网络安全资产评估十篇

发布时间:2024-04-25 20:33:20

网络安全资产评估篇1

1.1静态风险评估

静态风险评估是根据传统风险评估的具体方法对较短时间内系统存在的各种风险进行科学的评估,评估的整个过程并不连续,评估的对象主要选择相对静止的系统。

1.2动态风险评估

动态风险评估是对网络进行安全风险的评估,并研究系统变化的过程和趋势,将安全风险与具体的环境相互联系,从宏观的角度了解整个系统存在的安全风险,把握风险的动态变化,风险评估的过程是动态变化的过程。对于电信网络而言,客观准确的进行安全风险的评估是整个电信安全管理的重要前提。风险评估是风险管理的初级阶段,目前,我国的电信网络仍然采用传统静态评估的方式,最终对安全风险的评估只是针对特定的时间点。但是,静态风险评估不能有效的体现评估风险各种变化的趋势,评估结果相对比较滞后。动态风险评估加强了静态风险评估的效果,能够反映较长时间安全风险具体的变化情况。在动态风险进行评估的过程中,如果系统出现安全问题,可以及时的进行处理,展现了整个风险评估的变化过程,保证了网络的安全。对电信网络实施动态风险评估,具有非常复杂的过程,评估的结果具有参考价值。

2电信网络安全风险评估具体的实施过程

对电信网络进行安全风险评估的工作,其对象可以针对电信网络的某一部门也可以是整个电信网络。风险评估的内容包含技术的安全问题以及网络管理的安全问题。技术安全主要包括网络安全以及物理安全等,管理安全主要包括管理制度以及人员管理等。对电信网络实施安全风险的评估主要按照以下几个步骤。

2.1风险评估前的准备工作

在进行安全风险评估之前,首先需要获得各个方面对安全风险评估的支持,相互配合,确定需要评估的具体内容,组织负责进行安全风险评估的专业团队,做好市场的调查工作,制定评估使用的方法,只有做好一系列的准备工作才能为接下来的安全风险评估奠定基础。

2.2对资产的识别工作

在电信网络中的资产主要包括具有一定使用价值的资源,电信网络的资产也是进行安全风险评估的主要对象。资产存在多种形式,有无形资产和有形资产,还可以分为硬件和软件。例如,一些网络的布局以及用户的数据等。做好资产识别的工作能够确定资产具体的安全情况。对资产进行安全风险的评估可以综合分析资产的价值以及安全状况,还可以考虑资产具有的社会影响力。社会影响力是指资产一旦失去安全的保障会对整个社会带来影响。

2.3威胁识别工作

威胁的识别是指对电信网络内部资产存在破坏的各种因素,这种潜在的破坏因素客观存在。对资产产生威胁的主要原因包括技术、环境以及人为。技术因素是指网络自身存在的设备故障或者是网络的设计存在疏漏。环境因素是指环境中的物理因素。人为因素是指人为造成的威胁,包括恶意和非恶意。通过对威胁的动机以及发生几率描述网络存在的各种威胁,威胁识别工作的重要任务就是判断出现威胁的可能性。

2.4脆弱性识别工作

网络资产本身具有脆弱性的特点,包括网络存在的各种缺陷。只有网络存在各种缺陷和弱点才有可能出现各种威胁的因素,如果没有威胁的产生,网络具有的脆弱性并不会损害资产。但是只有系统较少自身的脆弱性才会较少资产被威胁的可能性,使系统的资产更加安全,从而有效的较少损失。对电信网络进行脆弱性识别工作可以从技术和管理上展开,主要以资产的安全作为核心内容,针对资产的不同特征,进行脆弱性的识别工作。

2.5确认具体的安全措施

对电信网络进行的安全风险评估需要做好安全措施的确认工作,保持有明显效果的安全措施,对失去效果的安全措施予以改正,避免内部资产的浪费,杜绝重复使用安全措施。一旦发现不合理的安全措施需要及时检查安全措施能否被取消,并制定更合理的安全措施。确认安全措施的工作主要分为预防性和保护性两种。预防性措施主要负责减少威胁性因素产生的可能性,保护性措施是为了减少资产的损失。

2.6风险分析工作

风险分析工作主要对电信网络的资产识别、脆弱性识别、威胁识别以及存在风险对资产造成的损失进行综合性的分析,最终得出准确的风险值,结合制定的安全措施。分析资产承受风险的最大范围。如果出现的安全风险在资产承受的范围之内,需要继续采取安全保护措施,如果安全风险超出了资产承受的范围,这就需要对风险进行控制,制定更可靠的安全措施。

2.7整理风险评估记录

对电信网络实施安全风险评估工作的整个过程,需要进行风险评估的准确记录,包括评估的过程以及评估的最终结果,制定系统的安全风险评估报告。为安全风险评估的工作提供可靠的科学依据。

3结束语

网络安全资产评估篇2

关键词:政府网络安全;网络安全;风险评估;应用模型;电子政务

中图分类号:tp393.08

在新的发展环境下,开放和互联的网络时代给各种信息资源的流通带来了便利的同时,也带来了安全隐患。尤其是政府部门的电子政务信息资产,若是受到非法使用,不但会对政府部门造成资源损失,甚至会威胁到国家、单位部门和个人的安全。因此,对政府网络系统进行安全风险评估,不但能够有效地预防和解决潜在的威胁,而且能够保障整个政府网络系统的安全,促进政府网络建设的发展。

1政府网络安全风险评估的方法

在电子政务信息系统的建设和运行过程中,需要进行网络安全防御的相关措施,以防止系统中存在的漏洞、隐患,以及人为或非人为因素引起的风险对系统的影响。因此,采取安全风险评估的方法,通过安全风险评估的相关技术的支持,对系统的设备及数据进行分析、确定等级和检查,是有效防范这些情况发生的重要措施。

政府网络安全风险评估的方法主要有安全风险分析、安全等级评估和安全检查评估等三种。

1.1安全风险分析。在进行政府网络安全风险评估的前期工作中,主要是通过建立评估数据模型的方式进行安全风险分析。其中,主要是根据概率分布、外推法、矩阵图分析、风险发展趋势评价方法、假设前提评价及数据准确度评估等方法,并通过专家评估预测和相关历史数据对指标的选取和数据的采集,估算政府网络安全系统所存在的风险。

1.2安全等级评估。在此阶段,主要是在政府的电子政务系统建成或是运行的过程中,由第三方权威机构采取强制或非强制的方式,对政府网络安全进行定期安全等级评估,从而确定政府网络系统在建成后,或是在系统更新后是否达到防范风险的可靠级别。

