欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

安全风险评估论文范文

时间:2023-02-02 09:21:57

序论:在您撰写安全风险评估论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

安全风险评估论文

第1篇

我国的信息安全标准化制定工作比欧美国家起步晚。全国信息化标准制定委员会及其下属的信息安全技术委员会开展了我国信息安全标准方面工作,完成了许多安全技术标准的制定,如GB/T18336、GB17859等。在信息系统的安全管理方面,我国目前在BS7799和ISO17799及CC标准基础上完成了相关的标准修订,我国信息安全标准体系的框架也正在逐步形成之中[1]。随着信息系统安全问题所产生的损失、危害不断加剧,信息系统的安全问题越来越受到人们的普遍关注,如今国内高校已经加强关于信息安全管理方面的研究与实践。

2高校信息安全风险评估模型

2.1信息安全风险评估流程

[2]在实施信息安全风险评估时,河南牧业经济学院成立了信息安全风险评估小组,由主抓信息安全的副校长担任组长,各个相关单位和部门的代表为成员,各自负责与本系部相关的风险评估事务。评估小组及相关人员在风险评估前接受培训,熟悉运作的流程、理解信息安全管理基本知识,掌握风险评估的方法和技巧。学院的风险评估活动包括以下6方面:建立风险评估准则。建立评估小组,前期调研了解安全需求,确定适用的表格和调查问卷等,制定项目计划,组织人员培训,依据国家标准确定各项安全评估指标,建立风险评估准则。资产识别。学院一卡通管理系统、教务管理系统等关键信息资产的标识。威胁识别。识别网络入侵、网络病毒、人为错误等各种信息威胁,衡量威胁的可发性与来源。脆弱性识别。识别各类信息资产、各控制流程与管理中的弱点。风险识别。进行风险场景描述,依据国家标准划分风险等级评价风险,编写河南牧业经济学院信息安全风险评估报告。风险控制。推荐、评估并确定控制目标和控制,编制风险处理计划。学院信息安全风险评估流程图如图1所示:

2.2基于PDCA循环的信息安全风险评估模型

PDCA(策划—实施—检查—措施)经常被称为“休哈特环”或者“戴明环”,是由休哈特(WalterShewhart)在19世纪30年代构想,随后被戴明(EdwardsDeming)采纳和宣传。此概念的提出是为了有效控制管理过程和工作质量。随着管理理念的深入,该循环在各类管理领域得到广泛使用,取得良好效果。PDCA循环将一个过程定义为策划、实施、检查、措施四个阶段,每个阶段都有阶段任务和目标,如图2所示,四个阶段为一个循环,一个持续的循环使过程的目标业绩持续改进,如图3所示。

3基于PDCA循环模型的信息安全风险评估的实现

[3-5]河南牧业经济学院信息系统安全风险评估的研究经验积累不足,本着边实践边改进,逐步优化的原则,学院决定采用基于PDCA循环的信息安全评估模型。信息安全风险评估模型为信息安全风险评估奠定了理论依据,是有效进行信息安全风险评估的前提。学院拥有3个校区,正在逐步推进数字化校园的建设。校园网一卡通、教务、资产、档案等管理系统是学院网络核心业务系统,同时各院系有自己的各类教学系统平台,由于网络环境的复杂性,经常会监控到信息系统受到内外部的网络攻击,信息安全防范问题已经很突出。信息安全风险评估小组依据自行研发的管理系统对学院各类信息系统进行全面的风险评估(图4),以便下一步对存在的风险进行有效的管理,根据信息系统安全风险评估报告,提出相应的系统安全方案建议,对全院信息系统当前突出的安全问题进行实际解决。

3.1建立信息安全管理体系环境风险评估(P策划)

风险规划是高校开展风险评估管理活动的首要步骤。学院分析内外环境及管理现状,制定包括准确的目标定位、具体的应对实施计划、合理的经费预算、科学的技术手段等风险评估管理规划。风险规划内容包括确定范围和方针、定义风险评估的系统性方法、识别风险、评估风险、识别并评价风险处理的方法。信息安全评估风险评估管理工作获得院领导批准,评估小组开始实施和运作信息安全管理体系。

3.2实施并运行信息安全管理体系(D实施)

