欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    信息系统安全风险及其控制措施.doc

    • 资源ID:4165760       资源大小:75KB        全文页数:19页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统安全风险及其控制措施.doc

    信息系统安全风险及其控制措施作 者学 院专 业年 级摘 要 在信息化建设中进行信息系统安全的风险分析及其控制措施,是一个新的和十分重要的课题,已经引起国家的高度重视。信息安全管理不单单是管理体制或技术问题,而是策略、管理和技术的有机结合。从构建信息系统安全架构的高度出发来全面构建和规范我国的信息安全,将有效的保障我国的信息系统安全。因此,本文的研究具有一定的理论意义和较大的应用价值。本文在分析信息系统安全现状的基础上,由信息系统安全威胁对信息系统造成损害的特点出发,进行安全风险分析并对其控制措施进行研究。论文共包括四部分:第一部分绪论部分,主要对信息系统安全风险及其控制问题的提示,并分析了问题提出的背景与意义,并对目前信息系统安全的研发现状进行了分析。第二部分主要对信息系统安全的风险分析进行了研究,主要对风险分析的概念与可参考的标准进行了介绍,并对常见的信息系统风险与风险分析的方法进行了全面的介绍。第三部分主要是研究信息系统安全风险的控制措施,主要从安全的需求分析、安全服务与安全策略进行了描述。第四部分给出本文研究的结论,并讨论进一步的研究方向。 关键字:信息系统,安全风险,风险控制ABSTRACT In the information construction of information system security risk analysis and control measures, is a new and very important task, has attracted national attention. Information security management is not just the management system or technical problems, but strategies, management and technology combination. Construction of information system security architecture from the height of starting to build and standardize a comprehensive information security in China, will effectively protect the security of information systems. Therefore, this study has some theoretical significance and greater value. This paper analyzes the status of information system security, based on the information system by the information system security threats on the characteristics of damage, safety risk analysis and study of its control measures. Thesis includes four parts: The first part of the introduction, the main information system security risks and control tips, and analyzes the issues of background and significance, and the development of the current status of information system security is analyzed. The second part of information system security risk analysis has been studied, mainly on the concept of risk analysis