首页 > 文章中心 > 安全信息评估

安全信息评估

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全信息评估范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全信息评估

安全信息评估范文第1篇

【 关键词 】 信息技术;安全评估;存在问题;应用分析

Information Technology Application in Security Assessment

Ding Yong-jing

(RiverZhenjiang City in East China Institute of Safety Science Research limited liability Company JiangsuZhenjiang 212000)

【 Abstract 】 along with the fast development of world economy, we have entered the information and the digital era, in this context, do a good job in information security management and assessment is particularly important, and people pay more and more attention. In this paper, starting with the question, which according to the information safety problems in the process of analysis, and focuses on the discussion of the information technology in the safety assessment application.

【 Keywords 】 information technology;security evaluation;problems of application; analysis

0 引言

安全评估是维护社会和谐稳定与市场健康发展的重要工作之一,是当前社会发展过程中必须要重视的问题,对此,相关的部门就要充分的重视起来,尤其是国家的信息安全测评中心,它需要结合当前安全评估中存在的问题进行分析,进而采取有效的措施进行管理。而在这方面,我们就要注意信息技术的应用,21世纪是信息化的时代,信息技术渗透到了社会各个行业和部门,由此而构成了一个体系庞大的信息网络,在这种情况下,我们的安全评估就不可避免的要处理好信息管理和监测的问题,对此需要加强和信息技术的整合与研讨应用。

1 对于安全评估的基本认识

对于安全评估来说,通常就是相关的机构通过相应的信息安全标准来进行信息安全的监督和管理,进而判断其达到的安全信用等级,这是当前安全评估的重要工作之一,它对于规范市场秩序,促进社会和谐发展方面有着不可忽视的作用。对此,必须引起我们的重视,那么,在当前的情况下,我们应该如何更加全面的认识安全评估呢?针对这一问题,我们就要从基本的概念入手,安全评估是一个系统化的过程,它涉及到一系列的问题,其中不仅包括基本的信息技术安全测试,同时还包括了信息的真实和有效性分析。良好的信息安全评估,可以有效的促进信息科研技术的提升,同时保证国家对于企业信息的掌握和了解,避免市场违规以及违纪情况的出现,进而严重的干扰了我们经济建设的正常开展。总的来说,安全评估构建起了有效的信息运营管理系统,能够更好的保护用户、企业、国家相关部门的切身利益,最终实现信息安全保障体系的建立,维护好国家的信息安全,为其提供多样化的服务。

2 信息安全测评标准在安全评估中的应用分析

在当前信息技术和科技水平日益提高的情况下,当前社会经济的发展已经进入了数字化和信息化的时代,在这种时代背景下,我们实现良好的信息化管理也就显得尤为迫切,其中政府相关部门就要重点做好各方面的安全评估和监督管理工作。

重点问题就是在信息化时代的背景下充分的利用信息技术的优势来进行各项管理,因为当前的信息技术已经渗透到各行各业,我们的安全评估自然的也就需要依靠有效的信息技术来进行管理,通过信息安全评估技术来构建安全评估体系。

那么,我们就要实现信息安全测评标准在安全评估中的有效应用,因为安全的评估必须要有量化的标准,对此就需要借助信息技术的相关知识来进行分析,安全评估有哪几个方面所构成,他们具有什么样的特征,进而才能制定出规范化的标准来实现良好的管理。

对于安全评估来说,我们依靠什么样的标准,如何对更好的其安全性进行测评,是目前世界各国都普遍所面临的问题。对此,国家信息安全测评中心提出,安全评估工作的顺利开展,需要有良好的信息技术安全测评标准和技术作为前提和重要保证。对于信息测评技术来说,它在我国也经历的较长时期的发展,在这个过程中形成了相应的信息安全评估准则和标准,因此我们就要充分的利用好这一检测和评估标准来进行更好的管理。

对于政府管理工作来说,高度重视信息安全和评估管理工作,是为了更好的保障信息化进程的发展,进而促进信息技术产业和企业的优化发展,我们进行有效的安全评估是政府确保信息安全的重要途径和手段,在这方面我国也成立了专门的“中国信息安全产品测评认证中心”,进而开展起对信息的安全性测试和评估,对信息化时代下的网络和信息系统进行信息安全风险评估,进而实现严格的监督,积极消除信息产业发展中的所存在的安全隐患,为政府部门、国家基础信息网络和重要信息系统提供信息安全保障服务。

3 关于分级评估与非分级评估的应用分析

信息技术在安全评估中的应用,需要我们构建起良好的评估管理体系,其中分级评估和非分级评估就是按照不同的信息技术安全等级来进行的评估管理。虽然,我们在对信息产业的安全评估过程中不存在严格的分级和非分级管理,但是因为不同企业发展的特点,其安全保证能力是不同的,因此政府在进行信息安全评估和监管的过程中也就要考虑到这一因素,不能简单划一的进行管理,而应该从实际出发,构建较为完善的安全评估体系和等级。

我们知道,信息产品的安全保证能力是不同的,它会受到环境等一系列因素的制约,同时不同环境对于安全保证的要求各有差异,只要满足环境的要求即可不必追求过高的安全目标。因此,我们就要运用科学有效的信息技术来进行分析,根据评估结果所反映出来的产品安全保证能力进行判别,进而采用分级评估的办法来进行管理。

这一问题的出现,是和我们当前国内信息安全产业发展所处的阶段密切联系在一起的,因为根据我们的相关调查和研究发展,当前较多数企业的信息安全黄璨也发展还处于低级阶段,一些企业在生产和运营的过程中缺乏有效的产品化和全面的信息安全保障意识,其中较大多数的产品安全性通常主要的集中于以安全技术为核心的低保证水平上。与此同时,一个重要的原因就是因为国家相关部门在进行安全评估的时候,单纯的认为其评估只是较为简单的测试。

在未来一段时间里,随着科学技术的快速发展,产业的安全保障工作也必将大力的发展起来,其中信息安全标准和质量随之开始提升。我们的安全评估就要依靠信息技术来优化评估管理系统,在这个过程中,相应的分级和非分级标准也将取消,进而给安全评估赋予了新的要求和标准。对此,我们的信息技术检测也就需要不断创新和改善,从而更好地服务于安全评估管理工作。

4 关于CC评估技术在安全评估中的应用分析

对于CC评估来说,它是一种很好的信息安全评估准则,实现它的有效应用,对于促进我们安全评估工作的发展意义重大。对于政府部门来说,尤其是中国信息安全测评中心来说,它作为第三方的独立测评机构在进行安全评估的时候,就要注重依靠CC评估准则来开展评估业务。对于当前的CC评估技术来说,它的级别已经有了全面提升,其中主要涵盖了EAL1级到EAL4级和等各个级别的增强级。与此同时,关于智能卡的相关测评已经达到EAL5级,而在其他一些安全产品的评估和检测上,例如防火墙以及入侵检测系统上也已经有了全面的提升,在目前情况下已经达到了EAL3级,在这个过程中,它已经实现了长期的应用,并在安全评估和监管的过程中积累了相当丰富的经验,为我们的按去哪评估提供了有效的技术支持和标准支持。