1.3安全检查评估。在此阶段,主要采用专门的模拟攻击、漏洞扫描等方式,对政府电子政务(包括网络设备、服务器、客户机、数据库和应用系统等)进行安全检查,找出其中可能存在的安全隐患并提供扫描后的相关数据,给予政府电子政务安全检查评估。在安全检查评估中,主要运用到基于主机的(硬件系统)和基于网络的(软件系统)两种技术。通过安全检查评估,能够起到预防网络系统中存在的隐患的作用,并提供科学有效的解决措施,从而更进一步提高网络安全的整体水平。

2政府网络安全风险评估的模型与应用

2.1安全风险评估应用模型三阶段。在电子政务系统建设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。

安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。

安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。

安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。

2.2安全风险分析的应用模型。在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。

(1)主要因素

在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。

(2)基本流程

根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。

根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。

识别并估价安全区域内的信息资产。

识别与评价安全区域内的环境对资产的威胁。

识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。

建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。

结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。

(3)专家评判法

在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。

在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。

在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。

3结语

本文主要通过对政府电子政务网络系统的建设中,所进行的安全风险评估进行研究,分析和探讨在规划与设计阶段、建设与实施阶段、运行与管理阶段三个阶段中政府网络安全建设的相关问题。并在各阶段分别采用安全风险分析、系统建设完成后的安全等级评估。在系统建成后的运行和管理阶段,采用的安全检查评估等方法,保障政府电子政务网络系统的安全。此外,在安全风险分析中,可操作的方法并不多,需要有关部门加强力度,加以研究和探析。在等级安全评估和安全检查评估两个阶段,可以充分利用第三方权威机构的评测工具,来加强政府网络的安全性。

参考文献:

[1]杨志新.政府网络安全风险评估[J].系统工程,2005,4.

[2]王继晔.政府信息网络的安全措施及技术手段[J].交通与计算机,2003,2.

[3]黄炜.我国政府保护网络经济信息安全的现状和对策[J].华南理工大学,2010,5,6.

[4]夏义,李勇.政府网络安全问题分析[J].高校图书情报论坛,2003,2.

网络安全资产评估篇3

关键词:BoSS系统;风险评估;广电

中图分类号:F49文献标识码:a文章编号:1671-7597(2012)0210099-01

1项目背景

随着公司整体融资上市,陕西广电确立了“管理架构集团化、产业发展多元化、经营运作市场化”的“三化”战略构想,并在全国率先完成网络整合,实现有线电视业务和数据多业务等全业务运营,公司从传统的有线电视运营商向综合信息服务供应商转型。2010年,伴随三网融合的逐步推进,陕西广电将加大全业务运营的步伐,有线电视数字化、数据业务、高清、互动业务等蓬勃发展。为适应企业业务的转型和业务的飞速发展,陕西广电于08年开始建设自己的运营支撑平台BoSS系统,这是陕西广电业务运营上台阶、管理上品质的一次里程碑式的重要举措,将全面优化陕西广电的业务运营,全面提升企业运营效率,因此,BoSS系统建设的成败、是否安全稳定的运行对于陕西广电至关重要。

根据信息安全与信息系统“同步规划、同步建设、同步运营”的三同步原则,陕西广电决定同步着手构建BoSS系统的信息安全体系。从风险控制以及安全经济效益的角度,“以安全保发展、在发展中求安全”,避免来自信息安全方面的风险,实现BoSS系统安全可管理、可运营,增强企业可持续发展的能力,最大限度实现间接的安全经济效益的提升。

那么,BoSS系统的信息安全如何建设、如何运营管理,依据是什么?信息安全风险评估是企业信息安全建设中关键的第一步,它将明确告诉我们BoSS系统有哪些信息资产,信息资产存在的漏洞、所面临的威胁以及主要的信息安全风险点在哪里,从而为企业的信息安全规划和建设提供最直接的决策依据,使得企业的信息安全建设能够有目标、有重点、有计划、有步骤进行。

2项目实施

2.1项目实施范围

本项目属于企业信息化中信息安全领域,陕西广电网络BoSS系统风险评估项目的重点是对BoSS系统的核心区域进行信息安全风险评估,同时,鉴于地市分公司之间在信息安全方面具有较强的共性,因此以抽样的方式,抽取了3个节点进行风险评估。

项目主要内容包括:

1)信息资产的清理和重要性赋值

2)安全技术漏洞和威胁的调研评估

3)安全管理漏洞和威胁的调研评估

4)全面分析BoSS系统存在的信息安全风险

5)提出BoSS系统信息安全管理体系改进建议

6)提出合理的安全技术解决方案建议

7)提出若干重要的信息安全管理制度和规范

2.2项目实施内容

2.2.1系统业务调研。业务调研的目的是使评估活动业务密切结合,安全建议能够与企业的业务发展战略相一致,通过调查BoSS系统上运行的所有业务和应用,了解主要业务流程,清楚的掌握支持业务运行的网络系统基本结构和安全现状,收集评估所需的资产属性信息。调研范围包括:评估的业务或应用、信息资产、人员、环境、活动、ip地址信息。

2.2.2资产识别与估价。在BoSS系统的评估范围内,按照网络安全拓扑结构图的业务系统为主线,列出所有网络上的物理资产、软件资产和数据资产,并为每项资产赋予价值。首先根据调查结果对资产属性进行权值定义,然后对进行影响分析。主要从以下几方面来考虑:违反了有关法律或(和)规章制度、影响了业务执行、造成了信誉、声誉损失、侵犯了个人隐私、造成了人身伤害、对法律实施造成了负面影响、侵犯了商业机密、违反了社会公共准则、造成了经济损失、破坏了业务活动、危害了公共安全。

2.2.3威胁评估。BoSS系统威胁评估过程中,首先要对组织需要保护的每一项关键资产进行威胁识别。用于威胁评估的信息能够从信息安全管理的有关人员,以及相关的商业过程中获得。

接着要做的是对每种威胁的严重性和发生的可能性进行分析,最终为其赋予相对等级值。评估确定威胁发生的可能性是这一阶段的重要工作。其中,威胁发生的可能性受下列因素影响:资产的吸引力、资产转化成报酬的容易程度、威胁的技术力量、脆弱性被利用的难易程度。

