欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

系统安全风险评估优选九篇

时间:2022-03-13 00:21:37

系统安全风险评估

系统安全风险评估第1篇

【关键词】信息系统;安全;风险评估;管理

一、信息系统安全

何谓信息系统,依据美国国家信息系统安全词汇表的定义,信息系统是指用于收集、处理、存储、传输、显示、传播和清除信息的所有设施、组织、人员等部件的总和。在这个定义中,我们不难看出,信息系统应该是一种结合了人力因素、硬件设备、软件系统等多方面元素的一种集合。信息系统的安全,主要就是围绕着信息系统的功能,即数据的处理、存储、传输等内容来展开。当前信息系统存在的安全隐患就是数据被篡改、被窃取、系统运行被破坏这几种情形。信息系统的安全以数据为核心,但是其内容又并不局限于数据,理论上信息系统的安全包括四个方面的内容,即实体安全、运行安全、数据安全和管理安全四个方面。这其中的每一个方面对信息系统的安全评价角度都是不同的,不同角度的安全评价决定了我们在对信息系统进行风险评估时所选取的方式和角度也必然是不同的。

二、信息系统风险评估方法

根据信息系统的构建和组成,我们对信息系统的风险评估主要采用以下几种方法:(1)事件树分析:这是一种利用逻辑进行演绎推理的方法,它的作用发挥方式是以某一个给定的事件为依据。根据这个事件展开分析,寻找出可能出现的各种具有影响力的后果,通过多角度、多层面的推理演绎,实习对风险的预估。(2)层次分析法:是一种多指标综合评价方法。这种评价方法的关键在于寻找不同因素直接存在的联系,这种联系可能表现为相互制约,也可能表现为一种形态上的隶属关系。无论是那一种关系,都需要按照一定的标准,采用数学方法对不同的因素进行层次上的排序。然后根据排序的结果来对风险进行预估。(3)BP神经网络:是一种按误差逆向传播算法训练的多层前馈网络,具有自学习能力,能够实现输入和输出之间的复杂非线性关信息系统的风险管理系。缺点是风险因素的权值确定较难,优点是有自学能力,问题抽象化,适用于事故预测和方案择优。(4)故障树分析:这是一种较为形象的风险预测方法,即首先对具有潜在危险的各种因素进行初始的分析,根据这些因素绘画出故障树,利用故障树来发现不同因素之间存在的复杂联系,找出事件发生之间的联系。(5)风险评审技术方法:通过模拟实际系统研制时间、费用及性能分布,针对不同条件对信息系统的风险进行预测,需多次访问,数据准确性要求高。

三、信息系统的风险管理

无论是对信息系统安全还是风险评估方法,我们的目的都是希望其最终能够服务于信息系统的风险管理工作。信息系统的风险管理,我们从以下几个方面来进行分析:第一,信息系统的动态风险态势评估。信息系统的风险管理,是一项动静结合的工作。由于当前网络环境是处于不断运动的状态,所以动态管理对信息系统的风险管理具有重要的意义。信息系统面临的风险虽然具有突发性,但是我们通过对某一段时间的态势值比较分析能够做出一定的判断,当一段时间内的态势值与正常范围内的态势值有差异的时候,我们应该加强系统信息的风险预警。通过这种动态的评估,管理人员能够在数据参考的基础上做出一些应对。第二,ART-BP神经网络的模糊专家系统风险管理。随着计算机技术和网络信息技术的进一步普及,信息系统在未来仍然会以规模化的趋势覆盖我们的日常生活,信息系统对人类生活产生的重要影响将越来越突出,风险管理的水平必须进一步提升和加强。ART-BP神经网络的基本工作原理是:网络接收外面环境的输入状况,对网络已经存储的模式和新来的网络样本进行比较和权衡,通过一定的程序对二者的相似度进行计算,利用阈值检查已有的网络存储模式和输入的样本,并且对连接权重进行调整,实现最大的相似度。第三,加强风险管理中的人力因素管理。信息系统是由人力、硬软件设备共同发挥作用而组成的一个管理系统。信息系统各种不安全因素的出现,最大的始作俑者也是人类,人力因素在整个信息系统的安全管理中有着重要的作用。信息系统的风险管理,必须加强对人力因素的控制和管理,人力因素在整个系统风险管理中作用的发挥的是首要的。加强人力因素的管理,首先我们要提高从业人员的素质,这种素质不仅仅是专业的信息技术素质,而且包括一个人的品行、工作态度等多方面素质的综合。其次加强那个人力因素管理,还应该通过制度来予以明确的规定,用明文的制度来规范具体的操作行为和操作流程,加强风险预警意识的培养,是实现风险管理的另一个重要途径。

参考文献

[1]刘翠翠,王云.浅析网络信息安全挑战及其应对措施[J].电脑知识与技术.2008:36

系统安全风险评估第2篇

[关键词]信息系统;风险评估;基于知识的定性分析;风险管理

中图分类号:F062.5 文献标识码:A 文章编号:1009-914X(2013)06-0100-02

随着计算机信息系统在各军工企业的科研、生产和管理的过程中发挥巨大作用,部分单位提出了军工数字化设计、数字化制造、异地协同设计与制造等概念,并开展了ERP、MES2~PDM等系统的应用与研究。这些信息系统涉及大量的国家秘密和企业的商业秘密,是军工企业最重要的工作环境。因此各单位在信息系统规划与设计、工程施工、运行和维护、系统报废的过程中如何有效的开展信息系统的风险评估是极为重要的。

一、风险评估在信息安全管理体系中的作用

信息安全风险评估是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。风险评估是组织内开展基于风险管理的基础,它贯穿信息系统的整个生命周期,是安全策略制定的依据,也是ISMS(Information Security Management System,信息安全管理体系)中的一部分。风险管理是一个建立在计划(Plan)、实施(D0)、检查(Check)、改进(Action)的过程中持续改进和完善的过程。风险评估是对信息系统进行分析,判断其存在的脆弱性以及利用脆弱性可能发生的威胁,评价是否根据威胁采取了适当、有效的安全措施,鉴别存在的风险及风险发生的可能性和影响。

二、信息系统安全风险评估常用方法

风险评估过程中有多种方法,包括基于知识(Knowledge based)的分析方法、基于模型(Model based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,各种方法的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

1、基于知识的分析方法

在基线风险评估时采用基于知识的分析方法来找出目前安全状况和基线安全标准之间的差距。基于知识的分析涉及到对国家标准和要求的把握,另外评估信息的采集也极其重要,可采用一些辅的自动化工具,包括扫描工具和入侵检测系统等,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的报告。