从更大的范围来看,尤其是国际间的发展趋势表明, CC作为具有广泛影响力和可信度的标准,在当前安全评估中已经成为重要的途径和首要方法之一。我们在进行安全评估的时候,依据GB/T 18336-2001(CC v2.1)开展CC评估,其相关的评估做法要按照国际上的统一方法开展进行,进而使得其更加规范和科学,只有这样,才能够进一步的提升信息安全评估技术实力和影响力,进而促进整个产业的健康发展。而对当前中国背景下的安全评估工作,我们还要注意它和我们社会发展的特点相结合,不断的探索和改进,最终实现其评估技术的革新和完善。

5 依靠新兴信息技术深化安全评估测评工作

在数字化和信息化时代飞速发展的进程下,科学技术的发展也无时无刻的进行着,对此我们的安全评估也面临着新的环境和要求。作为相关评估和检测部门来说就要加强改革和探讨,运用新兴的信息技术来实现新的发展。与此同时,我们依靠新兴信息技术来进行安全评估就要更加注重对新兴信息技术的理论研究和实践分析,进而更好的掌握相关的评估技术,实现有效的应用。除此之外,我们还需要大力的加强和信息技术研究中心的合作。由此可见,在进行信息安全评估的过程中,加强和信息技术研发企业的合作是尤为重要的,我们要充分的依靠其先进的技术力量来谋求更好的发展。

6 结束语

在当前信息技术快速发展的进程中,我们的发展环境已经发生了重大的改变,其中信息技术实现了广泛的应用,在这个过程中,我们如何更好地实现信息安全评估和监督也就成为了重要的问题。对此,作为相关的信息安全监管部门就要结合当前社会发展的特点和存在的安全监管问题进行分析,从而寻求科学有效的信息技术来促进安全评估的顺利开展。当然,在这个过程,信息技术的应用还需要做好一系列的工作,要从实际评估和检测的需要出发,以便实现更加高效的应用,最终推动安全评估工作的开展,提高安全评估技术实力和综合影响力。

参考文献

[1] 李守鹏,吴希唐.信息技术安全评估中的重要概念[J].技术论坛,2008,(9).

[2] 李涛.网络安全概论[M].网络安全,2004,(5).

[3] 郝文江,李玉霞.基于计算机技术对信息的保护[M].计算机技术,2007(12).

[4] 莫笑丽,史清华.一种新型的主动安全管理[J].四川科技,2005,(7)

[5] 胡华平,刘波.网络安全脆弱性分析与处置系统的研究与实现[J].科技资讯,2004,(9).

[6] 刘冠兵.关于信息安全技术的分析及在安全评估中的应用研究[J].信息技术,2009,(8).

[7] 朱哲勋.关于信息产业的安全评估与监管分析[J].信息技术,2008,(7).

安全信息评估范文第2篇

【关键词】:轨道交通 信号系统 安全认证 安全相关系统

1. 概述

随着社会进步、城市规模不断扩大、人口密度迅速增加,交通拥堵日趋严重已成为制约城市经济发展的一大障碍。由于城市轨道交通具有运量大、安全正点、快捷舒适及污染小等特点,建立以城市轨道交通为主的城市交通系统是解决城市交通拥堵问题的重要途径。人们对于城市轨道交通的要求越来越高,如何实现列车安全、快速、高效的运行是目前轨道交通领域亟待解决的根本性问题,作为保证行车安全、提高运营效率的轨道交通信号系统在提高运输效率、保证行车安全及旅客舒适度等方面具有决定性作用。

轨道交通信号系统是运用技术手段保证行车安全。它包括车站信号控制系统(车站联锁系统)和区间信号系统以及机车信号系统几个部分。信号系统的主要功能是保证行车安全、提高运营效率。信号系统虽然在工程投资中并不占很高的比重,但是由于信号系统担任着指挥列车安全运行的任务,关系到成千上万乘客的生命和财产安全,为此,需要专门考虑在系统出现故障,或操作人员不慎进行错误操作的情况下,系统仍能最大限度地维护乘客安全。目前无论是国产轨道交通信号系统还是国外设备国产化的推广应用所遇到的共同问题就是:国内开发的轨道交通信号系统缺乏权威的安全认证机构进行认证。而国际通行的方法都要求有安全认证这一步,这样国内开发的信号系统就难以参加相关项目的招投标。通过安全评估可以系统地从计划、设计、制造、运行等全过程中考虑信号系统的安全技术和安全管理问题,发现系统开发过程中固有的或潜在的危险因素,搞清引起系统灾害的工程技术现状,论证由设计、工艺、材料和设备更新等方面的技术措施的合理性学习。研究国际安全标准和相关的安全评估和认证体系,并结合中国轨道交通发展的实际情况建立轨道交通信号系统的安全评估和认证体系势在必行!

2. 相关的国际标准

世界发达国家的城市轨道交通系统已经有了百余年的发展历史,他们不断总结经验教训,完善管理,已经形成了一整套科学的安全评估、认证、管理体系,制定了一系列切实可行的安全评估的技术标准。

IEC61508是国际电子电工委员会(IEC)制定的《电气/电子/可编程电子安全相关系统的功能安全》国际标准,是进行轨道交通安全评估和论证重要的参考标准。

在铁路运输领域里,人们对安全相关系统的研究主要集中于铁路信号控制系统中,首先于1963-1965年在日本由信号保安协会开展起来,所进行的研究是以“电子技术信号设备的研究”为主体展开的,提出了相应的报告。

国际铁路联盟研究实验所(ORE)A118课题在1969年至1977年期间共出版了13个报告和2个技术文件,系统地考证了“电子技术在铁路信号系统中的应用”, A155课题在1982年至1988年期间发表了“在铁路信号设备中电子元器件的应用”报告,在A155课题的基础上,1990年1月,国际铁路联盟(UIC)了738R规程,给出了安全信息的处理和传输的一系列建议。

欧洲国家在宣传和介绍IEC61508国际标准的同时,以IEC61508国际标准为基础,吸收该标准的精髓,制订行业标准。欧洲电气化标准委员会(CENELEC)下属SC9XA委员会,制定了以计算机控制的信号系统作为对象的铁道信号标准,它包括以下4个部分。

