一种基于威胁分析的信息安全风险评估方法.pdf
《一种基于威胁分析的信息安全风险评估方法.pdf》由会员分享,可在线阅读,更多相关《一种基于威胁分析的信息安全风险评估方法.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Computer Engineering and Applications计算机工程与应用2009,45(3)1引言目前,我国信息化建设不断发展,人们的生活、工作与信息系统密切相关,信息系统风险评估和以其为基础和前提的信息系统安全工程越来越受到政府、军队、企业、科研机构的重视。信息安全风险评估是依据有关信息安全测评标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行科学识别和评价的过程1,是保证信息系统安全的重要手段。总体而言,风险评估方法可分为两种:定性的评估方法、定量的评估方法。定性的评估方法是指在风险评估过程中,对评估因素的测量仅用如定性的等级描述方式实现;
2、而定量的评估方法是指对评估因素的测量通过数值体现,并且根据上述因素的测量值,利用一定的算法计算得到最终的风险值。定量分析方法的采用,可以使研究结果更科学、更严密、更深刻。要探讨的是定量的风险评估,旨在提出一种具有可操作性的量化的信息安全风险评估方法。2信息安全评估标准与流程2.1评估标准信息安全评估标准是信息安全技术的基础,也是信息安全评估的行动指南。从 20 世纪 80 年代开始,世界各国相继制定了多个信息技术安全评估标准。美国、加拿大等 IT 发达国家建立了国家认证机构和风险评估认证体系负责研究并开发相关的评估标准、认证方法和评估技术,并进行基于评估标准的信息安全评估和认证2。目前这些国家
3、与信息系统风险评估相关的标准体系(如 TCSEC、ITSEC、BS7799、NIST SP800-30)、技术体系、组织架构等已比较成熟,相应的评估工具也陆续被开发,如 CRAMM、COBRA、ASSET、RISK 等。我国信息系统风险评估的研究近几年才起步,目前主要工作集中于组织架构和业务体系的建立。国家信息中心成立了信一种基于威胁分析的信息安全风险评估方法杨洋,姚淑珍YANG Yang,YAO Shu-zhen北京航空航天大学 计算机学院,北京 100083School of Computer Science and Engineering,Beihang University,Beiji
4、ng 100083,ChinaE-mail:YANGYang,YAOShu-zhen.Riskassessmentmethodofinformationsecuritybasedonthreatanalysis.ComputerEngineering and Applications,2009,45(3):94-96.Abstract:In the field of information security,risk assessment is the core of the risk management and control,also is the foundation and prem
5、ises that builds up the safe system of the information system.This paper analyses the standards and process of information security risk assessment,and proposes a quantitative security risk method ISSREM(Information System Security Risk Evaluation Method),based on threat analysis.ISSREM has features
6、 such as easily operative,independent,practical and the evaluation results comparable.And the sensitivity analysis of threaten frequency is presented,which makes the evaluation results moreobjective.This paper gives the calculation model of the method and the main procedures of risk evaluation using
7、 the method.Finally,with examples to analyze the quantitative assessment method,this paper validates the rationality and effectiveness of themethod.Key words:information system;risk assessment;threat analysis;quantitative analysis;sensitivity analysis摘要:在信息安全领域中,信息风险评估是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和
8、前提。分析了信息安全风险评估的标准及流程,提出一种基于威胁分析的量化风险评估方法 ISSREM。该方法采用多属性决策理论,计算信息系统相对威胁程度,有利于评估者进行比较和选择,通过对威胁频率的灵敏度分析,使评估结果更具客观性和准确性。给出 ISSREM 的计算模型及用该方法进行风险评估的主要步骤,并结合实例对该定量评估方法进行分析,验证了该方法的合理性与有效性。关键词:信息系统;风险评估;威胁分析;定量分析;灵敏度分析DOI:10.3778/j.issn.1002-8331.2009.03.027文章编号:10028331(2009)03-0094-03文献标识码:A中图分类号:TP309网络