2、定量分析方法

定量分析方法是对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化。定量分析就是从数字上对安全风险进行分析评估的一种方法。定量分析两个关键的指标是事件发生的可能性和威胁事件可能引起的损失。

3、定性分析方法

定性分析方法是目前采用较为广泛的一种方法,它具有很强的主观性,需要凭借分析者的经验和直觉,或国家的标准和惯例,为风险管理诸要素的大小或高低程度定性分级。定性分析的操作方法可以多种多样,包括讨论、检查列表、问卷、调查等。

4、几种评估方法的比较

采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,最终达到消减和控制风险的目的。

理论上定量分析能对安全风险进行准确的分级,但前提是可供参考的数据指标是准确的,事实上随着信息系统日益复杂多变,定量分析所依据的数据的可靠性也很难保证,且数据统计缺乏长期性,计算过程又极易出错,给分析带来了很大困难,因此目前采用定量分析或者纯定量分析方法的比较少。

定性分析操作起来相对容易,但也存在因操作者经验和直觉的偏差而使分析结果失准。定性分析没有定量分析那样繁多的计算负担,但却要求分析者具备一定的经验和能力。定量分析依赖大量的统计数据,而定性分析没有这方面的要求,定量分析方法也不方便于后期系统改进与提高。

本文结合以上几种分析方法的特点和不足,在确定评估对象的基础上建立了一种基于知识的定性分析方法,并且本方法在风险评估结束后给系统的持续改进与提高提供了明确的方法和措施。

三、全生命周期的信息系统安全风险评估

由于信息系统生命周期的各阶段的安全防范目的不同,同时不同信息系统所依据的国家标准和要求不一样,使风险评估的目的和方法也不相同,因此每个阶段进行的风险评估的作用也不同。

信息系统按照整个生命周期分为规划与设计、工程实施、运行和维护、系统报废这四个主要阶段,每个阶段进行相应的信息系统安全风险评估的内容、特征以及主要作用如下:

第一阶段为规划与设计阶段,本阶段提出信息系统的目的、需求、规模和安全要求,如信息系统是否以及等级等。信息系统安全风险评估可以起到了解目前系统到底需要什么样的安全防范措施,帮助制定有效的安全防范策略,确定安全防范的投入最佳成本,说服机构领导同意安全策略的完全实施等作用。在本阶段标识的风险可以用来为信息系统的安全分析提供支持,这可能会影响到信息系统在开发过程中要对体系结构和设计方案进行权衡。

第二阶段是工程实施阶段,本阶段的特征是信息系统的安全特征应该被配、激活、测试并得到验证。风险评估可支持对系统实现效果的评价,考察其是否满足要求,并考察系统运行的环境是否是预期设计,有关风险的一系列决策必须在系统运行之前做出。

第三阶段是运行和维护阶段,本阶段的特征是信息系统开始执行其功能,一般情况下系统要不断修改,添加硬件和软件,或改变机构的运行规则、策略和流程等。当定期对系统进行重新评估时,或者信息系统在其运行性生产环境中做出重大变更时,要对其进行风险评估活动,了解各种安全设备实际的安全防范效果是否有满足安全目标的要求;了解安全防范策略是否切合实际,是否被全面执行;当信息系统因某种原因做出硬件或软件调整后,分析原本的安全措施是否依然有效。

第四阶段是系统报废阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据或设备,确实已经不能被任何方式所恢复。当要报废或者替换系统组件时,要对其进行风险评估,以确保硬件和软件得到了适当的报废处置,且残留信息也恰当地进行了处理,并且要确保信息系统的更新换代能以一个安全和系统化的方式完成。对于是信息系统的报废处理时,应按照国家相关保密要求进行处理和报废。

四、基于评估对象,知识定性分析的风险评估方法

1、评估方法的总体描述

在信息系统的生命周期中存在四个不同阶段的风险评估过程,其中运行和维护阶段的信息系统风险评估是持续时间最长、评估次数最多的阶段,在本阶段进行安全风险评估,首先应确定评估的具体对象,也就是限制评估的具体物理和技术范围。在信息系统当中,评估对象是与信息系统中的软硬件组成部分相对应的。例如,信息系统中包括各种服务器、服务器上运行的操作系统及各种服务程序、各种网络连接设备、各种安全防范设备和产品或应用程序、物理安全保障设备、以及维护管理和使用信息系统的人,这些都构成独立的评估对象,在评估的过程中按照对象依次进行检查、分析和评估。通常将整个计算机信息系统分为七个主要的评估对象:(1)信息安全风险评估;(2)业务流程安全风险评估;(3)网络安全风险评估;(4)通信安全风险评估;(5)无线安全风险评估;(6)物理安全风险评估;(7)使用和管理人员的风险评估。

在对每个对象进行评估时,采用基于知识分析的方法,针对互联网采用等级保护的标准进行合理分析,对于军工企业存在大量的信息系统,采用依据国家相关保密标准进行基线分析,同时在分析的过程中结合定性分析的原则,按照“安全两难定律”、“木桶原理”、“2/8法则”进行定性分析,同时在分析的过程中,设置一些“一票否决项”。对不同的评估对象,按照信息存储的重要程度和数量将对象划分为“高”、“中”、“低”三级,集中处理已知的和最有可能的威胁比花费精力处理未知的和不大可能的威胁更有用,保障系统在关键防护要求上得到落实,提高信息系统的鲁棒性。

2、基于知识的定性分析

军工企业大多数信息系统为信息系统,在信息系统基于知识分析时,重点从以下方面进行分析:物理隔离、边界控制、身份鉴别、信息流向、违规接入、电磁泄漏、动态变更管理、重点人员的管理等。由于重要的信息大多在应用系统中存在,因此针对服务器和用户终端的风险分析时采用2/8法则进行分析,着重保障服务器和应用系统的安全。在风险评估中以信息系统中的应用系统为关注焦点,分析组织内的纵深防御策略和持续改进的能力,判别技术和管理结合的程度和有效性并且风险评估的思想贯穿于应用的整个生命周期,对信息系统进行全面有效的系统评估。在评估过程中根据运行环境和使用人群,判别技术措施和管理措施互补性,及时调整技术和管理措施的合理性。在技术上无法实现的环节,应特别加强分析管理措施的制定和落实是否到位和存在隐患。

3、注重纵深防御和持续改进

系统安全风险评估第3篇

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全的风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。

