确定相应的风险等级。风险数值与风险等级对应的关系见表1。

1.2脆弱性量化赋值方法

脆弱性和威胁所存在的对应关系,应在评估时充分考虑到,要知道相对应的脆弱性是威胁起作用的基本因素,因此脆弱性与威胁基本上是通过一一对应的形式呈现出来的。对脆弱性大小的评定需要结合评估采集的调研结果、安全漏洞扫描结果以及人工安全检查结果。参照国际通行做法和专家经验,将资产存在的脆弱性分为5个等级,分别是很高(VH)、高(H)、中(m)、低(L)、可忽略(n),并且从高到低分别赋值5-1,具体参照表2。

威胁可能性属性非常难以度量.它依赖于具体的资产、弱点。并且这两个属性都和时间有关系。在威胁评估过程中,评估者的专家经验非常重要。

2结语

目前,信息系统已经被广泛运用到中小企业的日常管理工作中,对其的重视程度也越来越高。对中小企业来说,定期进行信息安全风险评估是信息安全工作得以顺利实施的有效保障,通过有效的信息安全风险评估方法则是科学合理地开展信息安全风险评估的前提条件。因此,新形势下中小企业的信息安全风险评估工作必须要做到与时俱进,不断创新,从而以适应快速发展的社会需求。

主要参考文献

安全信息评估篇6

云平台的出现为金融系统通过互联网进行计算提供了一种新的虚拟化资源,极大地提高了金融系统的服务效率,但大量的云计算企业的加入使得金融信息泄露的风险增加。金融机构及金融企业的信息流量大、敏感性强、保密度高,安全和稳定无疑是该行业信息处理中最重要的原则。对金融系统信息安全风险的准确度量及动态把握又是提高金融系统信息安全性的关键步骤。金融业核心业务的快速发展使得金融业务的交易渠道不断增加,风险也随之加大,因而对金融信息安全的风险评估方法及技[1]术也日益变得重要和突出。

1金融信息安全风险评估方法及技术回顾

通过知网等进行文献检索,对于金融信息安全的风险评估方法和技术主要有故障树方法、故障模式影响及危害性分析、Hazop法、事件树分析法、原因—结果分析法、风险模式影响及危害性分析法、风险评审技术等方法。故障树方法是一种自上而下的分析方法,运用这种方法对危及金融信息安全的硬件、软件、环境及人为因素进行分析,通过对各种金融信息安全危机类型的发生概率进行分析,最终构成树状结构,逐层细化。故障树分析方法有定性和定量两种方式。故障模式影响及危害性分析则与故障树方法相反,自下而上进行分析,针对金融信息系统中的隐形危机模式,按照危机的严重性及发生概率大小进行排序,从而提高系统的可靠性、安全性、维修性和保障性水平。Hazop法则以专家会议的形势确定金融信息系统运行过程中异常现象,并逐一对异常现象的危害程度进程分析,指出存在的问题。事件树分析法侧重于风险分析。它是在给定系统事件的情况下,分析此事件可能导致的各种事件的一系列结果,从而定性与定量地评价系统的特性,并可帮助人们作出处理或防范决策。原因—结果分析法综合了故障树和事件树的分析方法,其研究侧重于识别出突发信息安全事件产生后果的事件链,借助于原因—结果分析图来判别不同事件的发生概率,从而确定系统的风险等级。风险模式影响及危害性分析法由风险模式影响分析及危害性分析由两个方面构成,是分析产品所有可能的风险模式来确定每一种风险对系统和信息安全的潜在影响,找出单点风险,将每种风险模式按期影响的严重程度和发生概率,确定其危害性,进而发现系统中潜在的薄弱环节,以便选择恰当的控制方式消除或减轻这种影响。风险评审技术运用随机网络仿真对金融管理信息系统进行定量分析。在仿真过程中,将代表时间流、费用流和性能流的参数散布于网络系统中,通过对仿真活动发生的笔筒流向以及流向后的不同变化,收集个参数的新的数据,从而了解金融系统信息安全的运行情况并进行[2]决策。由上可见,相关理论研究主要集中在技术层面和定性分析法,缺少定量分析。云计算环境下大量外接用户节点所带来的随机性问题对风险评估的稳定性和科学性提出了更高要求。