(1) EN-50126铁路应用:可靠性、可用性、可维护性和安全性(RAMS)规范和说明。

(2) EN-50129 铁路应用:安全相关电子系统。

(3) EN-50128 铁路应用:铁路控制和防护系统的软件。

(4) EN-50159.1铁路应用:通信、信号和处理系统。

它们的相互关系和涉及到的具体信号领域见图2-1。

2.1 IEC61508标准

IEC61508国际标准规范了电气/电子/可编程电子安全相关系统软硬件生存周期的各个阶段的任务和目标,提供一个制定安全需求规范的方法。它由7个部分组成:

第1部分 总的要求

第2部分 电气/电子/可编程电子系统的需求

第3部分 软件需求

第4部分 定义和缩略语

第5部分 决定安全完整性级别的方法实例

第6部分 应用IEC61508-2和IEC61508-3指南

第7部分 技术和方法总论

其主要目标:

1) 对所有的包括软、硬件在内的安全相关系统的元器件生命周期范围提供一个安全监督的系统方法。

2) 提供一个确定安全相关系统安全功能要求的方法。

3) 建立一个基础标准,使其可直接应用于所有工业领域,同时,亦可指导其他领域的标准,使这些标准的起草具有一致性(如基本概念、技术术语、对规定安全功能的要求等)。

4) 让使用者和维护者放心使用以计算机为基础的技术。

5) 建立一个概念统一、协调一致的标准。

在IEC61508中有个重要的概念:安全生命周期。安全生命周期是指从方案的确定阶段开始到所有的电气/电子/可编程电子安全相关系统、其它技术的安全相关系统、外部风险降低设备不再可用时为止,这个时间周期内发生为实现安全相关系统所必需的活动。图2-2是IEC61508描述的系统安全生命周期流程图。

2.2 EN标准

2.2.1 EN50126

该标准定义了系统的RAMS(reliability、availability、maintainability和safety),即可靠性、可用性、可维护性和安全性,并且规定了安全生命周期内各个阶段对RAMS的管理和要求。但是在该标准中,未定义RAMS的具体的定量目标。此处的生命周期和IEC61508中安全生命周期是一个概念。

RAMS作为系统服务质量衡量的一个重要特征,是在整个系统安全生命周期内的各个阶段通过设计理念、技术方法而得到的。为了达到规定的RAMS,必须针对前面的RAMS影响因素,在整个系统的生命周期内有效控制RAMS的影响因素,即系统的随机故障和系统故障。EN50126要求在整个安全生命周期进行RAMS管理,针对每个阶段给出应需要完成的RAMS任务,同时给出相关的具体文档和要求。

2.2.2 EN50128

由于在信号系统中采用计算机(包括微机、单片机)越来越广泛,由软件来承担安全性需求的比重越来越大,因此软件安全性问题变得更加突出。为此EN50128针对软件的安全保证提出了相关的规范和设计标准。在该标准中,对铁路控制和防护系统的软件进行了安全完善度等级的划分,针对不同的安全要求制订了相应的标准,按不同等级对整个软件开发、检查、评估、检测过程包括对软件需求规格书、测试规格书、软件结构、软件设计开发、软件检验和测试、软硬件集成、软件确认评估、质量保证、生命周期、文档等提出相应的程序与规范的要求。

2.2.3 EN50129

这个标准定义了为了保证安全相关的铁路信号电子系统/子系统/设备安全所必须满足的条件。这些条件包括:

1) 质量管理措施

2) 安全管理措施

3) 功能和技术安全措施

4) 安全接受和论证

作为一个安全相关系统要作到系统的安全能够得到接受和论证,必须经过前三个步骤。 EN 50129就是针对一个安全事例来指导系统研究开发人员在整个系统

研制开发生命周期内所要完成的质量管理、安全管理和相关的技术安全措施的实施。对于安全管理,引入IEC61508提出的安全生命周期概念,就是说对于安全相关系统的安全部分,在设计时按照该步骤进行设计,并且需要进行全程的安全评估和验证,目的是进一步减少和安全相关的人为失误,进而减少系统故障风险。图2-3将系统各个层次的开发和评估论证对应起来,描述的是“V”字型系统安全生命周期。

2.2.4 EN50159.1EN-50159.1

铁路应用:通信、信号和过程控制系统在铁路中应用第一部分:封闭传输系统中安全相关通信。这个标准适用于采用封闭传输系统实现通信目的的安全相关系统。对安全相关设备和传输系统的通信接口信息传输提出安全要求。

3. 国外的安全评估体系

欧美国家开展轨道交通信号系统的安全研究比较早,目前已经形成了比较完善的安全评估体系,如英国CASS安全评估框架,德国TUV评估体系等,它们主要以EN铁路标准为基准,依托第三方评估机构,对已有线路和在建项目的信号系统进行安全性论证。下面以英国CASS安全评估框架为例进行详细说明。

3.1 英国CASS 安全评估框架

CASS是英国工商部(Department of Trade & Industry)和健康安全部门(Health & Safety Executive)制定的一个安全评估认证框架项目,为此还成立了CASS策划公司,它的任务和目标是为基于IEC61508标准的安全相关系统开发一个标准的认证框架。

在CASS框架中,评估员由权威部门考核和认证,并要求独立于运营商和系统制造商。评估员对认证机构负责,认证机构对客户负责。政府相关监督部门由具有安全认证经验的专家组成,CASS也有自己的技术委员会,确保满足技术发展的需要,CASS相关的标准和规范会根据IEC61508的修订进行修改。在英国UKAS是唯一授权安全论证

的机构,进行CASS框架认证的机构都要向UKAS申请授权。系统制造商再向这些UKAS承认认证机构申请评估。CASS公司会对评估员进行考核,监督评估过程[12]。

3.2 英国铁路工程安全评估原则和方法

目前英国在铁路安全管理中普遍应用ALARP原则(As Low As Reasonable Practicable)[13],它是将安全相关系统的风险分成以下三类:

1) 足够大的风险,我们不能接收;

2) 足够小的风险,我们可以忽略;

3) 介于以上两种风险之间的风险,我们必须采取适当的、可行的、合理成本下的方法将其降到可以接收的最低程度。

对于第三种风险,我们采用ALARP(As Low As Reasonably Practicable)原则进行风险的减低,该原则的含义是采用尽可能低的成本、合理的、可行的方法进行风险降低。我们将以上三种风险在图3-2中进行描述。

在图3-2的最上层,即高于不可接收风险等级,该部分的风险被认为是不可接收的风险,在任何情况下都不能,必须拒绝;

