信息系统安全风险评估方法研究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:miaoym
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   摘要:科学的风险评估方法对保障信息系统安全至关重要,文中对信息安全风险管理进行了介绍,并且对各种风险评估方法进行了分析和比较。
   关键词:风险评估;信息安全;评估技术
   中图分类号:TP309文献标识码: A 文章编号:1007-9599 (2010) 11-0000-01
   Information System Security Risk Assessment Methods StudyChen Liandong1,Lv Chunmei2
   (1.Hebei Electric Power Research Institute,Shijiazhuang050000,China;2.North China Electric Power University,Baoding071003,China)
   Abstract:The scientific risk assessment is essential to the protection of information systems security,the paper on information security risk management has been introduced,and the variety of risk assessment methods are analyzed and compared.
   Keywords:Risk assessment;Information security;Assessment techniques
   随着计算机技术的发展,网络攻击、病毒破坏、电脑黑客等信息窃取和破坏事件越来越多,信息安全问题日益突出,因此进行信息系统安全管理具有重要意义。风险评估是信息安全管理的依据,信息系统进行科学的风险分析和评估,发现系统存在问题,对于保护和管理信息系统至关重要。
   一、信息安全技术风险管理
   信息安全是保护信息系统抵御各种威胁的侵害,确保业务保密性和连续性,使系统遭受风险最小化[1]。信息系统安全包括安全管理技术、风险评估、策略标准以及实施控制等多方面的内容。信息安全管理体系(Information Security Management System,ISMS)是信息系统管理体系的一个部分,包括建立、实施、操作、监测、复查、维护和改进信息安全等一系列的管理活动,涉及策略准则、计划目标、人员责任、过程和方法等诸多因素[1]。ISO27001是英国标准协会发布的关于建立和维护信息安全管理体系的标准。ISO27001要求建立ISMS框架过程为:确定管理体系范围,制定安全策略,明确管理责任,通过风险评估确定信息安全控制目标和控制方式[2]。当信息管理体系建立起来,则可以循环实施、维护和持续改进ISMS,保持体系运作的有效性。
   二、风险评估方法概述
   风险评估能够检测系统面临的威胁、潜在的安全漏洞和脆弱性,针对性地提出防护和整改措施,保障系统安全。完整的风险评估过程包括:前期调研,了解需求;制定项目计划,明确范围,确定各项评估指标体系,成立评估小组;识别并评估信息资产;估算威胁发生的可能性;识别脆弱点及其严重成度;进行风险描述,计算风险值,划分风险等级,得出评估分析报告;制定风险控制方法,进行风险处理。
   风险计算描述如下:Risk=R(A,T,V)
   其中R是安全评估风险函数,A是资产,T是威胁,V是脆弱性。由此公式可以计算风险值,估计信息系统的安全等级,以及风险对系统的破坏程度或者可能造成的损失程度。下面从不同的角度分析风险评估,得到划分如下。
   (一)基于技术评估和基于整体评估
   基于技术评估是指对信息系统现有的技术水平进行评估,包括信息安全人员技术水平、网络防护技术、信息系统抗攻击能力等方面进行评估。基于整体评估是从信息系统整体分析,确定信息系统所属等级,参照等级保护划分规则,在对系统定级的基础上进行风险评估。
   (二)基于知识分析和基于模型分析
   基于知识分析的风险评估方法是依靠评估者经验进行,采用获取专家评估经验,对评估指标因素进行分析,评估信息系统安全。基于模型分析的评估方法采用建模的方法,分析系统内部以及和外部交互时可能产生的危险因素,从而完成资产、威胁和脆弱性的分析。
   (三)定性评估、定量评估和综合评估