2.2.4脆弱性评估。针对BoSS系统需要保护的信息资产,找出威胁所能利用的脆弱性,并对脆弱性的严重程度进行评估。脆弱性评估主要从技术、管理和策略三个方面进行。其中在技术方面主要是通过远程和本地两种方式进行系统扫描、对网络设备和主机等进行适当的人工抽查、对关键外网服务主机进行远程渗透测试;管理脆弱性评估方面主要是按照iSo27001的安全管理要求对现有的安全管理制度及其执行情况进行检查;策略脆弱性评估方面主要是从整体网络安全的角度对现有的网络安全策略进行全局性的评估。脆弱性评估所采用的方法主要为:问卷调查、顾问访谈、工具扫描、人工检查、文档审查、渗透测试等。

2.2.5已有安全措施的确认。BoSS系统安全措施可以分为预防性安全措施和保护性安全措施两种,预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生对资产造成的影响。已有安全措施的确认是对已采取的安全措施的有效性进行确认,防止安全措施的重复实施。对于确认为不适当的安全措施应核实是否应被取消,或者用更合适的安全措施替代。

2.2.6现状与风险的分析管理。首先是对各种数据的汇总和分析,从物理、网络、系统、应用、管理等方面全面分析,得出系统的整体安全现状,输出安全现状和风险报告。根据评估结果进一步完成相关的安全建设方案,明确保护哪些资产,防止哪些威胁,如何才能保证系统达到某一安全级别;所提出的安全方案需要多少技术和费用的消耗等。

3项目推广情况及前景

3.1贯彻“同步规划、同步建设、同步运行”原则

网络安全资产评估篇4

【关键词】烟草;工业控制系统;信息安全;风险评估;脆弱性测试

1引言

随着工业化和信息化进程的加快,越来越多的计算机技术以及网络通信技术应用到烟草自动化生产过程中。在这些技术提高了企业管理水平和生产效率的同时,也带来了病毒和恶意代码、信息泄露和篡改等网络信息安全问题。当前,烟草企业所建成的综合自动化系统基本可以分为三层结构:上层为企业资源计划(eRp)系统;中间层为制造执行系统(meS);底层为工业控制系统。对于以eRp为核心的企业管理系统,信息安全防护相对已经成熟,烟草企业普遍采用了防火墙、网闸、防病毒、防入侵等防护措施。而随着meS技术在烟草企业的广泛实施,越来越多企业开始考虑在底层的工业控制系统进行信息安全防护工作。近年来,全球工业控制系统经历了“震网”、“Duqu”、“火焰”等病毒的攻击,这些安全事件表明,一直以来被认为相对封闭、专业和安全的工业控制系统已经成为了黑客或不法组织的攻击目标。对于烟草企业的工业控制系统,同样也面临着信息安全问题。

与传统it系统一样,在工业控制系统的信息安全问题研究中,风险评估是其重要基础。在工业控制系统信息安全风险评估方面,国外起步较早,已经建立了iSa/ieC62443、niSt800-82等一系列国际标准和指南;而国内也相继了推荐性标准GB/t26333-2010:工业控制网络安全风险评估规范和GB/t30976.1~.2-2014:工业控制系统信息安全(2个部分)等。当前,相关学者也在这方面进行了一系列研究,但国内外还没有一套公认的针对工业控制系统信息安全风险评估方法,而且在烟草行业的应用实例也很少。

本文基于相关标准,以制丝线控制系统为对象进行了信息安全风险评估方法研究,并实际应用在某卷烟厂制丝集控系统中,为后续的安全防护工作打下了基础,也为烟草工业控制系统风险评估工作提供了借鉴。

2烟草工业控制系统

烟草工业企业生产网中的工控系统大致分成四种类型:制丝集控、卷包数采、高架物流、动力能源,这四个流程,虽工艺不同,相对独立,但它们的基本原理大体一致,采用的工具和方法大致相同。制丝集控系统在行业内是一种典型的工业控制系统,它的信息安全情况在一定程度上体现了行业内工业控制系统的信息安全状态。

制丝集控系统主要分为三层:设备控制层、集中监控层和生产管理层。设备控制层有工业以太网连接控制主站以及现场i/o站。集中监控层网络采用光纤环形拓扑结构,将工艺控制段的可编程控制器(pLC)以及其他相关设备控制段的pLC接入主干网络中,其中工艺控制段包括叶片处理段、叶丝处理段、梗处理段、掺配加香段等,然后与监控计算器、i/o服务器、工程师站和实时数据库服务器等共同组成了集中监控层。生产管理层网络连接了生产现场的交换机,与管理计算机、管理服务器等共同组成了生产管理层。

制丝车间的生产采用两班倒的方式运行,对生产运行的实时性、稳定性要求非常严格;如直接针对实际系统进行在线的扫描等风险评估工作,会对制丝生产造成一定的影响,存在影响生产的风险。而以模拟仿真平台为基础的系统脆弱性验证和自主可控的测评是当前制丝线控制系统信息安全评估的一种必然趋势。

3工控系统风险评估方法

在风险评估方法中,主要包括了资产识别、威胁评估、脆弱性评估、综合评估四个部分,其中脆弱性测试主要以模拟仿真平台为基础进行自主可控的测评。

风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估模型主要包含信息资产、脆弱性、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果。

3.1资产识别

首先进行的是对实际生产环境中的信息资产进行识别,主要包括服务器、工作站、下位机、工业交换设备、工控系统软件和工业协议的基本信息。其中,对于服务器和工作站,详细调查其操作系统以及所运行的工控软件;对于下位机,查明pLC主站和从站的详细型号;对于交换设备,仔细查看其配置以及连接情况;对于工控系统软件,详细调查其品牌以及实际安装位置;对于工业协议,则详细列举其通信两端的对象。

3.2威胁评估

威胁评估的第一步是进行威胁识别,主要的任务是是识别可能的威胁主体(威胁源)、威胁途径和威胁方式。

威胁主体:分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然灾害和设施故障。

威胁途径:分为间接接触和直接接触,间接接触主要有网络访问、指令下置等形式;直接接触指威胁主体可以直接物理接触到信息资产。

威胁方式:主要有传播计算机病毒、异常数据、扫描监听、网络攻击(后门、漏洞、口令、拒绝服务等)、越权或滥用、行为抵赖、滥用网络资源、人为灾害(水、火等)、人为基础设施故障(电力、网络等)、窃取、破坏硬件、软件和数据等。

威胁识别工作完成之后,对资产所对应的威胁进行评估,将威胁的权值分为1-5五个级别,等级越高威胁发生的可能性越大。威胁的权值主要是根据多年的经验积累或类似行业客户的历史数据来确定。等级5标识为很高,表示该威胁出现的频率很高(或≥1次/周),或在大多数情况下几乎不可避免,或可以证实经常发生过。等级1标识为很低,表示该威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生。

