时间:2023-09-06 17:20:23
导言:作为写作爱好者,不可错过为您精心挑选的10篇等级保护和风险评估,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
通过深入开展此次专项活动,确保全市重要信息系统能够全面进行准确定级和审核备案;全面组织等级测评和风险评估;全面开展监督检查和建设整改;全面落实管理制度和安全责任,努力实现我市信息安全等级保护工作规范化、制度化、常态化的管理目标,不断提高重要信息系统安全防范能力和应急处置能力,为建国周年庆典活动创造一个良好的网络环境。
二、工作任务
(一)全面进行准确定级和审核备案。各部门、各单位要参照国家机关、中央企事业单位及省直机关、省属企事业单位已审核的信息系统安全保护等级,对本单位信息系统全面进行定级和审核备案。对于已经定级、备案的系统,凡符合上级国家机关、企事业单位安全保护等级的,可不再重新定级和审核备案,否则均要重新定级和审核备案;对于尚未定级和审核备案的系统,都要比照上级部门信息系统安全保护等级逐一进行定级备案。其中,安全保护等级确定为一级的信息系统,公安机关应做好登记工作。安全保护等级确定为二级以上的信息系统,各信息系统运营使用单位要在公安机关办理审核备案手续,填写《信息安全等级保护备案表》,实行审核备案管理。全市重要信息系统定级和审核备案率要达到100%。
(二)全面组织等级测评和风险评估。关系到我市国计民生或影响面较大的二级信息系统和三级以上(含三级)的重要信息系统都要按照《信息安全等级保护管理办法》及省发改委、省公安厅、省国家保密局《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》要求,全面开展等级测评及风险评估工作。其初次测评及风险评估率应达到61%以上(其他尚未开展初次测评的系统应于年上半年完成)。
(三)全面开展监督检查和建设整改。关系到我市国计民生或影响面较大的二级信息系统和三级以上(含三级)的重要信息系统都要按照《公安机关信息安全等级保护检查工作规范》规定的检查内容、检查项目、检查要求等,全面组织开展安全等级保护监督检查和限期整改工作,其监督检查率应达到100%,限期整改率应达到80%以上。其他被定为二级(含二级)以下的信息系统,可由信息系统运营使用单位进行自查和整改。
三、工作步骤
(一)定级与备案阶段(8月18日至9月15日)。市专项活动领导小组在8月31日前进行组织动员和工作部署,开展信息系统普查,全面摸清底数,掌握基本情况,确定定级对象。9月15日前,各重要信息系统运营使用单位要对照上级国家机关、企事业单位已审核备案的信息系统安全保护等级,对应确定本单位信息系统安全保护等级,并做好申报备案。对审核符合安全保护等级要求的,由市专项活动领导小组颁发信息安全等级保护备案证明。凡审核定级不准的,应重新评审确定,为等级测评和检查整改奠定基础。
(二)测评与检查阶段(9月15日至11月30日)。市专项活动领导小组将对关系我市国计民生的二级信息系统及三级以上(含三级)信息系统开展安全等级测评和风险评估。市专项活动领导小组督促、指导各单位积极做好信息安全等级保护和监督检查工作。各重要信息系统运营使用单位要按照国家《信息安全等级保护管理办法》和省发改委、省公安厅、省国家保密局《转发国家有关部门关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》精神,提前做好人员、技术、经费等各项准备工作,按时完成信息系统等级测评和风险评估。
(三)总结与整改阶段(12月1日至12月31日)。市专项活动领导小组根据信息系统安全等级测评和风险评估中发现的安全隐患和问题,向运营使用单位下发《整改通知书》,要求该单位限期对安全设施、技术措施、管理制度、安全产品、管理人员等方面存在的问题进行全面整改。各单位要制定相应的建设整改方案,认真搞好安全隐患的整改工作。
四、工作要求
(一)统一思想认识,切实加强领导。各地各有关部门要充分认识当前重要信息系统安全面临的严峻形势,进一步增强做好信息安全等级保护工作的责任感和紧迫感,务必把此项工作作为事关国家安全和社会稳定,特别是国庆61周年安全保卫的一项重要政治任务,纳入议事日程,摆在应有位置。为切实加强领导,成立荆州市深入开展全市重要信息系统安全等级保护管理专项活动领导小组(名单附后),领导小组在本次专项活动完成后,继续担负我市重要信息等级保护工作的组织领导职责。要建立健全信息安全等级保护协调领导体制和工作机制,精心组织实施信息安全等级保护管理工作。各地各有关部门分管领导要亲自挂帅指挥,按照“谁主管,谁负责,谁使用,谁负责”的原则,成立领导小组,建立工作专班,确立联络人员,迅速行动、全力以赴,大张旗鼓地组织开展等级保护工作。