2云计算模式下金融信息安全风险评估

2.1云计算环境的特点

1)资源集成度高。相比于本地计算环境,单个用户可能在云计算平台中获得的资源受用水平因为网速等原因未必占优,但是其对部分闲置资源利用率得到了极大的提高,从而将有限的整体资源的利用率发挥至极致,使得整个社会资源利用率得到很大的提高。2)抗冲击能力强。云平台采用分布式数据储存方式,该方式不仅仅提供了数据恢复依据,也使得各种网络攻击变得无所适从,对系统的安全性和抗冲击能力的提高起到了重要作用。3)可扩展性高。云平台采用模块化设计。目前主流的云计算平台均根据Spi架构在各层集成功能各异的软硬件设备和中间件软件。大量中间件软件和设备提供针对该平台的通用接口,允许用户添加[3]本层的扩展设备。4)使用成本低。由于采用分布式数据储存方式,云计算模式对硬件设备购置费用的节省度极大,从而使得用户可以利用结余的闲散资金根据自己的规划和需要进行个性化的需求订购,提高了资金的利用率。

2.2云计算模式下金融信息安全风险评估的理论分析

综合考虑云计算环境中的特征情况,运用定性与定量的转换模型来评估金融信息安全风险将会大大地提高评估方法和结果的准确性。笔者首先比较了云计算环境与金融机构自建封闭型it环境下金融信息安全的差异性,并以金融关键数据的安全管理方法为例,结合其实施的效率和适用性,对影响金融系统信息的安全因素进行分析和归纳,构建其综合评估指标体系。在此基础上运用云计算理论对金融信息安全风险评估方法进行建模,获取了表征金融系统信息安全状态风险评估的综合理论模型。在综合理论模型的基础上,运用云重心评价法法则,自下而上逐级评判,通过将各层次语言值指标合理量化并进行科学计算,最终得到金融企业信息安全风险的综合评定值。接着,在采集金融企业及其信息安全的相关数据的基础上,运用可视化建模仿真软件进行分析,证明该方法的科学性和合理性。最后,以某银行电子现金系统安全为例,对其电子现金系统设计方案用上述模型进行算例验证。本研究将云理论技术用于金融系统信息安全的评价,实现若干定性指标的精确表示,利用云重心位置的改变来监测整个金融系统的动态变化,从而保证评估方法和结果的准确性,从而为金融系统信息安全的风险评估及动态监测方法提供理论借鉴并推广实用化。

2.3云计算模式下金融信息安全风险评估的技术路线

1)通过对金融企业及客户的走访调查,获取金融关键数据的安全管理方法的实施效率及适用性程度的相关数据,进而对影响整个金融系统信息的安全因素等因素进行分析和归纳,构建金融系统信息安全的综合评价指标体系。2)在查阅云计算相关资料、咨询云计算专家的基础上,研究云计算环境下的特征表现,运用云理论技术对信息安全评价进行建模,获取表征金融系统信息安全状态评估的综合模型。3)按照云重心评价法的法则,将各层次语言值指标合理量化并进行科学计算,最终得到金融信息安全的综合评定值。4)充分采集金融信息安全的相关数据,以某银行为例,对其电子现金系统设计方案进行算例验证。

3结语

安全信息评估篇7

摘要信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,本文介绍了国内外现有的信息安全评估标准,并对这些标准的特点、应用方式、适用范围和实用价值进行了详细的比较、讨论;最后研究了安全评估标准中面临的问题及进一步完善方法。