3.3脆弱性测试

脆弱性评估需从管理和技术两方面脆弱性来进行。管理脆弱性评估方面主要是按照等级保护的安全管理要求对现有的安全管理制度的制定和执行情况进行检查,发现了其中的管理漏洞和不足。技术方面包括物理环境、网络环境、主机系统、中间件系统和应用系统五个层次,主要是通过远程和本地两种方式进行手工检查、工具扫描等方式进行评估,以保证脆弱性评估的全面性和有效性。

传统it系统的技术脆弱性评测可以直接并入到生产系统中进行扫描检测,同时通过交换机的监听口采集数据,进行分析。而对工控系统的脆弱性验证和测评服务,则以实际车间工控系统为蓝本,搭建一套模拟工控系统,模拟系统采用与真实系统相同或者相近的配置,最大程序反映实际工控系统的真实情况。评估出的模拟系统工控系统安全情况,经过分析与演算,可以得出真实工控系统安全现状。

对于工控系统主要采用的技术性测试方法。

(1)模拟和数字控制逻辑测试方法。该方法针对模拟系统中的控制器系统进行测试。采用如图1的拓扑形式,通过组态配置pLC输出方波数字信号和阶梯模拟信号,通过监测控制信号的逻辑以判别控制系统的工作状态。

(2)抓包测试方法。该方法可以对模拟系统中的各种设备进行测试。采用图2的拓扑形式,通过抓包方式,获取车间现场运行的正常网络数据包;将该数据进行模糊算法变异,产生新的测试用例,将新数据发送到测试设备上进行漏洞挖掘。该测试方法既不影响工作现场,又使得模拟系统的测试数据流与工作现场相同。

(3)桥接测试方法。该方法针对模拟系统中的工业通信协议进行测试。测试平台接收到正常的数据包后,对该数据包进行模糊算法变异,按照特定的协议格式,由测试平台向被测设备发送修改后的数据,进行漏洞挖掘测试。采用的拓扑形式就是图2中去除了虚线框中的内容后的形式。

(4)点对点测试方法。该方法针对通信协议进行测试。采用与图1相同拓扑形式,按照所面对的协议的格式,由测试平台向被测设备发送测试用例,进行健壮性的测试。

(5)系统测试方法。该方法对装有工控软件的被测设备进行测试。该方法采用如图3的拓扑形式,综合了前几种方式,在系统的多个控制点同时进行,模糊测试数据在不同控制点之间同时传输,对整个工业控制环境进行系统级的漏洞挖掘。

3.4综合分析

在完成资产、威胁和脆弱性的评估后,进入安全风险的评估阶段。在这个过程中,得到综合风险评估分析结果和建议。根据已得到的资产、威胁和脆弱性分析结果,可以得到风险以及相应的等级,等级越高,风险越高。

4应用实例

本文以某卷烟厂制丝车间的制丝集控系统为例进行风险评估研究。

4.1资产识别

首先对该制丝集控系统进行了资产的识别,得到的各类资产的基本信息。资产的简单概述:服务器包括GR服务器、监控实时服务器、aoS服务器、文件服务器、管理应用服务器、管理数据库服务器和管理实时服务器等;工作站包括工程师站、监控计算机和管理计算机;下位机包括西门子pLCS7-300、pLCS7-400和et200S;网络交换设备主要以西门子交换机和思科交换机为主;工控系统软件主要有wonderware系列软件、西门子Step7、KepServerenterprise等。

4.2威胁评估

依据威胁主体、威胁途径和威胁方式对制丝集控系统进行了威胁的识别,随后对卷烟厂制丝集控系统的威胁分析表示,面临的威胁来自于人员威胁和环境威胁,威胁方式主要有计算机病毒、入侵等。其中等级较高的威胁(等级≥3)其主体主要是互联网/办公网以及内部办公人员威胁。

4.3脆弱性评估

搭建的模拟系统与真实网络层次结构相同,拓扑图如图4所示。

基于工控模拟环境,对设备控制层、工控协议、工控软件、集中监控设备进行评估。

对设备控制层的控制设备通讯流程分为五条路径进行归类分析,即图4中的路径1到5,通信协议均为西门子S7协议。一方面采用模拟和数字控制逻辑测试方法以及抓包测试方法对控制器进行测试,另一方面采用桥接测试方法对S7协议进行漏洞挖掘,结果表明结果未发现重大设备硬

件漏洞。

除了S7协议外,图4中所标的剩余通信路径中,路径6为opC协议,路径7为profinet协议,路径8为profiBus协议,路径9为modbustCp协议。对于这些工控协议,采用点对点测试方法进行健壮性测试,结果发现了协议采用明文传输、未对opC端口进行安全防范等问题。

采用系统测试方法,对装有工控软件的以及集中设备进行测试,发现了工控软件未对maC地址加固,无法防止中间人攻击,账号密码不更新,未进行认证等数据校验诸多问题。

然后对制丝集控系统进行的脆弱性分析发现了两个方面的问题非常值得重视。一是工控层工作站可通过服务器连通internet,未进行任何隔离防范,有可能带来入侵或病毒威胁;攻击者可直接通过工作站攻击内网的所有服务器,这带来的风险极大。二是工控协议存在一定威胁,后期需要采取防护措施。

4.4综合评估

此次对制丝集控系统的分析中,发现了一个高等级的风险:网络中存在可以连接internet的服务器,未对该服务器做安全防护。还有多个中等级的风险,包括网络分域分区的策略未细化、关键网络设备和业务服务器安全配置不足、设备存在紧急风险漏洞、工控协议存在安全隐患、pLC应用固件缺乏较完善的认证校验机制等。

4.5防护建议

根据制丝集控系统所发现的风险和不足,可以采取几项防护措施:对于可连到internet的服务器,采用如堡垒机模式等安全防护措施,加强分区分域管理;对主机设备和网络交换机加强安全策略,提高安全等级;对存在紧急风险漏洞的设备,及时打补丁;对于工控协议存在的安全隐患,控制器缺乏验证校验机制等风险,采用工业安全防护设备对其检测审计与防护阻断。