该阶段的任务是管理运作适当的优先权,执行选择控制,以管理识别的信息安全风险。学院通过自行研发的信息安全风险管理工具,将常见的风险评估方法集成到软件之中,包括有信息资产和应用系统识别、风险识别与评估、风险处置措施及监测、风险汇总与报告生成等功能。通过使用信息安全风险管理工具,安全风险评估工作都得到了简化,减轻人员的工作量,帮助信息安全管理人员完成复杂的风险评估工作,从而提高学院的信息安全管理水平。

3.3监视并评审信息安全管理体系(C检查)

检查阶段是寻求改进机会的阶段,是PDCA循环的关键阶段。信息安全管理体系分析运行效果,检查到不合理、不充分的控制措施,采取不同的纠正措施。学院在系统实施过程中,规划各院系的信息安全风险评估由本系专门人员上传数据,但在具体项目实施中,发现上传的数据随意甚至杜撰,严重影响学院整体信息系统安全评估的可靠性,为了强化人员责任意识,除了加强风险评估的培训外,还制定相应的惩罚奖励制度,实时进行监督检查,尽最大可能保证风险评估数据的准确性[6]。

3.4改进信息安全管理体系(A措施)

经过以上3个步骤之后,评估小组报告该阶段所策划的方案,确定该循环给管理体系是否带来明显的效果,是继续执行,还是升级改进、放弃重新进行新的策划。学院在项目具体实施后,信息安全状况有了明显的改善,信息管理人员安全责任意识明显提升,遭受到的内外网络攻击、网络病毒等风险因素能及时发现处理。评估小组考虑将成果具体扩大到学院其他的部门或领域,开始了新一轮的PDCA循环持续改进信息安全风险评估。

4结语

第2篇

当前,人们的日常生活和生产活动中,几乎全部都能够在网络上进行,这样不仅提高了效率和效果,而且还在很大程度上降低了运营成本和投资成本。其中网络的开放性是现代网络最大的特点,无论是谁,在什么地方都能快速、便捷的参与到网络活动中去,任何团体或者个人都能在网络上快速获得自己所需要的信息。但是在这过程中,网络也暴露出了许多问题,很多人在利用网络促进社会发展和创造财富的同时,也有小部分的人利用网络开放性的特点非法窃取商业机密和信息,有的甚至还会对商业信息进行篡改,从而不仅造成了巨大的经济损失,而且还对整个社会产生了负面的影响。随着网络技术的日益发展,网络安全问题也越来越得到了人们的重视,网络安全问题不仅关系到人们的切身利益,而且它还关系到社会和国家的安全与稳定。近几年来,黑客攻击事件频繁发生,再加上人们对于网络的安全意识比较淡薄,没有安全漏洞的防护措施,从而造成了严重的后果。

2网络安全和网络安全风险评估

网络安全的定义需要针对对象而异,对象不同,其定义也有所不同。例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。其实网络安全意味着信息安全,必须要保障信息的可靠性。虽然网络具有很大的开放性,但是对于某些重要信息的保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。

同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。

而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。同时还需要建立完整的风险预测机制以及等级评定规范,从而有利于对风险的大小以及带来的损害做出正确的评价。网络安全风险不仅存在于信息中,而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。

3网络安全风险评估的关键技术

随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。

从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如黑客的入侵等,都会起到一个预先防护的作用。

网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用Ping功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。而对于防护体系所保护的目标,不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候,可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告,可以借此判断IP的地址是否在该区域内,由于受到相关设备的影响,也将会影响到这种方法的成功率。而端口作为潜在的信息通道,通过对端口的扫描收到的有利信息量进行分析,从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。利用相应的探测信息包向目标进行发送,从而做出反应并进行分析和整理,就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、全连接以及FIN扫描,同时也还可以进行第三方扫描,从而判断目标是否被控制了。

除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段,第一种手段是先对网络的端口进行扫描,从而搜集到相应的信息,随后与原本就存在的安全漏洞数据库进行比较,进而可以有效地推测出该网络系统是否存在着网络漏洞;而另外一种手段就是直接对网络系统进行测试,从而获得相关的网络漏洞信息,也就是说,在黑客对网络进行恶意攻击的情况下,并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后,针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。