0 引言
随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。
1 电子政务信息安全的总体要求
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1 基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2 数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3 网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4 数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2 电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题, 通常是将基于公钥证书(PKC)的PKI(Public Key Infrastructure)与基于属性证书(AC)的PMI(Privilege Management Infrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限, 许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中, 这样就增加了属性证书的复杂性和存储空间, 从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP 目录服务器等实体组成,在该模型中:
2.1 终端用户:向验证服务器发送请求和证书, 并与服务器双向验证。
2.2 验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3 应用服务器: 与资源数据库连接, 根据验证通过的用户请求,对资源数据库的数据进行处理, 并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4 LDAP目录服务器:该模型中采用两个LDAP目录服务器, 一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP 目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
3 电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1 信息系统的安全定级 信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2 采用全面的风险评估办法 风险评估具有不同的方法。在ISO/IEC TR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NIST SP800-30、AS/NZS 4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4 结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
0引言
随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。
1电子政务信息安全的总体要求
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
0.引言
变压器会受到多种因素的影响而发生故障,例如因为运输不当、安装错误和运行错误等。一旦发生故障,会对电力系统的输电能力产生影响,并对变压器造成较为严重的损伤,甚至会导致大规模停电现象,带来较大的经济损失。但是,对变压器进行检修的工作难度较大,耗时较长。所以,人们很早之前便开始采用周期检修的方式来保证整个电力系统的稳定。但是,采用周期检修的方式很有可能会导致各种设备的不健康工作,影响设备的正常运行和实际使用寿命。所以,为了进一步提高 电网和设备运行的可靠性和安全性,我们需要积极的对变压器检修中状态和风险评估策略进行研究。
1.对变压器的状态评价和风险评估
1.1变压器的状态评价
