信息安全风险评估十篇

发布时间:2024-04-24 23:20:08

信息安全风险评估篇1

关键词:信息安全;风险评估;现状问题;对策

中图分类号:tp393文献标识码:a文章编号:1009-3044(2014)32-7601-02

信息产业的迅猛发展,使得信息化技术成为社会发展的必要组成部分,信息化技术为国民经济的发展注入了新鲜的活力,更加速了国名经济的发展和人民生活水平的提高。当然,人们在享受信息技术带来的巨大便利时,也面临着各种信息安全问题带来的威胁。这种信息安全事件带来的影响是恶劣的,它将造成巨大的财产损失和信息系统的损害。因此,信息系统的安全问题不得不引起社会和民众的关注,完善信息系统的安全性,加强信息安全的风险评估成为亟待解决的问题。

1信息安全风险评估概述及必要性

1.1信息安全风险评估概述

首先,信息安全风险,主要是指人为或自然的利用信息系统脆弱性操作威胁信息系统,以导致信息系统发生安全事件或造成一定消极影响的可能。而信息安全风险评估简单的理解,就是以减少信息安全风险为目的通过科学处理信息系统的方法对信息系统的保密性、完整性进行评估。信息安全风险评估工作是一项保证信息系统相对安全的重要工作,必须科学的对信息系统的生命周期进行评估,最大限度的保障网络和信息的安全。

1.2信息安全风险评估的必要性

信息安全评估是为了更好的保障信息系统的安全,以确保对信息化技术的正常使用。信息安全风险评估是信息系统安全管理的必要和关键的环节,因为信息系统的安全管理必须建立在科学的风险评估基础上,科学的风险评估有利于正确判断信息系统的安全风险问题,提供风险问题的及时解决方案。

2信息安全风险评估过程及方法

信息安全风险的评估过程极其复杂和规范。为了加强我国信息安全风险评估工作的开展,这里有必要对风险评估的过程和方法给予提示和借鉴。风险评估的过程要求完整而准确。具体有如下步骤:

1)风险评估的准备工作,即要确定信息系统资产,包含范围、价值、评估团队、评估依据和方法等方面。要明确好这些资产信息,做好识别。2)对资产的脆弱性及威胁的识别工作,这是由于信息系统存在脆弱性的特点,所以要周密分析信息系统的脆弱点,统计分析信息系统发生威胁事件的可能性以及可能造成的损失。3)安全风险分析,这是较为重要的环节。主要是采用方法与工具确定威胁利用信息系统脆弱性导致安全事件发生的可能性,便于决策的提出。4)制定安全控制措施,主要有针对性的制定出控制威胁发生的措施,并确认措施的有效性,最大限度的降低安全风险,确保信息系统的安全。5)措施实施的阶段,主要是在有效监督下实施安全措施,并及时发现问题和改正。

对于信息安全风险评估的方法,国内外进行了很多不同的方法尝试。方法一般都遵循风险评估的流程,只是在手段和计算方法上有差异,但是分别都有一定的评估效果。主要采用:定性评估、定量评估、以及定性与定量相结合的评估,最后的方法是一个互补的评估方式,能达到评估的最佳效果。

3我国信息安全风险评估发展现状

较美国等西方国家关于信息安全系统风险评估的发展历史和技术研究,我国起步比较晚且落后于发达国家。但近年来,随着社会各界对信息系统安全的重视,我国开始在信息系统安全管理工作上加大力度,并把信息系统的安全评估工作放在重要的位置,不断创新研究,取得了高效成果。但是,就我国目前的信息安全风险评估工作看来,还存在诸多问题。

1)我国部分企业、组织和部门对于信息系统安全风险评估没有引起绝对的重视,没有大力普及风险评估工作。由于领导者及员工的信息安全防范意识不强以及自身素质水平的影响,导致对风险评估的流程及必要性都不了解,就不太重视对企业信息系统的安全风险评估工作。

2)我国缺乏信息系统安全风险评估的规范化标准。我国目前的信息系统安全风险评估工作的开展,大部分依靠参考国际标准提供服务,只注重效仿,而缺乏对我国信息系统安全风险的实际状况的研究,没有针对性,得不到应有的效果。

3)我国缺乏行之有效的理论和技术,也缺乏实践的经验。由于科技水平的相对落后,对于信息系统的安全风险评估缺乏合适的理论、方法、技术等。我国仅依靠深化研究it技术共性风险,而没有针对性的行业信息个性风险评估,这是没有联系实际的举措,是不能真正将信息系统的安全风险评估落实到位的。

4)在对信息系统安全风险的额评估中角色的责任不明确。这应该归咎于领导的和员工的不符责任及素质水平的落后。对风险评估理论缺乏,那么就会导致参与评估工作领导和员工角色不明确,领导对评估工作的指导角色以及责任不明确,员工则对评估工作流程方法不理解,都大大降低了风险评估的工作效率。

以上种种关于信息系统安全风险评估的现状问题反映出我国在对信息系统安全风险评估的工作还缺乏很多理论和实践的指导。我国的信息系统安全风险评估工作的开展力度还远不够,那些在信息系统安全风险评估工作的成果还远远达不到评估工作的标准。

4强化信息安全风险评估的对策

4.1加强对信息安全风险评估的重视

信息化技术对于每一个企事业单位都是至关重要的,企业在对工作任务的执行和管理中都必须用到信息化技术,因此,保证信息系统的安全性对于企业的发展至关重要。企业、组织和部门要加强对信息安全风险评估的重视,强化风险意识,将信息安全风险评估作为一项长期的工作来开展。

4.2完善我国信息系统安全风险评估的规范化标准

上文中指出我国目前的信息系统安全风险评估工作大部分依靠国际标准在进行,国内没有一个统一的评估标准。因此,我国应该根据企业各种标准的侧重点,自主创新研究,创造出自己的标准技术体系,而不再一味的去效仿他国。只有这样,我国的信息系统安全风险评估才能得到迅猛的提高与发展,才能保证国家信息化的安全。

4.3加强对评估专业人才的培养

信息化技术是一项非常专业的技术,只有拥有专业知识和技能的高科技人才才能控制和把握。信息安全风险的评估工作上则更需要拥有专业技能和业务水平的人才,他们必须对信息化技术相当了解和精通,对风险评估的方法、手段、模型、流程必须熟练。因此,企事业单位要加强对专业人才的培养,定期进行业务技能培训,鼓励人才的自主学习,不断提高自身的能力,为确保企业信息安全评估工作的高效发展及信息安全贡献力量。

4.4加强科技创新,增强评估的可操作性

我国的科技水平较西方国家有很大的差距,因此在对信息安全风险的评估工作中,也存在理论和技术上的差距。我国应该不断的加强科研力度,在理论和技术上加以完善,在评估工具上改进,以确保评估工作的高效开展。信息系统风险评估是一个过程体系,必须抓好每一环节的技术性,在依据实际状况下进行风险评估。

4.5明确评估工作的职责划分

信息安全风险评估工作是复杂的,每一个流程都需要投入一定的人力、物力和财力。针对人力这一方面,企业单位应该明确划分评估工作人员的职责范围,管理者要发挥好领导监督作用,有效指导评估工作的开展,员工则有效发挥自身的作用和能力。进而在每一环节工作人员共同协作下,完成评估工作的各项流程,并达到预期的成效。

5结束语

随着我国信息技术水平不断的进步和提高,信息安全工作成为一项必须引起高度重视的工作之一。在当前我国信息安全风险评估还不够全面和科学的情况下,我国应该加强科技创新,依靠科学有效的管理以及综合规范的保障手段,在借鉴西方国家先进理论和技术的同时结合我国企业单位信息安全风险评估的实际现状,有针对性的实施有效方法,确保信息系统的安全性,进而保证我国信息化的安全发展。

参考文献:

[1]倪健民.信息化发展与我国信息安全[J].清华大学学报(哲学社会科学版),2000(15).

