信息安全风险评估资质 企业信息安全风险的自评估及其流程设计

上传人:青 文档编号:23400935 上传时间:2021-06-08 格式:DOCX 页数:17 大小:25.99KB
返回 下载 相关 举报
信息安全风险评估资质 企业信息安全风险的自评估及其流程设计_第1页
第1页 / 共17页
信息安全风险评估资质 企业信息安全风险的自评估及其流程设计_第2页
第2页 / 共17页
信息安全风险评估资质 企业信息安全风险的自评估及其流程设计_第3页
第3页 / 共17页
点击查看更多>>
资源描述
信息安全风险评估资质 企业信息安全风险的自评估及其流程设计108计算机应用研究x年企业信息安全风险的自评估及其流程设计许诚心, 北京100039)1, 23, 张玉清, 雷震甲21(1. 西安电子科技大学经济管理学院, 陕西西安710071; 2. 中国科学院研究生院国家计算机网络入侵防范中摘要:首先分析了企业信息安全风险评估的两种模式, 即自评估和他评估, 指出了它们的优缺点, 然后讨论企业自评估的评估要素和评估原则, 最后为企业自评估设计了一个实施流程, 对该流程的各个环节进行了较为深入的分析, 同时对该流程进行评价。关键词:自评估; 风险; 风险评估中图法分类号:TP309文献标识码:A 文章编号:100123695(x) 07x8203Self 2assess ment of I nfor mati on SecurityR isks in Enterp rises and Design of Its Pr ocedureXU Cheng , ZHANG Yu 2qing , LE I Zhen 2jiaCenter , GSCAS, B eijing 100039, China )1, 221(1. School of Econo m y M anage m ent, X idian U niversity, X i an Shanxi 710071, China; 2. N ational Co m puter N ork Intrusion P rotectionAbstract:Firstly, t w o kinds of modes of inf or mati on the 2assess ment and other 2assess ment are analyzed, their and . assess ment fact ors and p rinci 2p les of self 2assess ment are . i m p le p self 2assess ment of enter p rises is designed, and each link of r on at the sa me ti m e, this p r ocedure is app raised . Key words:2R isk ssess ment企业的信息安全风险评估工作是企业信息安全策略的主要组成部分, 也是企业风险管理的关键环节, 其评估结果的准确程度直接影响到风险管理的成败。目前, 国内外企业的信息安全风险评估大致有两种模式, 即自评估和他评估。在一般情况下, 企业只有在发生较大变化时, 如企业刚刚建立、主要业务系统发生重大改变时才进行他评估, 而在大多数情况下, 企业只进行自评估, 以此作为信息安全管理的一项重要工作。因此, 自评估已经成为企业信息安全风险评估的基本模式。国外许多企业已经把风险评估的一些理论、方法和流程应用于自评估领域内, 而我国在这一方面起步较晚, 到目前为止还没有对企业自评估形成统一、清楚的认识, 在自评估具体的实施过程中还存在着许许多多的问题。而自评估是指企业自身利用最小的资源(人力、物力、资金等) 消耗来了解当前企业的安全状态以及安全流程和控制措施的有效性, 以便对企业本身进行综合的判断和投资来减小风险使它尽快达到一个可被接受的水平。对于企业来说, 信息安全风险的自评估和他评估各有自己的优缺点。下面, 我们就主要通过企业自评估的优缺点来分析企业信息安全的这两种风险评估模式。首先, 自评估由于其资源、评估人员水平等的限制, 存在着一些固有缺点, 当然它们的相反面也正是他评估的优势所在, 这些内容包括:(1) 不深入、不规范、不到位。