5结束语

随着信息化的不断加强,烟草企业对于工业控制系统信息安全越来越重视,而风险评估可以说是信息安全工作的重要基础。本文提出基于模拟系统和脆弱性测试的风险评估方法,采用资产识别、威胁评估、以模拟系统评测为主的脆弱性评估、综合评估等步骤,对烟草制丝线控制系统进行信息安全风险评估。而在脆弱性测试中采用了模拟和数字控制逻辑测试、抓包测试、系统测试等多种方法,对工业控制系统技术上的脆弱性进行测试。这些步骤和方法在某卷烟厂的制丝集控系统应用中取得了良好的成果:发现了工控系统中存在的一些信息安全问题及隐患,并以此设计了工业安全防护方案,将工控网络风险控制到可接受范围内。

本次所做的烟草工业控制系统信息安全风险评估工作,可以为同类的烟草企业工控信息安全防护建设提供一定的借鉴。但同时,也要看到,本次的风险评估工作中对于风险等内容的定级对于经验的依赖程度较高,不易判断,这也是以后研究的方向之一。

参考文献

[1]李燕翔,胡明淮.烟草制造企业工业控制网络安全浅析[J].中国科技博览,2011,(34):531-2.

[2]李鸿培,忽朝俭,王晓鹏.2014工业控制系统的安全研究与实践[J].计算机安全,2014,(05):36-59,62.

[3]ieC62443―2011,industrialcontrolnetwork&systemsecuritystandardization[S].

[4]Sp800-82―2008,Guidetoindustrialcontrolsystems(iCS)security[S].

[5]GB/t26333―2011,工业控制网络安全风险评估规范[S].

[6]GB/t30976.1―2011,工业控制系统信息安全第1部分:评估规范[S].

[7]GB/t30976.2―2011,工业控制系统信息安全第2部分:验收规范[S].

[8]卢慧康,陈冬青,彭勇,王华忠.工业控制系统信息安全风险评估量化研究[J].自动化仪表,2014(10):21-5.

[9]彭杰,刘力.工业控制系统信息安全性分析[J].自动化仪表,2012,33(12):36-9.

作者简介:

李威(1984-),男,河南焦作人,西安交通大学,硕士,浙江中烟工业有限责任公司,工程师;主要研究方向和关注领域:信息安全与网络管理。

汤尧平(1974-),男,浙江诸暨人,浙江中烟工业有限责任公司,工程师;主要研究方向和关注领域:烟草生产工业控制。

网络安全资产评估篇5

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在ip城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信ip城域网,提出电信ip城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、ip、aaa、DnS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准iSo15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对pDCa模型有适用性,结合信息安全管理相关标准BS7799(iSo17799),信息安全管理过程就是pLan-Do-CHeCK-aCt(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“pDCa”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在pLan阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的iSmS信息安全管理体系,iSmS的构建包含以下主要步骤:

(1)确定iSmS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)planning(规划)

b)informationGathering(信息搜集)

c)Riskanalysis(风险分析)

uassetsidentification&valuation(资产鉴别与资产评估)

uthreatanalysis(威胁分析)

uVulnerabilityanalysis(弱点分析)

u资产/威胁/弱点的映射表

uimpact&Likelihoodassessment(影响和可能性评估)

uRiskResultanalysis(风险结果分析)

d)identifying&SelectingSafeguards(鉴别和选择防护措施)

e)monitoring&implementation(监控和实施)

f)effectestimation(效果检查与评估)

(4)实施和运营初步的iSmS体系

(5)对iSmS运营的过程和效果进行监控

(6)在运营中对iSmS进行不断优化

3ip宽带网络安全风险管理主要实践步骤

目前,宽带ip网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且ip宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。ip宽带网络的运营者意识到有必要对ip宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立ip宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DnS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4ip宽带网络安全风险管理实践要点分析

运营商ip宽带网络和常见的针对以主机为核心的it系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身ip宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带ip骨干网、ip城域网、ip接入网及接入网关设备、管理支撑系统:如网管系统、aaa平台、DnS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带ip相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为ip骨干网小组、ip接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)ip宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)aaa平台系统结构和配置

e)DnS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、aaa平台、DnS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如aaa平台一级资产组可以划分为RaDiUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对ip城域网,其主要风险可能是:蠕虫、p2p、路由攻击、路由设备入侵等;而对于DnS或aaa平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DoS攻击、主机入侵、数据库攻击、DnS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

网络安全资产评估篇6

论文关键词:软件企业;信息安全;风险管理

随着国家大力推动软件外包行业和it行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和it技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。

信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。

(1)网络共享与恶意代码防控。

网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。

(2)信息化建设超速与安全规范不协调。

网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。

(3)信息产品国外引进与安全自主控制。

国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。

(4)it产品单一性和大规模攻击问题。

信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。

(5)it产品类型繁多和安全管理滞后矛盾。

目前,信息系统部署了众多的it产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。

(6)it系统复杂性和漏洞管理。

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。

(7)攻击突发性和防范响应滞后。

网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。

(8)口令安全设置和口令易记性难题。

在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、Ftp口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。

(9)远程移动办公和内网安全。

随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。

(10)内外网络隔离安全和数据交换方便性。

由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。

(11)业务快速发展与安全建设滞后。

在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。

(12)网络资源健康应用与管理手段提升。

复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、色情网站,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。

(13)信息系统用户安全意识差和安全整体提高困难。

目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DnS服务配置信息。

(14)安全岗位设置和安全管理策略实施难题。

根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。

(15)信息安全成本投入和经济效益回报可见性。

由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。

为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。

1.信息安全风险管理概述

我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,其过程如图1所示。

2.确定范围

在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织iSmS的范围,那么风险管理的范围应该和我们确定的iSmS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中

3.风险分析

风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:

(1)识别评估资产。

在iSmS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。

在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:

①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;

②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;

③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。

(2)识别评估威胁。

我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。

(3)识别评估脆弱性。

脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。

(4)识别评估控制措施。

在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:

①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;

②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;

③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。

控制措施的有效性是我们风险评价的依据之一。

4.风险评价

风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:

(1)分析评估可能性和影响。

“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:

①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;

②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;

③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。

在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:

①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;

②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。

③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。

参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。

可能性和影响都是我们进行风险评价的依据。

(2)评价风险。

在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:

①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;

②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;

③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。

5.风险处置。

风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:

①行动优先级排序。

行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。

②评估建议的安全选项

评估建议的安全选项主要考虑安全选项的可行性和有效性。

③实施成本效益分析。

对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。

④选择控制措施。

在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。

⑤责任分配。

根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。

⑥制定控制措施的实施计划。

明确控制措施的具体行动时间表。

⑦实现所选择的安全防护措施。

根据各自不同的情况,所实现的安全防护措施可以降低风险级但不会根除风险,实现安全防护措施后仍然存在的风险为残余风险,残余风险需经过组织管理者批示,若组织管理者批准即为风险接受,若组织管理者批示不接受,则针对该风险重新进行风险评价、风险处置直到组织管理者表示风险接受为止。