   定性评估是指对评估对象各个因素进行相应价值的判断。需要评估者对评估对象进行定性描述,如只关注威胁事件带来的损失,忽略了威胁发生的概率,因此得出的评估结果主观性强,具有数量化水平低等特点。定量评估主要分析资产的价值,威胁发生概率和脆弱点存在的可能性,用量化的数据进行表示,但是量化数据具有不精确特点。综合评估方法采用定量和定性结合的方法,通常是先进行总体性质的确定,然后进行定量分析,在量化基础上再进行定性分析。
   三、典型评估方法比较
   下面列出几种典型风险评估方法,有故障树分析、事件树分析等,趋于定性分析,BP神经网络、风险评审技术方法趋于定量分析,还有一些综合评估方法,如层次分析法[3]。
   (一)故障树分析:通过对可能造成系统危险的各种初始因素进行分析,画出故障树,计算整体风险发生概率。特点是简明形象,逻辑关系复杂,适用于找出各种实效事件之间的关系。
   (二)事件树分析:是一种逻辑演绎法,它在给定的一个初因事件的前提下分析此事件可能导致的各种事件序列的结果,可用于找出一种实效引起的后果或各种不同的后果,提高业务影响分析的全面性和系统性。
   (三)BP神经网络:是一种按误差逆向传播算法训练的多层前馈网络,具有自学习能力,能够实现输入和输出之间的复杂非线性关系。缺点是风险因素的权值确定较难,优点是有自学能力,问题抽象化,适用于事故预测和方案择优。
   (四)风险评审技术方法:通过模拟实际系统研制时间、费用及性能分布,针对不同条件对信息系统的风险进行预测,需多次访问,数据准确性要求高。
   (五)层次分析法:是一种多指标综合评价方法。首先将相互关联、相互制约的因素按它们之间的隶属关系排成若干层次,再利用数学方法,对各因素层排序,最后对排序结果进行分析。特点是减少了主观因素中的影响,需求解判断矩阵的最大特征根以及对应的特征向量。适用于为决策者提供定量形式的决策依据。
   四、结束语
   本文介绍了信息系统安全管理,分析风险评估的流程,对风险评估方法整体从不同角度的进行划分,其中对几种典型的评估方法进行了比较和分析。风险评估对于信息安全管理具有重要的意义,相信以后还会出现新的,更加科学的风险评估方法。
   参考文献:
   [1]宋晓莉,王劲松.信息安全风险评估方法研究[J].网络安全技术与应用,2006,12:67-68
   [2]ISO27001.信息安全管理标准[S],2005
   [3]范红,冯登国,吴亚非.信息安全风险评估方法与应用[M].清华大学出版社,2006
其他文献
拥有艺术滤镜功能实现创意摄影新高度提供高等级拍摄速度,图像品质的4/3系统相机。
《计算机应用基础》课作为高职高专阶段的一门公共基础课程,在大学课程体系设置中一直占据着重要的地位。针对高职高专教育重实践的特点,本文就笔者在计算机基础实践教学过程中
随着教育事业的不断推进,大学教学方式也不断革新。大学运用多媒体技术进行教学,能有效地提高教学的质量与效率,更是扩大大学教育规模的重要手段之一,应予以重视。然而,在大学多媒
本文首先对信号发生器的设计方案进行了论证,接着提出了系统的整体设计框图,重点论述了由DDFS芯片AD9833构成的信号发生模块的设计。并给出了C语言设计的信号产生程序。较好的
网络时代带来了知识和信息的爆炸,然而,在面对庞大的信息和数据面前,我们就会显得手足无措。当前大学生已经基本掌握电子计算机和网络使用的基本技能,将数据挖掘作为当前大学生网
随着个人计算机的普及,如何使操作系统便于用户使用显得尤为重要,其中复制、粘贴、删除、打开、返回到上一层界面、最小化当前界面这些操作最为频繁。论文详细介绍了开发这些基
摘要:计算机技术日新月异,而普通高校计算机科学与技术专业招生和就业状况却令人堪忧。本文分析了该专业当前存在的问题,对该专业的课程设置和教学方法进行了深入探讨。  关键词:计算机科学与技术;课程设置;师资建设  中图分类号:G642 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02  1 当前计算机科学与技术专业存在的问题  1.1 专业课程设置不合理。目前计
本文分析了应用型本科院校学生的特点,讨论了学生学业跟踪与评价的意义,指出了学业跟踪与评价模型,并对学业跟踪与评价系统进行了设计。
本文探讨了一种照片合成工作方式,利用电子技术获得拍摄场景中灯光以及照相机位置、焦距等信息并通过计算机接口输入,参考这些数据修改3DS文件,再利用三维软件进行真实的照片级
巨噬细胞移动抑制因子(MIF)是一种具有多种生物学功能的细胞因子,具有类似趋化因子的功能,在固有免疫、炎症反应等方面发挥重要作用。MIF广泛分布于神经系统,受下丘脑-垂体的调