由于自评估人员主要由企业内部人员组成, 他们可能并不是专门从事这项活动, 所以在评估的能力上有所欠缺, 进而导致了评估的不深入、不规范和不到位。(2) 工具缺乏。目前, 进行风险评估工作需要许多辅助工1企业信息安全风险评估的模式分析我们知道企业的信息安全风险评估分为自评估和他评估两种模式, 这主要根据评估方和被评估方的关系以及他们与信息资产之间的关系来确定的。其中, 他评估是指企业为了全面了解其面临的信息安全风险而委托具有风险评估能力的专业评估机构或上级主管部门为了检查颁布的政策、标准的实施情况而进行的风险评估活动, 企业本身并不需要做太多的工作。收稿日期:x207209; 修返日期:x209222基金项目:国家“863”计划资助项目(2002AA142151) ; 国家计算机网络与信息安全管理中心资助项目(20022研212A x)具, 如漏洞扫描、系统测试工具等, 但企业自身不可能额外地开发这些工具, 即使从市场上购买这些工具, 也不能完全满足整个评估工作的需要。(3) 主观因素较多。由于主要是由企业内部人员进行评估, 所以在评估过程中不可避免地增加了主观因素, 不能客观地看待评估过程中遇到的问题。(4) 权威性小。由于评估是由企业内部人员完成的, 它所产生的结果可能并不会被其他企业或机构承认和接受。其次, 在其他方面企业自评估展现出越来越多的优点, 其第7期许诚等:企业信息安全风险的自评估及其流程设计109中包括:(1) 对外依赖少。当企业的某信息系统发生改变的时候, 该企业的领导者可能就需要对企业进行风险评估, 而且这种情况经常发生, 如果每次都进行风险的他评估肯定是不现实的。一方面, 评估机构可能暂时无法受理该评估而延误评估的时机; 另一方面, 评估方的效率较低, 可能过多地影响企业的正常业务。此时, 企业依靠自身的力量, 从有关部门挑选相关的人员来完成风险评估工作, 这样会极大地减小对外的依赖程度, 提高了企业的效率。(2) 费用低廉。由于自评估人员基本上是企业自身的员工, 所以在人员方面基本上不会增加额外的投资, 所需要的费用主要用于购买部分评估工具、配置评估环境等, 而这样的投资在随后的评估中仍然可以继续发挥作用。所以, 从总体上讲, 企业进行自评估能够利用最小的费用来获得尽可能多的安全方面的信息。(3) 周期短。企业在进行自评估初期不需要像他评估那样同评估方进行相关事宜的协商以及对企业的先期调研, 这样减少了评估的额外时间。而且, 自评估只是对企业比较重要的资产进行评估而不需要像他评估那样进行过于详细的评估, 这也极大地缩短了整个评估活动的周期。(4) 额外风险小。企业在进行他评估的时候不可避免地把企业的信息暴露给评估方, 这就增加了风险评估工作本身的额外风险, 很少出现。(5) 企业无意识地忽视, , 从而提高他们对信息安全的认识程度。正是上面分析的优点使企业越来越重视自评估, 并且投入了很多的资源从事这项工作来帮助企业进行信息安全的管理。完善、错误的控制措施带来的损失; 另一方面用来减少资产本身存在的脆弱点; 再者用来抵抗外界环境, 如威胁源的破坏。在威胁源找到了资产存在的脆弱点, 并且该脆弱点还未被相应控制措施保护时, 此威胁源就有可能产生一个风险, 这就暗示了一个安全需求的产生, 企业就需要采取一定的控制措施来满足这个安全需求, 既而控制产生该风险的威胁源。2. 2企业自评估的评估原则企业在进行自身风险评估的时候必须遵循一定的原则来指导整个评估活动。根据相关知识和经验, 我们归纳并总结出下面这些原则:(1) 标准化指导原则。企业的自评估应该在国家或国际的相关标准下进行, 这样得到的评估结果才有可能得到国家和其他企业或机构的承认和接受。(2) 评估人员的多样化原则。企业领导者在准备对企业进行风险评估之前应该仔细地考虑评估小组的人员组成。除了包含日常的信息安全部门的人员外, 还应该有其他部门专家或负责人的配合, 并且要求他们积极地配合评估人员的工作。(3) 管理与技术评估相结合原则。目前, “三分技术, 七分管理”认同, 所以, , 更应该了, 。(。由于本身在风险, 企业不可能对所有方面都能考虑周到, , 这样才能集中精力完成重点评估。