首页 优秀范文 安全信息评估

安全信息评估赏析八篇

发布时间:2023-10-10 10:36:53

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的安全信息评估样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

安全信息评估

第1篇

(内蒙古师范大学 餐饮管理学院,内蒙古 呼和浩特 011517)

摘 要:近年来食品安全事件频发,食品安全问题已经成为广大群众最关心的话题,食品的安全监管也无疑成为社会关注的焦点。本文正是以餐饮安全监管评估体系为切入口,科学地分析了我国餐饮安全监管评估体系面临的主要问题,餐饮安全监管评估体系创新的主要方面,以及餐饮安全监管评估体系创新的实践,最终为餐饮安全监管评估体系提出了创新思路。

关键词 :食品安全;监管评估;创新

中图分类号:R155文献标识码:A文章编号:1673-260X(2015)03-0194-02

1 餐饮安全监管评估体系面临的主要矛盾和问题

1.1 餐饮企业数目多、分布分散、监管难度大

随着我国经济社会的快速发展,人们的生活水平不断提高,城镇化水平不断加大,越来越多的人到餐馆里就餐,因此餐馆行业不断发展壮大。进行国家注册的餐饮行业越来越多,这就出现了各式各样的餐饮企业,冷热饮、大排档、食堂、农家餐、夜宵等,形成了形式多样、种类繁多的餐饮市场发展新局面。在为人们的选择提供了更多的便利的同时,也提升了消费者的消费水平。

然而事物都具有双面性,由于餐饮企业多以城市的中心地带及人流量较大的商业中心或景点为聚居点,同时又星罗棋布地分布于城市空间,餐饮企业的蓬勃发展也给食品安全部门对餐饮行业的监管带来了巨大的困难。

1.2 餐饮设施、器械简陋陈旧

由于我国餐饮行业的发展起步比较晚,再加上对餐饮行业的管理还存在着不足,一些中小餐饮企业特别是一些小摊小贩,多利用陈旧的设备、设施进行“创业”。他们的经营场所多为一些老旧的房屋或临时搭建的露天篷,这样的餐饮环境不仅卫生条件差,餐饮食品的卫生安全也难以得到保障。当出现一些高峰期时,就餐的人很多,一些碗筷用别人吃过的,简简单单用水冲洗一下即可,用的水也是自来水,甚至水的渠道也很不明,这也是我国传染病传播的主要途径。即使一些餐饮企业配备了保鲜、保洁、消毒等器具,也只能成为餐饮企业的装饰品,因为它们仅仅是摆设,从来不用,仅仅是告诉顾客放心食用,岂不知这也算对顾客的欺骗。大多数餐饮企业根本没有专门的原料的加工、清洗、刀切、贮存、烹饪、售出等的独立空间,全在同一单间中操作,质量安全无法保证。

1.3 人们对食品安全的认识及意识缺乏

大多数餐饮行业的工作人员素质较低,缺乏职业道德,它们仅仅对于利润、工资感兴趣,甚至为了赚钱使用一些危害性食料,包括使用地沟油和廉价的食材等,给食用者造成了一定的危害。此外,这些人的食品安全法律意识淡薄,仅仅凭借经验进行经营,无法真正养成良好的卫生习惯。大部分小型餐饮行业的工作人员穿着随便,没有统一的服装,并且没有行之有效的规章进行管理,在原料采购时不索要发票,也不进行台账记录,食品加工过程中也不注意生与熟的安放,也不考虑食品之间的交叉感染。综上所述,人们对食品安全的认识不足及意识缺乏,给食品卫生安全及监管带来了困难。

2 餐饮安全监管评估体系创新的主要工作

2.1 探索创新宣传教育机制

宣传教育机制始终是餐饮安全监管评估体系创新工作的基础,要通过多方位、多角度、立体式的方式进行宣传教育,充分利用媒体和网站,包括电视台、广播、报纸、网络等,对食品安全进行大力宣传,也可以采取现场咨询、专家讲演、宣传下乡等手段,深入宣传我国食品卫生安全方面的法律法规,对群众进行深刻教育,增强他们的食品安全意识,让他们认识到食品安全的重要性,自觉抵制一切危害自身安全的食品问题。最终让人民群众成为遏制食品安全问题的主力军,坚决抵制无食品安全保证的餐饮企业,让他们在社会中无法立足,努力营造出人人对健康负责的食品安全气氛。此外,还要对餐饮人员进行培训教育,让他们懂得我国的食品安全法规,自觉产生安全责任意识,使之能够安全负责地做好餐饮管理工作,最终提升餐饮行业人员的整体素质,为餐饮安全监管评估体系创新打下坚实基础。

2.2 探索创新工作推进机制

探索创新工作推进机制能够有效地推进餐饮安全监管评估体系的创新。通过打开餐饮安全信息共享的通道,积极构建资源共享的平台,保证各方的横向联动,密切各部门的沟通和协作。通过加大对食品行业的监督打击力度,形成监督打击合力,最终形成强大的监督管理局面。

此外,还可以利用网络进行食品安全监督,通过对网络的健全完善,把网络打造成为食品安全监督的“顺风耳”,使之成为治理食品安全的重要手段。同时,要加强群众监督的作用,切实对餐饮行业进行监督指导,增加他们的诚信意识,使其遵守餐饮行业的法律法规观念,打造一个好的餐饮行业形象。

2.3 探索创新基础保障机制

把培养监督餐饮行业安全的人才队伍,作为未来工作的重中之重,把行政监管与技术监督的工作落到实处。同时,对餐饮行业监督机构进行改革,优化人才队伍,灌输监督管理的新鲜概念,提升他们执行力,不断补充后备人才队伍,提升餐饮监管系统的综合能力和执行水平,为餐饮安全提供强大保证。

同时也要积极引用科学技术,利用高科技设备和手段,行之有效地参与餐饮行业安全监督检查,做到检查严格、监管有效、执法合理、奖惩分明,为全力做好搭建餐饮安全监管评估体系的创新打下坚实基础。

3 餐饮安全监管评估体系创新的实践

3.1 探索创新综合惩处机制

3.1.1 建立能力评价机制

我国颁布的《食品安全法实施条例》明确说明:地方行政管理人员要为餐饮行业安全监督管理的能力建设提供强有力的保障。目前,我国的餐饮行业的设施设备都比较落后,基础比较薄弱。他们面临的主要困难是缺乏安全管理能力的人才,缺乏用于检查的设备设施,我们都知道要做好餐饮行业的安全检查,就必须有先进的检查设备,而要想扭转以上问题,就是要加大经费的投入,而缺乏经费也是餐饮安全监管的困难之一。