[2]周佑源,张晓梅.信息安全管理在等级保护实施过程中的要点分析[J].信息安全与通信保密,2009(9).

[3]张耀疆.信息安全风险管理(三)――风险评估(下)[J].信息网路安全,2004(10).

信息安全风险评估篇2

1.1信息安全风险评估的含义

信息安全风险评估是从风险管理角度出发,构建风险评估模型,建立风险评估体系,运用风险评估方法,系统地分析信息系统所面临的风险威胁及系统的脆弱性/漏洞,评估风险发生带来的危害程度,提出应对风险的安全控制措施,规避和控制信息安全风险,降低风险发生的概率,将风险控制在可承受的范围,为信息安全风险评估提供科学依据。

1.2信息安全风险评估的方法

随着信息安全风险评估研究工作的不断深入,形成了多种不同的信息安全风险评估方法,这些方法的出现大大缩短了信息安全风险评估的时间,节省了大量的资源,提高了信息安全风险评估的效率和准确性,为防范信息安全中出现的风险提供了理论依据[3]。目前,常用的信息安全风险评估的方法有定量评估方法、定性评估方法和定性与定量相结合的综合评估方法。其中,定量评估方法是根据信息系统中风险相关数据,利用具体的评估算法计算出评估结果,并对结果进行分析,它能够直观地反应评估结果,更容易被人们接受。但是该方法主要依赖于数学模型来描述风险,在量化的过程中将原本复杂的事物理想化,一般适用于风险评估材料齐全且数学理论基础较好的情况,常见的定量评估方法有markov分析法、聚类分析方法、决策树分析方法、风险审计技术等。定性评估方法是评估者利用自己拥有的专业知识和积累的经验对信息系统存在的风险进行识别和评价,并提出应对风险的安全控制措施。它对评估者知识和经验的要求较高,一般适用于风险评估数据不全或者数学理论基础较为薄弱的情况,常见的定性评估方法有故障树分析法(Fta)、故障模式影响及危害性分析方法(RmeCa)、德尔菲法(Delphi)等。在风险评估的实际过程中,采用较多的是定性与定量相结合的综合风险评估方法,该方法可以将复杂问题按照层次化结构分解成多个简单的问题进行分析,大大节省了评估时间、人力和费用,提高了风险评估的准确性和效率,常见的定性与定量相结合的综合评估方法有层次分析法。

1.3信息安全风险评估的模型

[4]信息安全风险评估模型是信息安全风险评估的理论基础,是提高信息安全风险评估准确性和效率的重要前提。信息安全风险评估模型如图1所示,造成信息安全风险的主要因素有威胁、信息资产、信息系统的脆弱性及漏洞和未被控制的残余风险,信息系统的威胁越大、脆弱性越暴露、漏洞越多、信息资产的价值越大、未被控制的风险越多,则信息系统面临的风险也越多,风险越多,信息系统的安全性越低。业务系统主要依赖于服务器和软件等信息资产,业务系统越关键,对服务器等硬件和软件资源的要求就越高,被攻击的价值也就越大,面临的风险也就越大。资产的价值和防范风险的意识会导出信息系统的安全需求。当信息系统的安全需求被相应的安全控制措施满足时,就会降低发生风险的概率。然而有些风险由于成本过高、控制难度较大,往往不进行控制,这部分不被控制的风险具有潜在的威胁,应该受到密切监视,它可能会增加信息系统的风险。

2高校信息安全面临的风险及应对策略分析

随着高校数字化校园建设和信息化建设的不断推进,高校业务处理对信息系统的依赖性越来越强。由于部分高校缺乏危机意识、防范风险的制度和措施,没有一套完善的信息系统风险评估体系预防风险,当遇到信息安全的突发事件时,只能被动地采用“救火式”的方法处理风险危机,使得信息系统面临的风险不断增加。为了及时应对信息系统面临的各种风险威胁,各个部门、各个环节应密切配合、协调,对高校信息安全面临的各种风险及应对策略应进行调研分析,建立信息安全的风险评估体系,实现风险评估的规范化和制度化,逐步形成监控风险和控制风险的有效机制[5]。

2.1高校信息安全面临的风险分析

高校信息安全面临的风险一般可以分为技术脆弱性/漏洞风险和非技术性风险[6]。

2.1.1技术脆弱性/漏洞风险

高校信息系统面临的技术性/漏洞风险主要包括数据存储风险、系统权限设置风险、软件编码风险、硬件设备风险和网络安全风险等。其中数据存储风险主要体现在数据存储空间不足、数据备份策略不健全、数据库安全性低容易导致SQL注入篡改数据库中的数据、数据不被加密在传输过程中容易被篡改或删除、数据库结构不合理等方面;系统设置权限风险主要体现在访问控制策略失效、系统访问权限过大、客户身份认证失败等;软件编码风险主要体现在操作失误、系统漏洞、系统接口不安全、代码健壮性差、系统运行环境改变等;硬件设备风险主要体现在服务器配置过低、物理设备损坏、网络带宽不足、网络硬件防护设备不齐全等;网络安全风险主要体现在网络恶意攻击使网络瘫痪、服务劫持、拒绝服务、利用端口漏洞破坏系统、内外网设置缺陷、网站挂马、非法访问系统、窃取和篡改网络传输数据等。

2.1.2非技术性风险

高校信息系统面临的非技术性风险主要包括人为疏忽行为、管理不到位、技术失效、蓄意行为和不可抗拒风险等。其中人为疏忽行为主要体现在由于人为过失或非法操作导致服务器硬件损坏,系统和数据无法恢复等;管理不到位主要体现在没有安装杀毒软件、没有做系统备份策略和系统安全防护策略等;技术失效主要体现在硬件寿命设计缺陷、软件服务到期、软件后门等;蓄意行为主要体现在恶意软件、系统设备带木马程序、蓄意泄漏机密文件、黑客与信息敲诈等;不可抗拒风险主要体现为地震、雷击等自然灾害造成的风险。

2.2高校信息安全面临的风险应对策略分析

在对信息安全进行风险评估时,可以根据风险评估等级、风险发生概率大小、风险影响大小、控制风险的难易程度和风险管理的成本,给出处理与应对风险的相应策略,供高校决策部门和相关技术部门参考,来降低风险对信息系统的影响。高校应对信息安全面临风险的应对策略主要有风险规避、风险转嫁、风险预防、风险控制、风险承受和风险追踪等。其中风险规避是高校在风险发生之前,采取相关技术措施消除风险因素,避免风险发生;风险转嫁是高校不能完全避免风险发生时,为了降低风险造成的损失,将风险转嫁给其他组织或个人承担,并支付风险承担者一定费用;风险预防是高校在风险发生之前密切监视风险的动态,采取相应风险防范措施,以降低风险发生的概率;风险控制是高校在风险发生时采取各种技术手段降低风险影响后果,缩小风险影响范围等;风险承受是高校在综合考虑控制风险难度、控制风险花费、风险发生概率和高校风险承受能力等情况下,选择自行承担风险的方式;风险追踪是高校在发现风险时,对风险的来源及发起者进行跟踪,查到根源后追究其相应责任,客观上可以降低风险发生的频率。

3高校信息安全的风险评估过程

[7]高校信息安全风险评估过程包括风险评估目标确定、风险识别、风险评价、风险控制策略选择和风险评估效果分析几个环节,这些环节是相辅相成,缺一不可的。

3.1风险评估目标确定

风险评估目标是高校开展信息安全风险评估的首要步骤。高校在对信息安全进行风险评估时,应当制定准确的风险评估目标。风险评估目标主要包括风险评价标准、风险因素标准、风险控制目标、风险控制费用标准、风险防范措施制定、风险评估效果评价、风险发生后果影响等。

