首页 > 文章中心 > 系统安全风险评估

系统安全风险评估

开篇:润墨网以专业的文秘视角,为您筛选了八篇系统安全风险评估范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

系统安全风险评估范文第1篇

关键词:信息安全;风险分析;模糊;风险评估

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)28-6402-04

目前,信息安全是非常重要的,在各单位和部门进行的信息系统安全风险评估实践中,必须全面考虑各种涉及安全风险因素的影响。由于系统本身的复杂性,其风险因素涉及面广,且存在着诸多具有模糊性和不确定性的影响因素;同时有关风险因素影响的历史数据也非常有限,很难利用概率统计方法来量化风险。[1]因此,信息系统的安全风险评估,往往需要依靠有关专家的判断来进行。对于上述问题,模糊综合评判法是一种行之有效的解决方法。模糊综合判断法是建立在模糊数学理论基础上的一种风险评估方法,其应用模糊关系进行的合成原理,对一切边界不清、不易定量等描述的风险因素采取定量化方法,然后对系统的安全风险进行综合评估。

在应用模糊综合评判法对信息系统进行风险评估时,其关键问题是各风险因素的权重如何分配。对于采用传统的方法对风险因素赋值,忽略了专家主观判断的不确定性和模糊性,难以对一致性和矩阵性差异的判断,而且一致性检验还缺少科学依据等问题。

本文针对传统方法的不足问题,对信息系统每一层风险因素使用了模糊一致判断矩阵来表示。用模糊一致矩阵中的排序方法求解各风险因素的权重。[2]在此基础上运用多级模糊综合评判法来对信息系统的安全风险进行综合评估,得出系统的安全风险等级。

1 建立评估指标体系的层次结构模型

信息系统安全风险评估涉及很多因素,为了能够深入分析问题,需要对影响评估结果的风险因素进行整体分析和评估。因次,需建立按照一定层次结构的体现指标体系的结构模型,如图1所示。建立是层次结构模型可以对信息系统的评估指标进行深入的分析,结构模型主要包括目标层、准则层和指标层三个层次关系,各层之间存在一定的关系,其中,目标层是最高层,代表是风险评估的总体目标,中间层是准则层,主要设定对系统进行风险评估的准则,对风险评估的总目标进行分解,然后获得若干个准则,并用多个元素分别表示。为了能更准确的表示,在准则层可以在划分子准则层。指标层处在于最底层,是进行系统安全风险评估的具体评估指标,表示影响目标实现的各种因素,如指标不能完全表达意思,可以继续划分子层,称为二级评估指标,风险指标体系如图2所示。

2 模糊一致判断矩阵的构造和排序

定义1:若模糊矩阵R=[(rij)nxn]能够满足条件:[rij]+[rji]=1,i,j=1,2,...,n,则称R为模糊互补矩阵。

定义2 :若模糊互补矩阵R=[(rij)nxn]能够满足条件:[rij=rik-rjk+0.5,i,j,k=1,2…,n],则称R为模糊一致矩阵。

模糊一致矩阵的性质有如下三点:

3)如果R满足中分传递性,即当[λ≥0.5]时,若[rij] [≥λ], [rjk] [≥λ],则有[rik] [≥λ];当

[λ≤] 0.5时,若[rij] [≤λ], [rjk] [≤λ],则有[rik] [≤λ]。

根据模糊一致矩阵的性质,得出了人们的决策思维的习惯,对其合理性解释如下:

1)[rij]是元素[i]与[j]相对重要性的度量,如果[rij]越大,那么元素[i]与[j]越重要,[rij] >0.5

表示[i]比[j]重要;反之,[rij]

2)[rij]表示元素[i]比[j]重要的隶属度,那么1-rij表示[i]不比[j]重要的隶属度,即[j]比[i]重

要的隶属度,即[rji]=1-[rij],R是模糊互补矩阵。

3)如果元素[i]与[j]相比较,前者比后者重要,同时元素[j]比k也重要,则元素[i]一定比元素k重要;反之,如果元素[i]不比[j]重要,且元素[j]不比k重要,那么元素[i]一定不比元素k重要。

另外,模糊一致矩阵的构造采用“0.1~0.9”标度法,使得模糊判断矩阵的一致性也基本反映出人类思维的一致性,即可以反映人在判断过程中存在的不确定性和模糊性。[3]由此可见,模糊一致矩阵符合人类的思维特征,与人类对复杂决策问题的思维、判断过程是一致的,通过构造模糊一致矩阵可以在一定程度上反映群体专家判断的模糊性。

在决策者进行模糊判断的时候,构造的判断矩阵通常是模糊互补矩阵而不是模糊一致矩阵,由模糊互补矩阵构造模糊一致矩阵的方法如下:

对模糊互补判断矩阵R=[(fij)nxn]按行求和,记为[ri=j=1nfij,(i=1,2…,n)],对其进行以下数学变换:

[rij=ri-rj2n+0.5] (1)

则由此建立的矩阵R=[(rij)nxn]是模糊一致矩阵。

模糊一致矩阵排序的方法由式(2) 给出,若模糊矩阵R=(rij)nxn是模糊一致矩阵,那么排序值可由公式2计算:

[wi=1n-12α+1nαj=1nrij] (2)

在上式中 满足:[α]≥ [n-12],且当[α]越大时,权重之间的差异越小;[α]越小,权重之间的差异则越大;当[α]=[n-12] 时,权重之间的差异达到最大。

由上可知,可以利用对参数[α]的不同取值来进行权重结果的灵敏度分析,有助于决策者做出正确的权重判断。

如若邀请n位专家(视具体情况而定)对信息系统进行安全风险评估。主要分为以下几个步骤,第一,采用相互比较法构造判断矩阵[Α′]。第二,使用0.1-0.9标度法(见表1)来表示两元素比较的值,从而可以判断矩阵的元素取值范围是0.1,0.2,…,0.9。判断矩阵[A′=(aij)nxn],其元素值[aij]反映了专家对各风险因素相对重要性的认识。

3 多级模糊综合判断

1)确定因素集U和评语集V

信息系统安全风险评估的层次结构模型建立后,因素集U就确定了。评语集的确定要根据实际需要而定,一般将评语等级划分为3-7级,如采用很危险、危险、中等、安全、很安全。

2)单因素模糊判断,确定评判矩阵R

单因素模糊评判是对单个因素[ui] (i=1,2,...,n)的评判,得到V上的模糊集[Ri=(ri1,ri2,…rim)],其中[rij]对评语集中的元素[vj]的隶属度。单因素模糊评判是为了确定因素集U中各因素在评语集V中的隶属度,建立一个从U到V的模糊关系,从而导出隶属度矩阵R=[(rij)nxm]。

3)模糊综合评判

初级模糊评判主要是对U上权重集W=(W1,W2,...WK)和评判矩阵R的合成,评判结果通常用B表示。

[B=w?R=(w1,w2,…,wk)?r11r21?rk1r12r22?rk2……?…r1mr2m?rkm=(b1,b2,…,bm)] (4)

其中,“。”为模糊合成算子,为综合考虑个评估因素的影响并保留单因素评估的全部信息,对模糊合成算子采用M(·,)算子。当权重集和隶属度均具有归一性时M(·,)即为矩阵乘法运算,并且此时B也是归一化的。

多级模糊综合评判:对于多层次系统而言,需要从最底层开始评判,并将每层的评判结果作为上层的输入,组成上层的评判矩阵,直到最高层的评判结束。二级模糊综合评判如图3所示。

4 评估结果的判定

利用多级模糊综合评判得到的最终向量B对评估结果作出判定,在判断准则使用情况基本分为两种:最大隶属度准则和加权平均准则。

最大隶属度准则:取评估结果中最大隶属度所对应的安全等级作为系统安全风险评估的最终结果。

加权平均准则:根据实际情况对评估结果向量惊醒等级赋值,即赋予不同等级评语vj规定值[βj],以隶属度[bj]为权数,被评估信息系统的风险综合评分值为:

结合表3安全风险隶属等级划分标准,即可判定信息系统当前的安全风险等级,

5 结论

本文针对信息系统安全风险评估中因素多、难度大等问题,在引入模糊一致判断矩阵方法的基础上运用了多级模糊综合评判法,对信息系统安全风险进行了综合评估,得到了科学的、合理的安全风险等级,从而为管理员实施安全管理控制策略提供科学的依据。

参考文献:

[1] 李鹤田,刘云,何德全.信息系统安全风险评估研究综述[J].中国安全科学学报,2006,16(1):108-113.

[2] 吴晓平,付钰,秦艳琳.信息安全风险评估研究[J].哈尔滨工业大学学报,2006,38(增刊):611-614.

系统安全风险评估范文第2篇

关键词:信息安全 风险评估 计算机 信息系统

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)03-0179-01

1 引言

随着21世纪的到来,信息时代大幅度迈进。计算机技术、网络技术和数据库技术的快速发展和进步,其已经在电子政务、电子商务、通信运营、金融证券等行业信息化中得到了广泛的发展和进步,取得了显著的成效[1]。信息系统的广泛应用,有力地促进了行业信息化水平,同时也带来了极大的风险,比如黑客攻击、木马病毒感染都将会影响信息系统的安全,导致数据泄露,造成不可挽回的损失[2]。因此,为了能够确保信息系统的安全,信息系统设计、实现与运行管理过程中,需要采取信息安全风险评估技术,以便能够更好地发现信息系统中存在的安全隐患,及时采取防御措施,阻止安全事故发生。

2 信息安全风险评估意义

信息系统是一种有形或无形的资产,在使用过程中,其面临的安全威胁可以对资产的使用造成严重的损害,比如一些潜在的攻击行为和非法事件可以利用资产存在的漏洞、安全防御较为薄弱的环节进行攻击[3]。信息安全风险评估是指采用定性、定量的分析方法和措施,比如神经网络技术、层次分析方法、模糊矩阵方法等,评估对信息和信息处理流程的威胁、攻击和危害,评估这些情况发生的概率,可以及时地确定信息系统中是否潜在的威胁和攻击事件,以便能够及时地采取防御和响应措施,比如采用入侵检测、防火墙、杀毒软件等措施,保护资产的安全性,同时能够打击犯罪,具有重要的意义[4]。