系统安全风险评估第4篇

【 关键词 】 移动智能终端;风险评估;AHP理论

【 中图法分类号 】 TP311 【 文献标识码 】 A

Intelligent Mobile Terminal System Security Risk Assessment Based on AHP Algorithm

Tang Jie Lu Quan-fang Wen Hong

(National Key Laboratory of Science and Technology on Communications of UESTC SichuanChengdu 611731)

【 Abstract 】 With the development of mobile communications technology and terminal technology, mobile intelligent terminal has been widely used in people's daily life and will be integrated into a variety of information system in the future. Therefore, the mobile intelligent terminal system security risk assessment is necessary. This article unifies the related standards and the security threats of current mobile intelligent terminal, which aimed to propose a concept of intelligent terminal system safety risk assessment. Because the intelligent terminal system safety assessment lacks of necessary model description, we design a model based on AHP algorithm to evaluate the security risk of intelligent terminal by calculated each evaluation elements of relative risk aversion and the grade of whole intelligent terminal security risk, which will play an important tool to establish the grade system of risk evaluation.

【 Keywords 】 mobile intelligent terminal; risk assessment; AHP algorithm

1 引言

移动智能终端更多地存储了个人隐私、账户信息、工作文件、商业机密甚至是重要情报等。当前对终端的主要攻击方式还是利用智能终端操作系统安全机制的脆弱性和漏洞制造大量的恶意软件、病毒和远程控制程序,对终端安全构成了巨大的威胁,因此对移动智能终端操作系统安全进行风险评估是保证终端安全的基础。

智能终端操作系统的安全风险评估可以综合定性和定量的方法分析终端系统的安全性,为军队、政府、企业和个人了解某终端系统目前与未来可能存在的威胁、安全风险以及影响程度提供理论依据,对移动信息系统的研发和安全策略的制定提供了重要的参考。

本文参照我国在2007年了专门针对移动终端信息安全的标准YDT1699-2007和安全测评标准YDT1700-2007和风险评估规范 ,借鉴相关安全标准和传统信息系统的安全风险评估方法,结合目前智能终端操作系统面临的主要安全威胁与风险,定义了终端系统安全风险评估的概念,并提出了一种基于AHP算法的移动智能终端系统安全风险评估方法。利用该方法并搭建测评工具对当前流行的智能手机HTC野火进行了安全风险评估。

2 智能终端系统安全风险评估

智能终端操作系统的安全风险评估是指:确定在智能终端系统中每一种资源缺失或遭到破坏时,对智能终端或移动通信网络造成的可能损失和影响,是对威胁、系统安全脆弱性以及由此带来的风险大小和影响程度的评估。

2.1 评估要素

移动智能终端的安全风险评估要素主要分为资产、威胁行为和脆弱性三个方面。

1)资产 资产就是有价值的东西,是一个抽象的概念。资产的类别非常广泛,常见的如物理资产、经济资产、人力资源、知识资源、时间、信誉等。资产是风险存在的根本原因。终端系统的资产主要是存储在智能终端上的信息资产及重要文件、秘密信息等。

2)威胁行为 威胁行为是可能导致不希望事故的潜在起因,是攻击者达到特定目的的手段。不同的威胁行为在不同的环境下的攻击能力是不同的,需要对其进行评估。本文重点研究由智能终端系统某个安全脆弱性所直接导致的威胁行为。

3)脆弱性 脆弱性是评估的对象之一。威胁行为可能利用资产载体存在的薄弱环节和缺陷造成资产的损失。威胁是外因,脆弱性是内因,外因必须通过内因才能起作用。

结合标准GB/T 20984-2007,根据智能终端风险评估要求,本文将上述三种评估要素分为很高、高、中、低、很低五个级别并在1~9数值域内分别划分范围,如表1所示。

2.2 智能终端安全风险分析

与传统的手机不同,移动智能终端更多地存储了个人隐私、账户信息、工作文件、商业机密等等。这些隐私往往直接影响着终端使用个人或单位的财产和信誉。在各大安全厂商提供的安全报告中将终端威胁行为主要分类为远程控制、 资费消耗、隐私窃取、系统或用数据破坏、诱骗欺诈、恶意传播、流氓软件。其中,远程控制、 资费消耗、隐私窃取、系统或用数据破坏这四个关键威胁行为直接针对终端操作系统安全的脆弱性,并直接造成终端系统的安全风险,因此本文将其作为智能终端威胁主要评估对象。终端系统的脆弱性主要包括操作系统的安全机制的缺陷、实现中的漏洞以及用户日常软件管理和不当操作等因素。根据2.1节定义终端系统安全相关的脆弱点,威胁行为和资产如表2所示。

任何一个机制的缺陷将造成多种可能的威胁行为,而任何一个威胁行为将直接造成多种可能的安全风险。比如终端操作系统机密性机制的缺陷可能造成隐私窃取行为,而访问控制机制的缺陷有可能造成隐私窃取,系统破坏、远程控制等威胁行为。隐私窃取很可能造成终端使用者信誉损失,但也可能造成终端使用者的经济损失,比如攻击者盗取了终端的银行账户信息等。

经以上分析,终端安全风险的各要素之间具有错综复杂的层次结构关系,适合运用AHP算法进行分析。

3 基于AHP算法的移动智能终端系统安全风险评估

3.1 AHP算法

AHP(Analytic Hierarchy Process)层次分析法,是由美国运筹学家T.L.Saaty教授于上世纪 70 年代初期提出的一种简捷、灵活而又实用的多准则决策方法。它把问题分解成层次结构逐步分析,将每层次元素两两比较重要性并进行定量描述,然后利用数学方法计算每一层次元素的相对重要性次序的权值,通过层次之间的总排序计算所有元素的相对权重并做一致性检验。AHP算法的主要有几个步骤。

1)建立层次结构模型。

2)构造判断矩阵。对同一层次的指标两两比较其相对重要性得出相对权值的比值,如公式(1)所示。

公式(1)判断阵A为n×n 的方阵,主对角线元素为1,aij =1/ aij ,i≠j,i ,j =1,2,3,…n ,aij >0,aij为 i 与 j 两因素相对重要性的比值,一般按 1~9 比例标度法对重要性程度赋值。

3)层次单排序。本文利用和法计算权值。

首先将A的每一列向量归一化:

(2)

然后对归一化后的判断矩阵矩阵按行求和:

(3)

再将向量■=[■1,■2,…■n]T归一化:

(4)