3.2风险识别

风险识别是高校信息安全风险评估过程中最重要也最难的环节。风险识别直接关系到风险评价结果及风险等级的确定,关系到风险控制策略的选择,如果不能正确识别风险,就不能采取正确的风险控制策略去规避和控制风险,会大大增加风险发生的可能性。3.3风险评价风险评价是高校信息安全风险评估过程中的主要环节。它主要包括对风险成因、发生概率、影响范围、威胁程度、损失大小等因素进行定性和定量分析,通过特定的风险评估方法进行测算分析,确定风险的等级及危害程度。

3.险控制策略选择

高校在综合考虑风险承受能力、风险控制费用、风险危害程度、风险发生概率和风险评估目标等因素的基础上,根据风险评价结果,选取相应的风险控制策略,来降低风险发生的概率及带来的危害。

3.5风险评估效果分析

风险评估效果分析是高校结合自身的实际情况对风险评估等级的判断是否准确、风险识别的准确性、风险评估目标是否达标、风险控制策略是否得当、风险评估过程的科学性、风险评估数据和算法的合理性进行综合分析的过程。它对高校提高信息安全风险评估的准确性和科学性有一定的指导作用。

4结语

信息安全风险评估篇3

关键词:信息安全;信息资产;风险评估;层次分析法

中图分类号:tp309文献标识码:a文章编号:1009-3044(2010)19-5129-03

theResearchforinformationSecurityRiskassessmentBasedonaHpmethod

ZenGLi-mei,JianGwen-hao

(SchoolofComputerScienceandtechnology,ChongqingUniversityofpostsandtelecommunications,Chongqing400065,China)

abstract:theriskassessmentofinformationsecurityevolvesfourfundamentalelementsincludedinformationcapital,thefragilityofinformationcapital,theencounteringthreatsandthepossibleriskininformationcapital.thekeyproblemforriskassessmentreliesontheweightamongriskfactors.thisissuetakesanenterpriseasanexample,introducedamethodcalledanalyticHierarchyprocess(aHp)toevaluatetheriskofsystems.theresultsshowthatthismethodcanbeappliedwelltoinformationsecurityriskassessment.

Keywords:informationsecurity;informationcapital;riskassessment;analyticHierarchyprocess(aHp)

计算机网络技术在当今社会迅猛发展并且得到广泛应用,使得各行各业对信息系统的依赖日益加深,信息技术几乎渗透到了社会生活的方方面面。信息系统及其所承载信息的安全问题日益突出,为了在安全风险的预防、减少、转移、补偿和分散等之间做出决策,需要对网络系统进行信息安全风险评估。

信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。风险评估是提高系统安全性的关键环节,通过风险评估,了解系统的安全状况,将信息系统的风险控制在可接受的范围内。

1信息系统安全风险评估要素

1.1风险评估的各要素

信息系统安全风险评估要素及其各要素间的关系如图l所示。

图1中,整个模型的核心是风险,资产、脆弱性和威胁是风险评估的基本要素。风险评估的工作围绕其基本要素展开。

1.2风险评估各要素之间的关系

风险评估基本要素之间存在以下关系:

资产是信息系统中需要保护的对象,资产完成业务战略。单位的业务战略越重要,对资产的依赖度越高,资产的价值就越大,资产的价值越大风险则越大。

风险是由威胁引起的,威胁越大风险就越大,并很有可能演变成安全事件。

脆弱性是资产中的弱点。威胁利用脆弱性,脆弱性越大风险就越大。

安全需求由资产的重要性和对风险的意识导出。安全措施可以抗击威胁,降低风险,减弱安全事件的不良影响。

风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险,称为残余风险。残余风险可以接受,但应受到密切监视,因为它可能会在将来诱发新的安全事件[2]。

2风险评估方法

目前国内外存在很多风险评估的方法,还没有统一的信息安全风险分析的方法。在风险评估过程中根据系统的实际情况,选择合适的风险评估方法。风险评估的方法概括起来可分为三大类:定性分析方法、定量分析方法、定性和定量相结合的分析方法。[3]

2.1定性分析方法

定性分析方法是一种典型的模糊分析方法,可以快捷的对资源、威胁、脆弱性进行系统评估。典型的定性分析方法有逻辑分析法、因素分析法、德尔斐法、历史比较法[4]。

定性评估方法的优点是全面、深入,缺点是主观性太强,对评估者要求高。

2.2定量分析方法

定量分析方法是在定性分析的逻辑基础上,通过对风险评估各要素的分析,为信息系统提供系统的分析手段。典型的定量分析方法有决策树法、回归模型、因子分析法。

定量分析方法的优点是直观、明显、客观、对比性强,缺点是简单化、模糊化、会造成误解和曲解。

2.3定性和定量结合的综合评估方法

定量分析是定性分析的基础和前提,定性分析应该建立在定量分析的基础上才能揭示客观事物的内在规律。不能将定性分析方法与定量分析方割裂,而是将这两种方法融合起来,发挥各自的优势,采用综合分析评估方法。主要的综合分析方法有模糊综合评价方法、层次分析法、概率风险评估等。[5]

3aHp方法

3.1层次分析法简介

层次分析法(aHp)是美国运筹学家萨蒂(t.L.Saaty)于20世纪70年代初提出的一种定性与定量分析相结合的多准则决策分析方法,该方法简便、灵活又实用。

层次分析法的基本思想是在决策目标的要求下,将决策对象相对于决策标准的优劣状况进行两两比较,最终获得各个对象的总体优劣状况,从而为决策者提供定量形式的决策依据[6]。

3.2系统分解,建立层次结构模型

层次模型的构造是运用分解法的思想,进行对象的系统分解。它的基本层次包括目标层、准则层、方案层三类。目的是建立系统的评估指标体系。层次结构如图2所示。

3.3构造判断矩阵

判断矩阵的作用是同层次的两两元素之间的相对重要性进行比较。层次分析法采用1~9标度方法,对不同情况的评比给出数量标度,如表1所示。[7]

构造判断矩阵,判断矩阵a=(aij)n×n有如下性质:①aij>0;②当i≠j时,aji=1/aij;③当i=j时,aij=1。aij为i与j两因素相对权值的比值。

3.4层次排序

步骤一:将a的每一列向量归一化。

步骤二:对按列归一化的判断矩阵,再按行求和。

步骤三:将向量归一化。

3.5一致性检验

步骤一:计算判断矩阵的最大特征根。

式中(aw)i表示aw的第i个元素。

步骤二:计算一致性指标。

式中,λmax表示比较判断矩阵的最大特征根,n表示比较判断矩阵阶数。

步骤三:计算一致性比率。

当CR

平均随机一致性标度如表2所示。

4.评估方法实际应用

4.1建立信息安全风险评估模型

为了突出风险评估的重点,对信息系统风险的评价指标进行适当的简化,建立某企业信息安全风险评估层次结构模型,如图3所示。

4.2风险评估结果

根据图3各评估因素及其相互关系,建立两两比较判断矩阵,如表3、表4、表5、表6所示,用aHp方法求解一致性比率CR,判断矩阵是否具有满意一致性。

表3G-C的判断矩阵

表4C1-p的判断矩阵表5C2-p的判断矩阵表6C3-p的判断矩阵

以上结果CR均小于0.1,表明比较判断矩阵都满足一致性检验标准。由以上结果求的最终的总层次排序结果如表7所示。

5结束语

在信息系统风险评估中,风险评估方法一直都是研究的关键点。本文采用层次分析法对风险评估的指标进行了分析,通过分析研究可得,层次分析法在风险评估和等级划分的实际应用中是一种行之有效、可操作性强的方法,可以很好的应用于信息安全风险评估。

参考文献:

[1]GB/t20984-2007,信息安全技术信息安全风险评估规[S].中华人民共和国国家标准,2007.

[2]向宏,傅鹏,詹榜华.信息安全测评与风险评估[m].北京:电子工业出版社,2009:319.

[3]王伟,李春平,李建彬.信息系统风险评估方法的研究[J].计算机工程与设计,2007,28(14):3473-3474.