3 信息安全风险评估技术

随着网络安全技术的快速发展和进步,信息安全风险评估技术也得到了广泛应用和普及,提高了信息系统安全风险评估能力,有效阻挡攻击行为,防止系统安全事故发生。目前,常用的信息安全风险评估技术包括层次分析法、BP神经网络、灰色系统预测模型、安全检查表法、专家评价方法、事件树分析方法等,详细描述如下。

3.1 层次分析方法

层次分析方法根据计算机网络信息系统的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。

3.2 BP神经网络

BP神经网络可以对信息系统运行过程中的风险进行学习和预测,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。

3.3 灰色系统预测模型

灰色系统可以将一切的变量在一定阈值空间上进行实例化,将其看做是灰色变量。解决灰色系统分析、建模、预测和控制的基本理论,其将传统控制论的观点应用到了解决复杂问题的大型系统中,并且将运筹学、自动控制等理论进行结合,使得客观世界具有灰色特性的问题可以进行实体化、模型化和量化,已经成为解决政治、经济和管理等复杂系统事务的有力的方法。

3.4 安全检查表法

安全检查表可以根据计算机网络信息系统风险评估的规范、标准等准则,制定详细地、明确地安全事件检查内容,并且能够邀请经验较为丰富的安全风险评估专家进行评估,根据制定的检查表逐条进行现场检查和评测,以便能够发现信息系统运行过程中潜在的风险,是一种非常有用且简单的方法,具有很强的可操作性,安全检查表方法已经广泛的应用于信息系统安全生产管理过程中,尤其是是较为评估经验较多的案例,比如专家熟知信息设备、设计集成的内容和过程等。

3.5 专家评价方法

专家评价方法是一种非常常用的、有效的风险评估方法,由信息系统安全风险评估经验比较丰富的评估专家制定并且参与整个风险评估过程,根据信息系统过去发生的安全事件进行归纳和分析,根据评估风险的标准和准则,积极的进行探索和分析,确保整个信息系统运行的状态和未来可能发生的相关安全事件,预测信息系统将来发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估。

3.6 事件树分析方法

事件树分析方法能够自上而下的分析安全事件发生的概率,是计算机网络信息系统安全风险评估的一种常用方法,可以从一个事件发生的出事原因出发,考虑事件发生的成功几率,直到寻找到最终的安全事故发生结果为止,事件树分析方法能够按照时间的发展顺序进行分析,该方法比较有利于保护系统,能够及时的响应特定事件引起的系统故障等。

4 结语

随着政企单位信息系统的普及和使用,有效提高了行业信息化水平,促进了人们工作的便利性。由于许多信息系统使用过程中,许多都是非计算机专业人才,很容导致信息系统产生安全风险,造成信息系统产生安全漏洞,受到黑客攻击、木马病毒攻击。信息系统安全风险评估可以及时发现系统中存在的潜在威胁和攻击行为,采取防御措施,提高信息系统安全性能。

参考文献

[1]林宁.IT类中小型企业信息安全风险评估效果调查研究[J].信息技术与信息化,2013,25(3):31-33.

[2]杨武俊.多层次模糊综合评判法在信息安全风险评估中的应用[J].网络安全技术与应用, 2013,21(11):33-34.

系统安全风险评估范文第3篇

【 关键词 】 风险评估;风险分析;项目管理

Implementation of Government Information Systems Risk Assessment

Yu Ying-tao 1 Li Xin 1 Xue Jun 2

(1.North China Institute of Computing Technology Beijing 100083;

2. Solid Waste Management Center,Department of Environmental Protection Beijing 100029)

【 Abstract 】 This article describes the main points of the risk assessment of the implementation of the government information system, including risk assessment purpose, scope and risk assessment models, risk assessment project specific work processes and methods, tools, and related items necessary for the completion of the risk assessment projectmanagement requirements. Good reference for guiding the risk assessment of information systems project implementation.

【 Keywords 】 risk assessment; risk analysis; project management

0 引言

政务信息系统关系到国计民生,因此保障电子政务系统的信息安全是我国经济与社会信息化的先决条件之一,是国家信息化建设的重要内容。如何保证政务信息系统的安全性,风险评估是一项很基础的工作。通过对政务信息系统进行风险评估,可以了解信息与网络系统目前与未来的风险所在,充分评估这些风险可能带来的威胁与影响的程度,依据系统的风险和威胁,进行针对性的防范,做到“对症下药”,可以有效解决政务信息系统的安全问题。

1 政务系统风险评估概述

1.1 风险评估的概念

政务系统的信息安全关心的是保护政务信息资产免受威胁。风险评估是有效保证信息安全的前提条件,也是建立在网络入侵防护系统、实施风险管理程序所开展的一项基础性工作。其工作原理是对系统所采用的安全策略和管理制度进行评审,发现不合理的地方,采用模拟化攻击的方式对系统可能存在的安全漏洞进行逐项检查,确定存在的安全问题与风险级别。并根据检查结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。