当然, 企业也应该在条件允许的情况下尽可能多地评估它所处的安全状态、安全流程和控制措施等。(5) 企业效益与评估效率综合考虑原则。企业进行风险评估必然会对它的正常生产活动产生影响, 此时评估人员就应该综合考虑一下企业效益与评估的效率, 根据考虑的结果来确定是放缓评估, 还是加快评估。(6) 与他评估相辅相成原则。企业的自评估和他评估本身就是相辅相成的。当企业出现重大变化的时候, 依靠自评估并不是好的方法, 它所评估出来的结果并不全面, 不能为以后的评估提供很好的参考依据, 这时就需要寻求他评估的帮助。同样, 自评估的结果应该能以规范化的形式保留下来, 以供进行他评估时参考。2企业自评估的评估要素与原则企业的自评估包含许多方面的内容。在这里, 我们只探讨对随后设计的自评估实施流程密切相关的两个方面, 即评估要素和评估原则, 对它们的讨论有助于对流程的理解。2. 1企业自评估的评估要素企业信息安全风险的自评估贯穿于企业发展的每一个阶段, 而且不管在企业发展到什么阶段, 也不管在什么条件下进行自评估, 它都会涉及到许许多多的评估要素, 对此我们作了归纳。主要包括了风险本身、企业资产、企业的脆弱点、威胁源、控制措施和企业的安全需求等。图1是我们给出的一个各评估要素之间的关系图。3企业自评估的流程设计为了使企业自评估工作更具科学性和合理性, 同时也为了提高整个评估的效率, 我们有必要在进行评估前确定一个评估实施流程, 让企业每一次评估都能按照相对比较规范的方式进行, 这样也使每次的评估结果具有一定的可比性, 方便为下一次评估提供参考依据。3. 1企业自评估的流程设计在本节中, 我们为企业的自评估设计了一套实施流程, 共分为七个阶段, 如图2所示。其中, 企业和威胁源是两个对立的实体, 正是因为它们之间的这种关系才导致整个评估要素的各种复杂联系。企业拥有资产, 并采取相应的控制措施, 一方面用来直接弥补企业不110计算机应用研究息资产的依赖程度;x年整个评估过程应该在2. 2节讨论的企业自评估的评估原则指导下实施。下面, 我们对该流程具体实施的各个环节进行分析。(1) 计划评估。主要涉及到自评估时机的选择, 确定企业在什么情况下进行自评估应该是整个评估过程的出发点, 只有在确定需要进行自评估以后才能开展随后的一系列评估活动。有时候在确定是否进行自评估或选择进行自评估还是进行他评估是很困难的。一般情况下, 只有当企业发生重大变化或某些重要业务系统发生改变的时候才进行他评估。而当企业正在正常运行或只是发生了较小变化的时候, 企业领导者为了了解当前的安全状态就可以进行自评估。而且, 这样的自评估可以定期地进行而不管企业是否发生了变化。(2) 确定评估小组成员。与他评估不同, 企业的自评估主要由企业内部人员来完成。当然, 在评估的过程中, 企业可以邀请某些专家对评估活动进行指导。企业进行自评估时评估小组的成员组成如图3所示。资产的损毁对企业形象的负面影响, 即包括信誉、名声资产的损毁对企业长期规划的影响。等;在资产评估完成之前, 评估人员应该对资产划分为若干等级并赋值, 如从04等, 以此来表明资产对企业业务的重要程度。依靠此等级, 评估人员可以根据需要只评估对企业业务来说最重要的若干种资产。威胁的评估。在企业自评估的过程中, 评估人员应该更加强调威胁与资产之间的对应关系, 把精力集中在重要资产的威胁上来。首先, 评估人员应该把这些威胁源识别出来, 并把它们进行分类; 其次, 评估人员应该考虑这些威胁源的动机以及实施威胁时的行为; 再次, 评估人员应该考虑这些威胁源的能力, 其中, 能力因素应该包含威胁源施展攻击的知识和能力以及发生威胁时必要资源的可用性等; 最后, 评估人员应该根据威胁源的动机、行为和能力对威胁源划分等级, 并对这些等级赋值, 如从04等。脆弱点和控制措施评估的同步实施。评估人员在进行脆弱点评估的时候必然要考虑已实施的控制措施, 因为即使某, , 。评估人员其中, 在具体评估过程中, , 非常熟悉的人员, 甚至会引起误解。(3) 准备评估一个周密的计划, 虽然不需要像他评估那样同评估方协商, 如费用等问题。