[4]范红,冯登国,吴亚非.信息安全风险评估方法与应用[m].北京:清华大学出版社,2006:49-50.

[5]吴亚非,李友新,禄凯.信息安全风险评估[m].北京:清华大学出版社,2007:101-109.

信息安全风险评估篇4

[关键词]风险评估工具风险评估产品

一、市场前景

风险评估工作是一项费时、需要人力支持以及相关专业或业务知识支持的工作。风险评估工具不仅把技术人员从繁杂的资产统计、风险评估的工作过程中解脱出来,还可以完成一些人力无法完成的工作。

目前,许多组织根据一些安全管理指南和标准开发出风险评估工具,为风险评估的进行提供了便利条件。但综观这些工具的现状,还存在许多问题,如工具运用的结果如何能够反映客观实质、如何有效度量、工具的使用如何能够综合协调等。同时,我国在风险评估工具的开发方面还处于萌芽阶段,没有成型的风险评估工具。因此开发出具有自主知识产权的风险评估工具具有广阔的市场前景。

二、信息安全风险评估产品格局

根据在风险评估过程中的主要任务和作用原理的不同,目前的风险评估工具可分为三类:综合风险评估与管理工具、信息基础设施风险评估工具、风险评估辅助工具。综合风险评估与管理工具从管理的层面出发,根据信息所面临的威胁的不同分布进行全面考虑,如Ra。信息基础设施风险评估工具包括脆弱点评估工具和渗透性测试工具。脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点。渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断是否这些漏洞能够被他人利用。风险评估辅助工具用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。

可见,目前风险评估工具的类型界限非常明显,从需求的角度来看,管理型和技术层面的风险评估工具的需求已初露端倪。事实上,从管理角度进行风险评估的软件国内外已经有20余种,而技术层面的自动实现对网络环境风险评估的软件,目前还没有成型的产品。更多的仍是采用“漏洞扫描―渗透性测试―专家分析”的过程,而这种方式对评估人员的专业知识要求较高,对于一般的企业来说可操作性较差。因此,一个能够自动提供网络环境面临风险状况,提供控制风险解决方案的风险评估系统(策略管理系统)是企业真正需要的工具产品。

三、信息安全风险评估产品特点分析

国内信息安全风险评估产品及服务提供者主要来自于两个方向:一是国外提供商,包括国外知名的咨询机构,如美国palisade公司的@RiSK、英国CCta的CRamm、iiS的internetScanner、美国赛门铁克公司的netRecon等,另一是国内专业从事信息安全的公司。企业自身由于it技术相对较为薄弱,还没有能形成自己的专业工具。

1.国外主要信息安全风险评估厂商特点分析

目前,国外的信息安全风险评估产品在国内安全评估中的应用占有绝对优势,这一方面是因国外产品成熟度高,另一方面是因国内到目前为止还没有一套成形的风险评估产品。但从长远发展来看,国外软件公司占据中国软件绝大多数市场的局面只会是暂时的,将在一段时间内被拥有自主知识产权的本土化产品所替代。风险评估产品的国产化是必然趋势,主要原因如下:

(1)总体实施成本高昂

国外供应商在国内企业实施管理软件系统的过程中,必须对软件进行国产化,加之其他方面的成本考虑,同样实施一套管理软件,国外软件的采购、咨询、实施的费用要比国内软件的费用高出5到10倍。如此高的费用使得很多企业难以接受。

(2)国外企业管理制度、语言环境等方面差异化

由于国外的政策、企业的管理制度,以及风俗习惯与国内不同,这也决定了软件在流程规划、功能设计、界面交互等方面不太符合国内实际情况及应用要求,同时由于语言、环境的差异,给实际用户对系统的理解、功能的操作,以及帮助的使用都带来很大的不便。

(3)商业机密及国防安全方面考虑

在信息化建设过程中,会逐步涉及到企业的所有管理业务、资源、及资源配备等信息,这些信息的汇集,无形之中就形成了企业的商业机密和国家机密。

2.国内主要信息安全风险评估产品厂商特点分析

虽然目前人们对信息安全风险评估的重要性和其存在的地位给与极大的肯定,人们也认识到风险评估在整个系统生命周期(SDLC)中发挥着重要的作用,象电信、金融这样的大型行业成为在信息安全风险评估方面的领头羊为其行业内的风险评估工作一掷千斤,但目前国内推出专业风险评估工具的厂商凤毛麟角。2003年6月20日,启明星辰公司正式国内第一套专业的安全风险评估工具“天清安全风险与控制管理系统”,天清安全风险控制与管理系统是启明星辰信息技术有限公司与新加坡maximusConsulting公司合作开发的信息管理类型的产品,完全按照BS7799/iSo17799标准而设计。其他公司也在这方面投入力量,但还没有相关的产品出现。目前在信息系统、网络层面的综合风险评估与管理工具还没有出现。对信息系统的风险评估仍是阶段式的交互进行。而更多情况下,人们对信息安全的焦点更多的落在网络环境中,但不同的公司在这方面的专业人员又有限,因此,迫切需要一个能够提供网络环境风险评估与管理的综合系统(决策管理系统)。

参考文献:

[1]FederalDepositinsuranceCorpaoration,RiskassessmenttoolsandpracticesforinformationSystemSecurity,fdic.gov

[2]JeffForristal,GregShipley,VulnerabilityassessmentScanners,networkComputing,January8,2001

信息安全风险评估篇5

风险评估是一项周期性工作,是进行风险管理。由于风险评估的结果将直接影响到信息系统防护措施的选择,从而在一定程度上决定了风险管理的成效。风险评估可以概括为:①风险评估是一个技术与管理的过程。②风险评估是根据威胁、脆弱性判断系统风险的过程。③风险评估贯穿于系统建设生命周期的各阶段。

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

4.结语

信息安全风险评估篇6

[关键词]协议风险分析协议风险计算

一、引言

当前计算机网络广泛使用的是tCp/ip协议族,此协议设计的前提是网络是可信的,网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性,而且协议也是软件,它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的,而信息的传输是依靠协议来实现的,所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。

二、协议风险分析

协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题,此外,在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上,因此,网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。

网络安全的任务就是要保障网络的基本功能,实现各种安全需求。网络安全需求主要体现在协议安全需求,协议安全服务对协议提出了安全需求。为满足协议安全需求,就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险,协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险,从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险,满足协议安全需求,实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的,它不可能是全方位的,而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的,通常所说的没有风险的安全是相对的,这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后,网络安全中与协议安全相关地各项因素之间的关系如图1。

三、网络协议风险综合计算模型――多种方法加权计算

风险计算的结果将直接影响到风险管理策略的制定。因此,在进行网络协议风险分析后,根据网络协议本身特性及风险评估理论,选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时,采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合,每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出,或通过经验获得。基于上述思想,在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。

四、协议风险评估流程

按照风险评估原理和方法,在对风险进行详细分析后,选取适当的方法进行风险计算,最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。

五、总结

为了规避风险,网络安全管理人员必须制定合适的安全策略,风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估,为网络管理人员更好地制定安全策略提供了强有力的支持。

参考文献:

[1]Bedfordt,CookeR.probabilisticRiskanalysis[m].CambridgeUniversitypress,2001

[2]peltiertR.informationSecurityRiskanalysis[m].auerbachpublishtions,2001

[3]郭仲伟:风险分析与决策[m].机械工业出版社,1992

信息安全风险评估篇7

关键词企业网信息系统风险评估

中图分类号:tp393.08文献标识码:a

一、引言

信息技术在商业上的广泛应用,使得企业对信息系统的依赖性增大。信息系统风险评估是辨别各种系统的脆弱性及其对系统构成威胁,识别系统中存在的风险,并将这些风险进行定性,定量的分析,最后制定控制和变更措施的过程。通过安全评估能够明确企业信息系统的安全威胁,了解企业信息系统的脆弱性,并分析可能由此造成的损失或影响,为满足企业信息安全需求和降低风险提供必要的依据。