4结语

第3篇

(1)影响储配站安全的主要因素有:储配设备与工艺、电气安全、防火防爆措施、内部布置、建(构)筑物、自然灾害和周边环境等;燃气管道泄露的主要原因是外力破坏、腐蚀、地面沉降、管材缺陷、操作失误、自然灾害等,其中外力破坏是主要原因;影响调压站安全的主要因素有:建(构)筑物、调压设施可靠性、安全防护和通风设施、自然灾害和周边环境等。

(2)燃气应用系统风险因素。主要包括由于室内管道阀门老化、腐蚀,胶管老化、脱落、损坏,外部机械撞击,使用不安全灶具(无回火安全防爆装置和熄火保护装置),误操作,自杀和犯罪导致的火灾、爆炸和人员中毒事故。

2燃气供应系统公共安全风险评估体系

根据以上风险分析结果可知,在城镇燃气供应系统的流程上首先要保证气源系统供给安全、输配系统安全以及应用系统安全。在建立城镇燃气供应系统公共安全风险评估体系时,还应增加保障各流程安全的综合安全管理水平的考核以及外界环境对系统影响程度的考核。因此,将城镇燃气供应系统风险的评估指标划分为五大部分,四个层次,见下表。

3燃气供应系统公共安全风险评估体系应用

3.1某城市燃气供应系统概况

某城市燃气供应系统现有3个门站、3个储配站、280多个调压站,民用用户180万户,商服用户8000户,管线总长度约5000km,燃气管网采用环状管网形式供气,管线分为高压、次高压、中压和低压管线,市区均采用埋地敷设。为预防事故采取了一系列安全保障措施,例如媒体长期性免费宣传、暴露有奖活动、企业强制保险和家庭建议保险相结合、有计划管网改造、加强安全巡检和24小时客服等。

3.2指标权重的确定

结合对本城市燃气供应系统的现场调研、管理咨询及专家访谈情况,利用层析分析法,确定各指标权重。

4结束语

第4篇

风险评估是一项周期性工作,是进行风险管理。由于风险评估的结果将直接影响到信息系统防护措施的选择,从而在一定程度上决定了风险管理的成效。风险评估可以概括为:①风险评估是一个技术与管理的过程。②风险评估是根据威胁、脆弱性判断系统风险的过程。③风险评估贯穿于系统建设生命周期的各阶段。

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

4.结语

第5篇

1.1信息安全风险评估的含义

信息安全风险评估是从风险管理角度出发,构建风险评估模型,建立风险评估体系,运用风险评估方法,系统地分析信息系统所面临的风险威胁及系统的脆弱性/漏洞,评估风险发生带来的危害程度,提出应对风险的安全控制措施,规避和控制信息安全风险,降低风险发生的概率,将风险控制在可承受的范围,为信息安全风险评估提供科学依据。

1.2信息安全风险评估的方法

随着信息安全风险评估研究工作的不断深入,形成了多种不同的信息安全风险评估方法,这些方法的出现大大缩短了信息安全风险评估的时间,节省了大量的资源,提高了信息安全风险评估的效率和准确性,为防范信息安全中出现的风险提供了理论依据[3]。目前,常用的信息安全风险评估的方法有定量评估方法、定性评估方法和定性与定量相结合的综合评估方法。其中,定量评估方法是根据信息系统中风险相关数据,利用具体的评估算法计算出评估结果,并对结果进行分析,它能够直观地反应评估结果,更容易被人们接受。但是该方法主要依赖于数学模型来描述风险,在量化的过程中将原本复杂的事物理想化,一般适用于风险评估材料齐全且数学理论基础较好的情况,常见的定量评估方法有Markov分析法、聚类分析方法、决策树分析方法、风险审计技术等。定性评估方法是评估者利用自己拥有的专业知识和积累的经验对信息系统存在的风险进行识别和评价,并提出应对风险的安全控制措施。它对评估者知识和经验的要求较高,一般适用于风险评估数据不全或者数学理论基础较为薄弱的情况,常见的定性评估方法有故障树分析法(FTA)、故障模式影响及危害性分析方法(RMECA)、德尔菲法(Delphi)等。在风险评估的实际过程中,采用较多的是定性与定量相结合的综合风险评估方法,该方法可以将复杂问题按照层次化结构分解成多个简单的问题进行分析,大大节省了评估时间、人力和费用,提高了风险评估的准确性和效率,常见的定性与定量相结合的综合评估方法有层次分析法。