对变压器的检修工作而言,状态评价是十分关键的一步。对变压器进行状态评价的时候需要采取动态管理的形式。并需要对设备的相关数据进行离线和在线测试。并持续、规范的对各种特征参量和基础资料进 行收集和全程的跟踪管理。并对所有信息进行综合的分析和判断,从而全面把握 变压器的实际运行状态和健康水平以及发展趋势等。在变压器状态的具体评价过程中,要综合考虑变压器多方面的具体信息,例如变压器有载调压开关、负荷等,以及套管等主附件的制造工艺,还有历史故障等各方面的信息。并针对变压器的具体结构特点和常见故障类型进行评价,然后,根据变压器不同方面信息的具体特点,可以划分出不同的试验方式等。例如,针对化学试验因素,可以划分为绝缘纸老化测试和油质试验等。对于不同类型的状态点,要按照变压器的实际工况对其具体等级进行划分,然后依据各个等级设置相应的系数,设置的时候要充分考虑到不同状态点对变压器健康状态的影响程度。对于不同类型的状态量,在设置相应的状态点权重的时候,要考虑到其在变压器整体状态中所占的具体比重。
1.2变压器风险评估
在结束对变压器的状态评价之后,可以开始对变压器进行风险评估。通过风险评估,可以对变压器正在面临的,以及可能出现的的各种风险问题进行预测和确定,从而为变压器状态检修的决策提供可考的参考依据。在具体的风险评估过程中,需要以变压器的状态评价结果为参考,对变压器的各个方面进行详细的评估,例如安全问题和环境问题,以及效益问题等,对变压器的运行风险进行合理的评估。对变压器的风险评估较为特殊,要充分考虑到 故障可能会导致的 连锁反应 以及停电所造成的社会影响。具体来讲,对变压器的风险评估主要要考虑以下一些方面的内容:(1)安全问题和影响问题。一旦发生故障,便可能会对工作人员带来较大的安全威胁,故障还极容易导致火灾的出现,如果引发油泄漏还会对环境造成污染,产生一系列的较为恶劣的社会影响。所以,对变压器的风险评估一定要考虑到安全问题和影响问题。(2)电网性能。变压器发生故障很容易对电网性能带来较大的风险。例如,如果因为发生一些较大的故障,一些变压器不得不停运,便需要在短时间内进行负荷转移。于是,便会给其他变压器带来一定的风险,例如过负荷和备用容量的降低等。并会导致停电等现象,导致较为严重的电力企业电费损失和各种社会经济损失。(3)设备损失。出现故障之后,为了保证设备重新恢复正常工作状态,需要对设备进行维修等,便需要支出大量的硬件费用和人工成本等。
2.变压器检修中状态和风险评估策略的应用
2.1检修类型
(1)A类。A类检修是指对变压器的吊罩和吊芯进行检查,还有检查和改造变压器的本体油箱和内部部件,还有相关试验等。(2)B类。①B1类检修是更换变压器油箱外部的一些主要部件,例如调压开关和冷却系统,以及非电量保护装置和绝缘油等。②B2类检修大多是处理各种部件,例如 油枕和调压开关以及非电量保护装置等。以及其他一些工作,例如 现场干燥处理和更换、相关试验等。(3)C类。①C1类检修:按Q/GDW168-2008《输变电设备状态检修试验规程》规定进行试验。②C2类检修:清扫、检查、维修。(4)D类。①D1类检修:在线和离线状态下的带电测试。②D2类检修:各种维修和保养工作。③D3类检修:带电水冲洗。④D4类检修:对变压器的检查和巡视,需要有由妆也工作人员负责。⑤D5类检修:⑥D6类检修:其他不停电状态下更换变压器部件的工作。
2.2检修策略的制定
在制定变压器检修策略的时候,要积极的参考对变压器状态评价和参考风险评估的具体结果,并根据相关 标准的具体规定和要求,对检修的具体方式和内容进行确定,并制定出详细的检修方案。制定检修方案的时候还需要综合考虑到其他一些方面因素的影响,例如整个电网的发展、各种应用技术的进步等。在制定好检修方案之后,还要合理的安排检修工作,一般情况下,需要按照问题的严重程度和检修工作的紧迫程度合理安排检修工作的具体时间。根据对变压器的状态评价,制定出相应的检修方案。并积极参考风险评估结果,对制定好的检修方案进行优化。一般情况下,A、B、C类检修对变压器的安全运行影响较大,所以在进行检修的时候要保证设备的安全、稳定运行。而对于D类型的检修,则需要工作人员充分依照对变压器进行风险评估的具体结果,估算出检修所耗费的实际成本,并需要综合考虑检修完毕后变压器存在的风险问题等多种因素,制定详细的检修方案,并不断予以优化,最终确定出最佳的检修方案。另外,如果经过分析,发现实际检修工作的任务量较大,检修工作较繁重的时候,可以按照具体的风险大小,优先对那些风险较大的设备进行检修。
3.结语
变压器的检修工作直接关系到整个电网的稳定运行,本文,我们基于状态和风险评估模式,积极地分析多方面因素的影响,制定出详细合理的变压器检修中应用状态和风险评估的具体策略,从而不断提高变压器检修工作的技术性和经济性。 [科]
【参考文献】
[1]陈立,郭丽娟,邓雨荣,等.基于状态和风险评估的老旧变压器安全经济性分析[J].南方电网技术,2010,04(01):64-67.