关键词信息安全评估标准tCSeCitSeCCCBS7799/iSo7799GB17859-1999

安全信息评估篇8

关键词电力信息系统建模安全评估

中图分类号:tm769文献标识码:a

电力信息系统是由各级调度中心、发电厂、变电站等系统通过紧密的或者松散的联系构成的分布广泛、极大规模以及分级阶梯的互联系统构成的。电力信息系统的安全性非常重要,为了进一步提高电力信息系统的安全体系建设的水平,目前,相关的电力信息系统的专家和学者探讨出一种建模语言,来对电力系统的抽象模型加以解释说明,研究一种安全评估的方法,来设计电力信息系统的安全体系结构。

1关于电力信息系统建模事项的相关的解读

(1)水电站运行管理方面的工作效率以及发电能力的建设水平,都是直接影响企业经济利益的关键性因素,由于水电开发有限公司都面临着同行业的激烈竞争,越来越多的水电开发有限公司更加注重提高本企业水电站运行管理工作的效率以及提高发电能力水平,并以此为竞争优势,在日趋激烈的市场经济中,获得生存与发展的新空间。本文主要是关于电力信息系统建模的相关事项的分析以及对其安全评估方面工作的简单分析,旨在促进水电开发企业的健康、可持续发展。

(2)电力信息系统安全体系的设计需要分步骤逐次的进行。电力信息系统存在着复杂的交换行为以及大量的异步操作。也因此,在其建模语言中系统常常被抽象为一组存在交换关系的通信实体。通常情况下,将其角色的定义为通信实体并用相关动作表示存在的交互关系,再用执行动作引发的事件顺序表示与其系统安全性相关的行为。

2电力系统与电力信息系统的统一建模方法

一般而言,可以将电力信息系统分为计算、通信、传感三个部分,分别用于完成信息的处理、传输与采集等功能。这三个个部分共同决定电力信息系统的整体性能。这里将基于有穷自动机、随机过程、微分代数方程等理论首先为计算、通信与传感系统分别建立适当的数学模型,再将其与现有的电力系统数学模型联立起来以构成比较完整的电力CpS数学模型。与电力系统类似,从整体上讲电力信息系统模型也可以分为稳态模型和动态模型两类,并分别用代数方程组和微分方程组描述。信息系统建模与电力系统建模的不同之处在于信息系统通常存在若干种离散工作状态,因此需要引入有穷自动机等数学工具处理离散工作状态之间的相互转换。联合采用微分代数方程组、有穷自动机和随机过程理论,就可以构成电力信息系统模型。由于信息系统模型和电力系统模型均以微分代数方程组为基础,因此可以方便地将两者联立,形成电力CpS的统一模型。

3电力信息系统风险的特征

首先,客观性和不确定性,由于电力信息系统风险是客观存在的事实,是不以人的意志为转移的,所以发生在整个电力信息系统发展周期中风险是时刻存在的,但又因其独有的不确定性,在实际工作的处理方面存在着一定的难度;其次,多层次性和多样性,信息系统风险包括物理安全、逻辑安全和安全管理等多层次风险。物理安全包括周界控制、区域访问控制及区内设施安全三大要素。逻辑安全包括信息的保密性、完整性和可用性。安全管理包括人员角色管理、系统管理、应急管理等,因而所面临的风险多样。然而可变性和动态性使电力信息系统风险,随信息技术发展而呈现动态性、可变性。在电力信息系统的发展和运行过程中,由于采用了及时有效的措施而消除了某些风险。有的风险实际发生并得到处理,甚至发生次要风险增大跃升为主要风险的状况。在每一个新阶段都可能出现新的风险。最后可测性、不确定性成为风险的本质,但这种不确定性不等于对风险的全然不知。任何一种具体的风险发生都是诸多风险因素和其他因素共同作用的结果。通过对大量风险事件资料的观察和统计分析,可以发现其运动规律。由于信息系统风险的多层次性和动态性,难以建立一个覆盖全部安全问题的安全体系,同时考虑到安全投入费用与被保护的资产价值保持应有的一个恰当的比例,因此只能建立一个适度的安全准则。