在不可接收风险等级以下,我们采用ALARP原则进行风险的减低,在该阶段,必须对风险减低而花费的代价进行评估,在风险和代价

之间进行平衡。在可接收区域边缘以下,该区域的风险有些微不足道,可以忽略。我们不需要采用任何方式或方法去减低它,当然我们必须将该区域的风险始终保持在该等级水平上。

在Railtrack铁路咨询公司出版的工程安全管理黄页[13]中把安全评估过程分为两部分:安全审核和安全认证。

安全审核是要检查工程的安全管理是否完善,能否和安全计划保持一致。评估员应该检查一下安全计划里说明的标准和步骤是不是被正确的执行了,看一下工程行为和安全计划是不是具有继承性。安全审核最后要有一个安全审核报告,这个报告应该包括:对项目和安全计划一致性的评价、认为安全计划可行的评价和计划相符或是有所改进的建议。

安全认证是一个判断和系统相关的风险扩大或者减小到一定等级的过程。系统的安全要求是安全认证的核心。评估员应该根据产品制造商提供的安全事例(Safety Case)回顾一下安全需求规范以评价它对控制系统风险是不是已经足够,以及系统能不能满足安全需求规范。进行安全认证的目的就是收集足够的信息来证明系统的风险是可以接受的。

4.我国轨道交通信号系统安全评估与认证体系框架设想

我们设想中的轨道交通安全评估与认证体系参照的是CASS框架,由轨道交通主管部门牵头,组织专家组制定安全认证标准和方法,相关单位可以据此申请成为第三方认证机构,聘请评估员对于安全相关系统进行安全认证,包括安全认证机构、安全标准、安全认证方法以及相关各方(政府、设备生产企业、运营单位、认证机构)之间的制约关系、权利和义务等等。如图4-1所示。

可以概括为以下四个层次:

第一层次:在体系建立初期,政府主管单位集中安全、质量、科技、生产等管理部门成立轨道交通信号系统安全评估体系领导小组;

第二层次:安全评估体系领导小组组织权威专家和相关技术人员成立权威机构,进行安全评估相应标准和规范的制订工作;

第三层次:进行安全评估者的资格论证,考核独立的个人或机构进行安全评估的资格,这些个人或机构应独立与轨道交通信号系统的研制开发、生产、销售等业务;可以批准多个评估机构,但每年论证机构必须对这些评估机构或个人进行资格审查或评估;

第四层次:对参与信号系统设计、生产、维护、测试的主要人员进行安全设计、安全管理、安全测试和安全生产方面的培训和评估,保证在整个体系中,安全意识得到整体体现。

图4-1 我国轨道交通安全评估与认证体系设想

5.结论

借鉴国外先进方法建立我国轨道交通信号系统安全评估与认证体系具有重大意义,可以迅速缩小和国际先进水平的差距,同时轨道交通信号系统的研制开发和应用也可以逐步走向规范化、系统化,切实保障轨道交通的运行安全。

参 考 文 献

【1】. CENELEC prEN50129,Railway Applications:Safety related electronic system for signaling,1999

【2】. CENELEC prEN50159-1,Railway Applications:,Signaling and processing systems, Part 1:Safety related Communication in closed transmission systems,2001

【3】. Stuart R. Nunns, Conformity assessment of safety related systems to IEC 61508-the CASS initiative, Computing & Control Engineering Journal, Feb.2000: 33~39.

安全信息评估范文第3篇

【关键词】信息系统;安全;风险评估;管理

一、信息系统安全

何谓信息系统,依据美国国家信息系统安全词汇表的定义,信息系统是指用于收集、处理、存储、传输、显示、传播和清除信息的所有设施、组织、人员等部件的总和。在这个定义中,我们不难看出,信息系统应该是一种结合了人力因素、硬件设备、软件系统等多方面元素的一种集合。信息系统的安全,主要就是围绕着信息系统的功能,即数据的处理、存储、传输等内容来展开。当前信息系统存在的安全隐患就是数据被篡改、被窃取、系统运行被破坏这几种情形。信息系统的安全以数据为核心,但是其内容又并不局限于数据,理论上信息系统的安全包括四个方面的内容,即实体安全、运行安全、数据安全和管理安全四个方面。这其中的每一个方面对信息系统的安全评价角度都是不同的,不同角度的安全评价决定了我们在对信息系统进行风险评估时所选取的方式和角度也必然是不同的。

二、信息系统风险评估方法

根据信息系统的构建和组成,我们对信息系统的风险评估主要采用以下几种方法:(1)事件树分析:这是一种利用逻辑进行演绎推理的方法,它的作用发挥方式是以某一个给定的事件为依据。根据这个事件展开分析,寻找出可能出现的各种具有影响力的后果,通过多角度、多层面的推理演绎,实习对风险的预估。(2)层次分析法:是一种多指标综合评价方法。这种评价方法的关键在于寻找不同因素直接存在的联系,这种联系可能表现为相互制约,也可能表现为一种形态上的隶属关系。无论是那一种关系,都需要按照一定的标准,采用数学方法对不同的因素进行层次上的排序。然后根据排序的结果来对风险进行预估。(3)BP神经网络:是一种按误差逆向传播算法训练的多层前馈网络,具有自学习能力,能够实现输入和输出之间的复杂非线性关信息系统的风险管理系。缺点是风险因素的权值确定较难,优点是有自学能力,问题抽象化,适用于事故预测和方案择优。(4)故障树分析:这是一种较为形象的风险预测方法,即首先对具有潜在危险的各种因素进行初始的分析,根据这些因素绘画出故障树,利用故障树来发现不同因素之间存在的复杂联系,找出事件发生之间的联系。(5)风险评审技术方法:通过模拟实际系统研制时间、费用及性能分布,针对不同条件对信息系统的风险进行预测,需多次访问,数据准确性要求高。

三、信息系统的风险管理

无论是对信息系统安全还是风险评估方法,我们的目的都是希望其最终能够服务于信息系统的风险管理工作。信息系统的风险管理,我们从以下几个方面来进行分析:第一,信息系统的动态风险态势评估。信息系统的风险管理,是一项动静结合的工作。由于当前网络环境是处于不断运动的状态,所以动态管理对信息系统的风险管理具有重要的意义。信息系统面临的风险虽然具有突发性,但是我们通过对某一段时间的态势值比较分析能够做出一定的判断,当一段时间内的态势值与正常范围内的态势值有差异的时候,我们应该加强系统信息的风险预警。通过这种动态的评估,管理人员能够在数据参考的基础上做出一些应对。第二,ART-BP神经网络的模糊专家系统风险管理。随着计算机技术和网络信息技术的进一步普及,信息系统在未来仍然会以规模化的趋势覆盖我们的日常生活,信息系统对人类生活产生的重要影响将越来越突出,风险管理的水平必须进一步提升和加强。ART-BP神经网络的基本工作原理是:网络接收外面环境的输入状况,对网络已经存储的模式和新来的网络样本进行比较和权衡,通过一定的程序对二者的相似度进行计算,利用阈值检查已有的网络存储模式和输入的样本,并且对连接权重进行调整,实现最大的相似度。第三,加强风险管理中的人力因素管理。信息系统是由人力、硬软件设备共同发挥作用而组成的一个管理系统。信息系统各种不安全因素的出现,最大的始作俑者也是人类,人力因素在整个信息系统的安全管理中有着重要的作用。信息系统的风险管理,必须加强对人力因素的控制和管理,人力因素在整个系统风险管理中作用的发挥的是首要的。加强人力因素的管理,首先我们要提高从业人员的素质,这种素质不仅仅是专业的信息技术素质,而且包括一个人的品行、工作态度等多方面素质的综合。其次加强那个人力因素管理,还应该通过制度来予以明确的规定,用明文的制度来规范具体的操作行为和操作流程,加强风险预警意识的培养,是实现风险管理的另一个重要途径。