[2]郭丽娟,鲁宗相,邓雨荣,等.基于风险的输变电设备状态检修实用技术体系[J].南方电网技术,2011(02):91-92.
The Exploration and Inspiration of Risk Assessment on Information Systems
in Inner Mongolia Power (Group) Co., Ltd.
Ao Wei 1 Zhuang Su-shuai 2
(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;
2.Beijing Certificate Authority Co., Ltd Beijing 100080)
【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.
【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration
1 引言
目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、VPN、PKI和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。
本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。
2 内蒙古电力信息安全风险评估工作
随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。
根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCA)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。
3 电力系统信息安全风险评估的解决方案
通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。
4 电力信息系统风险评估的流程
电力信息系统风险评估的一般流程。
(1) 前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。
(2) 现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。
(3) 风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。
(4) 策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。
5 数据采集
在风险评估实践中经常使用的数据采集方式主要有三类。
(1) 调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。
(2) 技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。
(3) 信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。
a) 分析方法
风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。
结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。
定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。
定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。
综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。
表1概括介绍了定量和定性方法的优点与缺点。
b) 质量保证
鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。
6 内蒙古电力信息安全风险评估的启示
为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。
6.1 建立定期风险评估制度
信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。
6.2 编制电力信息系统风险评估实施细则
由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。
6.3 加强风险评估基础设施建设,统一选配风险评估工具
风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。
6.4 统一组织实施核心业务系统的评估
由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。
6.5 以自评估为主,自评估和检查评估相结合
自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。
6.6 风险评估与信息系统等级保护应结合起来
信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。
参考文献
[1] 魏晓菁, 柳英楠, 来风刚. 国家电力信息网信息安全防护体系框架与策略. 计算机安全,2004,6.
[2] 魏晓菁,柳英楠,来风刚. 国家电力信息网信息安全防护体系框架与策略研究. 电力信息化,2004,2(1).
[3] 沈亮. 构建电力信息网安全防护框架. 电力信息化,2004,2(7).
[4] 梁运华,李明,谈顺涛. 电力企业信息网网络安全层次式防护体系探究. 电力信息化,2003,2(1).
[5] 周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案. 电网技术,2004,28(23).
[6] 陈其,陈铁,姚林等. 电力系统信息安全风险评估策略研究. 计算机安全,2007,6.
[7] 阮文峰. 电力企业网络系统的安全风险分析和评估. 计算机安全,2003(4).
[8] 丛林,李志民,潘明惠等. 基于模糊综合评判法的电力系统信息安全评估. 电力系统自动化,2004,28(12).
[9] 胡炎,谢小荣,辛耀中. 电力信息系统建模和定量安全评估. 电力系统自动化,2005,29(10).