and can refer to the standards were introduced, and the risk of common information systems and risk analysis methods to conduct a comprehensive introduction. The third part is the study of information system security risk control measures, mainly from the demand for security analysis, security services and security policy are described. The fourth section presents the conclusions of this paper and discuss future research directions.Key Words:Information System, Risk Analysis, Security Management, Risk control measures目 录一、引言1(一)问题提出的背景及意义1(二)目前信息系统安全的研究现状及不足2二、信息系统安全风险分析4(一)风险分析概述4(二)信息系统的威胁识别5(二)信息系统安全风险分析方法7三、信息系统安全风险的控制措施8(一)安全需求分析8(二)信息系统安全风险控制的安全服务10(三)信息系统安全风险控制的安全策略11四、结论11主要参考文献12后 记13信息系统安全风险及其控制措施一、引言(一)问题提出的问题提出的背景及意义1问题提出的问题提出的背景信息是社会发展的重要战略资源。在信息社会中,信息是维持社会活动和经济活动以及生产活动的重要资源,成为政治、经济、社会、文化等一切领域的基础。掌握和控制信息这一重要资源,就能取得信息社会的主动权。当前,信息技术日新月异,发展速度越来越快。网络经济的形成,更加快了信息化的进程。就我国的实际情况来看,党的十五届五中全会指出:“大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措。以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展。”“十五”期间是我国经济和社会发展的重要时期,也是推进国民经济和社会信息化的重要时期。信息化发展的主要目标是:到2005年,电信运营业和电子信息产品制造业增加值占国内生产总值7%以上,信息技术改造传统产业的作用显著增强,成为提高经济增长质量和国际竞争力的重要保障;网络规模和容量保持世界首位,网络基础设施供给能力明显提高,基本满足信息化发展的需要,电话普及率超过40%,广播电视覆盖率达到95%以上,有线电视用户超过1.5亿,互联网用户普及率超过8%;信息化人才队伍不断壮大,新增信息化人才2000万人;信息化成为提高国民素质的重要手段 王晓明,“会计信息系统风险管理”,合作经济与科技,2009。可见,在不远的将来,网络将成为人类基本的工作方式和生活方式,并将决定个人、企业、国家乃至全球的生存方式,全球网络基础设施将成为未来人类文明的全新平台,而信息技术是这一基础设施的支柱。2问题提出的意义 信息技术革命和信息传播全球化在给经济社会发展带来良好机遇的同时,也带来了激烈的信息战,严重威胁着信息的安全,国际上围绕信息的获取、使用和控制的斗争愈演愈烈,网络与信息安全已成为影响国家安全、社会稳定的重大问题和经济社会发展特别是企业实施经营国际化战略的重大障碍。 信息安全究竟重要到或严重到什么程度以信息产业发展最先进的美国为例,2000年政府预算用于信息安全的投资是17亿5000万美元。同时,网络安全最近被提到了前所未有的重视高度。有资料显示,全球信息安全问题正以每年30%的速度增加,平均20秒钟就有一起黑客事件发生。目前全球约有80%的网站均不同程度地存在着安全隐患,互联网的防火墙超过二分之一被攻破 许哗彪,“网络环境下会计信息系统风险研究”,当代经济,2007。 可见,加速发展信息技术与信息产业,加强我国信息安全的能力,直接关系到我国社会主义现代化建设的进程,关系到我国的国家安全和社会稳定,关系到我国21世纪的发展。因此,必须采取全方位的针对各种不同风险和脆弱性的安全措施才能确保网络运行安全和网上信息的保护、完整、可用,必须制定和实施既符合国际通行规则又具有中国特色的信息安全战略和策略。