参考文献

[1]刘翠翠,王云.浅析网络信息安全挑战及其应对措施[J].电脑知识与技术.2008:36

安全信息评估范文第4篇

通过对以上信息系统安全风险管理标准和研究成果的分析,信息系统安全风险的影响因素应包含以下几个方面【1-8】。(1)物理环境安全性:主要是指信息系统的硬件部分的可靠性。信息系统安全首要问题是必须保证计算机硬件的可靠性。信息都是以ASCII码的形式存储在计算机上面的,一旦计算机物理硬件出现问题,很多信息将会丢失,所以必须保证信息系统存储硬件的可靠性,同时,计算机硬件对设备存放的环境也很重要,必须保持计算机周围的散热和通风效果较好,减少机房灰尘,这样能有效保证计算机设备的寿命和安全,减少计算机等硬件设备的损坏机率。(2)网络运行安全性:主要是信息系统在进行收集、储存、整理和发掘过程中的信息保存和传输的安全性。信息系统的正常运行和信息的存储与挖掘是需要在信息系统之间进行的,这就必须保证信息的安全和传输网络的可靠。为了避免信息损失或丢失,应该做好信息的及时备份;其次是应该做好防毒工作,如今的病毒隐藏越来越深,对数据的破坏程度也越来越严重,所以必须做好病毒防范措施;再次就是保证信息系统在信息传输过程中的网络通信协议安全,这样能避免信息数据被其他人截获和利用。所以,做好网络运行安全措施,是避免信息系统安全风险的有效措施。(3)信息保密状况:主要是对信息系统使用过程中的保密措施。要做到信息不被其他人盗取和利用,必须做好信息数据的保密工作,应该根据不同职位级别制定不同的信息使用和访问权限,不仅要有专用的使用者身份鉴别、访问控制等,还必须进行电磁泄密防护,做好抗抵赖性和入侵检测,保证信息系统的信息数据的保密工作,有效降低信息系统的安全风险。(4)安全管理能力:信息系统中信息的收集和管理都是有管理人员参与的,基于人性的不确定性和功利性,信息数据很容易被泄密,所以必须加强管理层的保密工作和安全防范意识。在对信息数据进行管理的时候,必须建立专人专责的管理制度,对管理人员加强安全保密意识的培养,同时对于信息系统的不同级别的密码和密匙要分开管理,将信息系统的安全威胁系数降到最低。(5)威胁对抗能力:随着黑客数量的逐渐增加,黑客已经渗透到各行各业,一些企业或组织的信息系统的机密数据从而成为黑客的攻击对象,这就要求信息系统构建中必须具有较好的威胁对抗能力,不仅能有效将黑客攻击抵挡在信息系统之外,还应该具有攻击追踪和反馈能力,对威胁来源进行分析,为寻找威胁提供有用信息。通过以上的分析可以看出,在对信息系统安全风险评价的时候,主要是从物理环境安全性、网络运行安全性、信息保密状况、安全管理能力、威胁对抗能力五个方面来进行评价最为合适。

2评价标度的选择与评价方法研究

2.1评价标度的选择问题研究

信息系统风险评价过程中,通过对信息系统风险评价指标的分析可以看出,这些指标都是很难定量计算的,同时在对信息风险评价过程中存在一定的不确定性和模糊性,故在对信息系统风险评价标度的选择过程中,应该选择不确定性评价标度。基于不确定性评价指标,在评价的时候,基于人的意识的模糊性和直观性,专家更习惯于给出诸如“好”、“很好”之类的语言评价标度【9】,综合考虑以上因素,在对信息系统安全风险评价过程中,选择评价标度为语言评价标度,并将语言标度和模糊数对应,形成模糊语言评价标度。在对信息系统安全风险评价的时候,因为自身专业知识的有限性或是进行实际调查中存在的不确定性因素,参与评价的专家往往不可能对所评价组织或企业的信息系统安全风险管理情况完全了解,这样,专家所给出的评价信息就存在一定的不可靠性,为了能使得最终的评价结果更为科学、可信,最好的解决方法就是专家在给出评价值的同时也将其对该方面了解知识的程度也标注出来,这样的结果更为科学,决策者在获得评价结果的同时还能明白专家是在掌握多少知识的情况下给出的评价。考虑到灰色系统中的灰度主要用来反映信息未知量的多少【10】,对于灰度为0则认为专家给出的评价信息是在完全掌握信息量的情况下给出的,如果灰度为1,则认为专家给出的评价值是在专家没有掌握任何信息量的情况下给出的,因此,在对信息系统安全风险评价过程中,应该将反应专家掌握信息量多少的灰度引入评价标度中。综合以上分析,在对信息系统安全风险评价标度的选择上,应该选择由模糊数和灰度构成的有序对(S,G)作为评价标度,其中S表示语言评价标度,其对应一个确定的模糊数,G代表掌握信息量多少的灰度,其中G∈[0,1]。

2.2基于模糊灰度的信息系统安全风险评价方法研究

在对信息系统安全风险评价过程中,为了避免单一决策者的评价带有个人偏见,一般采用的是聘请不同方面的专家构成评审团队来对信息系统安全风险进行评价,设最终聘请K个专家对信息系统安全风险进行评价,评价标度选择以前文讨论所得的模糊灰度评价标度,其中语言标度与模糊数的对应关系如表1。在给出评价矩阵后,考虑到每个专家的重要性不同,且每个指标的重要性不同,所以还需要确定出专家的权重和评价指标的权重,在确定指标权重和专家权重时,考虑到模糊数不便于计算和比较,故利用下式将模糊数(al,am,ar)转换成便于比较的实数。