4电力信息系统的安全评估

电力信息系统中安全风险因素的分析。首先,设S为电力信息系统所有安全风险因素集合,通过划分性质,将性质相近的因素分在一组,假设S中的因素为l组,即S={S1,S2,S3,……Si}。式中的Si代表S中的第i组因素,i=1,2,……,,S=Si。然后,针对每个有n个风险因素集,表示成Si={Si1,Si2,Si3,……Sin}这样,将安全风险因素集合分为多层次集合。最后,关于安全风险指标V,表示电力信息系统安全风险发生时产生的后果对电力信息系统的影响程度。V={V1,V2,V3,……Vm}式中的m表示风险指标集的数目;Vj表示安全风险指标,j=1,2,……,m。确定安全风险因素的权重系数Si中各个因素相对安全风险指标集V的权重,系数可以用矩阵表示为ai={ai1,ai2,ai3,……ain}式中ai1+ai2+ai3+ain=1,我们可以依据Si中各因素对安全风险影响的严重程度确定电力信息系统的安全风险。

安全信息评估篇9

数字校园是以校园网为背景的集教学、管理和服务为一体的一种新型的数字化工作、学习和生活环境。一个典型的数字校园包括各种常用网络服务、共享数据库、身份认证平台、各种业务管理系统和信息门户网站等[1]。数字校园作为一个庞大复杂的信息系统,构建和维护一个良好的信息安全管理体系是一项非常重要的基础管理工作。

信息安全风险评估是构建和维护信息安全管理体系的基础和关键环节,它通过识别组织的重要信息资产、资产面临的威胁以及资产自身的脆弱性,评估外部威胁利用资产的脆弱性导致安全事件发生的可能性,判断安全事件发生后对组织造成的影响。对数字校园进行信息安全风险评估有助于及时发现和解决存在的信息安全问题,保证数字校园的业务连续性,并为构建一个良好的信息安全管理体系奠定坚实基础。

二、评估标准

由于信息安全风险评估的基础性作用,包括我国在内的信息化程度较高的国家以及相关国际组织都非常重视相关标准和方法的研究。目前比较成熟的标准和方法有iSo制定的《it信息安全管理指南》(iSo/ieC13335)和《信息安全管理体系要求》(iSo/ieC27001:2005)、美国niSt制定的Sp800系列标准、美国CmU软件工程研究所下属的CeRt协调中心开发的oCtaVe2.0以及我国制定的《信息安全技术——信息安全风险评估规范》(GB/t20984-2007)。

iSo/ieC27001系列标准于2005年10月15日正式,作为一种全球性的信息安全管理国际标准适用于任何组织的信息安全管理活动,同时也为评估组织的信息安全管理水平提供依据。但是iSo27001系列标准没有制定明确的信息安全风险评估流程,组织可以自行选择适合自身特点的信息安全风险评估方法,如oCtaVe2.0等[2][3]。

为了指导我国信息安全风险评估工作的开展,我国于2007年11月正式颁布了《信息安全技术——信息安全风险评估规范》(GB/t20984-2007),这是我国自主研究和制定的信息安全风险评估标准,该标准与iSo27001系列标准思想一致,但对信息安全风险评估过程进行了细化,使得更加适合我国企业或者组织的信息安全风险评估工作开展。

三、评估流程

《信息安全技术——信息安全风险评估规范》(GB/t20984-2007)等标准为风险评估提供了方法论和流程,为风险评估各个阶段的工作制定了规范,但标准没有规定风险评估实施的具体模型和方法,由风险评估实施者根据业务特点和组织要求自行决定。本文根据数字校园的业务流程和所属资产的特点,参考模糊数学、oCtaVe的构建威胁场景理论和通用弱点评价体系(CVSS)等风险评估技术,提出了数字校园信息安全风险评估的具体流程和整体框架,如图1所示。

据图1可知,数字校园的信息安全风险评估首先在充分识别数字校园的信息资产、资产面临的威胁以及可被威胁利用的资产脆弱性的基础上,确定资产价值、威胁等级和脆弱性等级,然后根据风险矩阵计算得出信息资产的风险值分布表。数字校园信息安全风险评估的详细流程如下:

(1)资产识别:根据数字校园的业务流程,从硬件、软件、电子数据、纸质文档、人员和服务等方面对数字校园的信息资产进行识别,得到资产清单。资产的赋值要考虑资产本身的实际价格,更重要的是要考虑资产对组织的信息安全重要程度,即信息资产的机密性、完整性和可用性在受到损害后对组织造成的损害程度,预计损害程度越高则赋值越高。

在确定了资产的机密性、完整性和可用性的赋值等级后,需要经过综合评定得出资产等级。综合评定方法一般有两种:一种方法是选取资产机密性、完整性和可用性中最为重要的一个属性确定资产等级;还有一种方法是对资产机密性、完整性和可用性三个赋值进行加权计算,通常采用的加权计算公式有相加法和相乘法,由组织根据业务特点确定。

设资产的机密性赋值为,完整性赋值为,可用性赋值为,资产等级值为,则

相加法的计算公式为v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威胁识别:威胁分为实际威胁和潜在威胁,实际威胁识别需要通过访谈和专业检测工具,并通过分析入侵检测系统日志、服务器日志、防火墙日志等记录对实际发生的威胁进行识别和分类。潜在威胁识别需要查询资料分析当前信息安全总体的威胁分析和统计数据,并结合组织业务特点对潜在可能发生的威胁进行充分识别和分类。

(3)脆弱性识别:脆弱性是资产的固有属性,既有信息资产本身存在的漏洞也有因为不合理或未正确实施的管理制度造成的隐患。软件系统的漏洞可以通过专业的漏洞检测软件进行检测,然后通过安装补丁程序消除。而管理制度造成的隐患需要进行充分识别,包括对已有的控制措施的有效性也一并识别。

(4)威胁—脆弱性关联:为了避免单独对威胁和脆弱性进行赋值从而造成风险分析计算结果出现偏差,需要按照oCtaVe中的构建威胁场景方法将“资产-威胁-脆弱性-已有安全控制措施”进行关联。

(5)风险值计算:在资产、威胁、脆弱性赋值基础上,利用风险计算方法计算每个“资产-威胁-脆弱性”相关联的风险值,并最终得到整个数字校园的风险值分布表,并依据风险接受准则,确认可接受和不可接受的风险。

四、评估实例

本文以笔者所在高职院校的数字校园作为研究对象实例,利用前面所述的信息安全风险评估流程对该实例对象进行信息安全风险评估。

1.资产识别与评估

数字校园的资产识别与评估包括资产识别和资产价值计算。

(1)资产识别

信息安全风险评估专家、数字校园管理技术人员和数字校园使用部门代表共同组成数字校园信息资产识别小组,小组通过现场清查、问卷调查、查看记录和人员访谈等方式,按照数字校园各个业务系统的工作流程,详细地列出数字校园的信息资产清单。这些信息资产从类别上可以分为硬件(如服务器、存储设备、网络设备等)、软件(oa系统、邮件系统、网站等)、电子数据(各种数据库、各种电子文档等)、纸质文档(系统使用手册、工作日志等)、人员和服务等。为了对资产进行标准化管理,识别小组对各个资产进行了编码,便于标准化和精确化管理。

(2)资产价值计算

获得数字校园的信息资产详细列表后,资产识别小组召开座谈会确定每个信息资产的价值,即对资产的机密性、完整性、可用性进行赋值,三性的赋值为1~5的整数,1代表对组织造成的影响或损失最低,5代表对组织造成的影响或损失最高。确定资产的信息安全属性赋值后,结合该数字校园的特点,采用相加法确定资产的价值。该数字校园的软件类资产计算样例表如下表1所示。

由于资产价值的计算结果为1~5之间的实数,为了与资产的机密性、完整性、可用性赋值相对应,需要对资产价值的计算结果归整,归整后的数字校园软件类资产的资产等级结果如表1所示。