目前国家已经启动了对餐饮安全监管的力建设标准项目,对餐饮安全检查设备提出了基本标准,并加大了对餐饮安全监管设备的支持力度,这为我国餐饮企业向更好的方向发展提供了良好条件。今后监管负责人将逐级地对监管能力进行上报,对监管能力不合格者进行严格检查。

3.1.2 实行信用奖惩机制及典型示范机制

对于我们国家来讲,信用是稀有且珍贵的资源。如何健全和完善科学的餐饮企业信用评价机制,是确保我们国家餐饮行业安全的当务之急。

首先通过网络对各类餐馆开展网络信用征集并系统地统计起来,然后对它们进行科学的评级,对于一些非常差的企业进行警告并予以惩处,并督促它们进行整改,同时还要对餐饮企业进行网络披露,保证广大群众能全面地对餐饮企业信用状况进行客观、全面的认识。这样消费者既可以合理地选择餐馆用餐,也有助于对餐饮安全的监管,更能提高餐饮企业的自律性。

我国现在餐饮行业的集成化、产业化还不高,面临着严重的散、低等状况。因此要改变以上状况,就必须采取措施进行重点突破,采取餐馆示范工程,推动餐饮安全工作,使其成为示范的培育基地,充分发挥示范及引领作用,并成为餐饮安全监管评估重要指标。

3.1.3 努力推进责任追究机制

没有责任就没有工作的动力,对于餐饮安全监管来讲,责任尤为重要。《国家食品安全法》已经明文规定,地方政府对食品安全要负总责,监管部门自身责任如果没有履行,也要受到处罚,餐饮企业是安全事故的第一责任人。现在我国餐饮安全管理受到多种因素的制约,责任制并没有完全的落实。所以,必须根据现实状况重新对责任进行细化、具体的划分,保证管理责任与责任人匹配,保证餐饮安全问题必有人处理,彻底根断餐饮安全责任人存在的侥幸心理。近年来国家推行责任人约谈制度,对于餐饮安全监管评估体系的建立和完善将起到一定的促进作用。

3.2 探索创新动态监管机制

3.2.1 积极建构沟通协作机制

要做好食品安全监管工作,就必须三位一体地对食品安全进行把关,这样才能从根处做到食品安全。目前,我国的食品安全工作明显没有做到以上要求,与餐饮食品安全监管相关的工商、卫生、防疫等相关部门很难一起对食品安全进行协调,因此落实协调机制也无从谈起,更不用说健全和完善。同时,由于管理部门各自职责不同,信息达不到共享,导致无法形成食品安全的监督合力。

此外,我国的食品监管工作仍存在管理力度不够、效果差等实际情况。目前,我国政府对社会餐饮行业监管力度还不够,与其他国家相比资金的投入还相对较少,食品安全监管人员明显不足,监管的手段也相对单一。因此,在食品安全监管上出现的漏洞比较多,也影响了监管工作的效果。

3.2.2 坚定实施分级监管机制及社会参与机制

近些年我国餐饮行业迅速发展,但是由于各地发展水平不同,也出现了餐饮行业区域差异性问题。因此要根据我们国家的基本国情实施分级监管机制,推行分类监管制度与诚信制度,并使它们有机结合,有助于餐饮行业的自我约束、自我提高。同时还要充分利用社会资源,加大餐饮安全监管力量,提高广大人民群众对食品安全的认识,并使广大人民群众积极参与到食品安全的监督工作中,形成一种人人对餐饮安全有责的气氛。坚定实施分级监管机制及社会参与机制,把政策落到实处,做到我国餐饮的真正安全,餐饮安全管理人员必须负起责任。

4 总结

食品安全关乎千家万户,保证食品安全不仅是国家的责任,也是我们每个人义不容辞的责任。当今世界食品安全事件并不少见,也得到了各国的重视,我国食品安全部门也加大了食品安全的检查力度,发现质量安全问题绝不手软,对社会上一些危害极大的食品事故企业,不仅仅对相关责任人依法追究刑事责任,同时也对企业加大惩罚力度。因此,近年来由于国家的高压检查,食品安全事件的发生频率得到了有效控制。同时也呼吁我们每个公民都要积极的对食品安全问题进行监督。

参考文献:

(1)徐景和。积极推动餐饮安全监管机制创新[J]。中国食品药品监管,2011(08):16-18.

(2)边振甲。科学探索餐饮安全监管新思路[J]。行政管理改革,2011(09):27-30.

(3)徐晗。湖南省餐饮服务食品安全监管体系建设状况分析[D]。中南大学,2012.

第2篇

信息技术以及信息产业的飞速发展,给档案管理信息化建设带来了机会,同时也给其带来了巨大的冲击和新的挑战。信息系统自身所处的网络环境的特点以及信息系统自身的局限性会导致信息系统的发展过程中会受到一些因素的影响。而且,在使用的过程中也会遇到一些认为破坏或者是木马等方面的破坏。所以,档案管理信息化的过程中会遇到一些信息安全隐患,这严重影响信息的安全可靠性。但是,随着时代的快速发展,人们在不断的探索和研究防止信息系统遭受到破坏的措施,而且在杀毒软件和入侵检测技术方面获得了很大的成就。虽然这些检测手段的使用在一定程度上可以防止恶意程序对信息系统的破坏,但是并没有从根本上解决档案信息系统的安全问题。因为随着信息技术的发展,信息系统受到的威胁也在逐渐向着多样化的趋势发展变化,而且更加的隐蔽化,对于信息系统的破坏性越来越大。随着信息技术的广泛使用,信息安全的内涵也在不断的丰富,已经不再是最开始的单单对信息保密,而是向着保证信息的完整性、准确性方向发展,使档案信息变得更加的实用而且具有不可否认性。进而实现多方面的防控实施技术。