风险评估的目的是全面、准确地了解政务信息系统的安全现状,发现系统的安全问题及其可能的危害,为后期进一步安全防护技术的实施提供了严谨的安全理论依据,为决策者制定网络安全策略、构架安全体系以及确定有效的安全措施、选择可靠的安全产品、建立全面的安全防护层次提供了一套完整、规范的指导模型。

1.2 风险评估的范围

政务信息系统风险评估的内容与范围需要涵盖整个系统,包括系统安全管理的状况、网络及安全防护技术架构、通信链路、系统数据及业务系统加密情况、系统访问控制状况等。在政务信息系统的安全防护工作中,“人”是关键要素,无论系统所采用的安全技术、安全策略和安全手段多么现代化与智能化,都需要“人”去操作、运行和管理。如果信息系统的安全管理水平落后,人员素质不高,那么政务信息系统的安全性就会减弱,安全漏洞就会增加。

1.3 风险评估的原则和依据

1.3.1指导原则

由于政务信息系统风险评估涉及的内容较多,因此在进行评估时就需要本着多角度、多层面的原则,从软件到硬件,从理论到实际,从技术到管理,从设备到人员,来具体制定详细的评估计划和分析步骤,避免遗漏。在评估时一般需遵循的如下几个原则:标准性、可靠性、可控性、保密性、技术先进和成熟性、全面性、高效性、持续性。

1.3.2相关法规和政策

《中华人民共和国计算机信息系统安全保护条例》(国务院令147号);

《商用密码管理条例》(国务院令 273号);

《计算机信息系统安全保护等级划分准则》;

《计算机机房场地安全要求》(GB9361-88);

《信息安全技术-信息安全风险评估规范》( GB/T 20984—2007)。

2 政务信息风险评估工作流程

2.1 系统调查

开展政务信息系统风险评估的第一步就是进行系统调查。通过调查政务信息系统上运行的所有应用,了解系统主要业务的流程,清楚的掌握支持业务运行的硬件基础设施的结构及安全系统现状,收集风险评估所需的系统全部信息。在进行系统调查的同时,还需对系统风险评估的评估范围进行分析、界定。对系统边界进行明确定义,有助于防止不必要的工作,并对改进风险评估的质量都是很重要的。

系统安全风险评估范文第4篇

一、工作目标

通过深入开展此次专项活动,确保全市重要信息系统能够全面进行准确定级和审核备案;全面组织等级测评和风险评估;全面开展监督检查和建设整改;全面落实管理制度和安全责任,努力实现我市信息安全等级保护工作规范化、制度化、常态化的管理目标,不断提高重要信息系统安全防范能力和应急处置能力,为建国周年庆典活动创造一个良好的网络环境。

二、工作任务

(一)全面进行准确定级和审核备案。各部门、各单位要参照国家机关、中央企事业单位及省直机关、省属企事业单位已审核的信息系统安全保护等级,对本单位信息系统全面进行定级和审核备案。对于已经定级、备案的系统,凡符合上级国家机关、企事业单位安全保护等级的,可不再重新定级和审核备案,否则均要重新定级和审核备案;对于尚未定级和审核备案的系统,都要比照上级部门信息系统安全保护等级逐一进行定级备案。其中,安全保护等级确定为一级的信息系统,公安机关应做好登记工作。安全保护等级确定为二级以上的信息系统,各信息系统运营使用单位要在公安机关办理审核备案手续,填写《信息安全等级保护备案表》,实行审核备案管理。全市重要信息系统定级和审核备案率要达到100%。

(二)全面组织等级测评和风险评估。关系到我市国计民生或影响面较大的二级信息系统和三级以上(含三级)的重要信息系统都要按照《信息安全等级保护管理办法》及省发改委、省公安厅、省国家保密局《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》要求,全面开展等级测评及风险评估工作。其初次测评及风险评估率应达到61%以上(其他尚未开展初次测评的系统应于年上半年完成)。

(三)全面开展监督检查和建设整改。关系到我市国计民生或影响面较大的二级信息系统和三级以上(含三级)的重要信息系统都要按照《公安机关信息安全等级保护检查工作规范》规定的检查内容、检查项目、检查要求等,全面组织开展安全等级保护监督检查和限期整改工作,其监督检查率应达到100%,限期整改率应达到80%以上。其他被定为二级(含二级)以下的信息系统,可由信息系统运营使用单位进行自查和整改。

三、工作步骤

(一)定级与备案阶段(8月18日至9月15日)。市专项活动领导小组在8月31日前进行组织动员和工作部署,开展信息系统普查,全面摸清底数,掌握基本情况,确定定级对象。9月15日前,各重要信息系统运营使用单位要对照上级国家机关、企事业单位已审核备案的信息系统安全保护等级,对应确定本单位信息系统安全保护等级,并做好申报备案。对审核符合安全保护等级要求的,由市专项活动领导小组颁发信息安全等级保护备案证明。凡审核定级不准的,应重新评审确定,为等级测评和检查整改奠定基础。