为此,银监会于2009年出台了《商业银行信息科技风险管理指引》,对信息科技风险管理目标提出了具体的指导性意见。
风险管理是识别风险、评价风险、控制风险的过程,最终目标是将风险控制在可接受范围。而风险评估是对风险发生的可能性及可能造成的影响进行分析,是识别风险、评价风险的过程,是风险管理的基础。
信息科技的风险管理也需要以风险评估为基础。
整体和专项两种评估
风险评估是风险管理过程中重要的一环,在安全规划、业务连续性管理和实施等级保护等方面也离不开风险评估。
信息科技风险评估可以分为整体风险评估和专项风险评估。
整体风险评估是指对信息科技的各个方面,如治理、信息安全、信息系统开发、测试与维护、信息科技运行、外包、业务连续性管理等,进行全面的风险评估。专项风险评估则是指针对信息科技的某一方面、某个系统或为某个目的而进行的评估。常见的专项风险评估还会根据评估对象分为网络评估、系统风险评估等。
整体风险评估侧重于反映宏观层面的风险,即全面反映影响实现IT目标的风险,帮助银行高级管理层把握信息科技的整体风险状况,从而据此来进行战略决策,最终提升风险管理能力。专项风险评估则侧重于反映微观层面的风险,即反映信息科技某一方面或者某个系统存在的风险,据此来决定采取相应的风险处理措施,降低相关系统所面临的风险。
评估风险的七个步骤
风险有影响及可能性两个属性,而影响是由资产的价值与资产存在的弱点决定的,可能性是由资产面临的威胁及资产存在的弱点决定的。因此,风险评估需要对资产、弱点及威胁进行综合分析。
风险评估工作一般有以下七个步骤:描述分析评估对象,确定其目标或者价值;识别评估对象存在的弱点;识别评估对象面临的威胁;通过分析弱点及威胁,确定风险发生的可能性;通过分析资产及弱点,预测风险如果发生可能带来的影响;通过已经分析出的可能性和影响确定风险等级;根据风险等级提出风险处理建议。
这几个步骤可划分为风险识别、风险分析、风险定级三个阶段。
风险识别是风险评估的基础,只有完整地识别出被评估对象的风险才可能进行正确的风险分析、风险定级。风险识别要对评估对象存在的弱点及面临的威胁进行识别,这是风险识别的关键。
整体风险评估覆盖范围广,反映的是宏观层面的风险,因此在进行整体风险评估时应该以调查方式为主,以检查、安全测试方式为辅。
在做整体风险评估时,要先准备详细的调查问卷,问卷内容涵盖信息科技的各个方面。一般来讲,银行的IT目标是在满足合规管理要求的前提下,支持业务创新和业务运营。为了实现这个目标,需要管理流程和基础资源配备作为支撑。其中,管理流程可分为IT业务创新支持、IT业务运营支持、IT合规管理及IT治理等四类,基础资源配备包括支撑IT运行的人、信息、应用系统及基础设施。
1.前言
建筑业是危险性较大的行业之一,安全生产管理的任务十分艰巨,安全生产不仅关系到广大群众的根本利益,也关系到企业的形象,还关系到国家和民族的形象,甚至影响着社会的稳定和发展。党的十六届五中全会确立了“安全生产”的指导原则,我国“十一五”发展规划中首次提出了“安全发展”的新理念。所有这些表明,安全生产已成为生产经营活动的基本保障,更是当前建筑工程行业管理的首要目标。
风险评估的目的是为了全面了解建设安全的总体安全状况,并明确掌握系统中各资产的风险级别或风险值,从而为工程安全管理措施的制定提供参考。因此可以说风险评估是建立安全管理体系(ISMS)的基础,也是前期必要的工作。风险评估包括两个过程:风险分析和风险评价[1][2]。风险分析是指系统化地识别风险来源和风险类型,风险评价是指按给出的风险标准估算风险水平,确定风险严重性。
2.风险评估模型与方法
风险评估安全要素主要包括资产、脆弱性、安全风险、安全措施、安全需求、残余风险。在风险评估的过程中要对以上方面的安全要素进行识别、分析。
2.1 资产识别与赋值
一个组织的信息系统是由各种资产组成,资产的自身价值与衍生价值决定信息系统的总体价值。资产的安全程度直接反映信息系统的安全水平。因此资产的价值是风险评估的对象。
本文的风险评估方法将资产主要分为硬件资产、软件资产、文档与数据、人力资源、信息服务等[1][2]。建设工程的资产主要体现在建筑产品、施工人员、施工机械等。