(二)目前目前信息系统安全的的研究现状及不足1国际信息系统安全的研究现状国外计算机信息系统安全标准的研究起步较早,美国等西方发达国家在这方面始终走在各国前面。早在70年代美国就有了计算机保密模型CBel&la Padula模型。1985年,基于该模型,制定了“可信计算机系统安全评估准则(TCSEC:Trusted Computer Security Evaluation Criteria)"。它将计算机系统的安全功能和可信任度综合在一起考虑,将计算机安全级别按照从低到高的顺序分为四等八级(D、C1、C2、 B1、B2、B3、A和超A)。又先后于1987年和1991年,制定了关于网络系统、数据库管理系统方面的系列安全解释(TNI和TDI),形成了计算机信息系统安全体系的早期准则。1991年和1992年推出了信息技术安全评价准则(ITSEC)及组合联邦准则(FC)。但在该准则中并没有给出综合以上问题的理论模型和方案。1993年6月,美、加、法、德、英、荷经协商同意,起草单一的准则(CC: Common Criteria for IT security Evaluation)并将其推进到国际标准。该准则综合了国际上已有的评审准则和技术标准的精华,给出了框架和原则要求。但是,它仍然缺少综合解决信息系统多种安全属性理论的模型依据。尽管如此,CC已经于1999年5月正式为ISO所采纳,可以说,它是目前评价各国计算机信息系统安全水平的较权威的标准文献。2国内信息系统安全的研究现状我国的信息安全标准化工作在各方面的努力下正在积极地开展之中,从80年代中期开始,自主制定和采用了一批相应的信息安全标准,到1999年底,已经报批了发布了有关信息安全的国家标准13个,国家军用标准6个,其中最重要的是由公安部根据美国可信计算机系统评价准则制定的“计算机信息系统安全保护等级划分准则GB 17859-1999",这些标准的制定对我国的信息安全管理起到了重要的指导作用 吕诚昭,“信息安全管理的有关问题研究”,电信科学,2000。同时,为适应信息安全和网络安全的发展形势,我国政府制定了一系列基本的管理办法:l “中华人民共和国计算机安全保护条例”。l “中华人民共和国商用密码管理条例”。l “中华人民共和国计算机信息网络国际联网管理暂行办法”。l “对国际联网的计算机信息系统进行备案工作的通知”。l “计算机信息网络国际联网安全保护管理办法”。同时,还在刑法的修订中,增加了有关计算机犯罪的条款。3目前研究的目前研究的不足以往对于信息系统安全的研究比较注重从技术上保证信息系统的完整性、可靠性、保密性、安全性及合法性,或者从某一方面采取措施来解决安全问题,缺乏对信息系统整体、统一的安全管理规范。针对我国的特殊国情而言,我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立自主的发展道路。当前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。对于信息与网络安全研究也处于忙于封堵现有信息系统的安全漏洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推动我国信息安全业的发展 倪建平,“信息化发展与我国信息安全”,清华大学学报,2000。鉴于国内对信息系统安全的研究起步较晚,目_偏重对安全技术层面上的讨论,尚未上升到系统地论述构建和管理安全信息系统体系的高度。本文作者就信息系统安全作了较深入的调查研究,从分析信息系统的安全需求和面临的风险出发,试图解决信息系统安全管理的实际问题。二、信息系统安全风险分析会计信息系统内部存在很多风险,而如何对这些威胁信息系统的风险进行分析是必不可少的工作。信息系统安全风险分析就是为了对这些威胁发生的可能性进行定量或定型的测量的步骤,是风险管理的重要组成部分。(一)风险分析概述风险分析旨在为会计信息系统的风险管理服务,是为了衡量会计信息系统内部风险可能性的一种科学手段,是会计信息系统安全保障的重要步骤。1风险分析的概念风险分析是风险管理的必要阶段。没有风险分析这一科学手段,风险管理就失去了其目标。这是因为,风险分析所提供的风险量(风险概率及其损失量)是决定风险自留或风险转移决策的重要信息来源。它是一门新兴的边缘学科,是处理由于不确定性而产生的各种问题的一整套方法。风险分析是指用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在损失的步骤,是对于一些不确定事件在一定的时间周期所引起的潜在损失进行定量或定型的测量。