1.3信息安全风险评估的模型

[4]信息安全风险评估模型是信息安全风险评估的理论基础,是提高信息安全风险评估准确性和效率的重要前提。信息安全风险评估模型如图1所示,造成信息安全风险的主要因素有威胁、信息资产、信息系统的脆弱性及漏洞和未被控制的残余风险,信息系统的威胁越大、脆弱性越暴露、漏洞越多、信息资产的价值越大、未被控制的风险越多,则信息系统面临的风险也越多,风险越多,信息系统的安全性越低。业务系统主要依赖于服务器和软件等信息资产,业务系统越关键,对服务器等硬件和软件资源的要求就越高,被攻击的价值也就越大,面临的风险也就越大。资产的价值和防范风险的意识会导出信息系统的安全需求。当信息系统的安全需求被相应的安全控制措施满足时,就会降低发生风险的概率。然而有些风险由于成本过高、控制难度较大,往往不进行控制,这部分不被控制的风险具有潜在的威胁,应该受到密切监视,它可能会增加信息系统的风险。

2高校信息安全面临的风险及应对策略分析

随着高校数字化校园建设和信息化建设的不断推进,高校业务处理对信息系统的依赖性越来越强。由于部分高校缺乏危机意识、防范风险的制度和措施,没有一套完善的信息系统风险评估体系预防风险,当遇到信息安全的突发事件时,只能被动地采用“救火式”的方法处理风险危机,使得信息系统面临的风险不断增加。为了及时应对信息系统面临的各种风险威胁,各个部门、各个环节应密切配合、协调,对高校信息安全面临的各种风险及应对策略应进行调研分析,建立信息安全的风险评估体系,实现风险评估的规范化和制度化,逐步形成监控风险和控制风险的有效机制[5]。

2.1高校信息安全面临的风险分析

高校信息安全面临的风险一般可以分为技术脆弱性/漏洞风险和非技术性风险[6]。

2.1.1技术脆弱性/漏洞风险

高校信息系统面临的技术性/漏洞风险主要包括数据存储风险、系统权限设置风险、软件编码风险、硬件设备风险和网络安全风险等。其中数据存储风险主要体现在数据存储空间不足、数据备份策略不健全、数据库安全性低容易导致SQL注入篡改数据库中的数据、数据不被加密在传输过程中容易被篡改或删除、数据库结构不合理等方面;系统设置权限风险主要体现在访问控制策略失效、系统访问权限过大、客户身份认证失败等;软件编码风险主要体现在操作失误、系统漏洞、系统接口不安全、代码健壮性差、系统运行环境改变等;硬件设备风险主要体现在服务器配置过低、物理设备损坏、网络带宽不足、网络硬件防护设备不齐全等;网络安全风险主要体现在网络恶意攻击使网络瘫痪、服务劫持、拒绝服务、利用端口漏洞破坏系统、内外网设置缺陷、网站挂马、非法访问系统、窃取和篡改网络传输数据等。

2.1.2非技术性风险

高校信息系统面临的非技术性风险主要包括人为疏忽行为、管理不到位、技术失效、蓄意行为和不可抗拒风险等。其中人为疏忽行为主要体现在由于人为过失或非法操作导致服务器硬件损坏,系统和数据无法恢复等;管理不到位主要体现在没有安装杀毒软件、没有做系统备份策略和系统安全防护策略等;技术失效主要体现在硬件寿命设计缺陷、软件服务到期、软件后门等;蓄意行为主要体现在恶意软件、系统设备带木马程序、蓄意泄漏机密文件、黑客与信息敲诈等;不可抗拒风险主要体现为地震、雷击等自然灾害造成的风险。