二、档案管理信息化中安全风险评估的作用

人们在进行档案信息管理的过程中受到认识能力以及实践能力的限制,不能够保证信息管理的完全安全性,所以档案信息管理系统在一定程度上存在着脆弱性,这种情况导致在使用档案信息的过程中面临着一些人为或者是自然条件的破坏,所以档案信息管理存在安全风险具有必然性。因此,对档案信息管理进行安全风险评估具有重要的意义,信息安全建设的前提是,基于对综合成本以及效益的考虑,采取有效的安全方法对风险进行控制,保证残余风险降低在最小的程度。因为,人们追求实际的信息系统的安全,是指对信息系统实施了风险控制之后,接受残余风险的存在,但是残余风险应该控制在最小的程度。所以,要保证档案信息系统的安全可靠性,就应该实施全面、系统的安全风险评估,将安全风险评估的思想以及观念贯穿到整个信息管理的过程中。通常情况下,信息安全风险主要指的是在整个信息管理的过程中,信息的安全属性所面临的危害发生的可能性。产生这种可能性的原因是系统脆弱性、人为因素或者是其他的因素造成的威胁。用来衡量安全事件发生的概率以及造成的影响的指标主要有两种。然而,危害的程度并不只取决于安全事件发展的概率,还与其造成的后果的严重性的大小有着直接的关系。安全风险评估具有很多的特点。首先,它具有决策支持性,这个特点在整个安全风险评估周期中都存在,只是内容不相同,因为安全评估的真正目的是供给安全管理支持以及服务的。在系统生命周期中都存在着安全隐患,所以整个生命周期中都离不开安全风险评估。其次,比较分析性,这个特点主要体现在对安全管理和运营的不同的方案能够进行有效的比较以及分析;能够对不同背景情况下使用的科学技术以及资金投入进行比较分析;还能够对产生的结果进行有效的比较分析。最后,前提假设性,对档案信息进行管理的过程中所使用的风险评估会涉及到各种评估数据,这些数据能够被分为两种。其中一种数据的功能是对档案信息实际情况的描述,通过这些数据就可以了解整个档案管理信息中的情况;另一种数据是指预测数据,主要是根据系统各种假设前提条件确定的,因为在信息管理的整个过程中,都要对一些未知的情况进行事先的预测,然后做出必要的假设,得出相关的预测数据,再根据这些预测数据对系统进行风险评估。

三、档案管理不同阶段

进行不同的风险评估信息系统的开发涉及到很多的模型,而且随着科学技术的快速发展,各种模型都在不断的升级。从最早期的线性模型到螺旋式模型再到后来的并发式的模型,这些系统模型的开发都是为了满足不同的系统需求。然而,风险评估却存在于整个信息系统的生命周期中,但是由于信息系统的生命周期中有很多的阶段,而且每一个阶段活动的内容都有所差别,因此信息管理的安全目标以及对安全风险评估的要求也是不同的。

(一)对于分析阶段的风险评估。其真正的目的是为了实现规划中的档案信息系统安全风险的获得,这样才能够根据获得的信息来满足安全建设的具体需求。分析阶段的风险评估的重点是抓住系统初期的安全风险评估,从而有效的满足对安全性的需求,然后从宏观的角度来分析和评估档案信息管理系统中可能存在的危险因素。

(二)设计阶段的安全风险评估。这个阶段涉及到的安全目标比较多,所以能够有效的确定安全目标具有重要的意义。应该采取有效的措施,通过安全风险评估,保证档案信息管理系统中安全目标的明确。

(三)集成实现阶段。这个阶段的主要目的是要验证系统安全要求的实现效果与符合性是否一致,所以,应该通过有效的风险评估对其进行验证。需要注意的是,在进行资产评估的时候,如果在分析阶段以及设计阶段已经对资产进行了评估,那么在这个阶段就不需要再重新做资产评估的工作,防止重复性工作的发生。所以,可以直接用前两个阶段得出的资产评估的结果,但是如果在分析阶段和设计阶段都没有进行资产评估,则需要在此阶段先进行这项工作。威胁评估依然着重威胁环境,而且要对真实环境中的具体威胁进行有效的分析。除此之外,还应该对档案信息管理系统进行实际环境的脆弱性的有效分析,重点放在信息的运行环境以及管理环境中的脆弱性的分析。

(四)运行维护阶段。对档案管理系统不断的进行有效的风险评估,从而确保系统的安全、可靠性,这样才能够保证档案管理系统在整个生命周期中都处于安全的环境。

四、档案信息安全风险评估存在的不足

我国在档案信息安全风险评估方面已经取得了很大的成就,积累了一些宝贵的经验。但是,由于我国档案信息安全风险评估工作起步晚,还存在一些不足之处,主要表现在以下几点。

(一)管理层对于信息安全风险评估缺乏一定的重视,而且缺少一些专业评估技术人员。当前评估技术人员的专业技能不高也是现阶段存在的问题。所以,应该对评估人员进行定期的培训,提高他们的专业技能,保证风险评估工作有效的进行,同时还应该采取有效的措施来提高工作人员对于风险评估的重视,是档案管理信息化环境处于安全的运行环境中。

(二)风险评估的工作流程还不够完善,而且一些风险技术标准也需要进一步的更新。档案信息化管理的风险评估,不仅仅是一个管理的过程,也是一个技术性的过程,所以应该根据实际情况来科学合理地制定工作流程和技术标准。如果所有的环境和情况都套用一种工作流程和一个技术标准,就会导致不匹配现象的出现,不仅影响风险评估的效果,而且在一定程度上还影响信息系统的安全性。

(三)评估工具的发展比较滞后,随着科学技术的快速发展,信息安全漏洞会逐渐显露出来,所以对信息系统的威胁逐渐增加。应该采用先进的评估工具对其进行风险评估,从而满足档案管理信息化的需求。

五、结语

第3篇

从企业内部业务出发,优化信息安全风险评估基本模型,设计了一个企业信息安全风险自评估实施模型,并深入分析了该模型的内容,使其适用于企业依托自身力量来有效开展自评估活动,从而提高企业信息安全风险防护能力。

关键词:

信息安全;自评估;风险评估;模型设计

企业信息安全风险评估主要有2种模式,即他评估和自评估。相比较而言,自评估展现出越来越多的优点,比如外部依赖性小、投入费用低、评估周期短、次生风险低和可以提高内部安全意识等。除此之外,信息安全风险的动态化决定信息安全评估工作应是长期持续的,大部分的内部信息安全风险评估内容企业可采用自评估方式来完成。但信息安全风险评估的专业性、技术性、标准性比较高,企业难以掌握复杂的评估技术和方法。本文以企业业务为出发点,对信息安全风险评估基本模型进行优化,设计了一个更适用于企业依托自身力量来有效开展自评估的实施模型,以提高企业信息安全风险防护能力。

1信息安全风险评估基本模型

对风险评估模型的研究一直是信息安全风险评估领域的研究热点之一。风险评估基本模型是一种基于资产、威胁和脆弱性的信息安全风险评估模型。其中,资产的评估主要是对资产进行相对估价,估价准则依赖于对其影响范围的分析;威胁评估是对资产所受威胁发生可能性和威胁严重程度的评估;脆弱性评估是对资产脆弱程度的评估,也是对资产被威胁、利用成功的可能性的评估。信息安全风险评估基本模型的评估过程就是对资产信息、威胁信息和脆弱性信息进行综合分析评估并且生成风险信息的过程,包含确定评估范围、资产识别阶段、安全威胁/脆弱性评估、风险分析和风险管理等阶段。基于信息安全风险评估基本模型,很多学者从不同角度和目的做了优化和完善。但是,信息安全风险评估模型的研究还处于探索和完善阶段,已有的研究存在一些缺陷,主要表现为以下3点:①缺乏对评估内容的逐层细化,难以评价和量化各要素,可操作性比较差;②缺乏对风险评估基本要素属性的综合思考,难以体现评估要素与企业业务的关系;③大部分模型比较复杂,评估方法和流程操作起来费时费力,企业难以采用。