二、安全风险评估的关键要素

信息系统安全风险评估的三个关键要素是信息资产、威胁、弱点(即脆弱性)。每个要素都有各自的属性,信息资产的属性是资产价值。威胁的属性是威胁发生的可能性,弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度。

对企业信息系统的本身条件和历史数据进行整理分析,得到威胁,脆弱点分析如下:

实物资产的脆弱性:对电脑等办公物品的保护措施不力,办公场所防范灾害措施不力,电缆松动,通讯线路保护缺失。

信息资产的脆弱性:相关技术文档不全,信息传输保护缺失,拨号线路网络访问受限,单点故障,网络管理不力,不受控制的拷贝。

软件资产的脆弱性:未使用正版稳定软件。

人员的脆弱性:对外来人员监管不力,安全技术培训不力,授权使用控制不力,内部员工的道德培训不力。

三、风险评估过程

风险评估是信息系统安全保障的核心和关键。风险评估过程分为风险识别、风险分析和风险管理。

风险识别是分析系统,找出系统的薄弱点和在运行过程中可能存在的风险。为了保证风险分析的的及时性和有效性,管理层面应该有具备丰富风险知识的部门经理、it人员、关键用户、审计人员和专家顾问,他们能够帮助快速地指出关键风险。

风险分析是对已识别的风险进行分析,确定各个风险可能造成的影响和损失,并按照其造成的影响和损失大小进行排序,得到风险的级别。风险分析有助于企业就安全项目和构成该项目的安全组成部分编制正确的预算,有助于将安全项目的目标与企业的业务目标和要求结合起来。

风险管理是由以上步骤得到的结果,制定相应的保护措施。通过实施在评估阶段创建的各种计划,并用这些计划来创建新的安全策略,在完成补救措施策略的开发和相关系统管理的更改,并且确定其有效性的策略和过程已经写好之后,即进行安全风险补救措施测试。在测试过程中,将按照安全风险的控制效果来评估对策的有效性。

四、评估系统的设计

(一)评估系统的体系结构和运行环境。

该评估系统主要采用B/S/S三层体系结构,即包括客户端、应用服务器、数据库服务器三部分。其结构示意图如图1所示:其中,客户端通过web浏览器访问应用服务器,在web页面的引导下指导用户与评估人员进行风险识别、数据收集,并显示最后的评估结果。同时丰富的在线帮助信息又为用户及评估人员参与风险评估以及管理员进行系统维护提供了很好的在线支持,系统管理员也可以利用任意一台客户端登录管理帐号对系统数据库进行权限范围内的维护。管理者需了解部门、员工及资产总体情况,明确风险种类及大小,并以知识库的形式,为如何处置风险提供了一些解决方案。面向评估人员的功能模块,展示了本部门目前面临的威胁和薄弱点情况,帮助评估人员明确风险。相比而言,该模块更主要的功能,是协助上报本部门的人员及资产信息,以满足评估需要。

图1评估系统体系结构

应用服务器处理收集到的风险信息,并采取多种手段,利用综合评估算法,完成信息系统安全风险评估,并实时将执行结果返回给客户端web浏览器。应用服务器配置了系统运行所需要的web服务器程序以及web站点页面文件,我们选择动态网页编程技术对系统的web站点页面文件进行编码和开发。数据库服务器上配置了系统运行所需要的SQLServer数据库管理程序以及系统数据库资源,通过web服务器与客户端实现实时数据交互。

(二)工作流程设计

首先,对信息系统进行风险数据采集,用户填写由评估单位制定的评估申请,将信息系统按具体情况进行分类,同时利用漏洞扫描器、正反向工具从技术角度了解系统的安全配置和运行的应用服务,使得评估人员从整体上了解该信息系统及其评估重点,并针对系统业务特点进行裁剪;接下来,在前面所做的工作的基础上,围绕着系统所承载的业务对数据进行资产、威胁、脆弱性分析;最后,依据发生的可能性及对系统业务造成的影响对识别的风险进行分类,利用定性和定量的评估算法以及消除主观性的各种算法,对风险识别中获得的风险信息进行风险综合评估,并在整体和局部、管理和技术风险评估的基础上,生成评估报告。

(三)数据库设计

该系统的数据库由企业信息库、知识库、评估标准库和评估方法库组成,采用SQLServer数据库管理系统作为该数据库的开发和运行平台,其中:企业信息库存储的是有关企业信息系统的基本信息;评估方法库存储了针对所设计的评估结构所采用的评估方法集合;知识库存储的是以往已评估系统的完整评估资料,可以为当前的风险评估提供可借鉴的经验;在数据库设计中评估标准库是几个库中最重要也是工作量最大的部分,该库涵盖了各评估标准的评估要素,即遵从标准,又针对各行业的业务特点,提供了灵活的数据结构。

(四)网站内容风险算法。

对风险进行计算,需要确定影响的风险要素、要素之间的组合方式、以及具体的计算方法。将风险要素按照组合方式使用具体的计算方法进行计算,得到风险值。目前通用的风险评估中风险值计算涉及的风险要素一般为资产、威胁、和脆弱性。由威胁和脆弱性确定安全事件发生的可能性,由资产和脆弱性确定安全事件的损失;由安全事件发生的可能性和安全事件的损失确定风险值。目前,常用的计算方法是矩阵法和相乘法。

五、总结

网络技术的发展在加速信息交流与共享的同时,也加大了网络信息安全事故发生的可能性。对企业信息系统进行风险评估,可以了解其安全风险,评估这些风险可能带来的安全威胁与影响程度,为安全策略的确定、信息系统的建立及安全运行提供依据,给用户提供信息技术产品和系统可靠性的信心,增强产品、企业的竞争力。

(作者:武汉职业技术学院计算机系教师,硕士,研究方向:计算机网络及其应用、信息安全)

注释:

信息安全风险评估篇8

关键词:风险评估;威胁分析;信息安全

中图分类号:tp309文献标识码:a文章编号:1007-9599(2011)15-0000-01

threatanalysisofinformationSecurityRiskassessmentmethodsStudy

HuangYue

(navalCommandCollege,informationwarfareStudyinstitute,nanjing211800,China)

abstract:athreat-basedanalysisofquantitativeriskassessmentmethods,theuseofmulti-attributedecisiontheory,withexamples,thesecurityofinformationsystemsforquantitativeriskanalysisfortheestablishmentofinformationsystemssecuritysystemtoprovideascientificbasis.

Keywords:Riskassessment;threatanalysis;informationsecurity

随着信息技术的迅速发展和广泛应用,信息安全问题已备受人们瞩目,风险评估是安全建设的出发点,在信息安全中占有举足轻重的地位。信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。信息安全风险评估方法主要有定性评估和定量评估。定性评估主要依赖专家的知识和经验,主观性较强,对评估者本身的要求很高;定量评估使用数学和统计学工具来描述风险,采用合理的定量分析方法可以使评估结果更科学。本文提出一种基于威胁分析的多属性定量风险评估方法,建立以威胁为核心的风险计算模型,通过威胁识别、威胁后果属性计算及威胁指数计算等步骤对信息系统的安全风险进行定量分析和评估。

一、风险评估要素分析

信息系统安全风险评估的基本要素包括资产、脆弱性和威胁,存在以下关系:a资产是信息系统中需要保护的对象,资产拥有价值。资产的价值越大则风险越大b风险是由威胁引起的,威胁越大则风险越大c脆弱性使资产暴露,是未被满足的安全需求,威胁通过利用脆弱性来危害资产,从而形成风险,脆弱性越大则风险越大[2]。