2.2高校信息安全面临的风险应对策略分析

在对信息安全进行风险评估时,可以根据风险评估等级、风险发生概率大小、风险影响大小、控制风险的难易程度和风险管理的成本,给出处理与应对风险的相应策略,供高校决策部门和相关技术部门参考,来降低风险对信息系统的影响。高校应对信息安全面临风险的应对策略主要有风险规避、风险转嫁、风险预防、风险控制、风险承受和风险追踪等。其中风险规避是高校在风险发生之前,采取相关技术措施消除风险因素,避免风险发生;风险转嫁是高校不能完全避免风险发生时,为了降低风险造成的损失,将风险转嫁给其他组织或个人承担,并支付风险承担者一定费用;风险预防是高校在风险发生之前密切监视风险的动态,采取相应风险防范措施,以降低风险发生的概率;风险控制是高校在风险发生时采取各种技术手段降低风险影响后果,缩小风险影响范围等;风险承受是高校在综合考虑控制风险难度、控制风险花费、风险发生概率和高校风险承受能力等情况下,选择自行承担风险的方式;风险追踪是高校在发现风险时,对风险的来源及发起者进行跟踪,查到根源后追究其相应责任,客观上可以降低风险发生的频率。

3高校信息安全的风险评估过程

[7]高校信息安全风险评估过程包括风险评估目标确定、风险识别、风险评价、风险控制策略选择和风险评估效果分析几个环节,这些环节是相辅相成,缺一不可的。

3.1风险评估目标确定

风险评估目标是高校开展信息安全风险评估的首要步骤。高校在对信息安全进行风险评估时,应当制定准确的风险评估目标。风险评估目标主要包括风险评价标准、风险因素标准、风险控制目标、风险控制费用标准、风险防范措施制定、风险评估效果评价、风险发生后果影响等。

3.2风险识别

风险识别是高校信息安全风险评估过程中最重要也最难的环节。风险识别直接关系到风险评价结果及风险等级的确定,关系到风险控制策略的选择,如果不能正确识别风险,就不能采取正确的风险控制策略去规避和控制风险,会大大增加风险发生的可能性。3.3风险评价风险评价是高校信息安全风险评估过程中的主要环节。它主要包括对风险成因、发生概率、影响范围、威胁程度、损失大小等因素进行定性和定量分析,通过特定的风险评估方法进行测算分析,确定风险的等级及危害程度。

3.险控制策略选择

高校在综合考虑风险承受能力、风险控制费用、风险危害程度、风险发生概率和风险评估目标等因素的基础上,根据风险评价结果,选取相应的风险控制策略,来降低风险发生的概率及带来的危害。

3.5风险评估效果分析

风险评估效果分析是高校结合自身的实际情况对风险评估等级的判断是否准确、风险识别的准确性、风险评估目标是否达标、风险控制策略是否得当、风险评估过程的科学性、风险评估数据和算法的合理性进行综合分析的过程。它对高校提高信息安全风险评估的准确性和科学性有一定的指导作用。

4结语

第6篇

利用云变换得到的仅是相关的原子概念,因未能关注原子云模型间存在的相应关系,由此也导致了两个云之间易发生一些真空地带,或模型间的距离过近,所以需要对原子概念采取概念提升,以便能获得较粗粒度的概念,以避免所提取的定性概念无法可靠地对原始数据进行准确的描述。文中选择距离最近的两个正态云概念,然后将其合并成更高层次的正态云概念,最终达到概念个数能满足指定个数的目的。研究中为了产生不合理的合并,引入了距离阈值,从而生成了一种新定性概念提升算法,即MAQC算法,具体情况如下所示:输入。用CLOUDS来表示云变换生成的原子概念集合,利用σ来表示距离阈值。

2实验分析

2.1概念提取安全事件的获取可为系统提供数据支撑,也是确保物联网安全属性概念提取的基本前提。为了对上述提取方法的有效性进行验证,本文进行了相关实验。实验数据选择DARPA的入侵检测数据集来实施试验网络的训练,对于安全事件及日志信息的采集方面,综合运用了多种方法,如文件方式、Syslog及SNMPTrap等。此外,还综合应用了系统运行日志及数据库等,在Matlab程序设计实现方面则选择了数据的概念划分算法。在概念提取方面选择了属性CPU利用率作为案例,其中涵盖了系统运行48过程中产生的2880条数据。图1为CPU利用率频率分布情况,从图中可看出,大多数时间系统的CPU利用率相对较低,但当CPU利用率达到60%以上时,随着CPU利用率的逐渐升高,数据分布也表现出了越来越稀疏的状态,数据分布情况和系统实际运行情况之间保持一致。借助EAQC算法对系统中CPU利用率情况采取概念提取的方式进行评估,为尽可能简化计算,研究中假定梯形云的左右半云熵及超熵相同,借助云变换算法所得到的对应数字特征情况如表1所示。