因为数字校园的所有信息资产总数庞大,其中有些很重要,有些不重要,重要的需要特别关注重点防范,不重要的可以不用考虑或者减少投入。在识别出所有资产后,还需要列出所有的关键信息资产,在以后的日常管理中重点关注。不同的组织对关键资产的判断标准不完全相同,本文将资产等级值在4以上(包括4)的资产列为关键信息资产,并在资产识别清单中予以注明,如表1所示。

2.威胁和脆弱性识别与评估

数字校园与其他计算机网络信息系统一样面临着各种各样的威胁,同时数字校园作为一种在校园内部运行的网络信息系统面临的威胁的种类和分布有其自身特点。任何威胁总是通过某种具体的途径或方式作用到特定的信息资产之上,通过破坏资产的一个或多个安全属性而产生信息安全风险,即任何威胁都是与资产相关联的,一项资产可能面临多个威胁,一个威胁可能作用于多项资产。威胁的识别方法是在资产识别阶段形成的资产清单基础上,以关键资产为重点,从系统威胁、自然威胁、环境威胁和人员威胁四个方面对资产面临的威胁进行识别。在分析数字校园实际发生的网络威胁时,需要检查入侵检测系统、服务器日志文件等记录的数据。

脆弱性是指资产中可能被威胁所利用的弱点。数字校园的脆弱性是数字校园在开发、部署、运维等过程中由于技术不成熟或管理不完善产生的一种缺陷。它如果被相关威胁利用就有可能对数字校园的资产造成损害,进而对数字校园造成损失。数字校园的脆弱性可以分为技术脆弱性和管理脆弱性两种。技术脆弱性主要包括操作系统漏洞、网络协议漏洞、应用系统漏洞、数据库漏洞、中间件漏洞以及网络中心机房物理环境设计缺陷等等。管理脆弱性主要由技术管理与组织管理措施不完善或执行不到位造成。

技术脆弱性的识别主要采用问卷调查、工具检测、人工检查、文档查阅、渗透性测试等方法。因为大部分技术脆弱性与软件漏洞有关,因此使用漏洞检测工具检测脆弱性,可以获得较高的检测效率。本文采用启明星辰公司研发的天镜脆弱性扫描与管理系统对数字校园进行技术脆弱性识别和评估。

管理脆弱性识别的主要内容就是对数字校园现有的安全控制措施进行识别与确认,有效的安全控制措施可以降低安全事件发生的可能性,无效的安全控制措施会提高安全事件发生的可能性。安全控制措施大致分为技术控制措施、管理和操作控制措施两大类。技术控制措施随着数字校园的建立、实施、运行和维护等过程同步建设与完善,具有较强的针对性,识别比较容易。管理和操作控制措施识别需要对照iSo27001标准的《信息安全实用规则指南》或niSt的《最佳安全实践相关手册》制订的表格进行,避免遗漏。

3.风险计算

完成数字校园的资产识别、威胁识别、脆弱性识别和已有控制措施识别任务后,进入风险计算阶段。

对于像数字校园这类复杂的网络信息系统,需要采用oCtaVe标准提供的“构建威胁场景”方法进行风险分析。“构建威胁场景”方法基于“具体问题、具体分析”的原则,理清“资产-威胁-脆弱性-已有控制措施”的内在联系,避免了孤立地评价威胁导致风险计算结果出现偏差的局面。表2反映了数字校园图书馆管理系统的资产、威胁、脆弱性、已有控制措施的映射示例。

将“资产—威胁—脆弱性—已有控制措施”进行映射后,就可以按照GB/t20984-2007《信息安全风险评估规范》要求进行风险计算。为了便于计算,需要将前面各个阶段获得资产、威胁、脆弱性赋值与表3所示的“资产—威胁—脆弱性—已有控制措施”映射表合并,因为在对脆弱性赋值的时候已经考虑了已有控制措施的有效性,因此可以将已有控制措施去掉。

本文采用的风险计算方法为《信息安全风险评估规范》中推荐的矩阵法,风险值计算公式为:R=R(a,t,V)=R(L(t,V)F(ia,Va))。其中,R表示安全风险计算函数;a表示资产;t表示威胁;V表示脆弱性;ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