3实证研究

顾客知识信息不仅能为企业的产品创新和研发给出指导方向,还是企业产品营销中分析顾客群的有效知识。很多企业从顾客知识的管理和挖掘中获得较大利益,因此,基于顾客知识信息的信息系统对企业的可持续发展具有重要作用。其信息系统的安全风险问题是企业必须注重的,定期的信息系统安全风险评价是大型企业进行信息系统管理中必不可少的一步。某大型企业为了掌握其客户管理信息系统安全风险的现状,聘请6位专家对该企业信息系统的安全风险进行评价,采用模糊灰度评价标度,得到语言评价矩阵如表3所示。通过最大隶属度原则,可以看出,在对该企业信息系统安全风险管理的评价中,说明该企业在对企业安全风险管理上做的“较好”,且该综合评价信息是在群体平均信息掌握量为0.2568的情况下给出的。综合这些信息得到该企业信息系统安全风险的综合评价结论。(1)通过群组专家在对企业信息系统进行调查分析,在较充分掌握信息系统运行情况和管理信息的情况下,对企业的信息系统安全风险做出的最终评价结果为:该企业信息系统安全风险管理方面做的“较好”。(2)通过对该企业信息系统安全风险评价结果可以看出,该企业信息安全风险的管理方面还存在一定的提升空间,但是考虑到评审团队对该评价结果不是在完全掌握企业信息系统安全风险管理的情况下做出的,所以可能存在一定的偏差,但是该偏差是较小的,作为最终的决策者,对企业信息系统安全风险更为了解,可以通过对群组专家评价结果的借鉴来对企业信息系统安全风险管理和预防方面做出科学的决策。

4信息系统安全风险防范对策

信息系统安全风险的主要影响因素为物理环境安全性、网络运行安全性、信息保密状况、安全管理能力、威胁对抗能力五个方面。为了保证信息系统的有效运行,防止信息系统被破坏,应该做好如下几个方面:(1)建立健全信息系统安全风险防护框架。主要是针对企业信息系统构建的实际情况,及信息系统的需求和使用情况,根据不同使用权限和安全强度进行分层、分区授权和管理,对信息系统的实时控制区等关键区进行重点防护和监测。(2)加强信息安全专业技术的应用。主要是在对信息系统安全管理过程中,加强利用专业信息安全技术进行安全保密,如引入最新的身份认证系统进行操作和使用者的访问权限监测,对于接入网络的系统要设置防火墙,防止计算机病毒或其他威胁的入侵,并对信息系统进行网络检测和系统日志审计,监测是否有非法活动,及时发现问题并解决问题,保证信息系统的正常运行。(3)完善信息系统管理制度。很多信息系统更多的是人为因素造成的,而且人为因素导致的风险还具有隐蔽性,所以要加强对信息系统管理制度的建立和完善,建立严格的信息系统管理和使用制度,明确各管理人员的职责分工,要对管理人员和使用人员进行定期的保密培训和专业技术培训,避免错误操作,对信息系统进行有效的保护。

5结语

安全信息评估范文第5篇

随着油田信息化高速发展,大批业务系统集中部署在数据中心,信息资产呈现高度集中趋势,给企业信息安全保障工作提出了新的要求。信息安全态势日益严峻,黑客攻击手段不断翻新,利用“火焰”病毒、“红色十月”病毒等实施的高级可持续攻击活动频现,对国家和企业的数据安全造成严重威胁。因此,及时掌握信息系统保护状况,持续完善系统安全防护体系,对于保证信息资产的安全性和油田业务系统的连续性具有重要的现实意义。在信息安全领域中,安全评估是及时掌握信息系统安全状况的有效手段。而其中的信息安全风险评估是是一种通用方法,是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提,也是信息系统等级测评的有效补充和完善。因此,研究建立具有油田公司特色的信息安全风险评估模型和方法,可以为企业科学高效地开展信息安全风险评估工作提供方法指导与技术保障,从而提高油田勘探开发、油气生产和经营管理等数据资产的安全性,为油田公司信息业务支撑平台的正常平稳运行保驾护航。

1风险评估研究现状

从当前的研究现状来看,安全风险评估领域的相关研究成果主要集中在标准制定上。不同的安全评估标准包含不同的评估方法。迄今为止,业界比较认可的风险评估相关标准主要有国际标准ISO/IECTR13335IT安全管理、美国NIST标准SP800-30IT系统风险管理指南(2012年做了最新修订)、澳大利亚-新西兰标准风险管理AS/NZS4360等。我国也根据国际上这些标准制定了我国的风险评估标准GB/T20984-2007信息安全技术风险评估规范以及GB/Z24364-2009信息安全技术信息安全风险管理指南。

1.1IT安全管理ISO/IECTR13335

IT安全管理ISO/IECTR13335系列标准是最早的清晰描述安全风险评估理论及方法的国际标准,其主要目的是给出如何有效地实施IT安全管理的建议和指导,是当前安全风险评估与风险管理方面最权威的标准之一。ISO/IECTR13335(以下简称为IS013335)包括了五个部分:第一部分IT安全概念和模型(1996)主要描述了IT安全管理所用的基本概念和模型。IS013335介绍了IT安全管理中的安全要素,重点描述了:资产、威胁、脆弱性、影响、风险、防护措施、残留风险等与安全风险评估相关的要素。它强调风险分析和风险管理是IT安全管理过程的一部分,也是必不可少的一个关键过程。图1表示资产怎样潜在经受若干威胁。[2]如图1所示,某些安全防护措施在降低与多种威胁和/或多种脆弱性有关的风险方面可以是有效的。有时,需要几种安全防护措施使残留风险降低到可接受的级别。某些情况中,当认为风险是可接受时,即使存在威胁也不实施安全防护措施。在其他一些情况下,要是没有已知的威胁利用脆弱性,可以存在这种脆弱性。图2表示与风险管理有关的安全要素之间的关系。为清晰起见,仅表示了主要的关系。任何二个方块之间箭头上的标记描述了这些方块之间的关系。第二部分管理和规划IT安全(1997)主要提出了与IT安全管理和规划有关的各种活动,以及组织中有关的角色和职责。[2]第三部分IT安全管理技术(1998)本部分介绍并推荐用于成功实施IT安全管理的技术,重点介绍了风险分析的四种方法:基线方法、非正式方法、详细风险分析和综合方法。[2]第四部分安全防护措施的选择(2000)为在考虑商业需求和安全要素的情况下选择安全防护措施的指南。它描述了根据安全风险和要素及部门的典型环境,选择安全防护措施的过程,并表明如何获得合适的保护,如何能被最基础的安全应用支持。[2]第五部分网络的安全防护措施(2001)为关于网络和通信方面的IT安全管理指南,这一指南提供了根据建立网络安全需求来考虑的通信相关因素的识别和分析。[2]