(二)测评与检查阶段(9月15日至11月30日)。市专项活动领导小组将对关系我市国计民生的二级信息系统及三级以上(含三级)信息系统开展安全等级测评和风险评估。市专项活动领导小组督促、指导各单位积极做好信息安全等级保护和监督检查工作。各重要信息系统运营使用单位要按照国家《信息安全等级保护管理办法》和省发改委、省公安厅、省国家保密局《转发国家有关部门关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》精神,提前做好人员、技术、经费等各项准备工作,按时完成信息系统等级测评和风险评估。

(三)总结与整改阶段(12月1日至12月31日)。市专项活动领导小组根据信息系统安全等级测评和风险评估中发现的安全隐患和问题,向运营使用单位下发《整改通知书》,要求该单位限期对安全设施、技术措施、管理制度、安全产品、管理人员等方面存在的问题进行全面整改。各单位要制定相应的建设整改方案,认真搞好安全隐患的整改工作。

四、工作要求

(一)统一思想认识,切实加强领导。各地各有关部门要充分认识当前重要信息系统安全面临的严峻形势,进一步增强做好信息安全等级保护工作的责任感和紧迫感,务必把此项工作作为事关国家安全和社会稳定,特别是国庆61周年安全保卫的一项重要政治任务,纳入议事日程,摆在应有位置。为切实加强领导,成立荆州市深入开展全市重要信息系统安全等级保护管理专项活动领导小组(名单附后),领导小组在本次专项活动完成后,继续担负我市重要信息等级保护工作的组织领导职责。要建立健全信息安全等级保护协调领导体制和工作机制,精心组织实施信息安全等级保护管理工作。各地各有关部门分管领导要亲自挂帅指挥,按照“谁主管,谁负责,谁使用,谁负责”的原则,成立领导小组,建立工作专班,确立联络人员,迅速行动、全力以赴,大张旗鼓地组织开展等级保护工作。

(二)深入动员部署,精心组织实施。各重要信息系统运营使用单位要制定好本单位信息系统安全等级保护工作实施方案,准确定级,并将相关资料上报市专项活动领导小组办公室。在定级完成后,要积极做好测评准备工作,在人力、财力上给予充分保障。对检测出来的问题要及时向主管领导和上级部门报告,立即整改,把专项活动的各项要求落到实处。

系统安全风险评估范文第5篇

关键词:商业银行;信息系统风险;控制

为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。

一、商业银行信息系统风险模型

商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统, atm、pos、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。

以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。

另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。

随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。

电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。

二、商业银行信息系统风险评估方法

商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。

根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:

商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系[2]得出系统安全评价量化指标。

该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。

三、商业银行信息系统风险控制措施

通过

风险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。

在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]

在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]

银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施pdca循环,即计划(plan)、实施(do)、检测(check)、改进(action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。

参考文献:

[1] 中国银行业监督管理委员会.银行业金融机构信息系统风险管理指引.银监会313号文件,2006.11.1

系统安全风险评估范文第6篇

信息安全问题不仅是技术原因引起,它还涉及人及社会。从社会学的观点来看,只有依靠科学有效的管理和有着良好信息安全技能的人,实施综合规范的保障手段,才能取得良好的效果。而在这一过程中,信息安全风险评估逐渐成为关键环节。

人们对于信息安全概念的认识,经历了一个从保密到保护,又发展到保障的趋近真理的发展过程。这是因为信息安全问题不仅仅是技术原因引起的,它还涉及到人以及社会。因此,只靠技术是不能有效地解决信息安全问题的。从社会学的观点来看,只有依靠科学有效的管理和有着良好信息安全技能的人,实施综合规范的保障手段,才能取得良好的效果。而在这一过程中,信息安全风险评估逐渐成为关键环节。

从2003年7月至今,我国信息安全风险评估工作大致经历了三个阶段,即调查研究阶段、标准编制阶段和试点工作阶段。

历时两年、经过调查研究、标准编制和试点工作三个阶段,目前,我国信息安全风险评估工作已取得阶段性的成果,此间也是《关于开展信息安全风险评估工作的意见》政策文件,以及《信息安全风险评估指南》和《信息安全风险管理指南》两项标准历经酝酿、形成到不断完善的三个时期。

信息安全风险是人为或自然的威胁利用系统存在的脆弱性引发的安全事件,并由于受损信息资产的重要性而对机构造成的影响。而信息安全风险评估,则是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。通过对信息及信息系统的重要性、面临的威胁、其自身的脆弱性以及已采取安全措施有效性的分析,判断脆弱性被威胁源利用后可能发生的安全事件以及其所造成的负面影响程度来识别信息安全的安全风险。

信息安全风险评估是信息安全保障体系建立过程中的重要的评价方法和决策机制。没有准确及时的风险评估,将使得各个机构无法对其信息安全的状况做出准确的判断。所以,所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制后,仍然存在可被接受的残余风险的信息系统。因此,需要运用信息安全风险评估的思想和规范,对信息系统展开全面、完整的信息安全风险评估。

信息安全风险评估在信息安全保障体系建设中具有不可替代的地位和重要作用。风险评估既是实施信息系统安全等级保护的前提,又是信息系统安全建设和安全管理的基础工作。通过风险评估,能及早发现和解决问题,防患于未然。当前,尤其迫切需要对我国信息化发展过程中形成的基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统进行持续的风险评估,随时掌握我国重要信息系统和基础信息网络的安全状态,及时采取有针对性的应对措施,为建立全方位的国家信息安全保障体系提供服务。