但是, 其他方面的准备还是很有必要的, 如明确本次风险评估的目标、确定评估的范围、具体的结果保存形式, 同时也应该明确评估周期, 以及其他与实施相关的工作等。(4) 获取企业相关信息。自评估一般采用问卷调查表、现:先前的企业风险评估xx) 等; 企业的审计报告、异常事故报告、安全检查报告、系统测试和评估报告等; 网上漏洞数据库, 如CVE 数据库等; 厂商公告; 权威部门的安全公告; 系统软件的安全分析报告。可能性的分析。企业安全事件发生的可能性与威胁源的动机和能力、系统脆弱点的性质以及企业已有的控制措施的有效性有关。因此, 对企业危害发生的可能性分析必须对这三个方面进行综合考虑。最后, 评估人员对这种可能性划分等级, 并赋给它们相应的值。危害性的分析。评估企业发生安全事件的影响程度应该从信息的三性, 即机密性、完整性和可用性出发, 以此来确定危害性的等级, 并赋予相应的值。风险的计算。企业的风险可以通过多种计算方法得到, 但通常资产的风险值可以定义为:风险值=f (安全事件发生的可能性, 安全事件发生的危害性) =g (资产, 威胁, 脆弱性, 已实施的控制措施) 。自评估人员根据这样的函数形式, 可以采用一种类似55形式的矩阵来计算风险, 其中行和列分别代表了安全事件发生的可能性或发生的危害性等级。当然, 评估人员为了细化这些风险可以采用维数更多(更细) 的矩阵。(6) 建议控制措施。在评估出企业面临的风险以后, 评估场面谈和查阅xx等方法来获得企业的相关信息。自评估应该充分发挥评估人员对企业了解比较全面的优势, 对企业信息进行分类, 确定出那些对企业本身有重大作用的信息, 进而让这些信息所属部门的人员(最好是主管) 能够参与到本次评估, 以便让这次评估能够更具有针对性。另外, 利用自动检测工具来获取信息的方法可能由于企业本身工具的缺乏而无法采用, 但企业可发挥前三种方法的优势来弥补这方面的不足。(5) 分析与计算风险。目前, 风险分析有定量和定性两种方法, 而定量方法在具体的风险分析中并不能很好地运用, 而且掌握这样的方法也有一定的难度。对于企业的自评估来说, 由于评估人员评估能力的欠缺, 定性的分析方法应该被优先考虑。在这里, 风险分析分为资产、威胁、脆弱点、控制措施、可能性和危害性的评估, 下面逐一分析其各步骤实施的要点:资产价值的考虑因素。资产的评估是整个风险分析工作中最困难的一步, 主要在于资产价值的估算。而其价值的确定需要综合考虑以下四个方面:人员就可以对这些风险进行分级。如果是高风险或中风险, 评估人员就应该考虑对相关资产实施额外的控制措施, 以此来减少这些风险, 使它达到企业可以接受的水平。当然, 这些建议性的控制措施应该记录到最后的评估报告中。(7) 记录风险评估结果。除了上述的建议性控制措施以外, 评估报告中还应该记录上述每一步的评估结果, 如资产的分类与赋值、威胁源的行为与能力等级划分、脆弱点的识别和严重程度等级划分、已实施的控制措施列表等。(下转第118页)资产的购买价值, 即若该资产完全损毁后重新购置需资产的损毁对企业业务的影响, 即企业的业务对该信要花费的资金;118的约束规则以保证内容结构的完整一致。计算机应用研究x年面要将已有模型标准化、应用化和工程化, 并与其他技术相结合, 如神经网络、遗传算法、模糊技术、专家系统等, 以向自动化、智能化方向发展。尽管在技术上有许多未克服的难题, 但正如攻击技术不断发展一样, 攻击模型的研究也将会不断完善成熟。参考文献:1O leg Sheyner, Somesh Jha, Joshua Haines, et al . Tools f or Genera 2ting and Analyzing A ttack Graphs C .Oakland, CA:Pr oceedings of the I EEE Sy mposium on Security and Privacy, 2002.2T Tidwell, et al . Modeling I nternetA ttacks C .W est Point, NY:Pr o 2ceedings of the 2001I EEE Workshop on I nf or mati on A ssurance and Security, United StatesM ilitary Acade my , 2001. 