1.2风险评估实施指南

SP800-30SP800-30(风险评估实施指南,2012年9月)是由NIST制定的与风险评估相关的标准之一,它对安全风险评估的流程及方法进行了详细的描述,提供了一套与三层风险管理框架结合的风险评估办法,用于帮助企业更好地评价、管理与IT相关的业务面临的风险。它包括对IT系统中风险评估模型的定义和实践指南,提供用于选择合适安全控制措施的信息。SP800-30:2012中的风险要素包括威胁、脆弱性、影响、可能性和先决条件。(1)威胁分析威胁源从利用脆弱性的动机和方法、意外利用脆弱性的位置和方法等方面进行分析。(2)脆弱性和先决条件考虑脆弱性时应注意脆弱性不仅仅存在于信息系统中,也可能存在于组织管理架构,可能存在于外部关系、任务/业务过程、企业/信息安全体系架构中。在分析影响或后果时,应描述威胁场景,即威胁源引起安全事件导致或带来的损害。先决条件是组织、任务/业务过程、企业体系架构、信息系统或运行环境内存在的状况,威胁事件一旦发起,这种状况会影响威胁事件导致负面影响的可能性。(3)可能性风险可能性是威胁事件发起可能性评价与威胁事件导致负面影响可能性评价的组合。(4)影响分析应明确定义如何建立优先级和价值,指导识别高价值资产和给单位利益相关者带来的潜在负面影响。(5)风险模型标准给出了风险评估各要素之间的关系的通用模型。[3]

1.3风险评估规范

GB/T20984-2007GB/T20984-2007是我国的第一个重要的风险评估标准。该标准定义了风险评估要素关系模型,并给出了风险分析过程,具体如图3所示:风险分析中涉及资产、威胁、脆弱性三个基本要素。首先识别出威胁、脆弱性和资产,然后根据威胁出现的频率和脆弱性的严重程度分析得到安全事件发生的可能性,再根据脆弱性严重程度和资产价值分析得到安全事件造成的损失,最后根据安全事件发生的可能性及造成的损失分析确定风险值。

2信息安全风险评估模型构建

结合某油田企业实际情况,在参考上述标准及风险分析方法风险分析的主要内容为:a)识别资产并对资产的价值进行赋值;b)识别威胁,并根据威胁出现的频率给威胁赋值;c)识别脆弱性,并将具体资产的脆弱性赋为2个值,一个是脆弱性严重程度,一个是脆弱性暴露程度;d)分析脆弱性被威胁利用可能导致的安全事件;e)分析确定出安全事件发生后带来的影响不能被单位所接受的那些安全事件;可以接受的安全事件对应的风险等级确定为低;f)针对不可接受安全事件,分析相应的威胁和脆弱性,并根据威胁以及脆弱性暴露程度,以及相关安全预防措施的效果计算安全事件发生的可能性;g)针对不可接受安全事件,根据相应脆弱性严重程度及资产的价值,以及相应预防措施的有效性计算安全事件造成的损失:的基础上,总结形成油田企业风险要素关系模型如图4所示,风险计算模型如图5所示:h)根据不可接受安全事件发生的可能性以及安全事件发生后的损失,计算安全事件发生会对企业造成的影响,即风险值,并确定风险等级。

3模型创新点及优势分析

信息安全风险评估方式和方法很多,如何建立适合油田企业当前安全需求的风险评估模型、评估要素赋值方法以及风险计算方法是本文要解决的技术难点和创新点。1)对于资产的赋值,从资产所支撑的业务出发,结合信息系统安全保护等级及其构成情况,提出了根据业务数据重要性等级和业务服务重要性等级确定资产的重要性,使得风险评估与业务及等级保护结合更加紧密。2)对于脆弱性赋值,将脆弱性细分为暴露程度及严重程度两个权重。其中暴露程度与威胁赋值确定安全事件发生可能性,严重程度与资产价值确定安全事件造成的影响。3)将现有安全措施进一步细化,分解为预防措施和恢复措施,并研究得到预防措施有效性会影响到安全事件发生可能性,而恢复措施有效性会影响到安全事件造成的损失。4)结合被评估单位的实际业务需求,提出了仅针对被评估单位的不可接受安全事件进行数值计算,减少了计算工作量,有助于提升风险评估工作效率。5)根据油田企业实际需求,将安全事件发生可能性和安全事件造成的损失赋予不同的权重,从而使得风险计算结果中安全事件损失所占比重更大,更重视后果;并通过实例验证等方式归纳总结出二者权重比例分配。

险评估模型应用分析

4.1资产识别

资产识别主要通过现场访谈的方式了解风险评估范围涉及到的数据、软件、硬件、服务、人员和其他六类资产相关的业务处理的数据及提供的服务和支撑业务处理的硬件设备和软件情况。4.1.1资产重要性分析资产重要性分析以信息系统的业务为出发点,通过对业务处理的数据以及提供的服务重要性赋值的方法确定信息系统资产价值。业务处理的数据以及业务提供的服务的重要性分析及赋值方法具体如下。4.1.1.1业务数据重要性分析业务数据资产的重要性主要根据业务数据的安全属性(即三性:保密性、完整性和可用性)被破坏对本单位造成的损失程度确定。油田企业各业务系统所处理的数据信息根据数据安全属性被破坏后可能对油田企业造成的损失严重程度进行赋值。一般赋值为1—5。4.1.1.2业务服务重要性分析服务资产的重要性根据其完整性和可用性被破坏对本单位造成的损失程度确定。通过与相关人员进行访谈,调查了解每种业务提供的服务和支撑业务处理的硬件设备和软件情况,根据服务安全属性被破坏后可能对油田企业造成损失的严重程度,为各种业务服务重要性赋值。一般赋值为1—5。4.1.2资产赋值通过分析可以看出,六类资产中数据资产和业务服务资产的重要性是决定其他资产重要性的关键要素,因此,六类资产的赋值原则如下:1)数据资产重要性根据业务数据重要性赋值结果确定。2)服务资产重要性根据业务服务重要性赋值结果确定。3)软件和硬件资产的重要性由其所处理的各类数据或所支撑的各种业务服务的重要性赋值结果中的较高者决定。4)人员的重要性根据其在信息系统中所承担角色的可信度、能力等被破坏对本单位造成的损失程度确定。5)其他资产重要性根据其对油田企业的影响程度确定。

4.2威胁识别

4.2.1威胁分类对威胁进行分类的方式有多种,针对环境因素和人为因素两类威胁来源,可以根据其表现形式将威胁进行分类[4]。本论文采用GB/Z24364-2009信息安全技术信息安全风险管理指南中基于表现形式的威胁分类方法。4.2.2威胁赋值根据威胁出现的频率确定威胁赋值,威胁赋值一般为1~5。对威胁出现频率的判断根据风险评估常规做法获得,比如安全事件报告、IDS、IPS报告以及其他机构的威胁频率报告等。

