专业信息系统项目管理师网站|培训机构|服务商(2021信息系统项目管理师学习QQ群:89253946,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息系统项目管理师 >> 其它资料 >> 文章内容
军工信息系统安全风险评估研究
来源:信管网 2011年09月23日 【所有评论 分享到微信

0 引言
   信息安全是指信息的保密性、完整性和可用性等安全属性的保持。安全保障的概念出现于20世纪90年代,将信息安全的观念提升到一个全面保障阶段,即以预防、检测和反应能力的提高来确保信息系统的可用性、完整性、可鉴别性和不可否认性。
信息系统安全的认识得到了提高,不再将信息系统割裂开来,只去关注其中某一方面,局限于硬件安全、通信安全、计算机安全或网络安全,因为即便这些局部全都安全,也无法保证系统整体的安全,而应运用系统科学的思想,
从系统级对信息系统安全进行把握,着眼于“运行安全”。运行安全隐含着动态的思想,即在目标信息系统的全生命过程中都应持续不断地保障其安全。信息系统在生存期内与所处环境不断相互作用、共同演化,信息系统本身、其所处环境、面临的威胁及采取的保障措施等都在不断发生变化,
即其安全性在持续改变,所以应在信息系统的全生命周期内对其安全性进行管理。同时,信息系统本身及其所处环境的复杂性持续提高,导致信息安全问题的解决方案面临两难选择:全面防范不可能,因为资源是有限的,
又无必要,而且会造成财力物力的浪费、降低系统的性能和可用性;而重点防范又难以应付高不确定性、高突发性的安全问题,容易造成信息安全失效。所以,寻求保障信息系统信息安全的对策是一个最优决策问题,因此导致“适度安全”概念的出现。
在进行安全保障时,必须考虑到成本的制约、性能的损失、可用性的降低等,将基于风险的安全理念引入到保障信息系统信息安全的过程中,进行信息系统安全的风险管理。
1 军工信息系统安全风险评估原理
   风险管理承认风险事件会一直存在,但发生的频率及产生后果的严重程度可以被限制和控制在可承受的范围。风险管理体现了对信息系统安全的动态管理,是一个连续的过程,其最终目的是采用一组安全措施集合,即特定的安全方案将风险降低至可接受的范围之内,而非完全消除风险,
这体现了适度安全/相对安全的思想。为保护信息系统的价值,寻求一个信息系统安全开销(资金、效率、易用性)与风险承受能力之间的最佳平衡点,并随着信息安全环境、威胁、脆弱性与信息的重要性的动态变化而实时做出主动响应与变化,是信息系统安全风险管理的主要任务,而风险评估是风险管理的基础。
风险评估就是要对信息系统安全状态进行判断,即在现有信息资源和安全控制条件下,对将来可能发生的安全事件做出预测,其目的是识别和评估系统及其资产所面临的风险,为安全控制措施的选择提供决策依据。
给出了信息系统安全风险评估原理,但是,军工信息系统必然会采取大量安全措施以保障其安全性,已经实施的安全措施与系统结合后对脆弱性和威胁都有直接且重要的影响,它可以强化系统安全,弥补系统脆弱性,减小威胁造成的损失。
要准确地对系统的脆弱性和威胁进行评估,就必须同时对已有安全措施进行识别和评估。所以,本文将已有安全措施的评估单列,置于与脆弱性、威胁评估相同的地位,其结果直接用以修正二者的评估结果。
2 军工信息系统安全风险评估流程
   与安全风险评估原理相适应,本文给出的信息系统安全风险评估流程。
2.1 风险评估准备
   该阶段要完成的工作包括:目标信息系统定界、安全需求分析、风险评估方案设计等。风险评估时首先要明确信息系统安全的需求和目标,例如,为支持组织的业务运行,组织的哪些信息资产及其上的信息或应用服务的安全属性需要被保护,达到怎样的程度。
在此基础上展开初始的“粗粒度”风险分析来鉴定具有高风险或者对业务有决定性影响的信息系统,并重点对这些系统进行详尽风险评估,既可抓住重点,又可节约时间和成本。
2.2 资产评估
   信息资产即信息系统及其相关资源,是组织业务正常开展、完成管理目标必不可少的资源。它以多种形式存在,有无形的、有形的,有硬件、软件、文档、代码、服务和形象等。资产评估就是进行系统资产的识别与分析,确定需要保护的资产及其安全需求。
评估资产价值时,主要从机密性、完整性、可用性等安全属性方面对资产进行赋值,并采用计算资产的最终价值
2.3 脆弱性评估
   脆弱性是指网络和信息系统安全分析、设计、实施和内部控制过程中的系统弱点,是信息系统安全链中的薄弱环节。根据木桶原理,木桶的容量是由最短的木板长度决定的,同样,信息系统的安全程度也取决于系统中的“短板”,也就是其脆弱性。
由于信息系统的复杂性,本身就环节多,成分复杂,而且它所处的环境和操作它的人员以及它本身三者之间复杂交互,所以脆弱性在系统中无处不在。脆弱性会产生叠加、放大等复杂效应。所以,在识别信息系统的脆弱性时,需要坚持以下原则:
(1)全面考虑和突出重点相结合的原则。由于脆弱性可能存在于系统的任何环节、任何部位,所以识别时要进行全面的考虑,仔细考察每一个因素。可以从信息系统的共性总结出共通的脆弱性。
但是,每个信息系统都有其独有的特点,其所处环境、服务对象和目的、系统结构、提供服务和操作人员各不相同,所具有的脆弱性也各有侧重,需要针对具体系统做具体分析,从组织的实际需求出发,从业务角度进行识别,兼顾安全管理和业务运营。
(2)局部与整体相结合的原则。网络信息系统是由硬件设备及其软件、应用服务、文档等对象组成的一个整体,系统中任何元素的脆弱性都会造成整个系统的脆弱性。因此,确定信息系统的脆弱性时,必须考虑每个主机和网络设备甚至其单个组件的脆弱性。
但这并不够,因为复杂的信息系统是组成它的各个元素相互作用的结果,所有元素本身不存在脆弱性并不能保证它们交互的结果——整个系统不会产生新的脆弱性。所以,从微观的角度考察各个组成元素的同时,更需要从整体上、从系统的层面来辨识脆弱性。
(3)层次化原则。国际标准化组织在开放系统互连标准中定义了包含七层的网络互连参考模型,不同的层次完成不同的功能。现有网络信息系统架构基本上遵循这一标准,因此,为了保障系统的安全性,需要在各层分别提供不同的安全机制和安全服务。
相应地,系统在各个层次上都可能存在脆弱性,而且脆弱性也具有层次性,评估时必须考虑层次化特点。
(4)手工与自动化工具相结合的原则。当前已经出现许多脆弱性自动扫描工具,工具的使用可大大减轻手工劳动的强度,加快进度,但在涉及到管理方面的问题时,工具往往无能为力。例如,人员管理、制度等方面的脆弱性往往难以通过工具识别。

[1]   [2]   
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章