二、风险评估模型

威胁是风险评估模型关注的核心问题,威胁利用脆弱性对信息系统产生的危害称为威胁后果。威胁发生的概率以及威胁后果的值是经过量化的。风险按式计算R=f(a,V,t)=f(i,L(V,t)),R风险;a资产;V资产的脆弱性;t威胁;i威胁后果;L安全事件发生的可能性。风险评估模型通过计算威胁利用脆弱性而发生安全事件的概率及其对信息系统造成损害的程度来度量安全风险,从而确定安全风险大小及决策控制。评估过程主要包括威胁识别、威胁后果属性及威胁指数计算。(一)威胁识别。识别信息系统威胁主要有德尔菲法、故障树分析法、层次分析法等[3]。通过德尔菲法,结合对系统历史数据的分析,以及系统漏洞扫描等手段来确定信息系统中存在的威胁。其中,历史数据分析包括对信息系统中资产遭受威胁攻击的事件发生的概率等进行统计和计算。例如:近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使企业信息系统安全技术受到严重的威胁,企业对信息系统安全的依赖性达到了空前的程度,一旦遭到攻击遭遇瘫痪,整个企业就会陷入危机。某企业信息系统,面临的主要威胁有:1黑客蓄意攻击:出于不同目的对企业网络进行破坏与盗窃;网络敲诈2病毒木马破坏:病毒或木马传播复制迅猛3员工误操作:安全配置不当,安全意识薄弱4软硬件技术缺陷:硬件软件设计缺陷,网络软硬件等多数依靠进口5物理环境:断电、静电、电磁干扰、火灾等环境问题和自然灾害。(二)确定威胁后果属性。在评估威胁对信息系统的危害程度时,要充分考虑不同后果属性的权重,才能真正得到符合被评估对象实际情况的风险评价结果。最终确定的风险后果属性类型可表示为X{xj|j=1,2,…m}:其中,xj为第j种后果属性,权重w:{wj|j=1,2,…m}.列出企业信息系统的威胁后果属性及权重:收入损失RL,生产力损失pL,信誉损害pR。权重为0.3,0.5,0.2。(三)确定后果属性值。通过收集历史上发生的有关该类威胁事件的资料数据为风险评估提高可靠依据。最终确定威胁发生概率p:{pi|i=1,2,…n}及相应后果属性值集合V:{vij|i=1,2,…n;j=1,2,…m},pi是第i种威胁ti的发生概率,vij为威胁ti在后果属性xj上可能造成的影响值。由于多种后果属性类型有不同的量纲,为度量方便,消除了不同量纲,得到后果影响的相对值V*:{vij*|i=1,2,…n;j=1,2,…m},vij*表示威胁在后果属性方面造成的相对后果影响值。Vij*=vij/max{vkj}本例中,最终确定的结果见表1。

表1:风险概率与后果属性值

编号概率后果属性值

RLw=0.3pLw=0.5pRw=0.2

V1/万元V1*V2/hV2*V3/级V3*

10.451000140.451

20.351000110140.8

30.15000.540.420.4

40.082500.2560.620.4

50.021000.120.210.2

(四)计算威胁指数。使用威胁指数来表示风险的大小和严重程度。对于威胁ti,定义相应的威胁指数:tii=pi*∑(wjvij),pi-威胁ti发生的概率,∑(wjvij)-威胁ti可能造成的总的后果影响,wj-后果属性xj的权重,vij-威胁ti在后果属性xj上可能造成的影响值。如前所述,安全风险评价的主要目标是为了度量出各个威胁的相对严重程度,并对其进行排序,以利于进行安全决策。因此,为使评估结果更加清晰和便于比较,这里用相对威胁指数Rti来表示威胁的相对严重程度。归一化,得到各威胁的相对指数。Rtii=(tii/max{tik})*100经计算,黑客蓄意攻击93,病毒木马破坏100,员工误操作13,软硬件缺陷11,物理环境1

三、结论及展望

结合企业信息系统实例,得出信息系统的相对威胁程度,使风险评估更易量化,使评估结果更加科学和客观。下一步工作是继续完善该评估模型,设计实现基于该方法的信息系统风险评估辅助系统,更好地促进信息系统安全管理的实施。

参考文献:

[1]GB/t20984-2007.信息安全技术信息安全风险评估规范[S].中华人民共和国国家标准,2007

[2]陈鑫,王晓晗,黄河.基于威胁分析的多属性信息安全风险评估方法研究[J].计算机工程与设计,2009,30(1):39

[3]sattytL.Howtomakeadecision:theanalytichierarchprocess[J].europeanjournalofoperationresearch,1990,48(1):9

(二)药品问题广告主要表现

在该段时间内,三大网站中存在问题的4个药品广告中,均为一个广告《打呼噜――当晚止鼾》在不同时段在不同的网站中投放。该广告存在诸多问题。首先,该广告含有不科学地表示功效的断言和保证,在广告中提到“当晚止鼾,一个月呼吸顺畅,二个月睡眠质量提高,三个月告别打呼噜”;电子生物『止鼾器治疗打呼噜,不手术、不吃药,不用电,纯物理疗法,安全可靠,被誉为“绿色疗法”;“安全无毒,对身体没有任何影响;舒适耐用”等等。其次,利用他人名义、形象作证明。“他人”具体是指:医药科研、学术机构,专家、医生、患者或者用户。在该广告中,有利用具体的患者照片以及一些具体患者做广告宣传,“上海的刘芳32岁,是一个患者的妻子……江苏的老人陈老板自述……”这些都是利用具体的患者或者用户的名义做广告宣传。再次,含有“最新技术”、“最先进制法”等绝对化用语和表示。在该广告中,多次提到“采用国际医学界推崇的绿色物理疗法”、“为国际第一个戴在手腕上的止鼾产品,美国原装产品,畅销欧美20年,2010年由北京盛大电子科技有限公司引进中国大陆”等等。

三、解决网络广告问题的对策

一般来说,只要是广告,就要遵守《广告法》,但有关在网络媒体上广告,《广告法》中未提及。对于管理部门而言,出来规定网络公司承接广告业务必须对其经营范围进行变更登记外,如何界定网络广告经营资格,检测和打击虚假违法广告,取证违法事实,规范通过电子邮件发送的商业信息,对域外网络广告行使管辖权等一系列新的课题,都尚待探讨。因此,针对以上网络中的特殊商品广告违法行为,笔者认为应该采取以下对策:(1)网络经营者,网络广告者要牢固树立为人民服务、为社会主义事业服务的宣传宗旨,加强行业自律和职业道德修养,在思想上筑起防范不良广告的“大堤”。网络广告相关从业人员需要认真学习广告法规,特别是特殊商品、服务广告标准,对于违反广告法规的广告应该予以拒绝,净化传播广告的空间,给消费者提供一个良好的信息平台。(2)对于违反广告法规的广告,在追寻广告商责任的同时,应对该网站实施一定的惩罚。网站特别是大型的有一定影响力的网站作为广告的载体,有责任正规广告,为消费者提供真实、准确的信息。对于违法广告的网站,相关部门应该追究其责任,并进行经济处罚。(3)普通消费者应该了解基本的广告法规内容,从而判断简单的广告信息真伪,了解该广告是否合法。普通消费者学习广告法规,能够提高他们的基本素质,帮助消费者辨别广告的真伪,帮助选择信息,从而保护自己的合法权利。

参考文献:

[1]吕蓉.广告法规管理[m].上海:复旦大学出版,2003,9

[2]刘林清.广告监督与自律[m].湖南:中南大学出版社,2003,7

[3]倪宁.广告学教程[m].北京:中国人民大学出版社,2004,8

[4]刘敏.强化媒体治理虚假广告的责任意识[J].现代广告,2010,3

[5]曾红宇,张波.报纸特殊商品的违法违章广告探析[J].湖南大众传媒职业技术学院学报,2011,1

信息安全风险评估篇9

关键词:商业银行;信息安全;风险评估;控制

中图分类号:F832.33

商业银行对于金融行业的稳定有积极的现实意义,在我国经济发展中具有举足轻重的作用。商业银行的重要角色主要是由它自身的职能所决定的,因此做好商业银行的信息安全尤为重要。