2风险分析的步骤根据风险分析的定义,我们可以把风险扩展为包括破坏和损失的影响的可能性。就是说,它是一个包括两个向量的函数,一个是破坏事件发生的可能性,另一个是这个事件所产生的影响。而信息系统中破坏事件发生的可能性又与对系统的威胁和系统的脆弱性有关,故信息系统中破坏事件发生的可能性可通过对系统的威胁和系统的脆弱性的评估来获得。同时,事件发生所产生的影响与资产有关,故影响可以通过对资产的评估来获得。由此,风险可看成是资产、威胁和脆弱性的函数。 即:风险风险R=f (z, l, v) 其中:z为资产值,l为对信息系统的威胁,v为信息系统的脆弱性。信息系统的风险分析应该在网络系统、应用程序或信息数据库的设计阶段进行,这样可以从设计开始就明确安全需求,确认潜在损失 黄月江,信息安全与保密,国防工业出版社,1999。 值得注意的是,风险与威胁两个概念是存在区别的。以信息系统为例,威胁是指对由计算机、软件及数据等组成的信息系统受到损害而导致系统功能及目标受阻的所有现象。比如:地震、火灾、黑客攻击、计算机硬件故障、软件差错和操作错误等。而风险是指对这些威胁造成损失的具体化的估算。也就是说风险中包含了不确定性的概率。对同一个威胁,由于该系统的环境与另一个系统的环境不同,其风险产生的概率不同,因此风险亦不相同。(二)信息系统的威胁识别1信息系统的常见威胁为了能让计算机信息系统安全地运行,必须了解影响计算机信息系统安全的各项因素与存在的安全威胁,从而对计算机信息系统进行风险分析,并在此基础上找出克服这些风险的方法。这里的安全威胁是指信息系统各组成要件在履行其应用功能过程中,在机密性、完整性和可用性等方面存在的脆弱性(点),以及信息系统内部或外部的人们利用这些脆弱性(点)可能产生的违背信息系统所属组织安全意识的后果。信息系统的安全威胁有很多,大体分为以下几类。(1)意外的安全威胁 这里的意外安全威胁是指自然灾难(包括水灾、火灾、雷电、电力故障以及其他导致信息系统瘫痪的灾难)和人为引起的灾难(包括人类社会的暴力、战争、盗窍、破坏、交通事故等)。它们都不包含任何恶意的企图。意外的安全威胁可能危及计算机工作环境、设备、通信线路的安全与完整以及计算机程序和数据文件。(2)固有的安全威胁 信息系统多组件在设计、制造和组装中,由于人为和自然的原因,可能留下各种隐患: a硬件因素计算机硬件是计算机信息的主要载体,其质量保证与运行的可靠程度直接影响计算机信息的安全性。信息系统硬件组件的安全隐患多数来源于设计,主要表现于物理安全方面,一般采取管理上的强化人工弥补措施来降低这方面给信息系统带来的安全隐患 阙喜戎、孙锐、龚向阳等著,信息安全原理及应用,清华大学出版社,2003。b软件因素软件因素对计算机信息安全的影响有来自系统的,也有来自用户的;有来自软件本身的缺陷,也有因软件在抗误操作方面的能力较差而操作又不规范造成的。c网络因素网络因素中,安全问题最多的还是基于TCP/IP协议栈的因特网及其通信协议。因为因特网本身是一个没有明确物理界限的网际,其中的国与国之间、组织与组织之间、个人与个人之间的网络界限是依靠协议、约定和管理关系进行逻辑划分的,因而是一种虚拟的网络现实;而支持因特网运行的TCP/IP协议栈在设计的当初原本只考虑了互联互通和资源共享的问题,并未考虑也无法兼容解决来自网际的大量安全问题。2恶意的安全威胁这是最为普遍的一种信息系统风险,一般来讲是一些别有用心的人利用这些数据在介质上存贮和传播的机会,对其进行窍取和破坏。这种类型的安全威胁有以下几种表现形式.a冒充(欺骗):利用信息系统可能存在的缺陷,冒充一个网络实体与另一个实体通信,窃取信息等。冒充常与某些别的主动攻击形式一起使用,特别是消息的重放与篡改。b篡改:所传输的数据被非法损害,可能被删除、插入、修改、改变次序、重放或延迟等。c非授权接入:违反系统的安全政策而存取系统中的数据,比如通过后门、特洛伊木马或其它手段接入信息系统等。d拒绝服务:当一个服务不能执行它的正当功能,或它的动作妨碍别的实体执行它们的正当功能的时候,便发生拒绝服务。e抵赖:接入信息系统并进行操作而事后却拒绝承认事实。f传播病毒:信息系统的任何一个接入方式都可能成为计算机病毒的传播途径,而系统中任何一种激活方式都可能成为病毒发作的条件 杨智慧,计算机信息系统安全技术,群众出版社,1998。 以上各种安全威胁都可能成为黑客对信息系统攻击的手段。一个潜在的安全威胁对信息系统产生危害是有条件的,这个条件包括两个方面:其一是系统中存在某些弱点可被威胁利用;其二是在适当的时刻弱点使威胁发作或威胁借助弱点发作。