9、、通信、安全基金项目:“十一五”国家部委基础科研项目。作者简介:杨洋(1983),女,硕士生,主要研究方向:信息安全、网络安全;姚淑珍(1965),女,教授,博士,主要研究方向:软件工程、Petri 网、信息安全。收稿日期:2008-05-27修回日期:2008-08-04942009,45(3)威胁编号123456威胁名称管理不到位物理攻击恶意代码和病毒内部人员泄密篡改内部人员攻击说明安全管理落实不到位,安全管理不规范,破坏信息系统正常运行物理接触、物理破坏、盗窃具有自我复制、自我传播能力,对信息系统构成破坏的程序代码组织内部人员有意或无意的泄露系统信息机密非法修改信息破坏信息的完整性授权用
10、户执行未授权行为导致组织受损的行为表 1被评估信息系统的威胁列表?选择适当的安全措施并评估残余风险风险评估准备资产识别脆弱性识别威胁识别已有安全措施的确认风险计算是否接受风险接受残余风险实施风险管理保持已有安全措施是否否是图 1风险评估流程?资产所有者安全风险(风险值)安全事件威胁来源威胁弱点资产图 2资产的风险计算模型息安全风险评估课题组进行相关研究和标准制定工作。2004年 9 月完成了 信息安全风险评估指南 和 信息安全风险管理指南 两个标准草案的制定初稿,并于 2005 年在人民银行、国家税务总局、国家信息中心与国家电力总公司等地开展了验证信息安全风险评估指南 可行性与可用性的试点工作
11、,2006年上报国家标准管理部门批准,2007 年 6 月正式发布 GB/T20984-2007 信息安全风险评估规范国家标准。与国外相比,我国相关风险评估基础理论、算法还比较薄弱,市场上关于漏洞扫描、防火墙等都有比较成熟的产品,但与信息系统风险评估相关的工具比较缺乏。2.2风险评估流程风险评估流程包括风险评估准备、风险因素识别、风险分析和风险控制 4 个阶段,具体可见图 1 所示的风险评估流程。在具体操作中可分为 6 个步骤:(1)确立评估对象:明确信息系统数据、软硬件资产等,给出系统功能、边界、关键资产和敏感资产,确立评估范围。(2)评估准备:按要求制定评估计划,确定评估程序,选择合适的评
12、估方法和工具,组建系统小组。(3)风险识别:识别评估范围内的关键资产与一般资产,识别运行环境威胁、资产自身存在的脆弱性及现有安全措施。(4)风险分析:结合资产的属性,分析脆弱性被威胁利用的可能性及后果,计算评估结果。分析现有安全措施的有效性与合理性。(5)风险评估:评价分析结果,结合专家组意见,形成风险评估报告。(6)风险控制:评估报告通过审批后,按批示要求采取有效措施,转移、规避或降低风险,使系统中的风险得到有效控制。在以上几个步骤中,风险分析是一个重要的环节。风险分析中计算方法的客观性和准确性将直接影响风险评估的结果。提出的风险评估方法能够真实地反映出信息系统风险值,从而制定出更切实际的风
13、险控制策略。下文将予与详细介绍。3基于威胁分析的风险计算模型提出一种量化的基于威胁分析的信息系统安全评估方法ISSREM(Information System Security Risk Evaluation Method),ISSREM 就是评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的影响,并根据安全事件发生的可能性和影响程度来识别信息系统的安全风险。ISSREM 方法主要特点是给出信息系统相对安全程度,以利于评估者进行比较和选择,量化的评估结果支持安全技术的比较和选择,可以辅助安全评估和安全管理的实施。由上所述,信息系统风险评估涉及到资产、威胁、弱点和风险 4
14、个要素。基于这 4 个要素,给出风险计算模型,如图 2 所示。风险计算公式为:R=f(A,V,T)=f(I,L(V,T)(1)其中:R 表示风险;A 表示资产;V 表示资产的脆弱性;T 表示威胁;I 表示资产发生安全事件后对组织业务的影响;L 表示威胁利用资产的脆弱性造成安全事件发生的可能性。由公式(1)可以看出,ISSREM 方法是通过分析威胁发生的可能性 L 及威胁发生的可能后果 I 来确定安全风险大小及其优先控制顺序。4ISSREM 风险评估过程ISSREM 风险评估方法的评估过程主要包括风险识别、确定安全风险的后果属性、提取安全威胁发生频率确定后果属性值、计算威胁指数、灵敏度分析与结果
15、优化等 5 个步骤。不失一般性,这里加以实例对 ISSREM 风险评估方法的评估步骤进行详细说明。4.1风险识别为有效评估信息系统的安全风险,首先需明确可能对信息系统造成风险的威胁。确定信息系统面临威胁的方法很多,如德尔菲集体讨论法(Delphi Method),故障树分析法(Fault TreeAnalysis)、层次分析法(Analysis Hierarchy Process)等3。ISSREM 采用德尔菲集体讨论。经过讨论,确定被评估信息系统所面临的主要威胁,生成威胁集 T:ti|i=1,2,n,其中ti为第 i 种威胁,n 为信息系统所面临的威胁种类数。例如,经讨论,最终确定某内部信息
16、系统的威胁如表 1 所杨洋,姚淑珍:一种基于威胁分析的信息安全风险评估方法95Computer Engineering and Applications计算机工程与应用2009,45(3)威胁编号123456概率概率 P0.550.200.130.060.040.02v1/h151061410v1*1.000.670.400.070.270.67v2/级543221v2*1.00.80.60.40.40.2v3/Y10 0001 5002 0003 5005 50010 000v3*1.000.150.200.350.551.00LPw=0.55PRw=0.25LRw=0.20后果属性值表 3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 威胁 分析 信息 安全 风险 评估 方法
限制150内