归一化后的向量■的分量即为各评估要素的权值。

4)一致性校验。为了保证判断矩阵具有比较高的准确度,需要对矩阵进行一致性校验。计算一致性指标如下:

首先求出矩阵的最大特征根。

然后计算一致性指标。

(6)

最后计算一致性比例。

(7)

如果CR

当CR=0时,判断矩阵具有完全一致性,CR越大则一致性越差。一般认为CR

3.2 移动智能终端系统安全风险评估

本节将上节介绍的AHP算法运用到移动终端安全测评工具模型建立。在测评工具的判断矩阵系数确定中结合问卷调查、专家评分的方式,通过算法调用大量的测试用例对终端系统安全功能进行自动测评,得出终端系统主要安全机制脆弱性的评估值,在此基础上对待测终端系统进行安全风险评估。

1) 建立层次模型 根据表2的分析及AHP算法建立层次模型如图1,分别给各评估要素编号1~7。

2)构造判断矩阵与求解 基于上述模型,对HTC手机野火进行风险评估,该型号手机使用Android 2.3操作系统。利用调查问卷的形式和专家意见咨询方式构造判断矩阵Ai,用1~9比例标度法构造出各个元素的判断矩阵Ai。其中第一层对第二层的判断矩阵为:

分别计算出第一层要素对第二层要素的权值分别为:

W1 =[0.456,0.152,0.068,0.323] T

W2 =[0.076,0.543,0.136,0.244] T

W3 =[0.093,0.093,0594,0.218] T

经计算以上三个矩阵CR

第二层对第三层的判断矩阵为:

计算出第二层要素对第三层要素的权值分别为:

W4 =[0.462,0.073,0.195,0.737,0.195] T

W5 =[0.360,0.071,0.367,0.104,0.095] T

W6 =[0.137,0.400,0.079,0.277,0.106] T

W7 =[0.329,0.090,0.104,0.071,0.404] T

经计算以上四个矩阵CR

3)风险级别 由上述计算得到权重矩阵?棕1 =[W1, W2, W3]T和?棕2 =[ W4, W5, W6, W7]T。利用安全功能测评工具得到第三层各元素脆弱性度?茁 =[2,6,4,2,7]。计算第二层元素的安全风险权重?滓2=?棕2?茁T =[4.98,3.49,4.29,4.58]。第一层元素的安全风险权重?滓1=?棕1?滓2T =[4.57,3.97,4.33]。对照表1判定各威胁对该终端系统的破坏能力为中,该终端系统面临的三个安全风险:资产、名誉、时间损失的等级为中。

4 结束语

移动信息安全工作的重要性和紧迫性得到越来越广泛的重视,本文针对目前移动智能终端信息安全威胁,定义了终端系统安全风险评估的概念并利用AHP算法建立智能终端系统安全风险评估模型,通过此方法可计算出各评估要素的相对风险程度和整个智能终端的安全风险等级,该方法有利于移动智能终端分级安全评估模型的建立,为不同用户对安全的不同需求提供评估的参考。

参考文献

[1] C. Dagon, T. Martin, and T. Starner, Mobile Phones as Computing Devices: the Viruses Are Coming[J].IEEE Pervasive Computing,2004(3):11-15.

[2] Gong lei, zhou chong, Development and Research of mobile terminal application based on Android[J]. Computer and Modernization.2008:86-89.

[3] 冯登国,张阳,张玉清.信息安全风险评估综[J].通信学报,2004,7(25):10-18.

[4] YD/T 1699-2007[S].移动终端信息安全技术要求,2006.

[5] YD/T 1700-2007[S].移动终端信息安全测试方法,2006.

[6] GB/T20984-2007[S].信息安全风险评估规范,2007.

[7] GB 17859-1999[S].计算机信息系统安全保护等级划分准则,1999.

[8] Wayne Jansen, Karen Scarfone, Guidelines on Cell Phone and PDA Security. National Institute of Standards and Technology (NIST) Special Publication[S], October 2010.

[9] Thomas L. Saaty. Axiomatic Foundation of the Analytic Hierarchy Process[J].Management Science, 1986,7(32):841-855.

[10] 李杨,韦伟,刘永忠.一种基于AHP的信息安全威胁评估模型研究[J].计算机科学, 2012, 1(39): 61-137.

基金项目:

自然科学基金项目(编号:61032003,61071100和61271172)、四川省科技条件平台项目( 编号:2011KJPT01)、四川省应用基础研究项目( 编号:2012JY0001) 和成都市科技计划项目(编号:12DXYB026JH-002)联合资助。

作者简介:

唐杰(1987-),男,电子科技大学通信抗干扰部级重点实验室硕士研究生;主要研究方向为通信安全与保密。

系统安全风险评估第5篇

关键词:火力发电厂;二次系统;安全风险评估

中图分类号: F407 文献标识码: A

火力发电原有的规模递增,这种情形下,发电厂配有的调度中心,在电厂及区段以内的用户中,传递着数目偏多的信息。火力发电厂安设的变电站,采纳了远程架构内的管控方式,对二次系统惯常的网络管控,提出新挑战。网络拓展的时段中,黑客及侵袭进来的病毒,惯常采纳线路搭接特有的路径,来篡改及窃得多重信息。为此,有必要审慎查验这一范畴的多层级风险,依循安全评估拟定的总思路,维护传递路径中的稳定性,保障体系安全。

一、明辨风险根源

火力发电厂特有的二次系统,包含某规格下的软件、安设的成套设备、交互特性的互通信息。发电厂配有的这种体系,能与拟定好的管控人员,予以直接互通。二次系统预设的根本性能,是供应运行依凭的数值,并采纳实效特性的处理路径。整合架构之中的处理,包含本源范畴内的装置管控、信息归整及搜集。二次系统潜藏着的风险根源,包含体系以内的设备隐患、互通特性的信息威胁、人为特性的要素威胁。火力发电厂关涉的多重事故表征着:初始时段的故障产生、接续的演变经历、故障拓展特有的时段,都潜藏着某些关联。

(一)信息特有的潜藏威胁

依循设定好的管控指标,火力发电厂特有的信息体系,可分成本源的生产管控、分支范畴中的行政管理、市场延展及营销。信息体系特有的潜藏威胁,包含框架以内的硬件毁损、窃得信息及惯常的篡改、软件关涉的漏洞及弊病。远程架构中的管控,密切关联着非法特性的入侵。变电站拟定好的通信协议,若没能符合预设的完整特性及可控特性,也会带来隐患。潜藏着的风险,会破坏体系应有的机密特性,威胁着建构起来的体系安全。