2基于基本模型的企业信息安全自评估模型

针对信息安全风险评估模型的不足,本文综合考虑企业自身的业务和内部约束条件,在基本模型和相关研究成果的基础上,提出更加简单、有效的企业信息安全风险自评估模型。本文认为,企业信息安全风险自评估模型应遵循自主、简单、规范性、可行性和可扩展性的原则,基本思路是从企业业务出发,多角度研究自评估模型中资产、威胁、脆弱性的关系和指标,应用相关统计分析方法统计,运用层次分析法(AHP)评价、量化相关要素和风险,最终构建一个科学、合理、可操作的企业自评估模型。在此过程中,需要解决3方面的问题:①明确评估的对象、内容和流程;②构建评价方法,统一评估和度量风险基本要素;③统一不同层面、角度的评估结果。

2.1基于AHP的信息安全风险要素度量方法

AHP(AnalyticHierarchyProcess,层次分析法)是一种定性分析与定量分析相结合的多目标决策分析方法,其基本步骤是:①分析问题,建立递阶结构(评价模型);②构造比较判断矩阵;③层次单排序;④一致性检验;⑤层次总排序与一致性检验;⑥选择最优的解决方案。资产、威胁、脆弱性作为信息安全风险自评估模型的3个基本要素,需要分别识别和分析,并提炼出各自的评价指标。本文结合已有的理论和实践成果,从自主性、简单性、可行性和科学性原则出发,基于相关标准、企业环境和企业业务影响分析,提出信息资产的评价因素应包含经济、名誉、法律法规、业务运营、社会秩序、商业利益和个人利益,等等,威胁可能性评价指标应包含威胁攻击力、威胁动机、资产诱因和威胁频率等,脆弱性严重程度赋值的评价因素应包含可用性、机密性和完整性。根据资产受到损害时对其评价因素带来的损失为资产价值赋值(比如从1~4取值),数值越大,表明资产价值越高。得到各评价因素的综合分值后,分值最大的为该资产的价值,即资产价值为A=max(i)。根据威胁评价指标和脆弱性评价因素,利用AHP方法建立威胁、脆弱性评价体系,体系由目标层、准则层和指标层(方案层)构成。为了方便对不同威胁发生可能性概率、不同脆弱性的严重程度进行类比、度量,使用统一的度量标准,采用相对等级的方式处理评价结果(比如从1~4取值),数值越大,威胁发生的可能性越高,带来的损害越大。通过AHP用数量形式表达和处理个人主观判断结果,采用专家和团队评分进一步比较各要素的重要性,并做一致性检验,最终确定各要素的值。

2.2企业信息安全自评估风险计算

在对资产价值、威胁、脆弱性分析和量化后,还要确定各要素之间的组合方式和具体的计算方法。《信息安全风险评估规范》(2007)对风险值的计算提出了如下函数:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)).(1)式(1)中:R为安全风险计算函数;A为资产;T为威胁;V为脆弱性;L为威胁利用资产的脆弱性导致安全事件的可能性;F为安全事件发生后造成的损失;Ia为安全事件所作用的资产价值;Va为脆弱性严重程度。信息安全风险值的计算方法主要有矩阵法、相乘法和预先价值矩阵查表法等,并且可以将多种方法结合使用。因为相乘法操作简单,所以,在风险分析中的应用比较广泛。该方法是一种定量的计算方法,主要思路是利用2个相关要素值的乘积计算出结果要素的值。按照简单性、科学性原则,对于企业自评估,本文认为,相乘法比较适合企业使用,但不限于该方法。根据相乘法,企业信息安全风险值的计算过程是:①计算威胁利用资产的脆弱性导致安全事件的可能性,即L=L(T,V)=T×V;②计算安全事件发生后造成的损失,即F=F(Ia,Va)=Ia×Va;③计算风险值,即R=R(L,F)=L×F.

2.3企业信息安全自评估模型和流程设计

企业信息安全风险自评估的基本目的是依据企业自身业务,识别出信息系统中存在的主要安全风险,并排列优先级,为风险信息计算提供数据支撑,进而为提出风险应对措施提供建议。基于上述方法,本文提出了企业信息安全风险自评估模型,如图1所示。企业信息安全风险自评估模型的实施分为范围确定、资产识别与量化、威胁分析、脆弱性分析、风险分析与计算、风险应对建议6个阶段,每个阶段的具体任务如图2所示。本文提出的自评估模型综合了企业自评估的约束条件、风险评估的基本原理、关键环节与流程、基本要素度量等,具有以下5个特点:①模型提供了统一的资产、威胁、脆弱性3个基本要素的度量和评价方法,依据模型中的评价指标可以进行量化和排序。②模型将企业业务与风险评估结合起来,体现了IT服务企业、服务业务的理念,在一定程度上反映出了信息安全风险评估对业务的影响程度和对企业的价值。③模型满足信息安全的动态性要求,适应企业业务不断发展和调整的需要。当业务调整时,企业仅需分析业务信息流,识别出相关资产、威胁和脆弱性等。④模型满足信息安全的持续性要求,企业可建立相关制度,将自评估设立为日常性工作。当业务无法调整时,自评估活动仅需识别和分析新的脆弱性和威胁信息,从而节省大量资源。⑤模型具有较强的适应性,适用于不同类型的企业,企业可根据实际情况裁减和优化,根据各自的偏好选择风险计算方法。

3结束语

第4篇

关键词:信息安全;风险评估;脆弱性;威胁

1.引言

随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。

网络信息安全具有如下6个特征:(1)保密性。即信息不泄露给非授权的个人或实体。(2)完整性。即信息未经授权不能被修改、破坏。(3)可用性。即能保证合法的用户正常访问相关的信息。(4)可控性。即信息的内容及传播过程能够被有效地合法控制。

(5)可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。

而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。

网络信息安全的风险因素主要有以下6大类:(1)自然界因素,如地震、火灾、风灾、水灾、雷电等;(2)社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;(3)网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;(4)软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;(5)人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;(6)其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

3、安全风险评估方法

3.1定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

3.2安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.3多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

3.4敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

3.5评估结果管理

安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。

4、风险评估的过程

4.1前期准备阶段

主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。

4.2中期现场阶段

编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。

4.3后期评估阶段

撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。

5.风险评估的错误理解

(1)