充分理解威胁发作的条件是非常重要的,它意味着信息安全管理是动态的,安全评估与安全管理将成为信息安全保障的重要手段。3信息系统威胁识别的一般方法 这一阶段的任务是识别出特定信息系统内存在的安全威胁,威胁识别的方法通过组织内部的调查进行。一般的威胁识别调查主要分为两部分:人员调查和技术调查。 (1)人员调查 这里讲的人员包括高层管理人员、中层管理人员以及普通员工、IT员工等组织内大部分的人员。通过对人员的调查可以了解到组织内部最为重要的资产(始于资产评估阶段)、最为担心的事故、对重要资产进行安全保护的需求以及对现存的安全服务和内部控制存在的一些问题反馈等。 (2)技术调查 该项工作一般由组织内部专业的技术人员进行。技术调查的目的是为了对最终的决策提供直接的技术方面的证据,因此不需要非常高的精度,对于类似的设备只需要抽查。技术人员主要通过流程调查、技术资料、资料分析、工具分析、现场检查、相关人员问询以及会议等方式,按照系统层次性分析的方式,对系统的以下内容进行调查: a网络架构:绘出信息系统的网络拓扑结构图,并标明网络弱点。 b业务流程:主要业务系统之间的数据流量以及峰值流量出现的时间;准确地获得目前主要业务系统的数据流向;业务的实现方式;业务的安全需求;总结业务的功能体系;对每个功能进行描述,即形成业务流程现状图;指出各业务流程现状中存在的问题,并结合各问题的解决方案提出业务流程优化的思路。 c主机系统:操作系统固有的漏洞与硬件配置的问题;明确不需要的服务;账号的安全情况;采用的访问控制策略;日志审计情况。 d数据库系统:账号、密码的设置情况;数据库的使用情况;存储、备份的方法;与其他系统的交互情况;数据库系统的固有漏洞;日志审计情况; e应用的评估:对组织内通用的应用给出评估报告(如:web服务、ftp服务等)。 在调查的过程中,技术人员可能会应用多种工具,比较典型的有:系统日志、漏洞扫描工具(网络、数据库、通用应用程序)、完整性检查工具、网管软件和拓扑图等。(二)信息系统安全风险分析方法信息系统安全风险分析主要针对各种不同范畴、不同性质、不同层次的威胁问题,通过归纳、分析、比较、综合最后形成对信息系统分析风险的认识过程。如前面所述,大多数风险分析方法最初都要进行对资产的识别和评估,在此以后,采用不同的方法进行损失计算。根据分析对象的集合性质不同,可以把风险分析方法分为定性分析、定量分析和定性与定量相结合二种不同性质的信息系统风险分析方法 郭仲伟,风险分析与决策,机械工业出版社,1992。这里,不同类型的风险分析方法都有各自的优缺点。主要总结如下: 1定性分析方法定性分析方法是一种典型的模糊分析方法,它可以快捷的对资源、威胁和脆弱性进行系统评估,并对现有的防范措施进行评价,从主观的角度对风险成分进行排序。在实际中常被首选。原因是定性分析方法相对比较简单,利于理解和执行,免去了很多没有必要定量的威胁概率、影响以及成本的计算过程宋如顺,“安全技术的安全风险分析与评估”,计算机工程与应用,2001。 2定量分析方法 由于定量分析方法作了大量的计算与统计工作,比如其资产的价值(可用性、保密性、完整性)以货币的形式表示,使人比较容易理解,而利于今后的风险管理进行跟踪和管理。同时,这类方法提供了进行成本一效益分析的可信的基础,使安全预算的决策得到支持。表现在结果上,定量分析方法分析的目标更加准确具体,其可信度显然会大大增加,这必将成为应急计划的制定提供可靠的依据。实际操作中,在对信息系统进行风险分析之前首先要根据组织信息系统的特点和实际情况选择一套定量或定性的信息系统安全分析方法,并选择适合自己风险评估的分析工具,确定整个风险评估的范围,以便在最初阶段收集到需要的信息。三、信息系统安全风险的控制措施 信息系统的安全需求是指对抗和消除风险的必要方法和措施,安全需求是制定和实施安全策略的依据。确定信息系统安全需求的目的是清楚地鉴定与安全相关的需求,以便在包括客户在内的所有参与方之间对安全形成共识,满足法规、策略和组织的安全需求而定义的信息系统基本安全要求。根据特定环境信息系统可以进行合适的增减,建立一套满足客户安全目标与需求的安全基础框架。(一)安全需求分析 目前,很多企业单位虽然知道信息安全的严重性,但不知道怎么去防护;有的随意买一些安全产品就以为万事大吉了,实际上这是远远不够的。出现这类情况的根本原因是这些企业单位对自己企业的安全需求没有进行分析,对总体的安全需求不清楚,安全需求是一个企业为保护其信息系统的安全对必须要做的工作的全面描述,是一个很详细、全面、系统的工作规划,是需要经过仔细的研究和分析才能得出的一份技术成果。