(二)体系配件的风险

火力发电特有的二次设备,对于安设好的一次设备,予以管控及查验,带有调控及辅助特性的价值。二次管控之中的对象,包含细分出来的机械配件、附带着的附属配件、带有继电保护特性的关联配件、自动架构下的测量管控、RTU特有的直流电源。单独安设的二次设备,涵盖着多重组件。平日以内的惯常工作,是组件协同得来的结果。

例如:继电保护这一范畴的配件,二次回路安设的绝缘,常会渐渐老化;态势下的接地,也会带有故障;三相特性的继电器箱,若配套特性的辅助失效,会阻碍到惯常的通信。

(三)误差特性的操作

电网运行预设的平常规划、宏观特性的调度指令、拟定的定位排查,都要经由调度协同,才可予以完成。调度特有的水准没能提升,或受到外部架构以内的环境干扰,就会没能及时判别这一隐患,或没能完成惯常的操作步骤。这种情形下,火力发电架构以内的设备毁损,拓展了原有的故障范畴。例如:误差特性的指令送达、继电保护关涉的多重失误。有些情形下,很难辨识这一时段的体系状态,拖延了配件切除,带来额外范畴以内的发电损失。

二、评估的具体阶段

(一)评估的启动阶段

初始时段的评估预备,包含前期范畴中的预备及交流。在这一时段内,应拟定明晰的评估查验范畴、拟定概要架构下的评估方案,同时制备规划。选出来的评估人员,应经由初期培训;预备好成套特性的评估工具。二次系统关涉的隐患查验、多层级的风险判别,应侧重成熟特性的产品,或经由研发得来的新颖产品。筛选出来的工具,应经由调配及测定,确保运转特有的可靠属性。

拟定好的评估范畴,应包含细化特性的如下环节:平日以内的管控及运维、物理架构以内的环境修护、基础特性的网络管控、主机配有的体系维护、各时段的业务查验。在这之中,评估预设的侧重点,是体系框架以内的规制机制,是否予以落实。拟定出来的侧重查验,包含宏观特性的边界评估。纵横向架构中的这种边界、VPN特有的接入管控、无线特性的网络管控、拨号之中的评估,都被涵盖在风险评判这一环节。

(二)现场评估

现场评估特有的方式,包含查验日志、人工查验潜藏着的体系漏洞、自动化特性的工具搜集、拟定的顾问谈话。二次系统范畴以内的安全属性,密切关联着送电的可靠。火力发电厂创设的二次系统,对于关涉平常产出的事宜,可以依凭自动化特有的途径,予以检定及查验。通常选出来的成套途径,包含手动审计、惯常用到的顾问调查。对于搜集得来的数值,予以精准判别。这样做,能够明晰二次系统这一范畴的隐患。火力发电各层级的威胁解析,包含本源的风险来源、细化特性的风险类别。依循调研得来的数值,供应可行特性的查验报告。制备成的这种报告,被看成风险查验特有的评估报告。

评估管理依凭的本源机制,侧重去评判建构好的业务体系、通用特性的关联服务、数据库配有的完备系统、二次特性的办公终端。拟定的侧重点,包含明晰的区段划分、专用特性的边界管控、纵横向方位的评估、拨号时段中的安全查验。

设定好的评估小组,应能进到现场;对于配套架构之中的二次系统,搜集得来特有的风险数据。

三、对比评估结果

二次系统关涉的风险评估,归结得来的调研结果,仍没能建构统一架构以内的评判标准。平日的评估中,选取出来的评判模型、辨识的数值来源、多层级以内的风险指标,都凸显偏大差异。对于设备关涉的多重风险,现有的调研之中,惯常采纳事件树这一解析方式。若能搜集得来完备的历史数据,则可以依循蒙特卡洛特有的途径,慎重予以评估。一次设备关涉的评估流程,可被当成参照。

蒙特卡洛特有的仿真中,包含细分出来的多重视角。经由设定好的多样视角,对于体系以内的线路及电源,评判潜藏风险。信息运送之中的潜在威胁,可采纳分层级架构下的分解方式,把复杂体系范畴内的搜集信息,着手细化分解。统计数值辨析得来的结果,涵盖着系统特有的多样功能、运转时段中的脆弱特性。定量及本源的定性解析,都应被采纳。

但对于人为范畴以内的风险评估,现有的调研偏少。文献拟定出来的评估结果,没能明晰多层级的严重度。模型调研特有的常见方式,包含故障树判别及解析;它能对连锁架构中的根本成因,予以实效特性的仿真辨识。Petri特有的网络,应能简化设定出来的复杂架构,明晰细化特性的体系结构。除此以外,调研累积得来的成果,还包含创设的cream这一模型;它量化了潜在特性的环境干扰,解析了人为范畴之中的操作威胁。空间布设特有的隐患、软件查验中的信息隐患,都能经由模型的查验,慎重予以判别。

结束语

信息安全关涉的疑难凸显,威胁着基础特性的多重行业。火力发电厂应明晰自身特性,拟定可行特性的评估指标。这样做,便于随时发觉疑难,展开惯常的安全加固。若能发觉隐患,则采纳成效特性的安全对策,缩减接续的运行威胁。风险评估架构以内的平常工作,应能拓展范围,深入助推常规化特性的评估。

参考文献:

[1]郭创新.电力二次系统安全风险评估研究综述 [J].电网技术,2013(01).

[2]朱世顺.电力二次系统安全风险评估和安全加固分析 [J].电力信息化,2008(12).

[3]代远哲.信息系统风险评估在电厂二次系统安全防护项目中的应用分析 [J].电力技术,2009(08).