风险计算的具体步骤是:

(a)根据威胁赋值和脆弱性赋值,查询《安全事件可能性矩阵》计算安全事件可能性值;

(b)对照《安全事件可能性等级划分矩阵》将安全事件可能性值转换为安全事件可能性等级值;

(c)根据资产赋值和脆弱性赋值,查询《安全事件损失矩阵》计算安全事件损失值;

(d)对照《安全事件损失等级划分矩阵》将安全事件损失值转换为安全事件损失等级值;

(e)根据安全事件可能性等级值和安全事件损失等级值,查询《风险矩阵》计算安全事件风险值;

(f)对照《风险等级划分矩阵》将安全事件风险值转换为安全事件风险等级值。

所有等级值均采用五级制,1级最低,5级最高。

五、结束语

数字校园是现代高校信息化的重要基础设施,数字校园的安全稳定直接关系到校园的安全稳定,而风险评估是保证数字校园安全稳定的一项基础性工作。本文的信息安全风险评估方法依据国家标准,采用定性和定量相结合的方式,保证了信息安全风险评估的有效性和科学性,使得风险评估结果能对后续建立数字校园的信息安全管理体系起到指导作用。

参考文献:

[1]宋玉贤.高职院校数字化校园建设的策略研究[J].中国教育信息化,2010(4).

安全信息评估篇10

【关键词】第三方支付系统;风险评估;支付流程;威胁树;最小威胁树

【中图分类号】tp393【文献标识码】a

1引言

第三方支付行业在近几年迎来了快速发展,特别是2011年对于我国的第三方支付行业来说是具有里程碑意义的一年,央行在2011年开始颁发非金融机构支付业务许可证,支付许可证的颁发反映出国家开始从制度政策层面规范第三方支付行业的发展,同时也对第三方支付行业的安全性提出了要求。因此,如何从信息系统安全角度对诸多第三方支付工具进行全面的评价,这将对网上支付以及网络购物的发展具有十分重要的现实意义。

当前国内外第三方支付行业的发展存在巨大差异,国外专门针对第三方支付安全的研究较少,而国内也只是部分学者在进行研究时内容会涉及到第三方支付的信息安全。赵德志基于项目管理视角对第三方支付进行了风险识别,认为第三方支付系统存在几种风险,分别是外部风险、组织风险、项目管理风险、技术管理风险,并对风险来源进行了细化,但该研究并未深入对第三方支付系统的安全风险进行有效评价。

以上研究对第三方支付市场存在的风险进行了一定的分析,但上述研究仍存在着一定的不足,主要体现在相关研究并未从信息安全的角度深入剖析第三方支付平台自身支付业务流程所可能存在的脆弱性以及防范重点,也没有对第三方支付进行流程再造提出相关建议,因此对于第三方支付安全事件的发生无法起到实质性的遏制,本文将从信息安全风险评估的角度对第三方支付系统进行深入研究。

下文将基于对第三方支付平台的一般支付流程和相关案例的定性分析,运用威胁树方法学,构建针对第三方支付的威胁树分析模型,并基于德尔菲法选择当前主流第三方支付平台进行信息安全评估,从而为用户从安全视角对第三方支付平台进行选择提供参考依据。

2威胁树模型

2.1威胁树定义及基本结构

2.2威胁树的修剪

一个威胁的实现需要威胁即攻击者具有一定级别的能力。攻击者取决于下列因素:攻击成本、专门技术知识或工具、被逮捕和惩罚的概率等。叶子结点的指标值由分析者直接输入,数据来源可以是调研数据,历史事件资料以及方法评估获取,非叶子结点通过指标函数获取,根据并联关系和串联关系的不同而不同。可以根据结点某一指标作为阈值对威胁树进行修剪,“剪去”所有超过或低于某一阈值的路径,修剪过的树的集合(可以认为是图形的覆盖图)代表着所有威胁可能使用的可行的威胁完全集,从攻击的角度来讲是一个可行的攻击集,也就是最小威胁树。从预防的角度讲,是采取安全策略时应重点考虑的。