2.2概念合并根据MAQC算法,对上述9个不确定性概念实施了合并,假设σ=2.5,则再通过两次合并后,就可获得5个不确定性概念,而这几个概念所对应数字特征的具体情况如表2所示。可以看出,在最终得到的5个定性概念能够相对准确地表现出CPU利用率的具体分布情况。同时,这些合并后的概念云中涵盖了原子概念云的取值区间,即使在进行概念提升后的云模型概念集合无法完全客观表现出原始数据的具体分布情况,但这些合并后的云模型概念集合相对更符合人的思维,因此可被接受并加以有效应用。其中属性值借助逆向云发生器的作用,就能有效判断其对概念的隶属度,只需根据极大判别法便可得到属性值所属的概念,在此基础上完成对物联网安全要素数值型数据的有效软化分。

3结束语

第7篇

信息技术以及信息产业的飞速发展,给档案管理信息化建设带来了机会,同时也给其带来了巨大的冲击和新的挑战。信息系统自身所处的网络环境的特点以及信息系统自身的局限性会导致信息系统的发展过程中会受到一些因素的影响。而且,在使用的过程中也会遇到一些认为破坏或者是木马等方面的破坏。所以,档案管理信息化的过程中会遇到一些信息安全隐患,这严重影响信息的安全可靠性。但是,随着时代的快速发展,人们在不断的探索和研究防止信息系统遭受到破坏的措施,而且在杀毒软件和入侵检测技术方面获得了很大的成就。虽然这些检测手段的使用在一定程度上可以防止恶意程序对信息系统的破坏,但是并没有从根本上解决档案信息系统的安全问题。因为随着信息技术的发展,信息系统受到的威胁也在逐渐向着多样化的趋势发展变化,而且更加的隐蔽化,对于信息系统的破坏性越来越大。随着信息技术的广泛使用,信息安全的内涵也在不断的丰富,已经不再是最开始的单单对信息保密,而是向着保证信息的完整性、准确性方向发展,使档案信息变得更加的实用而且具有不可否认性。进而实现多方面的防控实施技术。

二、档案管理信息化中安全风险评估的作用

人们在进行档案信息管理的过程中受到认识能力以及实践能力的限制,不能够保证信息管理的完全安全性,所以档案信息管理系统在一定程度上存在着脆弱性,这种情况导致在使用档案信息的过程中面临着一些人为或者是自然条件的破坏,所以档案信息管理存在安全风险具有必然性。因此,对档案信息管理进行安全风险评估具有重要的意义,信息安全建设的前提是,基于对综合成本以及效益的考虑,采取有效的安全方法对风险进行控制,保证残余风险降低在最小的程度。因为,人们追求实际的信息系统的安全,是指对信息系统实施了风险控制之后,接受残余风险的存在,但是残余风险应该控制在最小的程度。所以,要保证档案信息系统的安全可靠性,就应该实施全面、系统的安全风险评估,将安全风险评估的思想以及观念贯穿到整个信息管理的过程中。通常情况下,信息安全风险主要指的是在整个信息管理的过程中,信息的安全属性所面临的危害发生的可能性。产生这种可能性的原因是系统脆弱性、人为因素或者是其他的因素造成的威胁。用来衡量安全事件发生的概率以及造成的影响的指标主要有两种。然而,危害的程度并不只取决于安全事件发展的概率,还与其造成的后果的严重性的大小有着直接的关系。安全风险评估具有很多的特点。首先,它具有决策支持性,这个特点在整个安全风险评估周期中都存在,只是内容不相同,因为安全评估的真正目的是供给安全管理支持以及服务的。在系统生命周期中都存在着安全隐患,所以整个生命周期中都离不开安全风险评估。其次,比较分析性,这个特点主要体现在对安全管理和运营的不同的方案能够进行有效的比较以及分析;能够对不同背景情况下使用的科学技术以及资金投入进行比较分析;还能够对产生的结果进行有效的比较分析。最后,前提假设性,对档案信息进行管理的过程中所使用的风险评估会涉及到各种评估数据,这些数据能够被分为两种。其中一种数据的功能是对档案信息实际情况的描述,通过这些数据就可以了解整个档案管理信息中的情况;另一种数据是指预测数据,主要是根据系统各种假设前提条件确定的,因为在信息管理的整个过程中,都要对一些未知的情况进行事先的预测,然后做出必要的假设,得出相关的预测数据,再根据这些预测数据对系统进行风险评估。