为一个企业设计一个安全体系,对企业的安全需求进行分析是必不可少的,是对企业的信息财产进行保护的依据。1进行安全需求分析的原则(1) 遵照法律:信息安全工作不仅仅是某个企业单位的工作,也是一个国家性的工作,必须把局部的安全工作与全局的工作协调起来,必须按照有关的法律和规定实施安全工程。 (2) 依据标准:为了保证需求分析的质量,必须做到“有据可查”,必须利用相关的技术标准来衡量。因此在进行安全需求分析时要充分参考、利用现有的标准。 (3) 分层分析:安全工程涉及到策略、体系结构、技术、管理等各个层次的工作,安全工程的层次性也就决定了需求分析的层次性,这样得出的结果才是完备的、可靠的。 (4) 结合实际:安全工程的实施是针对一个具体的信息系统环境的,所有工作的开展必须建立在这个实际基础之上,不同环境需求分析的结果是不同的。所以在进行信息系统安全需求分析的过程中,必须具体问题具体分析,根据企业或组织的实际情况,应用不同的安全策略 罗万伯、周安民、谭兴烈,信息系统安全工程学,电子工业出版社,2002。2安全需求分析的内容 一般来讲,信息系统安全的内容主要包括了系统安全和信息安全两个部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全。网络安全通常依赖于两种技术:一是传统意义上的存取控制和授权,如访问控制表技术、口令验证技术等;二是利用密码技术实现对技术的加密、身份验明等。 对安全需求的理解可以从多侧面、多角度入手,安全工程应该是全方位的,应从安全性、可靠性、高效性、可控性和持续性等多方面落实。 在实践工作中,应该在结合国家政策法规、企业性质和规章制度的基础上,考虑安全生产的方方面面的要求,提出安全要求与安全级别;根据对象单位资产的确认情况,提出不同资产的安全级别需求,这样,安全问题就可以有的放矢。因为信息与网络系统是分层的,所以,在进行需求分析时也应该根据各层的具体情况分级别提出安全需求。3安全需求分析的具体步骤 好的安全策略可以给管理人员以极大的帮助,为了制定合适的安全规则,管理人员可以通过分析安全风险成本比例做出相应的策略。安全需求分析是在上面分析的基础上进行的。管理人员必须先确定要保护的资产、所受威胁、网络系统弱点等,才能进行安全需求分析。其中有些步骤是存在于信息系统的风险分析阶段的,其中的每个步骤都有若干种算法,这里以一个简单的例子说明安全需求分析的具体步骤: (1)详细罗列要保护的资产。 (2)按资产重要性,给各项资产赋上相应的权重(成本),必要时可以考虑资产受破坏的容易程度。权重可以取1-10之间的整数,权重越大,代表资产的重要性越高。 (3)考虑可能受到的各种威胁。 (4)资产受威胁的影响程度。影响程度可以分为高(10)、较高(8)、一般(6)、较低(4)、很低(2)、无(0)。第四步与第二步所得值的乘积的加权值就是威胁产生时资产损失风险。(5)检查可能导致上述威胁的系统安全弱点。(6)判断这些弱点攻击的可能性,并给这种可能性赋值。(7)计算各资产的损失风险:第四步与第七步所得值乘积的加权值与第二步的乘积就为该资产的损失风险。(8)划分安全需求。具体的划分安全需求可以采取相应的措施和方法,但方法应该是合理的。这里介绍的方法是从原点出发,规定在横坐标轴上大于某值为高风险,在纵坐标轴上大于某值为高成本,综合即可划分为四个区域。若高成本的资产冒高风险,则该资产的安全需求就为高;若高成本资产冒低风险或者低成本资产冒高风险,则该资产的安全需求就为中;若低成本资产冒低风险,则该资产的需求就低。(二)信息系统安全风险控制的安全服务 对信息系统的安全需求进行过分析之后,如何才能满足信息系统安全的基本需求呢?通常将为加强网络信息系统安全性及对抗安全供给而采取的一系列措施称为安全服务。安全服务的主要内容包括安全机制、安全连接、安全协议和安全策略等,能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞。IS07498-2中,对安全服务定义为以下五类:1鉴别:鉴别用于保证通信的真实性,正式接受的数据就来自所要求的源方,包括对等实体鉴别和数据源鉴别。 2访问控制:访问控制用于防止对网络资源的非授权访问,保证系统的可控性。 3数据保密:数据保密用于保护数据以防止被动攻击,服务可根据保护范围的大小分为几个层次。 4数据完整性:数据完整性用于保证所接受的消息未经复制、插入、篡改、重排或重放,即用于对付主动攻击。 