4.3脆弱性识别

4.2.1脆弱性分类脆弱性识别所采用的方法主要有:问卷调查、配置核查、文档查阅、漏洞扫描、渗透性测试等。油田企业脆弱性识别依据包括:GB/T22239信息安全技术信息系统安全等级保护基本要求的三级要求以及石油行业相关要求。4.2.2脆弱性赋值原则脆弱性赋值时分为脆弱性暴露程度和脆弱性严重程度。暴露程度根据其被利用的技术实现难易程度、流行程度进行赋值。对脆弱性的暴露程度给出如下5个等级的赋值原则:脆弱性的严重程度根据脆弱性被利用可能对资产造成的损害程度进行赋值。脆弱性的严重程度分为5个等级,赋值为1~5。

4.4现有安全措施识别

4.4.1现有安全措施识别方法信息系统环境中的现有安全措施根据其所起的安全作用分为预防措施和恢复措施。预防措施用于预防安全事件的发生(例如入侵检测、网络访问控制、网络防病毒等),可以降低安全事件发生的概率。因此针对每一个安全事件,分析现有预防措施是否能够降低事件发生的概率,其降低发生概率的效果有多大。恢复措施可以在安全事件发生之后帮助尽快恢复系统正常运行,可能降低安全事件的损失(例如应急计划、设备冗余、数据备份等),因此针对每一个安全事件,分析现有恢复措施是否能够降低事件损失,其降低事件损失的效果有多大。4.4.2现有安全预防措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有预防措施中可能降低事件发生概率的情况,并对预防措施的有效性分别给出赋值结果。评估者通过分析安全预防措施的效果,对预防措施赋予有效性因子,有效性因子可以赋值为0.1~1。4.4.3现有安全恢复措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有恢复性安全措施中可能降低事件损失的情况。评估者通过分析安全恢复措施的有效性作用,对安全恢复措施赋予有效性因子,有效性因子可以赋值为0.1~1。

4.5安全事件分析

4.5.1安全事件关联综合识别出的脆弱性及现有安全措施识别出的缺陷,结合油田企业信息系统面临的各种威胁,将各资产的脆弱性与威胁相对应形成安全事件。分析这些安全事件一旦发生会对国家、单位、部门及评估对象自身造成的影响,分析发生这些安全事件可能造成影响的严重程度,从中找出部门(或单位)对发生安全事件造成影响无法容忍的那些安全事件,即确定不可接受安全事件。4.5.2安全事件发生可能性分析(1)计算威胁利用脆弱性的可能性针对4.5.1中分析得出的不可接受安全事件,综合威胁赋值结果及脆弱性的暴露程度赋值结果,计算威胁利用脆弱性导致不可接受安全事件的可能性,采用乘积形式表明其关系,即安全事件发生的可能性的初始结果计算公式如下:L1(T,V)1=T×V1其中,L1(T,V1)代表不可接受事件发生的可能性的初始结果;T代表威胁赋值结果;V1代表脆弱性的暴露程度赋值结果。(2)分析现有预防措施的效果通过对企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有预防措施中可能降低事件发生概率的情况,并给出有效性因子赋值结果。(3)计算安全事件发生的可能性考虑到现有安全措施可能降低安全事件发生的可能性,因此安全事件发生的可能性的最终计算公式为:L2(T,V)1=L1(T,V1)×P1其中,L2(T,V1)为最终安全事件发生的可能性结果;L1(T,V1)为安全事件发生的可能性初始结果;P1代表安全预防措施有效性赋值结果。然后,形成调节后的安全事件可能性列表。4.5.3安全事件影响分析(1)计算脆弱性导致资产的损失将各资产的脆弱性(管理类脆弱性除外,管理类脆弱性采用定性方式进行主观分析)与威胁相对应形成安全事件(4.5.1不可接受安全事件列表),根据资产的重要性及脆弱性的严重程度,计算脆弱性可能导致资产的损失,即:F1(A,V2)=A×V2其中,F1(A,V2)代表安全事件可能导致资产的损失的初始计算结果;A代表资产价值,即资产赋值结果;V2代表脆弱性严重程度,即脆弱性严重程度赋值结果。(2)分析现有安全恢复措施的有效性通过对油田企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有恢复措施中可能降低事件发生的概率的情况,并根据表9的赋值原则分别给出安全恢复措施的有效性赋值结果。(3)计算安全事件的损失考虑到恢复措施可能降低安全事件带来的损失,因此安全事件损失可以根据安全恢复措施的有效性予以调整。采用乘积形式表明关系,即:F2(A,V2)=F1(A,V2)×P2其中,F2(A,V2)为安全事件可能造成的损失的最终计算结果;F1(A,V2)为安全事件可能造成损失的初始计算结果;P2代表安全恢复措施有效性赋值结果。然后,形成调节后的安全事件损失计算结果列表。

4.6综合风险计算及分析

4.6.1计算风险值结合油田企业关注低可能性重性的安全事件的需求,参照美国关键信息基础设施风险评估计算方法,采用安全事件发生的可能性以及安全事件可能带来的损失的加权之和方式计算风险值。这种方法更加重视安全事件带来的损失,使得损失在对风险值的贡献中权重更大。在使用油田企业以往测评结果试用的基础上,将安全事件可能带来的损失的权重定为80%。具体计算公式为:R(L2,F)2=L2(T,V)1×20%+F2(A,V)2×80%其中,R(L2,F2)代表风险值,L2(T,V1)为安全事件发生可能性的最终结果,F2(A,V2)为安全事件可能造成的损失的最终计算结果。4.6.2风险结果判断计算出风险值后,应对风险值进行分级处理,将风险级别划分为五级。4.6.3综合分析根据风险计算结果,从多个不同方面综合汇总分析被评估信息系统存在的安全风险情况。例如可从以下几方面汇总分析:1)风险较高的资产统计:汇总存在多个脆弱性可能导致多个中等以上风险等级安全事件发生的资产,从资产角度综合分析被评估信息系统存在的安全风险情况;2)引起较高风险的脆弱性统计:汇总会给被评估信息系统带来中等以上安全风险的脆弱性及其影响的资产及严重程度,分析可能带来的危害后果;3)出现频率较高的脆弱性统计:汇总中等以上脆弱性在资产中的出现频率,从而反映脆弱性在被评估系统中的普遍程度,出现频率越高,整改获取的收益越好。4)按层面划分的风险点分布情况汇总:汇总网络、主机、应用、数据、物理、管理等各层面存在的脆弱性及其严重程度,对比分析风险在不同层面的分布情况。

5结语