不能把最终的系统风险评估报告认为是结果唯一。

(2)不能认为风险评估可以发现所有的安全问题。

(3)

不能认为风险评估可以一劳永逸的解决安全问题。

(4)不能认为风险评估就是漏洞扫描。

(5)不能认为风险评估就是IT部门的工作,与其它部门无关。

(6)

不能认为风险评估是对所有信息资产都进行评估。

第5篇

1.1需求分析

通过德尔菲法、访谈法、SWOT分析等风险管理技术,向学院各职能部门和其它渠道收集风险信息,分类总结,然后列出风险系统开发的大功能模块,每个大功能模块有哪些小功能模块;描述实现具体模块所涉及到的主要算法、数据结构、类的层次结构及调用关系,需要说明软件系统各个层次中每个模块或子程序的设计考虑,以便进行编码测试。系统平台可以实现以下功能:自动输出风险评估报告和建议报告,有效监控预防风险;对风险进行定量分析,实现以图表直观形式输出显示,并展示相应的数据指标;用户以个人账户或部门账户,登录到风险评估输入列表,选择相应的职能部门、行业类型、风险级别指标、以问答的形式选择相应的内置风险条目,根据登陆权限,可自拟增加、删除风险条目;可实现日常工作重要环节和重点风险过程的时间提醒功能,通过手机短信或网页提示窗提示等手段,提醒重点工作的正常开展,防范工作疏忽引起的风险;风险级别指标制定,可参考相应的国家或行业标准,也可自拟;系统平台内有评估标准,根据评估标准设计评估模型,利用评估模型对风险评估报告进行评估,得出评估结果供风险决策者参考;校领导和各职能部门负责人可根据管理权限查询相应的风险数据;B/S架构,实现新闻即时,可及时更新各高校风险管理中的经验交流文章、理论知识。

1.2程序编码实现

开始具体的编写程序工作,分别实现各模块的功能,从而实现对目标系统的功能、性能、接口、界面等方面的要求;开发过程中,边开发边测试,系统完工后,通过内部外部测试、模块测试、整体联调等测试方法,验证系统的整体稳定性,不断完善。

1.3具体应用

软件开发完成,做成相关的技术文档,系统上线;在具体应用中发现问题及时登记到问题记录册,反馈到开发人员,为以后的系统平台升级提供依据。

2平台功能模块

信息安全风险评估平台的开发环境为/MSSQL,基于SOA软件系统架构解决学院各信息系统集成,通过PDCA循环模型具体实施。信息安全风险评估系统平台建设主要包括评估公告、用户管理、指标设置、综合评估、综合查询、报表系统,数据导出七大模块。

2.1评估公告模块

评估公告模块实现新闻即时,可及时更新各高校风险管理中的经验交流文章、理论知识;可实现日常工作重要环节和重点风险过程的时间提醒功能,提醒重点工作的正常开展,防范工作疏忽引起的信息系统风险。

2.2用户管理模块

用户管理模块的功能是管理用户信息,主要包括用户的用户名、密码和权限,同时支持显示所有注册用户信息和删除用户功能;模块可以添加系统管理员、评估人和评估单位,评估人员可以设置不同的权限,限制评估范围;用户以个人账户或部门账户,登录到风险评估输入列表,选择相应的职能部门、行业类型、风险级别指标、以问答的形式选择相应的内置风险条目;不同的用户登录系统显示的模块不一样,根据登陆权限,可自拟增加、删除风险条目。

3.3指标设置模块

指标设置模块主要是依据国家有关信息安全风险评估指标,实现信息系统风险评估的指标体系设置,划分两级指标细化评估体系,一级指标划分为信息资产、威胁性、脆弱性,二级指标从硬件、软件、风险识别等细化指标体系;实现指标库的设置,可以分配不同的被评估单位相应的评价指标。

2.4综合评估模块

综合评估模块包括评估列表、评估历史。评估列表显示所有被评估单位,某一单位用户登录以后,系统自动调用相应的指标库,回答相应的信息系统安全问题,系统自动给出指标分数;评估历史是不同的账户登录,显示的列表不同,管理员能查询所有的用户评估历史,单位用户只能查询本系部的评估历史。

2.5综合查询模块

综合查询模块实现不同单位评估次数、评估成绩、各评估对象不同时间段等的评估查询。

2.6报表系统模块

报表模块实现了不同单位评估次数、评估成绩、各评估对象的柱状图的形式直观展示。

2.7数据导出模块

数据导出模块实现了评估单位当前总成绩或历史评估成绩的数据导出功能,支持PDF、Word、Excel文档格式。

3系统评估操作流程

系统管理员首先在系统后台对不同的用户设置相应的评估指标库;用户通过用户名和密码登录系统后台;登录成功后系统会自动调用相应的评价指标,用户回答相应的问题;回答结束后,用户点击提交,系统自动给出相应的评估分值;用户打印或存储评估数据报告。

4平台应用效果

4.1为我国高校的信息系统风险预防和应急处理提供建设性的意见

目前关于我国高校风险评估研究的大多停留在某些具体领域,主要是对宏观风险管理和财务风险状况进行探讨,对信息系统安全的研究较少。信息安全风险评估系统平台对高校信息安全风险进行定量分析评估,为我国高校信息系统风险评估提供了一个重要平台,为高校的信息系统风险预防和应急处理提供一些建设性的意见。

4.2为高校各级信息系统管理者提供了处理信息系统

风险的决策依据系统实现各级信息系统管理者可实时查询部门风险评估,针对高校日常管理中可能面临的各类信息系统安全风险、建议应对措施、突发事件、应急预案、法律法规等相关风险管理文档查询,为科学决策提供依据。

4.3信息系统安全风险处理更迅速

信息系统安全风险评估平台与学院网络安全教育平台、运维网站数据整合,当网络遭受攻击、病毒肆虐时,能第一时间获得相关信息,为快速解决信息系统安全风险创造了条件。

4.4提高了全校师生网络安全防范和参与意识

通过信息系统安全风险评估平台,全院师生提高了网络安全防范和参与意识,为河南牧业经济学院网络信息化建设出谋划策,促进学校领导和有关职能部门制定和完善网络有关管理制度。

4.5规范了全校师生的上网行为,减少了网络攻击

全校师生通过平台了解学校网络管理相关制度和管理方式,认识到自己的上网行为在学校监督管理中,从而自觉规范自身的上网行为。平台为引导师生正确使用网络、规避风险,保障校园网网络良好正常运转起到了积极的作用。通过信息系统风险评估的漏洞查找,各系部加强了网络安全知识普及、全员参与、相关规章制度的约束,一直困扰我院网管人员的网络非法攻击,特别是破坏后果更难预测的内部网络攻击得到了有效的遏制。