系统安全风险评估范文第7篇

关键词:信息系统安全 信息系统管理 计算机尖端科技

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)11-0209-01

目前,世界各国经济都在迅速发展,经济全球化的进程逐渐加快,伴随着经济的推进,尖端科技迅猛发展。因此,电脑逐渐走进了各家各户,移动互联正在改变人们的生活方式。计算机网络技术的优越性使得人们对计算机网络愈来愈“信赖”。然而随之产生的便是用户的网络信息泄露事件。计算机网络安全问题已经受到了更多人的重视。所以,对信息系统安全风险管理方法的研究有着鲜明的现实意义。

1 信息系统安全风险管理方法研究

随着计算机网络技术的不突破何如普及,极大的方便着人们的生活和学习,而且正在慢慢的改变人们的生活方式。目前,计算机网络技术已经被应用到军事科技当中,中增强着我国国防力量。使得未来战争真正的实现“兵不血刃”。与此同时,信息系统的安全问题会“威胁”着国家的经济建设,和国防建设。所以这一切都表明了信息系统安全问题是一个国家安全建设的基础,是国家社会发展和建设的保障。而信息系统的安全成为了信息化革命的基本。甚至可以说,信息系统安全问题关系着国家安全,民族发展是全人民的的头等大事。信息系统安全计划建设是了一个国家和民族的战略性目标,已经是不争的事实。

2 信息系统的信息安全现状

当今社会信息系统安全问题不容乐观,信息系统面临着严峻的安全风险。根据调查来看,每年的重大信息系统安全事件正在逐年增加。信息系统安全问题主要包含以下两大方面:一是由于现今科技技术的不完善性和局限性,使得信息系统在构建之初便存在着漏洞,导致信息系统“脆弱”。二是现实社会中的各种经济斗争和利益斗争,使得原本的信息系统漏洞被“开发利用”。计算机网络技术是一个复杂的大系统,它是由众多的代码、硬件、软件、协议所共同组成。在计算机网络技术的不完善和设计人员思想局限性的前提下,使得信息安全系统在构建的时候会出现不可避免的漏洞。例如,计算机网络中一个操作系统需要几千几万的代码组成,甚至更多。为满足用户的各种需要,设计的技术复杂性逐渐增多。据调查在繁琐的计算机网络设计时,很可能一千行代码中便会存在一个错误。因此,信息系统的漏洞越来越多,越来越严重。另一方面,“黑客”作为一种“文化现象”一直伴随着计算机网络技术的发展而发展。并且随着人们之间的利益冲突不断加剧,使得黑客的恶意攻击事件愈演愈劣。此外,根据调查显示,在攻击技术复杂的计算机网络时,黑客相对应需要的知识却越来越少[1]。

3 信息系统风险管理的目的和作用

信息系统安全是目前全世界所面临的重大问题。虽然,信息安全问题具有着普遍性,但是同时因为它的特殊性,使得我们不得不重视。信息系统的安全管理已经不再是“0”和“1”之间的问题。我们不断的探索,为了找到一个更好的信息系统安全管理方法。我们希望新的信息系统安全管理方法可以改变现今网络安全的现状,并且让更多的人可以更好的享受计算机网络技术带来的方便。计算机网络在人们的生活和学习中有着重要的的作用,在国家建设上有着重要的地位,信息系统的安全管理的研究,我们旨在便利更多的人民群众,更好的建设国家,为祖国的建设作出贡献。我们要做到防患于未然,让国家和人民免于信息系统安全问题的威胁。由此我们可以得出这样的结论:风险管理是信息系统安全管理方法的新模式,而最佳的信息系统安全保障方法就是对信息系统进行风险管理。

4 信息系统风险管理的趋势

纵观世界,信息系统安全风险管理的经历了技术,技术与管理相结合的阶段。当前,在信息安全保障意识的前提下,还在不断的深入完善。如何将传统的风险管理理论和实际相结合并更好的应用于信息安全管理领域,是全世界面临的一个尚未解决的问题。

5 信息安全风险管理理论基础

信息安全风险管理研究的理论基础大的方面是国家规定的计算机网络技术管理法则,和现今的计算机网络技术。小的方面是现今信息系统所具有的保密性、完整性、可用性、脆弱性。以及网络信息系统面临的威胁[2]。

6 网络信息系统风险管理的ISISRM管理方法

6.1 ISISRM方法的基本思想

ISISRM方法体现的是“定制”思想,它具有较强的开放性,在识别风险因素并进行解决的同时,它不会拘泥于单一的解决方法。它可以使风险管理过程和用户使用目的紧密集合结合在一起,并且在风险评估时采用了“适度量化”的原则。在ISISRM方法的我研究中引用了经济管理学的知识,它将不再只解决信息安全问题,而是从用户的角度上来说变成了一种“投资”行为[3]。

6.2 ISISRM方法的管理周期

按照ISISRM的设计逻辑,ISISRM的管理周期分为风险管理准备阶段、信息安全风险因素识别阶段、信息安全风险分析和评估阶段、信息系统安全保障分析阶段、信息系统安全决策阶段、信息安全风险动态监控阶段。

7 结语

计算机网络技术迅速发展,加速了社会信息化的进程,使得人文建设与信息系统关系日益“亲密”,但是随之而来的信息安全问题值得引起我们的重视,并让我们花费人力和物力进行解决,它时刻的威胁着我们社会主义人文建设。所以我们应该运用ISISRM这样的风险安全方法进行信息系统安全的维护和改善。

参考文献

[1]孙鹏鹏.信息安全风险评估系统的研究与开发[D].北京交通大学,2007.