三、档案管理不同阶段

进行不同的风险评估信息系统的开发涉及到很多的模型,而且随着科学技术的快速发展,各种模型都在不断的升级。从最早期的线性模型到螺旋式模型再到后来的并发式的模型,这些系统模型的开发都是为了满足不同的系统需求。然而,风险评估却存在于整个信息系统的生命周期中,但是由于信息系统的生命周期中有很多的阶段,而且每一个阶段活动的内容都有所差别,因此信息管理的安全目标以及对安全风险评估的要求也是不同的。

(一)对于分析阶段的风险评估。其真正的目的是为了实现规划中的档案信息系统安全风险的获得,这样才能够根据获得的信息来满足安全建设的具体需求。分析阶段的风险评估的重点是抓住系统初期的安全风险评估,从而有效的满足对安全性的需求,然后从宏观的角度来分析和评估档案信息管理系统中可能存在的危险因素。

(二)设计阶段的安全风险评估。这个阶段涉及到的安全目标比较多,所以能够有效的确定安全目标具有重要的意义。应该采取有效的措施,通过安全风险评估,保证档案信息管理系统中安全目标的明确。

(三)集成实现阶段。这个阶段的主要目的是要验证系统安全要求的实现效果与符合性是否一致,所以,应该通过有效的风险评估对其进行验证。需要注意的是,在进行资产评估的时候,如果在分析阶段以及设计阶段已经对资产进行了评估,那么在这个阶段就不需要再重新做资产评估的工作,防止重复性工作的发生。所以,可以直接用前两个阶段得出的资产评估的结果,但是如果在分析阶段和设计阶段都没有进行资产评估,则需要在此阶段先进行这项工作。威胁评估依然着重威胁环境,而且要对真实环境中的具体威胁进行有效的分析。除此之外,还应该对档案信息管理系统进行实际环境的脆弱性的有效分析,重点放在信息的运行环境以及管理环境中的脆弱性的分析。

(四)运行维护阶段。对档案管理系统不断的进行有效的风险评估,从而确保系统的安全、可靠性,这样才能够保证档案管理系统在整个生命周期中都处于安全的环境。

四、档案信息安全风险评估存在的不足

我国在档案信息安全风险评估方面已经取得了很大的成就,积累了一些宝贵的经验。但是,由于我国档案信息安全风险评估工作起步晚,还存在一些不足之处,主要表现在以下几点。

(一)管理层对于信息安全风险评估缺乏一定的重视,而且缺少一些专业评估技术人员。当前评估技术人员的专业技能不高也是现阶段存在的问题。所以,应该对评估人员进行定期的培训,提高他们的专业技能,保证风险评估工作有效的进行,同时还应该采取有效的措施来提高工作人员对于风险评估的重视,是档案管理信息化环境处于安全的运行环境中。

(二)风险评估的工作流程还不够完善,而且一些风险技术标准也需要进一步的更新。档案信息化管理的风险评估,不仅仅是一个管理的过程,也是一个技术性的过程,所以应该根据实际情况来科学合理地制定工作流程和技术标准。如果所有的环境和情况都套用一种工作流程和一个技术标准,就会导致不匹配现象的出现,不仅影响风险评估的效果,而且在一定程度上还影响信息系统的安全性。

(三)评估工具的发展比较滞后,随着科学技术的快速发展,信息安全漏洞会逐渐显露出来,所以对信息系统的威胁逐渐增加。应该采用先进的评估工具对其进行风险评估,从而满足档案管理信息化的需求。

五、结语