风险评估的第一步是界定ISMS的范围,并尽可能识别该范围内对业务过程有价值的所有事物。
资产识别与赋值阶段主要评价要素为{资产名称、责任人、范围描述、机密性值C、完整性值I、可用性值A、QC、QI、QA}。QC、QI、QA分别为保密性,完整性,可用性的权重,QC=C / (C+I+A),QI、QA类似。
2.2 识别重要资产
信息系统内部的资产很多,但决定工程安全水平的关键资产是相对有限的,在风险评估中可以根据资产的机密性、完整性和可用性这三个安全属性来确定资产的价值。
通常,根据实际经验,三个安全属性中最高的一个对最终的资产价值影响最大。换而言之,整体安全属性的赋值并不随着三个属性值的增加而线性增加,较高的属性值具有较大的权重。
在风险评估方法中使用下面的公式来计算资产价值:
资产价值=10×Round{Log2[(2C+2I+2A)/3]}
其中,C代表机密性赋值;I代表完整性赋值;A代表可用性赋值;Round{}表示四舍五入。
从上述表达式可以发现:三个属性值每相差一,则影响相差两倍,以此来体现最高安全属性的决定性作用。在实际评估中,常常选择资产价值大于25的为重要资产。
2.3 威胁与脆弱性分析
识别并评价资产后,应识别每个资产可能面临的威胁。在识别威胁时,应该根据资产目前所处的环境条件和以前的记录情况来判断。需要注意的是,一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响。
识别威胁的关键在于确认引发威胁的人或事物,即所谓的威胁源或威胁。建筑企业的威胁源主要是四个方面:人的不安全行为,物的不安全因素、环境的不安全因素、管理的不安全因素。
识别资产面临的威胁后,还应根据经验或相关的统计数据来判断威胁发生的频率或概率。评估威胁可能性时有两个关键因素需要考虑:威胁动机和威胁能力。威胁源的能力和动机可以用极低、低、中等、高、很高(1、2、3、4、5)这五级来衡量。脆弱性,即可被威胁利用的弱点,识别主要以资产为核心,从技术和管理两个方面进行。在评估中可以分为五个等级:几乎无(1)、轻微(2)、一般(3)、严重(4)、非常严重(5)。在风险评估中,现有安全措施的识别也是一项重要工作,因为它也是决定资产安全等级的一个重要因素。我们要在分析安全措施效力的基础上,确定威胁利用脆弱性的实际可能性。
2.4 综合风险值
资产的综合风险值是以量化的形式来衡量资产的安全水平。在计算风险值时,以威胁最主要影响资产C、I、A三安全属性所对应的系数QC、QI、QA为权重。计算方法为:
威胁的风险值(RT)=威胁的影响值(I)×威胁发生的可能性(P);
2.5 风险处理
通过前面的过程,我们得到资产的综合风险值,根据组织的实际情况,和管理层沟通后划定临界值来确定被评估的风险结果是可接收还是不可接收的。
对于不可接收的风险按风险数值排序或通过区间划分的方法将风险划分为不同的优先等级,对于风险级别高的资产应优先分配资源进行保护。
对于不可接收的风险处理方法有四种[3]:
1)风险回避,组织可以选择放弃某些业务或资产,以规避风险。是以一定的方式中断风险源,使其不发生或不再发展,从而避免可能产生的潜在损失。例如投标中出现明显错误或漏洞,一旦中标损失巨大,可以选择放弃中标的原则,可能会损失投标保证金,但可避免更大的损失。
2) 降低风险:实施有效控制,将风险降低到可接收的程度,实际上就是设法减少威胁发生的可能性和带来的影响,途径包括:
a.减少威胁:例如降低物的不安全因素和人的不安全因素。
b.减少脆弱性:例如,通过安全教育和意识培训,强化员工的安全意识等。
c.降低影响:例如灾难计划,把风险造成的损失降到最低。
d.监测意外事件、响应,并恢复:例如应急计划和预防计划,及时发现出现的问题。
3)转移风险:将风险全部或者部分转移到其他责任方,是建筑行业风险管理中广泛采用的一项对策,例如,工程保险和合同转移是风险转移的主要方式。
4)风险自留: 适用于别无选择、期望损失不严重、损失可准确预测、企业有短期内承受最大潜在损失的能力、机会成本很大、内部服务优良的风险。