5结束语

第6篇

风险评估是一项周期性工作,是进行风险管理。由于风险评估的结果将直接影响到信息系统防护措施的选择,从而在一定程度上决定了风险管理的成效。风险评估可以概括为:①风险评估是一个技术与管理的过程。②风险评估是根据威胁、脆弱性判断系统风险的过程。③风险评估贯穿于系统建设生命周期的各阶段。

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

4.结语

第7篇

关键词:铁路信号 信号系统 安全评估

随着中国铁路近几年来的快速发展,特别是客运专线的开通、铁路系统的大面积提速,对铁路信号体系的安全需求也是逐年增高。一套完整的安全评估体系不但在技术的层面上促进铁路安全性能,同时在法律层面上分担了政治和商业风险。如何构建具有中国特色的,覆盖率高的、可靠性高的,立体化的铁路信号系统的安全评估体系,来确保运输的安全性,是当今一个艰巨而紧迫的问题。

一、安全评估的基本概念和相关的法律规定

安全评估是一种对于保证预期的铁路工程项目被准确定义和实施起到辅助作用,避免疏忽或过失的通行做法。安全评估机构(ISA)监督工程项目的对于安全的管理活动,能够降低铁路运营的安全风险,减少铁路工程实施项目的安全风险,对系统的安全性能做出保证,降低安全授权机构进行安全审批的风险。

我国与铁路相关的基本法有《铁路法》、《铁路运输安全保护条例》等。根据标准法派生出的许多基本法规如《铁路技术管理规程》、《信号维护规则》等都规范了信号设备的开发、应用等,并且制定了一系列的技术条件和技术标准,来确保铁路信号设备的安全。

二、对铁路信号系统进行安全评估的意义

随着经济的发展和列车的大面积提速,对运行安全方面提出了更高的要求。纵观古今铁路的运输安全与旅客生命财产是密不可分的,作为国家重大生命线工程。在铁路信号的可行性研究、设备设计、铁路施工以及验收和运营时存在的任何安全隐患,都会导致国家和人民的生命财产安全受到损害。因此,铁路信号系统安全评估将是也是建设和谐铁路的主要手段,实现铁路运输安全和预防相结合的的具体体现。

三、我国铁路信号系统安全评估体系现状

一直以来,我国一直将安全评估体系的建设放在首位,特别在铁路信号系统的研发、批量运用和工程建设中。并满足和国际接轨的需要,对系统设备的一些环境条件以及安全性指标等方面做出了更高的要求,建立了成熟、完善的信号系统设备。致力于研究安全评估管理体系,来更好的保证铁路运输的安全。特别是在铁路大面积提速之后,铁道部更是将安全评估技术作为重点的研究内容,并且投入了大量的资金和人力物力,来不断完善。

1、一方面不断完善信号安全评估系统体系相关的规章制度,并且建立了信号安全动态评估技术标准等等。这些法律法规的建立为信号安全评估工作有序、深入的开展提供了有力的科学、法律环境。

2、目前铁路部门使用的信号安全评估体系本身具有的可靠性、可维护性、可用性、安全性等等,性能也在逐渐增强,功能也在逐步的完善,但对于铁路的大面积提速后,实现我国铁路其它线路多种列控设备的评估的需要还是具有一定的差距。

3、随着安全评估系统的的推广使用,各铁路局相关部门和人员对信号安全评估的重要性的认识逐步深入,认识到了评估系统发挥的重要作用。信号评估系统已经被广为接受,铁道的各类专职部门、专职人员开展信号的评估工作,为信号安全评估的进一步的发展打下坚定的基础。

四、铁路信号系统安全评估的方法研究

1、预先危险性分析法

在铁路项目的施工之前,为保证系统安全,采用PHA(预先危险性分析法)对铁路信号系统进行最初步的分析,对系统中明显存在的危险性类别和导致事故的后果进行初步分析,包括对系统设计、实验、生产施工等存在各项指标进行分析,以确定系统存在的潜在的隐患和危险等级,来防止危险发展成为故障。PHA大致可以识别出与系统密切相关的主要危险,分析出其产生的原因,预测假使事故发生导致的影响,预测出危险的等级,并及时的提出行之有效的方法来避免的安全隐患。PHA通常用于项目的初级的阶段,特别对潜在的危险了解相对较少,并且无法凭经验去判断的项目,或者应用在设备装置的开发研究阶段都可以很好的应用。

2、专家评估法

专家评估法包括有表决法、评分法、安全检查表法等等,各种使用最多的是SCL(安全检查表)法。SCL方法采用的主要形式是预先把检查对象进行分解,将一个大的系统切割成若干子系统,逐项检查项目列表的各项指标,采用的是提问或者进行打分的方式。来查找系统中各类的元件、零部件、设备设施、物料工件、操作人员、管理和组织中的危险有害的因素,并具体进行分析,提出对安全隐患的整改的建议和具体措施。

3、事件树分析法

故障是重要设备出现了非正常使用状态或者操作的不当引发的异常结果。而ETA(事件树分析法)是用来分析普通设备故障或由初始事件导致故障的发生的可能性。EAT可以提供用于记录故障的后果的系统性的方法,并且能够确定事件的后果和初始事件之间的联系。EAT适用于那些会产生不同后果的初始事件,强调的此故障可能发生的最初原因和初始事件可能对事件后果产生的影响。每一个独立的故障序列都由事件树的每一个分支来表示。而对于一个初始的事件来说,每一个独立序列都明确地界定了安全功能之间的相互联系。

4、故障树分析法

FTA(故障树分析)是一种安全的分析评价和进行故障预测的一种先进的方法,它不仅仅能够分析出故障产生的直接原因,并且能进一步发掘出故障存在的潜在因素。FTA能应用于各种系统,对其具有的危险性进行识别评价,能够定性定量的进行分析。并且故障树具有简洁、具体化等特点,与事件树采用的归纳法分析不同,故障树分析使用演绎法。因此,FTA可以应用于工程或设备的设计阶段,用故障查询等操作方法,都能对其安全性作出具体的评价提高了系统工程方法研究安全问题的系统性、准确性和预测性。

5、故障模式和影响分析法

由于铁路系统可以划分成若干的元件、设备、子系统等评估单元,因此可以采用FMEA(故障模式和影响分析法),按照实际需要来将大的系统进行分割成为小的元件或者子系统等,分析每个部分可能发生的事故的模式及其产生的影响程度,提出并且采取相应的对策,来提高信号系统的安全性和可靠性。

当然铁路安全评估方法还有很多,包括模糊数学法、灰色聚类法、数值分析、、人工神经网络等等的方式都可以提高对铁路信号系统的安全评估,保证铁路运输的安全。

五、前景展望

随着经济的不断发展,我国要实现实现铁路现代化、智能化,使运输能力满足经济发展的需求,铁路信号安全系统就必须达到世界发达国家的水平。铁路信号系统的安全评估应该更具有可靠性、可用性、安全性、性能良好、数据处理智能化、结构形式开放、并与其它监测系统能够数据融合、进行综合处理等特点。因此我国铁路发展必须博采众长,建立一套自主的知识产权和铁路信号系统安全评估体系,来保证铁路信号系统安全评估体系能够更加有效的为行车的安全护航,并使之逐步得到国际的认可。扬长避短,不断的继承与创新,铁路信号系统的安全评估体系的的发展一定会取更大的成果。

参考文献:

[1]李开成.国外铁路通信信号新技术纵览[M].中国铁道出版社,2005.

