信息安全风险评估方法浅析

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:BeginJava123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着信息化的逐步深化、扩展,信息系统的安全性和可用性显得愈来愈重要。本文基于电网企业开展的信息安全风险评估工作,对信息安全风险评估的评估实施流程、评估实施方法及其在信息系统生命周期不同阶段的实施要点进行浅要分析。
  【关键词】信息系统;信息安全;风险评估;评估方法
  【中图分类号】C931.6 【文献标识码】A 【文章编号】1672-5158(2012)09-0025-01
  一、信息安全风险评估的评估实施流程
  信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。
  网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。
  二、信息安全风险评估实施方法
  2.1 资产评估
  网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。
  2.2 威胁评估
  威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:
  2.3 脆弱性評估
  脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:
  管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。
  运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。
  技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。
  管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。
  三、现有安全措施评估
  通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。
  3.1 安全技术措施评估
  通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。
  3.2 安全管理措施评估
  访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。
  3.3 物理与环境安全
  查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。
  3.4 应急响应与恢复管理
  为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影响,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、发布。
  3.5 安全整改
  被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。
  四、结语
  公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。
  参考文献
  [1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年
  [2]国务院信息办信息安全风险评估课题组[R],信息安全风险评估研究报告,2004
其他文献
在电力系统中的任何一处发生事故,都有可能对电力系统的运行产生重大影响,为了确保城市电网配电系统的正常运行,因此必须正确地设置继电保护装置.本文探讨了输变电系统继电保
随着社会的不断发展,网络技术的不断提升,社会对信息要求在不断地增加,但是,网络架构承载与变化对象的不同,现有运营网中大量以SDH为承载平台的传输网受到冲击.本文先介绍了O
【摘要】随着我国工业的发展,我国的供电装置以及系统管理也取得了相应的发展。下文中笔者将结合自己的工作经验,对电源自动投入的有关问题进行分析,文中笔者将从常规备用电源自动投入装置、本方案的构成、本方案考虑的几个问题、本方案的运行方式分析等几个方面,对电源自动投入和系统自动恢复装置进行了分析。  【关键词】自动投入;自动恢复;自适应;三遥;带电显示装置  【中图分类号】U223.6 【文献标识码】A
110kV变电站作为电力工程建设项目中的重要组成部分,其施工质量直接关系着电力系统的安全、稳定运行,特别是变压器更是保证全站施工质量的重中之中,因此,需要把变压器施工作
随着计算机以及网络技术的快速发展,我国已经步入了信息化时代.在享受信息化带来诸多便利的同时.各种各样网络安全问题也在不断的困扰着人们的网络生活.本文首先对影响当前网
【中图分类号】TM41 【文献标识码】A 【文章编号】1672-5158(2012)09-0023-02  1、差动保护在主变保护中的地位  变压器是电力系统中不可缺少的重要电气设备,它的故障将对供电可靠性和系统安全运行带来严重的影响,同时大容量的电力变压器也是十分贵重的设备。因此为了防止变压器发生各类故障和不正常运行造成的不应有的損失,保证电力系统安全连续运行,要根据变压器容量等级和重要程度装设
期刊
【摘要】近年来,随着高校科研信息化水平的不断提高,高校科研工作各环节受科研管理水平的影响和制约作用愈发明显。而以管理信息系统为核心的科研管理系统,在充分结合计算机和现代通信技术的基础上,通过科研管理信息化的实现有效地提升高校科研管理工作的水平和效率。本文以管理信息系统的最新发展为主线,结合武汉大学科研管理工作的现状和需求,探索高校科研管理系统的一些实际设计与发展趋势。  【关键词】高校;科研管理;
【摘要】电能表是测量用户用电量的主要电器设备,由于实际使用过程中可能受到多种外部因素的影响,致使其常出现计量数据误差,甚至引发计量损耗。笔者从电力系统的运作管理出发,针对电能表使用现状,提出了若干改善计量误差,降低计量损耗的若干举措,以供相关工作人员参考。  【关键词】电能表;计量误差;计量损耗  【中图分类号】P207+.1 【文献标识码】A 【文章编号】1672-5158(2012)09-00