系统安全风险评估第6篇

【关键词】电力企业;信息安全;风险防御

和谐社会的发展是政治、经济、文化、社会和生态多方面合力的结果,科技的进步使得电力企业意识到亟需尽快的对电力系统进行革新,从计划经济到市场经济体制的改革中,电力企业为了适应这样的变化,加强了对管理体制的合理改变和生产效率的大步提高,拉开了电力系统改革的序幕。安全的信息网络系统的构建是电力企业发展改革过程中至关重要的一个环节,有效的将电力企业的信息安全系统与其管理和考核进行有机结合,更好的服务于电力企业的生产、经营和管理,电力企业安全信息系统风险评估与防御也就成为了电力企业在经济全球化进程中亟待重视的问题所在。

1 电力企业安全信息系统风险评估

1.1 企业规模发展迅速,信息网络安全意识淡薄

电力资源是我们社会生活中必不可少的一部分,电力企业在相对垄断的情况下,发展极其迅速,但在这样的过程中,我们可以看到,大多数电力企业仅仅对基础设施和简单的网络构建有着重视力度,却没有对安全信息系统的风险认识足够,这种情况下必然产生了诸如网络安全防御意识差,对网络信息安全防范的资金投入不足等不良情况的出现。企业规模越来越大,对企业安全信息系统的维护资金投入却并不高,网络安全技术没能及时加强,电力企业也就不能很好的抵御网络风险,对网络入侵也显得无所适从。

1.2 信息化安全资金投入少,管理机制有待完善

电力企业对安全信息网络的建设的重视并不充分,有些电力企业在管理过程中对信息管理部门完全忽视,只是将企业的网络信息安全的管理安排给几个技术员或挂靠到生产技术部门,电力企业作为高盈利企业却对信息安全资金投入并不充分,信息化管理制度也很不健全。电力企业安全信息机制的构建是个长期的系统工程,我们必须注意到构建专门的信息化部门的重要性,才能在激烈的市场竞争中使得电力企业更好的满足其发展体制对信息化管理的需求。

2 电力企业安全信息系统的主要问题

2.1 信息安全化管理未分区

国家电力管理委员会出台的5号规定,对电网企业、发电企业、供电企业等电力相关企业做出了有关其信息安全网络业务系统构建的明确规定,将这些企业的计算机和网络技术系统大致分为了管理信息的部分以及生产控制的区域。信息管理区域可以依托各个企业不同的经营管理模式对安全区进行划分,而生产控制区域一般来说应该由可控制区和非可控区两大部分构成。在这样两个大的区域之间,电力企业必须在国家电力监测认定部门的监督下安装电力生产专用的单向横向安全的隔离装置。如若不能很好的遵从这样一个标准对电力企业网络系统进行管理,就经常会出现企业管理信息大区部分网络直接可以对生产控制区域的数据进行访问,出现网络安全事件,影响电力企业的安全生产和发展。

2.2 网络端口接点存在风险

互联网技术的革新的步伐越来越快,企业的网络系统安全建设却并不牢靠,在部分环节仍然十分脆弱,在电力企业的信息安全网络建设中, Web程序漏洞、系统漏洞不断出现,对病毒的侵入无力抵抗,为黑客、病毒制造者提供了入侵的机会,这些信息安全威胁的发生可能会引起电力企业网络安全系统的瘫痪和网络故障,为企业造成了这些安全威胁使得企业利益造成了巨大的损失。在最近的一项调查数据中显示,电力企业中遭受到的网络安全信息系统威胁中约有70%是由于网络系统内部的危险侵袭。这种危害的可能发现于诸多方面:对于敏感数据的滥用,对于内部员工的信息监管不力使得信息泄露都提升了企业的运行风险。

2.3 互联网病毒的侵害

从口语传播时代到印刷传播时代,直至现在的网络传播时代,互联网的高速发展使得网络病毒也迅速得以传播和扩散。诸多的电力企业网络内外相连,覆盖范围相当广泛,网络病毒经常可以有机可乘,牵一发而动全身,从一台电脑的病毒侵害到整个电力网络系统,造成网络通信的阻塞,使得整个系统中的文件和关键数据得不到完整的保存,造成不可预计的后果。

2.4 信息安全人员防范意识较低

电力企业信息防范人员对信息安全应用系统的管理是保障信息网络安全系统的重要一部分。数据库操作系统的规划和防范都离不开信息安全人员的有力防范,但在如今的电力企业信息安全系统的管理过程中,相关人员防范意识低下的情况屡屡发生,由此引发的网络安全漏洞泄露了电力企业机密信息,造成了很大的安全隐患,使企业遭受安全冲击。用户的网络安全防范意识低下是现如今网络安全的通病,大多数的用户都认为网络自身有着一定的自我安全防范意识,对电脑提示的病毒预警视而不见,电力企业中也没有很好的避免这一点,部分工作人员重技术轻管理,网络安全信息管理机制的不完善,也给企业的网络带来了十分大的管理风险,这就迫切的要求应该对网络的安全机制进行完善,也应该主动自高工作人员自身的安全防范意识。

3 电力企业安全信息系统风险防御

3.1 防火墙技术的运用

防火墙技术是现今社会经常用于互联网风险防御的重要手段之一,多用于将可信任网络和非信任网络之间相隔开来。电力企业的生产经营和管理的过程中的运行调度中都应该加强在安全检查中对网络节点的关注,限制对含带危险信息的领域的访问。电力企业在生产经营、分散控制和运行调度的过程中对防火墙技术的运用有效的将信息的采集、整合和应用都限制在可掌控的范围内,在不同的权限内最大限度的合理的运用着相关资源。

3.2 网络病毒侵袭的防护

电力企业关系着国家重要电力资源的开发和应用,为了保护电力资源的安全,必须要从内到外的构建起全方位的网络病毒防侵害系统,更好的对来自于各个方面的病毒信息进行防护。只有提高了企业的整体安全性,在互联网和周边的局域网内都安装好防病毒侵袭的安全网关和内置的病毒防护软件,才能使得电力企业免受网络病毒的侵袭,各个方面的数据得以安全与稳定的保存。

在电力企业的网络准入控制系统中,对接入点客户的安全策略检测和身份认证都是必不可少的,若不能通过检测的用户应该被严令禁止在网络之外进行隔离。无论是无线用户还是有限用户,都将面对互联网访问客户端从验证、授权到阻止未授权的计算机网络资源的过程,只有在一系列的检测中得到审核通过才可以拿到进入内部网络的通行证,网络病毒越来越厉害,愈发侵入性越强,对此,电力企业对客户端主机应该进行更加严密的考察,不间断的对病毒特征信息库进行更新,维护好网络的完整和安全性。

3.3 虚拟网的数据备份技术

互联网技术的网络拓扑结构设置,加之很好的利用交换机、路由器等功能设置,可以使网络管理员将任何一个相关局域网内的一些网段结合起来,组成一个局域网。在这个局域网里的信息传递速度更加迅速,传播速度的加快使得网络信息安全生产过程中的管理效率得到提高,使得电力企业的数据被窃听的可能性不断的降低。与此同时,现在电力企业在大多数情况下都会对重要的资料进行数据库的备份工作,这样构建起对电力企业信息网络安全系统的应急预案,可以在出现网络侵袭时及时的对关键业务和应用程序进行保护,确保核心数据系统在出现损害时,企业核心安全得到保护。