第8篇

要:本文依据我国制定的信息安全风险评估标准和国际有关标准,研究和设计针对数字校园的信息安全风险评估流程和框架,并利用该流程针对实际的数字校园对象进行实例验证,风险评估结果验证了该流程的合理性和可行性。

关键词:数字校园;风险评估;信息安全

中图分类号:TP309 文献标志码:B 文章编号:1673-8454(2012)23-0030-04

一、引言

数字校园是以校园网为背景的集教学、管理和服务为一体的一种新型的数字化工作、学习和生活环境。一个典型的数字校园包括各种常用网络服务、共享数据库、身份认证平台、各种业务管理系统和信息门户网站等[1]。数字校园作为一个庞大复杂的信息系统,构建和维护一个良好的信息安全管理体系是一项非常重要的基础管理工作。

信息安全风险评估是构建和维护信息安全管理体系的基础和关键环节,它通过识别组织的重要信息资产、资产面临的威胁以及资产自身的脆弱性,评估外部威胁利用资产的脆弱性导致安全事件发生的可能性,判断安全事件发生后对组织造成的影响。对数字校园进行信息安全风险评估有助于及时发现和解决存在的信息安全问题,保证数字校园的业务连续性,并为构建一个良好的信息安全管理体系奠定坚实基础。

二、评估标准

由于信息安全风险评估的基础性作用,包括我国在内的信息化程度较高的国家以及相关国际组织都非常重视相关标准和方法的研究。目前比较成熟的标准和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理体系要求》(ISO/IEC27001:2005)、美国NIST制定的SP800系列标准、美国CMU软件工程研究所下属的CERT协调中心开发的OCTAVE2.0以及我国制定的《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)。

ISO/IEC27001系列标准于2005年10月15日正式,作为一种全球性的信息安全管理国际标准适用于任何组织的信息安全管理活动,同时也为评估组织的信息安全管理水平提供依据。但是ISO27001系列标准没有制定明确的信息安全风险评估流程,组织可以自行选择适合自身特点的信息安全风险评估方法,如OCTAVE2.0等[2][3]。

为了指导我国信息安全风险评估工作的开展,我国于2007年11月正式颁布了《信息安全技术——信息安全风险评估规范》(GB/T20984-2007),这是我国自主研究和制定的信息安全风险评估标准,该标准与ISO27001系列标准思想一致,但对信息安全风险评估过程进行了细化,使得更加适合我国企业或者组织的信息安全风险评估工作开展。

三、评估流程

《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)等标准为风险评估提供了方法论和流程,为风险评估各个阶段的工作制定了规范,但标准没有规定风险评估实施的具体模型和方法,由风险评估实施者根据业务特点和组织要求自行决定。本文根据数字校园的业务流程和所属资产的特点,参考模糊数学、OCTAVE的构建威胁场景理论和通用弱点评价体系(CVSS)等风险评估技术,提出了数字校园信息安全风险评估的具体流程和整体框架,如图1所示。

据图1可知,数字校园的信息安全风险评估首先在充分识别数字校园的信息资产、资产面临的威胁以及可被威胁利用的资产脆弱性的基础上,确定资产价值、威胁等级和脆弱性等级,然后根据风险矩阵计算得出信息资产的风险值分布表。数字校园信息安全风险评估的详细流程如下:

(1)资产识别:根据数字校园的业务流程,从硬件、软件、电子数据、纸质文档、人员和服务等方面对数字校园的信息资产进行识别,得到资产清单。资产的赋值要考虑资产本身的实际价格,更重要的是要考虑资产对组织的信息安全重要程度,即信息资产的机密性、完整性和可用性在受到损害后对组织造成的损害程度,预计损害程度越高则赋值越高。

在确定了资产的机密性、完整性和可用性的赋值等级后,需要经过综合评定得出资产等级。综合评定方法一般有两种:一种方法是选取资产机密性、完整性和可用性中最为重要的一个属性确定资产等级;还有一种方法是对资产机密性、完整性和可用性三个赋值进行加权计算,通常采用的加权计算公式有相加法和相乘法,由组织根据业务特点确定。

设资产的机密性赋值为,完整性赋值为,可用性赋值为,资产等级值为,则

相加法的计算公式为v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威胁识别:威胁分为实际威胁和潜在威胁,实际威胁识别需要通过访谈和专业检测工具,并通过分析入侵检测系统日志、服务器日志、防火墙日志等记录对实际发生的威胁进行识别和分类。潜在威胁识别需要查询资料分析当前信息安全总体的威胁分析和统计数据,并结合组织业务特点对潜在可能发生的威胁进行充分识别和分类。

(3)脆弱性识别:脆弱性是资产的固有属性,既有信息资产本身存在的漏洞也有因为不合理或未正确实施的管理制度造成的隐患。软件系统的漏洞可以通过专业的漏洞检测软件进行检测,然后通过安装补丁程序消除。而管理制度造成的隐患需要进行充分识别,包括对已有的控制措施的有效性也一并识别。

(4)威胁—脆弱性关联:为了避免单独对威胁和脆弱性进行赋值从而造成风险分析计算结果出现偏差,需要按照OCTAVE中的构建威胁场景方法将“资产-威胁-脆弱性-已有安全控制措施”进行关联。

(5)风险值计算:在资产、威胁、脆弱性赋值基础上,利用风险计算方法计算每个“资产-威胁-脆弱性”相关联的风险值,并最终得到整个数字校园的风险值分布表,并依据风险接受准则,确认可接受和不可接受的风险。