5不可否认:不可否认用于防止通信双方中的某一方抵赖所传输的消息。可以看到,这五方面的安全服务正好与信息的五个基本特性相对应。(三)信息系统安全风险控制的安全策略 在实际应用中,在进行过安全需求分析之后,接下来的工作就是提供安全服务。而信息系统是否安全,主要取决于系统采取的信息安全策略和信息安全技术,如本章2.1节中介绍的安全风险都有相应的解决方法。它们涉及到信息论、计算机、密码学等多个领域,研究的是计算机和通信网络中的信息保护方法,以确保信息的保密性、完整性、真实性和可用性不被破坏。这时就需要根据信息系统的情况,制定相应的安全策略,然后再由安全策略来决定采用何种方式和手段来保证系统的安全。 安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵守的规则。其难点是因为信息系统是一个复杂的、不确定的系统。企业级安全策略可以从二个层面来考虑开发制定:1抽象安全策略。它通常表现为一系列的自然语言描述的文档,是企业根据自身的任务、面临的威胁和风险,以及上层的制度、法律等制定出来限制用户使用资源和使用方式的一组规定。2全局自动安全策略。它是抽象安全策略的子集和细化,指能够由计算机、路由器等设备自动实施的安全措施的规则和约束,不能由计算机实施的安全策略由安全管理制度等其他物理环境安全手段实施。全局自动安全策略主要从安全功能的角度考虑,分为标识与认证、授权与访问控制、信息保密与完整性、数字签名与抗抵赖、安全审计、入侵检测、响应与恢复、病毒防范、容错与备份等策略。3局部执行策略。局部可执行的安全策略是由物理组件与逻辑组件所实施的形式化的规则,如口令管理策略、防火墙过滤规则、认证系统中的认证策略、访问控制系统中的主体的能力表、资源的访问控制链表、安全标签等组成。每一条具体的规则都是可以设置与实施的。四、结论 信息系统的安全管理研究具有着重要的现实意义,它成为摆脱当今信息安全困境的新的有效途径。但如今对于信息安全管理问题的理解还存在着很大的差异,正是基于此点考虑本文以信息化的潮流为背景,首先对国内外信息系统安全的现状、信息安全的内涵、信息安全管理模型及标准进行了综述,之后从最基本的分析信息系统的安全威胁和风险分析入手,最后提出了进行信息系统风险控制的措施。主要参考文献1中国互联网络信息中心,“中国互联网网络状况统计报告”,国际商报,2007第7期。2吕诚昭,“信息安全管理的有关问题研究”,电信科学,2000年第3期。3倪建平,“信息化发展与我国信息安全”,清华大学学报,2000 年第4期。4张小斌,黑客分析与防范技术,清华大学出版社,1999。5Relly and Michael. "Finding Holes in Your NT Security", Windows NT Magazine, October,1996.6黄月江,信息安全与保密,国防工业出版社,1999。7网喜戎,孙锐,龚向阳等著,信息安全原理及应用,清华大学出版社,2003。8戴宗坤、罗万伯,信息系统安全,电子工业出版社,2002。9郭仲伟,风险分析与决策,机械工业出版社,1992。10John .M. Carroll , “Computer Security”, Buller Worths,1987.11Jeremy Frank,“Artifical Intelligence and Intrusion Delection: Current and Future Directions”, University of California,1994.12宋如顺,“安全技术的安全风险分析与评估”,计算机工程与应用,2001第3期。13罗万伯、周安民、谭兴烈,信息系统安全工程学,电子工业出版社,2002。14 美罗斯·J·安德森,蒋佳等译,信息安全工程,机械工业出版社,2003年第一版。15公安部计算机管理监察司,计算机信息系统安全技术,群众出版社,1998。16郭红芳、曾向阳,“风险分析方法研究”,计算机工程,2002 年第3期。17十慧龙、刘在明,“浅谈网络安全的风险分析方法”,安全管理,2001年第3期。18Danny. S, “Improving Computer Security ”, Network Design,1997.19何全胜、姚国祥,“网络安全需求分析及安全策略研究”,计算机工程,2000年第6期。

    注意事项

    本文(信息系统安全风险及其控制措施.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开