网络安全资产评估篇7

【关键词】网络脆弱性研究现状评估方法定量定性

随着信息技术的迅猛发展,已应用于人们生活和学习的各个方面。与此同时,计算机网络安全问题也出现先在人们的眼帘。计算机网络整体的安全情况,可以通过安全评估来充分反映其已经存在的漏洞、潜在的威胁、可能受到的攻击、整体系统的安全等级等一些问题。因此,计算机网络脆弱性评估方法已成为计算机领域的重点研究对象之一。

1网络脆弱性评估研究的意义

计算机网络脆弱性评估是一个复杂的过程,在此过程中需要考虑的方面很多。恶意的主体(攻击者或者攻击程序)能够充分利用计算机网络脆弱性这一特性,然后对网络以及网络中的主机造成一些不小的损害,或者通过网络中已授权的手段和方式来进一步进行对资源的未授权访问。比如,现今那些网络入侵事件十分肆虐。

网络脆弱性评估的研究,首先可以够弥补现有安全防护措施的不足。现在计算机网络的防护性措施有很多,例如:防火墙、入侵防护系统和检测系统、病毒检测和查杀工具等等。然而,虽然这些安全措施在网络安全问题上起着不小的作用,但是同时也存在着局限性。这些措施通常是一种被动防护方式,釆取相应的检测作用通常是在安全事件发生的过程中或发生之后产生的。另外,这些安全措施对于未知攻击没有相应的有效检测手段,对于网络内部发起的那些攻击也缺乏有效的防护效果。然而网络的脆弱性评估,所进行的所有可能攻击事件和攻击路径的预测是在对网络安全状况和脆弱性信息的综合评判这一条件下进行的,是对网络安全状况在攻击事件发生前的主动预测。另外,网络脆弱性评估是针对整个网络的安全分析,它的防护作用是在安全事件的整个过程中进行补充,因此不存在网络界限的局限性。

另外,网络脆弱性评估是一种类似渗透测试的过程,为建立完备、有效的安全机制提供依据。由于管理员或者主机用户,在安全策略上存在着某些疏忽和欠缺,比如网络的不当连接和不合理的信任关系,都为网络安全埋下了隐患。而普通的防护措施根本难以发现这些漏洞。

2网络脆弱性评估技术研究现状以及相关的问题

网络安全性是否,主要是网络其存在的脆弱性这一特点,导致了一系列的网络安全问题,这些隐患主要存在于网络协议、网络服务、主机操作系统等等。由于计算机网络资源管理分散,并且那些用户缺乏安全意识和一些有效的防护手段,所以各类软硬件产品和网络信息系统普遍存在脆弱性。网络脆弱性分析是一项非常复杂的工作,因为工作中你必须得考虑到其漏洞之间的联系、网络服务的动态性、网络主机之间的依赖性以及网络联接的复杂性。对此,网络脆弱性评估的研究是十分有价值的。

3计算机网络脆弱性评估方法简析

目前,计算机网络脆弱性评估方法可以分为三种:定量的评估方法、定性的评估方法以及定性与定量相结合的综合评估方法。

3.1定量的评估方法

该评估方法就是对脆弱性进行评估运用数量指标,表述评估的结果使用的是直观的数据,这样让研究者可以更清楚地看到结果。采用定量分析方法使研究结果更科学、严密和深刻。一个数据,有时候比一大堆那些文字更能够说明的问题。然而,有时候的量化通常会把复杂的问题变得过于简单化,一些风险因素也趁机出现了。

3.2定性的评估方法

该方法主要是研究者,根据自身的知识、经验、历史教训以及当时的、政策走向及特殊变例等非量化资料,然后对系统得脆弱性状况做出判断的过程。这就要求评估者的自身业务能力,主观性很强,人起着主导的作用。这主要靠研究者的眼光和大脑,对调查对象加以深入了解后整理资料,然后进行分析做出调查结论,这样使得评估的结论更全面、更深刻,避免了一些像定量的评估方法所带来的风险因素。

3.3定性与定量相结合的综合评估方法

评估过程是科学、准确的,如果将定性分析和定量分析两种方法简单的割裂开来,避免两种方法所带来的不良风险,在一些复杂的计算机网络脆弱性评估过程中,两者综合起来是最好的评估方法。

4结语

计算机网络脆弱性和安全性,在计算机领域一直是一个值得关注问题,因此计算机网络脆弱性评估技术相当重要。计算机网络脆弱性评估技术,其实主要是在七方面进行考虑:基于规则的拓扑脆弱性分析、基于网络中心性的计算机网络脆弱性评估、基于模型的评估方法、基于贝叶斯网络的评估方法、基于脆弱点依赖图的脆弱性评估、运用层次分析法的网络脆弱性评估、基于入侵路径的网络安全性评估。

参考文献

[1]张茜.基于petri网的网络脆弱性评估技术研究[D].哈尔滨工程大学,2010.

[2]蔡建强.基于博弈模型的网络脆弱性评估的研究[D].华北电力大学,2011.

[3]程叶霞.基于攻击图模型的网络安全评估技术的研究[D].上海交通大学,2012.

[4]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.

作者简介

戴键强(1982-),男,江苏省丹阳人,计算机技术领域工程硕士在读,江苏省丹阳中等专业学校中学一级,主要研究方向为计算机技术领域网络方向等。

网络安全资产评估篇8

1.1网络隔离

工业控制系统的网络入侵是利用网络系统的漏洞进行病毒感染的过程。在核电站内,网络有1e级与非1e级之分。按照核电站设计规范,数据只能由1e级网络向非1e级网络单向传输[2]。网络的隔离可通过“硬设置”(如:在两级网络间设置网桥)或“软设置”(如:在1e级网络上设置防火墙或在任一方网络的标准化接口的读写方式上设置读写命令,或完全自主设计网络接口完成网络数据单向传输的问题)等方式来实现。按照业务职能和安全需求的不同,网络可划分为以下几个区域:满足办公终端业务需要的办公区域;满足在线业务需要DmZ区域;满足iCS管理与监控需要的管理区域;满足自动化作业需要的控制区域。通过设置各个网络段的隔离(如:工业防火墙)和进行按重要防护级别进行区域划分来达到信息安全“纵深防御”的基本要求。