系统安全风险评估范文第8篇

关键词:风险评估;威胁分析;信息安全

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Threat Analysis of Information Security Risk Assessment Methods Study

Huang Yue

(Naval Command College,Information Warfare Study Institute,Nanjing211800,China)

Abstract:A threat-based analysis of quantitative risk assessment methods,the use of multi-attribute decision theory,with examples,the security of information systems for quantitative risk analysis for the establishment of information systems security system to provide a scientific basis.

Keywords:Risk assessment;Threat analysis;Information security

随着信息技术的迅速发展和广泛应用,信息安全问题已备受人们瞩目,风险评估是安全建设的出发点,在信息安全中占有举足轻重的地位。信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。信息安全风险评估方法主要有定性评估和定量评估。定性评估主要依赖专家的知识和经验,主观性较强,对评估者本身的要求很高;定量评估使用数学和统计学工具来描述风险,采用合理的定量分析方法可以使评估结果更科学。本文提出一种基于威胁分析的多属性定量风险评估方法,建立以威胁为核心的风险计算模型,通过威胁识别、威胁后果属性计算及威胁指数计算等步骤对信息系统的安全风险进行定量分析和评估。

一、风险评估要素分析

信息系统安全风险评估的基本要素包括资产、脆弱性和威胁,存在以下关系:a资产是信息系统中需要保护的对象,资产拥有价值。资产的价值越大则风险越大b风险是由威胁引起的,威胁越大则风险越大c脆弱性使资产暴露,是未被满足的安全需求,威胁通过利用脆弱性来危害资产,从而形成风险,脆弱性越大则风险越大[2]。

二、风险评估模型

威胁是风险评估模型关注的核心问题,威胁利用脆弱性对信息系统产生的危害称为威胁后果。威胁发生的概率以及威胁后果的值是经过量化的。风险按式计算R=f(A,V,T)=f(I,L(V,T)),R风险;A资产;V资产的脆弱性;T威胁;I威胁后果;L安全事件发生的可能性。风险评估模型通过计算威胁利用脆弱性而发生安全事件的概率及其对信息系统造成损害的程度来度量安全风险,从而确定安全风险大小及决策控制。评估过程主要包括威胁识别、威胁后果属性及威胁指数计算。(一)威胁识别。识别信息系统威胁主要有德尔菲法、故障树分析法、层次分析法等[3]。通过德尔菲法,结合对系统历史数据的分析,以及系统漏洞扫描等手段来确定信息系统中存在的威胁。其中,历史数据分析包括对信息系统中资产遭受威胁攻击的事件发生的概率等进行统计和计算。例如:近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使企业信息系统安全技术受到严重的威胁,企业对信息系统安全的依赖性达到了空前的程度,一旦遭到攻击遭遇瘫痪,整个企业就会陷入危机。某企业信息系统,面临的主要威胁有:1黑客蓄意攻击:出于不同目的对企业网络进行破坏与盗窃;网络敲诈2病毒木马破坏:病毒或木马传播复制迅猛3员工误操作:安全配置不当,安全意识薄弱4软硬件技术缺陷:硬件软件设计缺陷,网络软硬件等多数依靠进口5物理环境:断电、静电、电磁干扰、火灾等环境问题和自然灾害。(二)确定威胁后果属性。在评估威胁对信息系统的危害程度时,要充分考虑不同后果属性的权重,才能真正得到符合被评估对象实际情况的风险评价结果。最终确定的风险后果属性类型可表示为X{xj|j=1,2,…m}:其中,xj为第j种后果属性,权重W:{wj|j=1,2,…m}.列出企业信息系统的威胁后果属性及权重:收入损失RL,生产力损失PL,信誉损害PR。权重为0.3,0.5,0.2。(三)确定后果属性值。通过收集历史上发生的有关该类威胁事件的资料数据为风险评估提高可靠依据。最终确定威胁发生概率P:{pi|i=1,2,…n}及相应后果属性值集合V:{vij|i=1,2,…n;j=1,2,…m},pi是第i种威胁ti的发生概率,vij为威胁ti在后果属性xj上可能造成的影响值。由于多种后果属性类型有不同的量纲,为度量方便,消除了不同量纲,得到后果影响的相对值V*:{vij*|i=1,2,…n;j=1,2,…m},vij*表示威胁在后果属性方面造成的相对后果影响值。Vij*=vij/max{vkj}本例中,最终确定的结果见表1。