四、评估实例

本文以笔者所在高职院校的数字校园作为研究对象实例,利用前面所述的信息安全风险评估流程对该实例对象进行信息安全风险评估。

1.资产识别与评估

数字校园的资产识别与评估包括资产识别和资产价值计算。

(1)资产识别

信息安全风险评估专家、数字校园管理技术人员和数字校园使用部门代表共同组成数字校园信息资产识别小组,小组通过现场清查、问卷调查、查看记录和人员访谈等方式,按照数字校园各个业务系统的工作流程,详细地列出数字校园的信息资产清单。这些信息资产从类别上可以分为硬件(如服务器、存储设备、网络设备等)、软件(OA系统、邮件系统、网站等)、电子数据(各种数据库、各种电子文档等)、纸质文档(系统使用手册、工作日志等)、人员和服务等。为了对资产进行标准化管理,识别小组对各个资产进行了编码,便于标准化和精确化管理。

(2)资产价值计算

获得数字校园的信息资产详细列表后,资产识别小组召开座谈会确定每个信息资产的价值,即对资产的机密性、完整性、可用性进行赋值,三性的赋值为1~5的整数,1代表对组织造成的影响或损失最低,5代表对组织造成的影响或损失最高。确定资产的信息安全属性赋值后,结合该数字校园的特点,采用相加法确定资产的价值。该数字校园的软件类资产计算样例表如下表1所示。

由于资产价值的计算结果为1~5之间的实数,为了与资产的机密性、完整性、可用性赋值相对应,需要对资产价值的计算结果归整,归整后的数字校园软件类资产的资产等级结果如表1所示。

因为数字校园的所有信息资产总数庞大,其中有些很重要,有些不重要,重要的需要特别关注重点防范,不重要的可以不用考虑或者减少投入。在识别出所有资产后,还需要列出所有的关键信息资产,在以后的日常管理中重点关注。不同的组织对关键资产的判断标准不完全相同,本文将资产等级值在4以上(包括4)的资产列为关键信息资产,并在资产识别清单中予以注明,如表1所示。

2.威胁和脆弱性识别与评估

数字校园与其他计算机网络信息系统一样面临着各种各样的威胁,同时数字校园作为一种在校园内部运行的网络信息系统面临的威胁的种类和分布有其自身特点。任何威胁总是通过某种具体的途径或方式作用到特定的信息资产之上,通过破坏资产的一个或多个安全属性而产生信息安全风险,即任何威胁都是与资产相关联的,一项资产可能面临多个威胁,一个威胁可能作用于多项资产。威胁的识别方法是在资产识别阶段形成的资产清单基础上,以关键资产为重点,从系统威胁、自然威胁、环境威胁和人员威胁四个方面对资产面临的威胁进行识别。在分析数字校园实际发生的网络威胁时,需要检查入侵检测系统、服务器日志文件等记录的数据。

脆弱性是指资产中可能被威胁所利用的弱点。数字校园的脆弱性是数字校园在开发、部署、运维等过程中由于技术不成熟或管理不完善产生的一种缺陷。它如果被相关威胁利用就有可能对数字校园的资产造成损害,进而对数字校园造成损失。数字校园的脆弱性可以分为技术脆弱性和管理脆弱性两种。技术脆弱性主要包括操作系统漏洞、网络协议漏洞、应用系统漏洞、数据库漏洞、中间件漏洞以及网络中心机房物理环境设计缺陷等等。管理脆弱性主要由技术管理与组织管理措施不完善或执行不到位造成。

技术脆弱性的识别主要采用问卷调查、工具检测、人工检查、文档查阅、渗透性测试等方法。因为大部分技术脆弱性与软件漏洞有关,因此使用漏洞检测工具检测脆弱性,可以获得较高的检测效率。本文采用启明星辰公司研发的天镜脆弱性扫描与管理系统对数字校园进行技术脆弱性识别和评估。

管理脆弱性识别的主要内容就是对数字校园现有的安全控制措施进行识别与确认,有效的安全控制措施可以降低安全事件发生的可能性,无效的安全控制措施会提高安全事件发生的可能性。安全控制措施大致分为技术控制措施、管理和操作控制措施两大类。技术控制措施随着数字校园的建立、实施、运行和维护等过程同步建设与完善,具有较强的针对性,识别比较容易。管理和操作控制措施识别需要对照ISO27001标准的《信息安全实用规则指南》或NIST的《最佳安全实践相关手册》制订的表格进行,避免遗漏。

3.风险计算

完成数字校园的资产识别、威胁识别、脆弱性识别和已有控制措施识别任务后,进入风险计算阶段。

对于像数字校园这类复杂的网络信息系统,需要采用OCTAVE标准提供的“构建威胁场景”方法进行风险分析。“构建威胁场景”方法基于“具体问题、具体分析”的原则,理清“资产-威胁-脆弱性-已有控制措施”的内在联系,避免了孤立地评价威胁导致风险计算结果出现偏差的局面。表2反映了数字校园图书馆管理系统的资产、威胁、脆弱性、已有控制措施的映射示例。

将“资产—威胁—脆弱性—已有控制措施”进行映射后,就可以按照GB/T20984-2007《信息安全风险评估规范》要求进行风险计算。为了便于计算,需要将前面各个阶段获得资产、威胁、脆弱性赋值与表3所示的“资产—威胁—脆弱性—已有控制措施”映射表合并,因为在对脆弱性赋值的时候已经考虑了已有控制措施的有效性,因此可以将已有控制措施去掉。

本文采用的风险计算方法为《信息安全风险评估规范》中推荐的矩阵法,风险值计算公式为:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

风险计算的具体步骤是:

(a)根据威胁赋值和脆弱性赋值,查询《安全事件可能性矩阵》计算安全事件可能性值;

(b)对照《安全事件可能性等级划分矩阵》将安全事件可能性值转换为安全事件可能性等级值;

(c)根据资产赋值和脆弱性赋值,查询《安全事件损失矩阵》计算安全事件损失值;

(d)对照《安全事件损失等级划分矩阵》将安全事件损失值转换为安全事件损失等级值;

(e)根据安全事件可能性等级值和安全事件损失等级值,查询《风险矩阵》计算安全事件风险值;

(f)对照《风险等级划分矩阵》将安全事件风险值转换为安全事件风险等级值。

所有等级值均采用五级制,1级最低,5级最高。

五、结束语

数字校园是现代高校信息化的重要基础设施,数字校园的安全稳定直接关系到校园的安全稳定,而风险评估是保证数字校园安全稳定的一项基础性工作。本文的信息安全风险评估方法依据国家标准,采用定性和定量相结合的方式,保证了信息安全风险评估的有效性和科学性,使得风险评估结果能对后续建立数字校园的信息安全管理体系起到指导作用。

参考文献:

[1]宋玉贤.高职院校数字化校园建设的策略研究[J].中国教育信息化,2010(4).