3威胁树模型

3.1基于威胁树的第三方支付系统信息安全评价模型构建

通过第三方支付业务流程以及对收集到的大量安全事件的定性分析,第三方支付系统信息安全事件的典型特征有几点:

1)第三方支付系统面临的最大风险是账户操作过程中的可支付余额;

2)第三方支付系统安全事件的发生一般是该两项密码通过各种手段如钓鱼网站、促销信息、升级提醒等手段被盗取;

3)某些木马病毒如支付宝大盗、浮云木马病毒,在支付环节通过篡改支付协议交换过程中的付款账户和金额等方式实现更具隐蔽性盗取;

4)部分案例显示数字证书可以通过一定手段绕过从而盗取用户资金,此环节可能存在重大安全隐患。

因此,根据威胁树方法学,可得到以下第三方支付的威胁树分析模型。

a)第三方支付系统威胁树的修剪

根据威胁树方法学,可以通过某种指标比如攻击成本、攻击能力、成功概率等对威胁树进行修剪,本文拟采取德尔菲法的形式,邀请相关业内专家针对威胁攻击系统的可能性进行打分,从而对第三方支付系统的威胁树进行修剪,具体实施将在下文讨论。

4第三方支付系统信息安全风险评估的实施

根据易观国际的最新数据显示,本文拟选取两个典型的第三方支付工具,支付宝和快钱进行对比分析。

5第三方支付平台的风险管理

结合上述两个具体的第三方支付工具的最小威胁树,提出若干风险管理建议。

第一,加强用户操作的主体性认证,增加实时性主体认证手段,如手机短信,动态口令等手段。特别改变账户操作仅依靠密码进行的流程,从而增强安全性;目前一些主流的第三方支付工具,仅在安装数字证书,快捷支付等情况下才使用手机验证码,因此建议在转账、更换手机、提现等操作关键操作时,额外增加实时身份验证手段。

第二,针对数字证书用户,应加强对数字证书申请、取消环节的管理,进行必要的身份认证;并且建议增加对账户登录、异地操作的实时提醒,以提高账户的安全性,而此种服务目前多数第三方支付工具尚未提供。

第三,加强对用户的教育,提醒用户识别常用的诈骗手段,如图5中所示的“防冒客服”以及“短信升级”等手段。

6结束语

本文运用威胁树分析模型对第三方支付系统的安全性进行了全面评估,并选择当前主流的第三方支付平台进行的评估实施,并基于评估提出了针对性的安全建议和对策,从而为用户识别和选择第三方支付工具提供了一定的参考依据。本文的数据采用德尔菲法获取,该方法存在着一定的主观性,是未来研究应当着力改进的地方。

参考文献

[1]中国互联网络研究中心.中国网络支付安全状况报告[Z].北京,2012.

[2]金山网络公司.2011-2012中国互联网安全研究报告[Z].

[3]中国人民银行.《支付机构互联网支付业务管理办法》征求意见稿[R],2012.

[4]赵德志.第三方支付公司的发展与风险研究[D].北京:北京邮电大学,2007.

[5]GB/t20984-2007信息安全技术信息安全风险评估规范[S].2007.

[6]王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议[J].信息网络安全,2012,(08):36-37..

[7]许春,李涛,陈兴蜀,刘念,杨进.危险信号在实时网络安全风险评估中的应用[J].电子科技大学学报,2007,(S3):74-77.

[8]李良.中国电子银行风险评估研究[D].大连:大连理工大学,2010.

[9]曹子建,赵宇峰,容晓峰.网络入侵检测与防火墙联动平台设计[J].信息网络安全,2012,(09):12-14.

[10]SchneierB."attacktrees",SecretsandLies[m].newYork:JohnwileyandSons,2000:318-333.

基金项目:

河南省教育厅人文社会科学青年项目(2012-Qn-063)。