526.3Andre w P Moore, Robert J Ellis on, R ichard C L inger . A ttack Mode 2ling for I nfor mati on Security and SurvivabilityR .C MU I EC17799, 2000. 23I nf or mati on Technol ogy 2Guidelines f or the Manage ment of I T Security S.I S O /I EC 13335, 1997.I nf or mati on Security R isk A ssess ment 2Practices of Leading O rganiza 2ti onsR .U. S . General Accounting Office, 1999.4Christ opher A lberts, Audrey Dor ofee . Managing I nfor mati on SecurityR isks:The OCT AVE App r oachM.Addis on W esley I nc . , 2002. 5Thomas R Pelitier .I nf or mati on Security R isk Analysis M.Roth 2stein A ss ociates I nc . , 2001.6Yacov Y Hai m es . R isk Modeling, A ssess ment and Manage mentM.W iley Sons I nc . , 2002.7Gary St oneburner, A lice Goguen, A lexis Feringa . R isk Manage mentGuide for I nfor mati on Technol ogy Syste m s R .N I ST SP800230, 2001.8Mariane W ans on .Security Self 2A ssess ment Guide f or I nf or mati onTechnol ogy Syste m R .N I ST SP800226, 2001.9科飞管理咨询公司. 信息安全管理概论BS7799理解与实施M.北京:机械工业出版社, 2002.。当再次进行自评估的时候, 评估的起始点, 这些结果具有重要的参考价值, 可以提高下次评估的效率。3. 2该流程的评价在第3. 1节里, 我们对该流程具体实施的一些要点进行了分析。与他评估相比, 企业的信息安全风险的自评估在具体的应用过程中增加了一些额外的实施内容, 如评估时机的选择、评估人员的确定等。同时, 考虑到企业自身评估能力的欠缺, 在某些步骤如资产、威胁、脆弱点的评估上进行了简化, 提高了评估的效率, 但是, 这并不会过分地降低评估的效果。这些都充分地考虑了企业自评估的实际情况, 为该流程的实际应用打下了坚实的基础。而且该流程符合通常的评估习惯, 步骤比较清晰, 容易被企业接受, 内部人员能够较快地理解该流程, 进而尽早地入手评估工作。4结束语风险评估作为企业信息安全管理的第一步, 它的评估结果直接影响着整个安全管理的质量。由于评估的各个要素又是处于不断变化之中, 所以及时了解企业的安全状态是十分必要的, 而定期的自评估是达到目的的必不可少的手段。本文首先分析企业信息安全风险评估的两种模式, 即自评估和他评估, 指出了它们的优缺点; 然后讨论企业自评估的评估要素和评估原则; 最后为企业自评估设计了一个实施流程, 对该流程的各个环节进行了较为深入的分析, 并对该流程进行评价, 希望对作者简介:许诚(19792) , 男, 安徽宿州人, 硕士研究生, 主要研究方向为网络管理与安全、信息安全; 张玉清(19662) , 男, 副研究员, 主要研究方向为信息与网络安全; 雷震甲(19442) , 男, 副教授, 主要研究方向为网络管理与安全。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!