1.2核安全分级

核设施的不同安全级别,决定了需要防护的等级的差异。因此,在进行核设施风险评估时,要对核设施的安全等级有全面的了解。根据核设施的重要程度确定风险评估的级别。据分析,核电站的典型事故主要包括以下方面:蒸汽发生器传热管破裂、给水管道破裂、蒸汽管道破裂、反应堆冷却剂泵停运、稳压器波纹管破裂等。根据事故产生后果的严重性,将核电厂内部设施的安全性分为四级:核安全1级~核安全4级。核安全1级设备指发生事故后产生后果最严重、对安全性要求最高的设备:核安全4级设备为一般性设备,发生故障后不会引起核事故的发生,因此也称非核级。反应堆压力容器、反应堆冷却剂泵、主冷却管道、稳压器等属于核安全l级,余热排除系统、蒸汽发生器二次侧等属于核安全2级。核安全1级、2级部件对核电站整体的安全性至关重要,是监测和维护的重点。

1.3电力SCaDa系统

为了维持和控制庞大的广域系统,网络系统中起着重要的作用。电力行业的基本工具是能源管理系统(emS)和SCaDa系统。远程终端单元(RtU)是安装在本地发电厂或变电站,收集电力系统运行信息,并将它们发送到控制中心的微波和/或光纤的通讯网络,执行从控制中心发出的控制指令。这意味着,操作人员可以在控制中心监控并控制整个电力系统。emS分析所收集的信息SCaDa,并帮助更准确地掌握电力系统的操作状态。再加上自动发电控制(aGC),当地的电源电压,无功功率控制(VQC),SCaDa系统构成的控制系统的电源系统。

2评估方法

2.1风险评估定义

进行风险评估是按照相关法规要求,在核电站建造的不同阶段,提交初步安全分析报告和最终安全分析报告,并在通过核安全审评后才能进行下阶段工作。数字化核电站的仪控设计必须考虑如何满足相关法规和标准要求。从安全审评的角度看待这些设计可以大大减少设计变更的可能性及由于设计上的安全问题而导致的工程延期。总体设计思想是在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性[3]。资产的属性是资产价值;威胁的属性是威胁出现的频率;脆弱性的属性是资产弱点的严重程度。风险分析主要内容为:对资产进行识别,并对资产的重要性进行赋值;对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;对资产的脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;根据威胁和脆弱性的识别结果判断安全事件发生的可能性;根据脆弱性的严重程度及安全事件所作用资产的重要性计算安全事件的损失;根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险,以下面的范式形式化加以说明:风险值=R(a,t,V)=R(L(t,V),F(ia,Va))。其中,R表示安全风险计算函数;a表示资产;t表示威胁;V表示脆弱性;ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。在描述框架对风险的优先次序和校准之前,重要的是要明白风险分析的基本概念(例如风险方程)。对发生的事件的可能性考虑到威胁可能实现的可能性,例如,对于网络病毒,则需要在网络上进行防病毒控制。如果采用类似的概率表达可能,则有:事件发生的可能性=威胁产生的可能性×脆弱性出现的可能性,风险有可能性和后果两个方面,其中后果由特定的威胁或漏洞,具体对组织的资产负面影响[4-6]。风险R(后果/单位时间)=事件概率p(事件/单位时间)×造成的后果C(后果/事件),见图1。

2.2评估过程

风险评估准备:确定评估范围、组织评估小组、评估目标、评估工具和评估方法。风险因素识别:资产识别、威胁识别、脆弱点识别。风险评估方法:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。评估过程中涉及的可能性规模见表1。定性的风险评估的输出是一个资产或场景的列表,有一个整体的风险级别排列。表2的矩阵范例描述了总体风险级别是如何得出的。例如:赋给每个威胁可能性级上的概率为1.0时表示高,0.5表示中,0.1表示低;赋给每个影响级上的值为100时表示高,50表示中,10表示低。在定义评估范围时,要对控制系统边界和机构责任进行分析,可以通过一组进程、通信、存储、资源等来确定。在控制系统的边界范围内的每个要素必须满足:处于相同的直接管理控制下;具有相同的功能或使命目标;有相同的直接管理控制;有相同的功能或使命;有本质上相同的运行特性和安全需求;位于相同的通用运行环境中。见图2。

2.3安全级别生命周期

相关图示见图3。3概率安全评价方法的结合pSa对分析系统的风险采用系统的、定量的描述,并对系统的风险避免提出改进的方法。这种评估方法的价值取决于分析者对所分析系统的了解、掌握的数据是否全面及可靠的程度。与pSa方法相对的另一种方法是确定论的方法,通过考虑出现典型事故时(基准事件),应采取预防或缓解措施。随着pSa方法的发展和计算机在pSa方法中的应用,确定论方法越来越显示出局限性,主要表现在:严重的初始事件并不一定导致严重的后果;相反看起来并不严重的初始事件却可以导致严重的后果;只考虑安全系统的单一故障,不考虑系统的完全失效;没有定量的描述。目前,美国在pSa的应用领域处于领先地位。美国核管会新的核电厂监督检查大纲的一个重要建立基础就是pSa的应用。同时,pSa也广泛应用于nRC的法规制定、修改及对电厂所提与许可证条件相关的变更申请的审批。美国近几年来有多座核电厂提升了功率,正是pSa应用所取得的一个重要成果。虽然pSa在核电领域已经广泛应用,但在核电信息安全领域,pSa方法还没有得到应用。目前,信息安全领域相关的标准如iSa99和ieC62443等提出了信息安全评估方法。当设计一个新的系统或检查一个现有系统的安全性,通过将系统划分成区域,定义区域的连接管道,确定其保护等级。如何实现这一步在ieC62443-3-2中有详细描述。一旦一个系统的区域模型建立,每个区域和管道分派给一个目标SaL,基于事件的后果分析,描述所希望实现的安全性保障。我们的研究目标之一是将pSa的成熟分析技术应用于核电领域的信息安全。这将进一步加强系统的风险评估的精度[7]。

3结束语

网络安全资产评估篇9

一、指导思想

认真贯彻落实中央、省市关于深化文化体制改革的精神,按照省委、省政府关于加快推进广播电视有线网络“一省一网”整合发展的工作部署,着眼于做大做强广播电视有线网络文化产业,不断提高广播电视数字化应用水平,进一步丰富人民群众的精神文化生活。按照“统一规划建设、统一技术标准、统一集控平台、统一品牌形象、统一运行管理”的总体要求,共同参与组建一体化运行的华数广电网络股份有限公司,为推动文化大发展大繁荣和促进“三网融合”、推进信息化建设作出积极贡献。