3.4 终端设备的网络准入控制技术

可采用基于网关认证的硬件控制技术,实现对通过无线网络、有线网络、VPN网络、wifi网络等方式连接的设备进行接入控制。同时,采用“报备重定向+注册重定向”的双重认证保护技术,对非法接入的终端设备进行强制重定向安全检查。对不符合安全等级要求的终端设备,可根据系统策略限制用户接入网络或将其访问限制在隔离区。

网络准入控制技术应以细致、准确、迅速为原则,对网络资源访问进行控制,尤其是一些核心的网络应用,包括C/S、B/S以及服务器应用;以精益化的客户端联动管理为核心,基于多种授权方式,包括单用户授权、用户组授权、白名单授权等方式,实现对未受控客户端实施不同用户级别的可靠便捷的接入控制。

4 结论

电力企业的安全信息系统是电力企业信息化管理的重要内容之一,有效的对电力企业安全信息系统将要面临的风险进行评估并且提出切实可行的防御措施,是保障电力企业现代化管理的有力手段。随着近些年来互联网技术的增强,电力企业的安全系统构建也愈发的完善,为电力企业的良性循环运行提供了必要的技术支持和保障,因此,我们应该重视对互联网信息的保护,防御病毒的侵害,为为电力企业的安全信息系统的正常运行营造起安全的网络环境。

参考文献:

[1]陈伟.电力系统网络安全体系研究[J].电力系统通信,2008(01).

[2]牟奕欣.关于电力系统的网络安全的探讨[J].中国经贸,2010(14).

系统安全风险评估第7篇

关键词 信息系统;风险评估;网络;信息安全;意义

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2014)04-0166-01

“十二五”规划实施以来,经济持续快速增长,信息化建设稳步推进,网络和信息系统高速发展。然而,网络和信息系统风险对国家安全、公共安全和社会稳定构成了严重威胁。2013年11月,党的十八届三中全会决定设立国家安全委员会,完善国家安全体制和国家安全战略。在2014年3月召开的全国“两会”上,人大代表和政协委员纷纷为网络和信息安全建言献策,网络和信息安全再一次提升到国家安全和社会稳定的政治高度。

1 信息系统风险评估

风险,指遭受损失、伤害、毁灭的可能性。风险是由于非行为主体可控因素,使得这些因素被外力利用而造成的损失。在信息安全领域,指由于信息系统的脆弱性,人为或自然威胁导致安全事件发生的可能性及其造成的影响。信息系统风险评估是识别并判断信息系统面临风险的过程。风险评估是一个结合技术手段,为识别管理问题、制定管理策略服务的系统工程;是以威胁为出发点,结合系统脆弱性判断的评估过程;是周期性了解安全风险,采取相应安全控制措施的前提。它为降低网络风险、实施风险管理和控制提供了重要依据。风险评估是加强信息安全保障体系建设和管理的关键环节,是发现信息安全存在问题,找到解决方案的有效手段。

2 信息系统安全现状

信息系统涉及社会经济方方面面,在政务和商务领域发挥了重要作用,信息安全问题不单是一个局部性和技术性问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。据统计,某省会城市各大机关、企事业单位中,有10%的单位出现过信息系统不稳定运行情况;有30%的单位出现过来自网络、非法入侵等方面的攻击;出现过信息安全问题的单位比例高达86%!缺少信息安全建设专项资金,信息安全专业人才缺乏,应急响应体系和信息安全测评机构尚未组建,存在着“重建设、轻管理,重应用、轻安全”的现象,已成为亟待解决的问题。

各部门对信息系统风险评估的重视程度与其信息化水平呈现正比,即信息化水平越高,对风险评估越重视。然而,由于地区差异和行业发展不平衡,各部门重视风险评估的一个重要原因是“安全事件驱动”,即“不出事不重视”,真正做到“未雨绸缪”的少之又少。目前我国信息安全体系还未健全和完善,真正意义上的信息系统风险评估尚待成熟。有的部门对信息系统风险评估还停留在传达一下文件、出具一个报告、安排一场测试,由于评估单位在评估资质、评估标准、评估方法等方面还不够规范和统一,甚至出现对同一个信息系统,不同评估单位得出不同评估结论的案例。

3 国家信息安全战略部署

2014年2月,中央网络安全和信息化领导小组成立并召开第一次会议。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。

4 信息系统风险评估的重要意义

4.1 确诊风险,对症下药

信息系统风险是客观存在的,也是可以被感知和认识从而进行科学管理的。信息系统面临的风险是什么、有多大,应该采取什么样的措施去减少、化解和规避风险?就像人的躯体有健康和疾病,设备状况有正常和故障,粮食质量有营养和变质,如何确认信息系统的状态和发现信息系统存在的风险和面临的威胁,就需要进行风险评估。

4.2 夯实安全根基,巩固信息大厦

信息系统建设之初就存在安全问题,好比高楼大厦建在流沙之上,地基不固,楼建的越高倒塌的风险就越大。风险评估是信息系统这座高楼大厦的安全根基,它可以帮助信息系统管理者了解潜在威胁,合理利用现有资源开展规划建设,让信息系统安全“赢在起跑线上”。风险评估还可以为信息系统建设者节省信息系统建设总体投资,达到“以最小成本获得最大安全保障”的效果。

4.3 信息安全管理的“利器”

信息安全的一大特点就是看不见摸不着就“中招”,如病毒攻击、黑客入侵、网络泄密等,在不知不觉中就已经遭受了重大损失。信息安全是高科技较量,没有科学的方法和手段,很难全面发现潜在的问题和威胁。“工欲善其事,必先利其器。”风险评估便是信息安全管理的“利器”。

4.4 寻求适度安全和建设成本的最佳平衡点

安全是相对的,成本是有限的。在市场经济高度发达的今天,信息系统建设要达到预期经济效益和社会效益,就不能脱离实际地追求“零风险”和绝对安全。风险评估为管理者算了一笔经济账,让我们认清信息系统面临的威胁和风险,在此基础上决定哪些风险必须规避,哪些风险可以容忍,以便在潜在风险损失与建设管理成本之间寻求一个最佳平衡点,力求达到预期效益的最大化。

4.5 既要借鉴先进经验,又要重视预警防范

没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。风险评估是信息化发达国家的重要经验。1995年英国标准协会提出《信息安全管理实施细则》BS7799,2000年,BS7799通过国际标准化组织ISO认可并成为国际标准。2002年美国颁布《联邦信息系统安全认证和认可指南》,为信息系统风险评估提供了政策和技术支持。目前我们的信息化在某些关键技术、关键设备上还受制于人。“他山之石”可为我所用,亦须知其锋芒与瑕疵,加强预警防范与借鉴先进技术同样重要。

参考文献

[1]ISO/IEC 17799:2005信息安全管理实施指南.