1商业银行信息安全的重要性

1.1信用中介的职能

信用中介作为银行的最基本的职能,是银行的本质特征的反映,商业银行银行的主营业务收入是通过借贷之间的差价获取的。商业银行在不同的主体的借贷之间,实际上扮演的就是一个信用中介的角色。商业银行通过向存款者提供利息,把社会上的闲散的货币资金收集起来,再通过收取利息,把这些自己通过业务往借给经济投资者。

1.2支付中介的职能

银行的另一项职能就是支付中介的职能。银行在担当信用中介的过程中,本身产生了信用。这样,一些社会上的资金保管的安全自身无法保障时,就会交给银行保管。一些商业主体的业务往来的资金,也可以通过银行在双方的账户上进行资金的转移

1.3信用创造的功能

商业银行在信用中介的功能的担当和中介职能的担当时,就产生了信用创造的职能。商业银行在进行收集社会闲散资金时,将受到的自己发放到社会上形成贷款、商业银行利用社会借款和贷款。形成了资金的来源,在支票流通和转账结算的条件下,将原本是贷款的资金转化成了银行的存款,增加了银行的资金存款,贷向社会,有增加了派生的资金。商业银行在进行主营业务时,又具备了信用创造的功能。

1.4金融服务职能

经济的快速发展,尤其是电子商务的快递发展,使得自己的流通日益复杂,各项活动的经济往来越来越多。工商银行自身专业化的发展,使得一些其他的机构把自己的某些资金业务也交给银行办理。如工资等。在消费的个体,方面,人们越来越倾向于一些电子业务的结算,如信用卡的使用。这些现象的存在,都使银行不能仅仅满足于原来简单的存贷业务。商业银行的服务领域在向各个方面扩展。在现代社会中,银行的金融服务职能在日常生活中发挥着越来越重要的作用。

2信息安全风险的表现形式

商业银行信息化水平的不断提高,为人们带来的不仅是生活的便利,也带来了潜在的风险。从新闻中我们可以发现,近年来,人们通过网络交易面临的财产损失的新闻越来越多。通过总结,我们可以发现,网络信心安全时间显现出的特点主要表现在以下的几个方面:

2.1软件和硬件产品的脆弱性

商业银行信息系统包含着数以万计的设备,和服务器,每台设备又包含着大量的零件和软件。在如此多的细节组成的庞大的系统中,有任何一个环节出现些微的错误,都可能为信息系统的安全留下隐患。在庞大的系统中,难免有照顾不周的地方,加之外界环境的各种干扰,都可能造成不好的后果,使信息安全系统呈现出脆弱性的特征。

2.2信息系统外部的威胁

传统的银行对信心安全的保护一般采取的物理隔离的方式或者是协议隔离的方式。但是,随着银行的金融业务的极大拓展,给银行的客户带来了很大的便利。现在,网上银行等电子商务的出现,又进一步的促进了银行利润的增长。但是,银行利润渠道的增多也就意味着风险的增多。外部的各种木马软件的恶意入侵和银行内部的网络病毒等都会威胁着银行信息系统的安全。这些都对全面开放下的银行业务系统有了新的安全的需求。这些新的外部和内部的威胁,对信息安全系统带来了巨大的挑战。

2.3缺乏有效的信息安全技术保障

我国的信息系统本身具有脆弱性,外部又收到了各方面的威胁,但是我国的商业银行的信息安全系统的建设却不是很理想。从整体上看,针对可能存在的风险,银行自身没有监控和预警的手段。也没有一个相对智能的,主动的防御体系去抵挡各方面的风险从局部上看,现在商业银行的信心安全管理体系过于落后,针对新兴的木马软件、黑客病毒等其他方面的威胁。传统的防御体系显然不能很大的作用。这些都需要新的产品的更新换代。

2.4信息安全架构和管理流程不完善

商业银行内部的网络规模十分庞大,业务系统除了集中在总行数据中心的大部分,还有一些分散在各个分支行。在分支行中,不论是从系统人员的素质,还是从系统设备和网络设备的水平来说,都达不到总行的管理和运行水平。在整个商业银行信息安全系统中。这些薄弱环节是最容易发生问题的地方。就我国目前商业银行的现状来看,大多存在着管理流程不顺畅、面对风险处理能力不足、风险管理缺乏弹性等问题。这些问题的存在,都可能导致风险控制失控,突发事件不能及时处理的现象发生。

3信息安全风险管理体系建设具体措施

3.1加强对信息安全重要性的认识

商业银行的信息安全关系着金融的稳定和社会稳定。因此,商业银行要加强对信息安全的重视程度,采取可行的措施来把防范风险的工作切实做到位。一方面,在领导的顶层决策时,就要形成安全的意识。对信息安全的问题上,要意识到信息安全带来的负面影响。在员工方面,要加强对员工的安全教育工作和信息安全的培训工作。由于现在商业银行的业务大部分依靠计算机和网络来进行处理。所以在银行的操作员工,要具备较高的计算机操作水平。同时,员工也要时时刻刻记住安全的重要性,在日常的工作中时刻考级信息安全的管理制度。

3.2完善信息安全管理制度和风险控制制度的有效性

保证信息安全的重点在于人的管理。人的主观能动性的发挥,对有效堵塞和防范风险有着极其重要的作用。识人充分发挥主顾南能动性,就要加强银行内部的管理和控制。银行要根据信息安全的保护要求,对整个管理体系进行有效的梳理,进行层层有效的监控和控制。建立有效的管理体制和风险防控体制。

3.3加强银行内部人员的技术建设

商业银行为了保证信息安全的保护,对人才队伍的建设也要重视起来。首先,要建设专门的监管理机构。运用这些机构加强信息安全的管理职能。其次,加强对专业技术人员的培养。信息安全技术的保证需要大量的经验丰富的专业技术人员。商业银行要提高自己的薪资待遇和福利条件,吸引优秀的it人员进入银行,帮助商业银行进行安全管理的体系。最后,要谨慎对待到一些it外包的业务。商业银行的某些业务有些因为技术问题或者其他原因,会将一些技术业务外包给专业的信心花处理机构。这些措施虽然会为商业银行的业务带来专业型的支持,但是在选择外包业务时也要坚持谨慎的原则。特别要重视保密措施的处理。谨防安全信息外泄等问题的出现。

4结束语

新型的电子业务为商业银行带来更多的利润的同时,也带来了新的安全问题。商业银行新的业务的产生所带来的漏洞和原来商业银行本身可能存在的风险都使安全隐患的问题越来越多。存在的一些小的问题所引发的的大的矛盾都可能给银行带来不可挽回的损失。但是商业银行信息安全风险管理是一项系统的复杂的涉及多方面的工程。商业信息安全的漏洞需要大量的工作去发现。在实际工作中,我们要时刻加强安全意识。评估商业银行的风险以及推出一些具体的解决措施对商业银行的健康发展具有重要的意义。

参考文献:

[1]王永强.浅议商业银行信息风险的防范[J].中国电子商务,2013(04):23-24.

[2]徐崇玲.银行信心安全风险自聘雇的流程和方法[J].中国金融电脑,2007(02):12-13.

[3]高松,李阳,王琰.山野银行信心系统研发风险管控新思路[J].现代商业,2013(27):78-79.