表1:风险概率与后果属性值

编号 概率 后果属性值

RL w=0.3 PL w=0.5 PR w=0.2

V1/万元 V1* V2/h V2* V3/级 V3*

1 0.45 1000 1 4 0.4 5 1

2 0.35 1000 1 10 1 4 0.8

3 0.1 500 0.5 4 0.4 2 0.4

4 0.08 250 0.25 6 0.6 2 0.4

5 0.02 100 0.1 2 0.2 1 0.2

(四)计算威胁指数。使用威胁指数来表示风险的大小和严重程度。对于威胁ti,定义相应的威胁指数:TIi=pi*∑(wjvij),pi-威胁ti发生的概率,∑(wjvij)-威胁ti可能造成的总的后果影响,wj-后果属性xj的权重,vij-威胁ti在后果属性xj上可能造成的影响值。如前所述,安全风险评价的主要目标是为了度量出各个威胁的相对严重程度,并对其进行排序,以利于进行安全决策。因此,为使评估结果更加清晰和便于比较,这里用相对威胁指数RTI来表示威胁的相对严重程度。归一化,得到各威胁的相对指数。RTIi=(TIi/max{TIk})*100经计算,黑客蓄意攻击93,病毒木马破坏100,员工误操作13,软硬件缺陷11,物理环境1

三、结论及展望

结合企业信息系统实例,得出信息系统的相对威胁程度,使风险评估更易量化,使评估结果更加科学和客观。下一步工作是继续完善该评估模型,设计实现基于该方法的信息系统风险评估辅助系统,更好地促进信息系统安全管理的实施。

参考文献:

[1]GB/T20984-2007.信息安全技术信息安全风险评估规范[S].中华人民共和国国家标准,2007

[2]陈鑫,王晓晗,黄河.基于威胁分析的多属性信息安全风险评估方法研究[J].计算机工程与设计,2009,30(1):39

[3]sattyTL.How to make adecision:the analytichier archprocess[J].European journal of operation research,1990,48(1):9

(二)药品问题广告主要表现

在该段时间内,三大网站中存在问题的4个药品广告中,均为一个广告《打呼噜――当晚止鼾》在不同时段在不同的网站中投放。该广告存在诸多问题。首先,该广告含有不科学地表示功效的断言和保证,在广告中提到“当晚止鼾,一个月呼吸顺畅,二个月睡眠质量提高,三个月告别打呼噜”;电子生物『止鼾器治疗打呼噜,不手术、不吃药,不用电,纯物理疗法,安全可靠,被誉为“绿色疗法”;“安全无毒,对身体没有任何影响;舒适耐用”等等。其次,利用他人名义、形象作证明。“他人”具体是指:医药科研、学术机构,专家、医生、患者或者用户。在该广告中,有利用具体的患者照片以及一些具体患者做广告宣传,“上海的刘芳32岁,是一个患者的妻子……江苏的老人陈老板自述……”这些都是利用具体的患者或者用户的名义做广告宣传。再次,含有“最新技术”、“最先进制法”等绝对化用语和表示。在该广告中,多次提到“采用国际医学界推崇的绿色物理疗法”、“为国际第一个戴在手腕上的止鼾产品,美国原装产品,畅销欧美20年,2010年由北京盛大电子科技有限公司引进中国大陆”等等。

三、解决网络广告问题的对策

一般来说,只要是广告,就要遵守《广告法》,但有关在网络媒体上广告,《广告法》中未提及。对于管理部门而言,出来规定网络公司承接广告业务必须对其经营范围进行变更登记外,如何界定网络广告经营资格,检测和打击虚假违法广告,取证违法事实,规范通过电子邮件发送的商业信息,对域外网络广告行使管辖权等一系列新的课题,都尚待探讨。因此,针对以上网络中的特殊商品广告违法行为,笔者认为应该采取以下对策:(1)网络经营者,网络广告者要牢固树立为人民服务、为社会主义事业服务的宣传宗旨,加强行业自律和职业道德修养,在思想上筑起防范不良广告的“大堤”。网络广告相关从业人员需要认真学习广告法规,特别是特殊商品、服务广告标准,对于违反广告法规的广告应该予以拒绝,净化传播广告的空间,给消费者提供一个良好的信息平台。(2)对于违反广告法规的广告,在追寻广告商责任的同时,应对该网站实施一定的惩罚。网站特别是大型的有一定影响力的网站作为广告的载体,有责任正规广告,为消费者提供真实、准确的信息。对于违法广告的网站,相关部门应该追究其责任,并进行经济处罚。(3)普通消费者应该了解基本的广告法规内容,从而判断简单的广告信息真伪,了解该广告是否合法。普通消费者学习广告法规,能够提高他们的基本素质,帮助消费者辨别广告的真伪,帮助选择信息,从而保护自己的合法权利。

参考文献:

[1]吕蓉.广告法规管理[M].上海:复旦大学出版,2003,9

[2]刘林清.广告监督与自律[M].湖南:中南大学出版社,2003,7

[3]倪宁.广告学教程[M].北京:中国人民大学出版社,2004,8

[4]刘敏.强化媒体治理虚假广告的责任意识[J].现代广告,2010,3

[5]曾红宇,张波.报纸特殊商品的违法违章广告探析[J].湖南大众传媒职业技术学院学报,2011,1