[2]GB/T 18336-2001信息技术 安全技术 信息技术安全性评估准则.

[3]GB/T 19716-2005信息技术 信息安全管理实用规则.

系统安全风险评估第8篇

一、会计信息系统生命周期分阶段风险分析

(一)规划阶段面临的风险 具体包括:(1)规划风险。在系统规划阶段,要结合企业发展战略和业务目标,要解决好是否建立新系统、建立何种规模的系统、要解决什么问题、达到哪些目标,系统软硬件的总体配置方案如何等问题,做好合理规划,科学论证,避免论证不充分带来的风险。(2)人力资源风险。信息系统建设可以说是“一把手工程”,系统建设过程中如果得不到领导层的支持则面临项目搁浅的风险。(3)开发方式与项目方选择的风险。在进行初步调研和可行性研究后,如果确定进行系统开发,则会面临选择何种开发方式、选择什么样的项目方等风险。(4)外界环境风险。外界环境对信息系统的建设有重要影响,当政治、经济、社会等外部环境发生变化时,信息系统的规划势必要发生改变,不仅影响系统建设进度,也有可能导致信息系统无法按计划完工。

(二)需求分析阶段面临的风险 具体包括:(1)项目组织管理风险。众所周知,系统开发需要建立高效的开发团队,吸纳各方面技术人才,也需要企业各部门员工的积极参与,各部门员工作为一个整体发挥不同的作用,只有选择好、组织好、管理好团队成员,建立科学的激励机制,调动员工的积极性和创造性,才能减少因项目组织管理不善给系统开发进度和最终效果带来的风险。(2)用户需求分析的风险。为保证系统开发的针对性和有效性,需求分析需要详细列出用户需求,包括功能、性能、安全性、便捷性等方面的要求,但是实际上用户的需求很难百分百地传达给项目组,或者开发人员对用户的需求理解存在偏差,都会给系统开发带来不利影响,影响系统开发质量。(3)开发文档规范化、标准化的风险。在系统开发的每个阶段,要按国际标准形成规范化和标准化的开发文档,一方面便于项目组成员沟通和交流,保证各阶段工作的连贯性,另一方面便于系统开发完毕后维护,有据可查,从而提高项目成果质量和用户满意度。因此,开发文档是否规范也会影响到系统开发质量。(4)业务流程重组风险。在信息系统开发过程中,不能照搬以前的流程,需要进行业务流程重组,这样才能充分发挥信息系统的优势。

(三)设计阶段面临的风险 具体包括:(1)技术风险。随着计算机技术、信息技术的不断发展变革,会计信息系统的建设规模也日益庞大,技术难度越来越高,势必带来技术风险。因此,应从企业长远战略出发,选用适合的信息架构与技术方案,同时要考虑与其它系统的集成,满足企业现实及未来一定时期的需求。(2)设计风险。系统设计包括总体设计和详细设计两部分,总体设计算机配置设计(选择机型与确定系统的硬件结构)系统的模块结构进行设计;而详细设计是系统功能、结构实现方法的设计,是程序设计的依据。由于系统设计是一个复杂的过程,也势必面临众多风险,如控制功能是否嵌套到程序中、控制功能是否合理、权限控制设计是否合理等问题。(3)设计方案审核风险。系统设计阶段主要是解决“如何做”的问题,建立系统的物理模型,最终形成设计说明书,并要经过相关专家进行评审。在评审过程中要查验系统设计的合理性、业务流程变革的科学性、控制功能的完善性等系统性能,检查系统设计与需求分析相符,确认方案修改后得到审批,从而避免系统设计方案审核不严带来的风险。

系统安全风险评估第9篇

信息系统的风险性可以分为人为性风险和非人为性风险,非人为性风险主要包括环境和系统风险。信息系统的脆弱性主要包括硬件、软件、管理以及运行环境等四个方向,从硬件方向讲,指硬件设备存在的漏洞和缺陷。从软件方向讲,在信息系统的研发过程中所产生的错误信息,进而导致系统出现漏洞,对安全造成严重危害。从管理方面讲,是指在日常管理和应急预案管理的过程中存在问题。从运行环境方面讲,指的是办公室、计算机房、温度、湿度以及照明条件等情况导致的系统漏洞。

2信息系统管理中信息安全风险评估方法

2.1信息安全风险评估内容

信息安全风险评估的主要内容包括评估资产的威胁性和脆弱性,对已有安全措施进行风险评估分析。信息资产是指对信息资源产生一定利用价值的总称,是信息安全评估中的重点保护对象,主要分为人员、数据、软件和硬件等资源,根据各种资源的完整性、保密性以及可用性进行等级划分,评估组织系统中资产的威胁性,包括直接威胁和间接威胁等,根本目的在于对安全风险需求的分析,建立风险防范措施,有效降低信息安全的威胁性因素。

2.2风险评估方法

信息系统管理中的信息安全风险评估方法较多,本文主要从人工评估法和定性评估法两方面进行分析。人工评估法。又称为手工评估法,是指在整个风险评估的过程中,运用人工作业的形式进行信息安全风险评估,通过对资产、投资成本的风险的安全需求、威胁性、脆弱性以及安全措施等,进行有效评估,根据其风险效益制定出与之相对应的决策。定性评估法。定性评估法是根据专业机构以及专家等对风险的判断分析,属于一种相对主观的评估方法,该评估方法偏向于关注风险带来的损失,忽略了风险的发生频率。其他评估方法包括工具辅助评估和定量评估等方法。

2.3层次分析方法

通过运用层次分析法对信息安全的评价体系进行构建,进而对风险进行综合性评价。通过运用层次分析法对信息安全的风险作出评估,评价信息安全风险所涉及到的各个要素间的相对重要的权数,根据各个要素的排序,作出横向比较分析,为信息安全的风险评估提供可靠依据。对信息安全的风险评估中,通过运用层次分析法进行有效评估,进而增强风险评估的有效性。通过分析资产、威胁性、脆弱性以及安全措施的四个评价指标体系,对安全风险进行合理性的分析评估,降低安全风险系数。

3结语