信息安全风险评估篇10

通过对以上信息系统安全风险管理标准和研究成果的分析,信息系统安全风险的影响因素应包含以下几个方面【1-8】。(1)物理环境安全性:主要是指信息系统的硬件部分的可靠性。信息系统安全首要问题是必须保证计算机硬件的可靠性。信息都是以aSCii码的形式存储在计算机上面的,一旦计算机物理硬件出现问题,很多信息将会丢失,所以必须保证信息系统存储硬件的可靠性,同时,计算机硬件对设备存放的环境也很重要,必须保持计算机周围的散热和通风效果较好,减少机房灰尘,这样能有效保证计算机设备的寿命和安全,减少计算机等硬件设备的损坏机率。(2)网络运行安全性:主要是信息系统在进行收集、储存、整理和发掘过程中的信息保存和传输的安全性。信息系统的正常运行和信息的存储与挖掘是需要在信息系统之间进行的,这就必须保证信息的安全和传输网络的可靠。为了避免信息损失或丢失,应该做好信息的及时备份;其次是应该做好防毒工作,如今的病毒隐藏越来越深,对数据的破坏程度也越来越严重,所以必须做好病毒防范措施;再次就是保证信息系统在信息传输过程中的网络通信协议安全,这样能避免信息数据被其他人截获和利用。所以,做好网络运行安全措施,是避免信息系统安全风险的有效措施。(3)信息保密状况:主要是对信息系统使用过程中的保密措施。要做到信息不被其他人盗取和利用,必须做好信息数据的保密工作,应该根据不同职位级别制定不同的信息使用和访问权限,不仅要有专用的使用者身份鉴别、访问控制等,还必须进行电磁泄密防护,做好抗抵赖性和入侵检测,保证信息系统的信息数据的保密工作,有效降低信息系统的安全风险。(4)安全管理能力:信息系统中信息的收集和管理都是有管理人员参与的,基于人性的不确定性和功利性,信息数据很容易被泄密,所以必须加强管理层的保密工作和安全防范意识。在对信息数据进行管理的时候,必须建立专人专责的管理制度,对管理人员加强安全保密意识的培养,同时对于信息系统的不同级别的密码和密匙要分开管理,将信息系统的安全威胁系数降到最低。(5)威胁对抗能力:随着黑客数量的逐渐增加,黑客已经渗透到各行各业,一些企业或组织的信息系统的机密数据从而成为黑客的攻击对象,这就要求信息系统构建中必须具有较好的威胁对抗能力,不仅能有效将黑客攻击抵挡在信息系统之外,还应该具有攻击追踪和反馈能力,对威胁来源进行分析,为寻找威胁提供有用信息。通过以上的分析可以看出,在对信息系统安全风险评价的时候,主要是从物理环境安全性、网络运行安全性、信息保密状况、安全管理能力、威胁对抗能力五个方面来进行评价最为合适。

2评价标度的选择与评价方法研究

2.1评价标度的选择问题研究

信息系统风险评价过程中,通过对信息系统风险评价指标的分析可以看出,这些指标都是很难定量计算的,同时在对信息风险评价过程中存在一定的不确定性和模糊性,故在对信息系统风险评价标度的选择过程中,应该选择不确定性评价标度。基于不确定性评价指标,在评价的时候,基于人的意识的模糊性和直观性,专家更习惯于给出诸如“好”、“很好”之类的语言评价标度【9】,综合考虑以上因素,在对信息系统安全风险评价过程中,选择评价标度为语言评价标度,并将语言标度和模糊数对应,形成模糊语言评价标度。在对信息系统安全风险评价的时候,因为自身专业知识的有限性或是进行实际调查中存在的不确定性因素,参与评价的专家往往不可能对所评价组织或企业的信息系统安全风险管理情况完全了解,这样,专家所给出的评价信息就存在一定的不可靠性,为了能使得最终的评价结果更为科学、可信,最好的解决方法就是专家在给出评价值的同时也将其对该方面了解知识的程度也标注出来,这样的结果更为科学,决策者在获得评价结果的同时还能明白专家是在掌握多少知识的情况下给出的评价。考虑到灰色系统中的灰度主要用来反映信息未知量的多少【10】,对于灰度为0则认为专家给出的评价信息是在完全掌握信息量的情况下给出的,如果灰度为1,则认为专家给出的评价值是在专家没有掌握任何信息量的情况下给出的,因此,在对信息系统安全风险评价过程中,应该将反应专家掌握信息量多少的灰度引入评价标度中。综合以上分析,在对信息系统安全风险评价标度的选择上,应该选择由模糊数和灰度构成的有序对(S,G)作为评价标度,其中S表示语言评价标度,其对应一个确定的模糊数,G代表掌握信息量多少的灰度,其中G∈[0,1]。

2.2基于模糊灰度的信息系统安全风险评价方法研究

在对信息系统安全风险评价过程中,为了避免单一决策者的评价带有个人偏见,一般采用的是聘请不同方面的专家构成评审团队来对信息系统安全风险进行评价,设最终聘请K个专家对信息系统安全风险进行评价,评价标度选择以前文讨论所得的模糊灰度评价标度,其中语言标度与模糊数的对应关系如表1。在给出评价矩阵后,考虑到每个专家的重要性不同,且每个指标的重要性不同,所以还需要确定出专家的权重和评价指标的权重,在确定指标权重和专家权重时,考虑到模糊数不便于计算和比较,故利用下式将模糊数(al,am,ar)转换成便于比较的实数。

3实证研究

顾客知识信息不仅能为企业的产品创新和研发给出指导方向,还是企业产品营销中分析顾客群的有效知识。很多企业从顾客知识的管理和挖掘中获得较大利益,因此,基于顾客知识信息的信息系统对企业的可持续发展具有重要作用。其信息系统的安全风险问题是企业必须注重的,定期的信息系统安全风险评价是大型企业进行信息系统管理中必不可少的一步。某大型企业为了掌握其客户管理信息系统安全风险的现状,聘请6位专家对该企业信息系统的安全风险进行评价,采用模糊灰度评价标度,得到语言评价矩阵如表3所示。通过最大隶属度原则,可以看出,在对该企业信息系统安全风险管理的评价中,说明该企业在对企业安全风险管理上做的“较好”,且该综合评价信息是在群体平均信息掌握量为0.2568的情况下给出的。综合这些信息得到该企业信息系统安全风险的综合评价结论。(1)通过群组专家在对企业信息系统进行调查分析,在较充分掌握信息系统运行情况和管理信息的情况下,对企业的信息系统安全风险做出的最终评价结果为:该企业信息系统安全风险管理方面做的“较好”。(2)通过对该企业信息系统安全风险评价结果可以看出,该企业信息安全风险的管理方面还存在一定的提升空间,但是考虑到评审团队对该评价结果不是在完全掌握企业信息系统安全风险管理的情况下做出的,所以可能存在一定的偏差,但是该偏差是较小的,作为最终的决策者,对企业信息系统安全风险更为了解,可以通过对群组专家评价结果的借鉴来对企业信息系统安全风险管理和预防方面做出科学的决策。

4信息系统安全风险防范对策

信息系统安全风险的主要影响因素为物理环境安全性、网络运行安全性、信息保密状况、安全管理能力、威胁对抗能力五个方面。为了保证信息系统的有效运行,防止信息系统被破坏,应该做好如下几个方面:(1)建立健全信息系统安全风险防护框架。主要是针对企业信息系统构建的实际情况,及信息系统的需求和使用情况,根据不同使用权限和安全强度进行分层、分区授权和管理,对信息系统的实时控制区等关键区进行重点防护和监测。(2)加强信息安全专业技术的应用。主要是在对信息系统安全管理过程中,加强利用专业信息安全技术进行安全保密,如引入最新的身份认证系统进行操作和使用者的访问权限监测,对于接入网络的系统要设置防火墙,防止计算机病毒或其他威胁的入侵,并对信息系统进行网络检测和系统日志审计,监测是否有非法活动,及时发现问题并解决问题,保证信息系统的正常运行。(3)完善信息系统管理制度。很多信息系统更多的是人为因素造成的,而且人为因素导致的风险还具有隐蔽性,所以要加强对信息系统管理制度的建立和完善,建立严格的信息系统管理和使用制度,明确各管理人员的职责分工,要对管理人员和使用人员进行定期的保密培训和专业技术培训,避免错误操作,对信息系统进行有效的保护。

5结语