二、工作目标

按照文化体制改革要求,通过行政推动、市场运作,完成区广电有线网络加入华数广电网络股份有限公司全面合作,推动全省广电有线网络“一省一网”发展及一体化运行,进一步加快广电有线网络产业发展,率先打造成为全省乃至全国文化共建共享先进地区。

三、实施步骤

广电有线网络“一省一网”整合工作分二个阶段实施,第一阶段为今年4月底前,完成广电有线网络公司化改造和清产核资工作;第二阶段为今年6月底前,完成加入华数合作运营工作。

第一阶段:公司化改造和清产核资

1.设立公司。按照“台控网络、台网经营分离、网络企业化运作”的原则,区广播电视台以货币形式注册成立华数广电网络有限公司,注册资本为人民币500000元。

2.管理架构。按照现代企业管理方式,公司设立董事会和监事会。董事会成员3名,其中2名由广播电视台任命,1名由职工代表大会选举产生。监事会成员3名,其中2名由广播电视台任命,1名由职工代表大会选举产生。公司总经理和副总经理由董事会成员兼任。

3.人员安置。广播电视台现从事网络工程技术及运营等相关业务人员,整体划转到广电网络有限公司工作。按照“老人老办法、新人新办法”的原则,原事业编制人员档案关系保留在广播电视台,保持事业编制身份不变,仍按事业标准缴纳社保,享受工资晋升、专业技术职称评聘等相应政策,其基本工资、津补贴、五险一金等先由华数广电网络有限公司支付给广播电视台,再由广播电视台按政策标准发放给个人和代办缴纳手续,退休时按事业身份办理退休手续。编外人员原与广播电视台签订的劳动合同期限继续有效,经公司考核后重新签订劳动合同。

4.清产核资。按照省里制定的工作标准,聘请具有从业资格且经区财政局认可的第三方中介机构,对广电有线网络资产进行清产核资。区财政局负责对第三方中介机构出具的广电有线网络资产清产核资报告进行审核确认。清产核资的要点是摸清家底,确定整合资产范围。资产范围原则包括与有线广播电视传输相关的全部经营性资产,目前属于事业性资产的要转变为经营性资产。凡涉及资产处理的,按国有资产管理有关规定执行。

第二阶段:加入华数合作运营

1.资产评估。按照省里制定的工作标准,聘请具有从业资格且经区财政局认可的第三方中介机构,对广电有线网络资产进行资产评估,评估办法采用重置成本法,评估基准日与华数具体协商后确定。区财政局负责对第三方中介机构出具的广电有线网络资产评估报告进行审核,并按规定办理资产评估报告核准。

2.入股华数。广播电视成对有线网络的公司化改造,以清产核资审计和评估后的广电有线网络的部分净资产作为出资(根据双方框架协议约定,由华数以现金方式收购其部分资产,具体额度另行商议),投入华数广电网络股份有限公司,广播电视台成为华数的股东,行使股东的权利和义务,华数广电网络有限公司成为华数的全资子公司,具有独立法人地位,实行一体化运行。加入华数后,广播电视台的有线网络资产收益实行收支两条线管理。广播电视台的广播电视新闻宣传等事业发展所需经费(包括采、编、播、录设备设施经费,节目经费,人员、公务经费等)列入区财政预算。对华数广电网络有限公司承担的社会公共服务,区财政给予必要的财政保障。

3.管理架构。广播电视台作为网络资产的出资人成为华数广电网络股份有限公司的股东,行使股东的权利和义务。华数广电网络有限公司成为华数广电网络股份有限公司的全资子公司,具有独立法人地位,按现代企业制度管理。在企业法人治理结构上,公司设立董事会,董事会成员5名,其中广播电视台推举2名,华数广电网络股份有限公司推举2名,职工代表1名。公司的法人代表原则上由广播电视台台长兼任,具体人事任免按规定执行。

4.人员安置。华数广电网络有限公司变更为华数广电网络股份有限公司的全资子公司后,原公司人员整体划转到新公司。在编人员原有身份、档案关系等仍保持不变,执行人事劳动部门出台的工资政策。编外人员劳动合同继续有效。

四、工作要求

1.加强组织领导。根据“党委统一领导、政府组织推动、宣传部门协调指导、广电部门具体落实、有关部门密切配合”的要求,结合实际抓好我区广播电视有线网络“一省一网”整合发展的推进工作,确保各项任务按计划全面完成。成立以区长王飞跃为组长,区委常委、宣传部长和分管副区长为副组长,区发改、财政、国资、人力社保、文化广电、工商、物价、税务等部门负责人为成员的区广播电视有线网络“一省一网”整合发展工作领导小组,负责对整合工作的组织、协调和指导工作。

2.加强部门协作。广播电视有线网络“一省一网”整合发展工作是我区重大文化体制改革任务,时间紧、任务重、难度大。各有关部门要进一步明确职责分工,制定保障措施,加强协作配合,形成整体合力,扎实有效地推进这项工作的落实。广电部门要切实当好党委、政府的参谋和助手,认真履行职责,周密部署,精心实施;财政部门负责做好资产评估、核准等各项工作;人力社保部门负责一省一网整合发展过程中有关人员的安置工作;发改、财政、国资、工商、物价、税务等部门,要切实落实国务院、省政府有关扶持文化产业发展的政策,促进广电事业、产业的健康发展。

网络安全资产评估篇10

关键词:信息安全网络风险防御模式

中图分类号:tp309文献标识码:a文章编号:1672-3791(2013)02(a)-0033-01

作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。

1信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御

信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3a的安全需求;在互联域重要考虑BLp、biba模型的分析、建立、部署;在服务域重点考虑信息安全的Cia安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。

风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。

2新技术下的网络风险模式研究

2.1风险防御模式

包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

2.2风险防御措施

(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。

2.3风险防御策略

通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。

(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

2.4风险防御模式的实施

在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。

2.4.1风险评估

对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。

2.4.2风险防御具体措施

根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。

(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。

(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。

(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。

(4)选择安全控制。对漏洞分别选择相应的防御策略。

(5)责任分配,输出负责人清单。

(6)制定完整的漏洞修复计划。

(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。

3结语

风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DeLpHi等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着pDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。

参考文献

[1]孙强,陈伟.信息安全管理:全球最佳实践与实施指南[m].北京:清华大学出版社,2007.