选择风险处理方式,要根据组织运营的具体业务环境与条件来决定,总的原则就是控制措施要与特定的业务要求匹配。最佳实践是将合适的技术、恰当的风险消减策略,以及管理规范有机结合起来,这样才能达到较好的效果。
通过风险处理后,并不能绝对消除风险,仍然存在残余风险:
残余风险Rr =原有的风险Ro-控制R
目标:残余风险Rr≤可接收的风险Rt,力求将残余风险保持在可接受的范围内,对残余风险进行有效控制并定期评审。
主要评估两方面:不可接受风险处理计划表,主要评价要素为{资产名称、责任人、威胁、脆弱点、已有控制措施、风险处理方式、优先处理等级、风险处理措施、处理人员、完成日期};残余风险评估表,主要评价要素为{资产名称、责任人、威胁、脆弱点、已有控制措施、增加的控制措施、残余威胁发生可能性、残余威胁影响程度、残余风险值}。
2.6 风险评估报告
在风险评估结束后,经过全面分析研究,应提交详细的《安全风险评估报告》,报告应该包括[4]:
1) 概述,包括评估目的、方法、过程等。
2) 各种评估过程文档,包括重要资产清单、安全威胁和脆弱性清单、现有控制措施的评估等级,最终的风险评价等级、残余风险处理等。
3)推荐安全措施建议。
3.结论
目前仍有相当一部分施工现场存在各种安全隐患,安全事故层出不群,不仅给人们带来剧痛的伤亡和财产损失,还给社会带来不稳定的因素。风险评估是工程安全领域中的一个重要分支,涉及到计算机科学、管理学、建筑工程安全技术与管理等诸多学科,本文的评估方法综合运用了定性、定量的手段来确定建设工程中各个安全要素,最终衡量出建设工程的安全状况与水平,为建立安全管理体系ISMS提供基础,对建设工程的风险评估具有一定的借鉴意义。
参考文献:
[1]ISO/IEC 17799:2000 Information Technology-Code of Practice for Information Security Management.
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2015 . 21. 082
[中图分类号] TP315 [文献标识码] A [文章编号] 1673 - 0194(2015)21- 0155- 03
1 引 言
风险是以一定的发生概率的潜在危机形式存在的可能性,而不是已经存在的客观结果或既定事实。风险管理是通过对风险的识别、衡量和控制,以最小的成本将风险导致的各种损失结果减少到最小的管理方法。随着信息化向纵深发展,基础地理信息系统被广泛应用,但信息安全方面的威胁也大大增加,具体到市县级基础地理信息系统中存在各类风险,这些风险有着自身的特点,对系统的影响也随着不同阶段而不同。其中信息安全风险是指系统本身的脆弱性在来自环境的威胁下而产生的风险,这些风险会对信息系统核心资产的安全性、完整性和可用性造成破坏。对测绘行业信息安全风险的评估是进行有效风险管理的基础,是对风险计划和风险控制过程的有力支撑,而如何识别和度量风险成为一个难题,目前测绘地理信息行业没有一个行业性安全评估类或者安全管理类规范标准,通用安全评估规范在很多方面对于测绘地理信息系统复杂性和行业特点缺乏适用性,往往较难落地,为此提出市县级国土资源基础地理信息系统安全风险评估规范研究。
2 国内外信息安全风险评估的研究现状
信息安全风险评估经历了很长一段的发展时期。风险评估的重点也由最初简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到技术与管理相结合的科学方法。由于信息安全问题的突出重要性,以及发生安全问题的后果严重性,目前评估工作已经得到重视和开展。国内外很多学者都在积极投身于信息安全的研究,期望找到保护信息安全的盔甲。美国在信息安全风险管理领域的研究与应用独占鳌头,政府控管体制健全,己经形成了较为完整的风险分析、评估、监督、检查问责的工作机制。DOD作为风险评估的领路者,1970年就已对当时的大型机、远程终端作了第一次比较大规模的风险评估; 1999年,美国总审计局在总结实践的基础上,出版了相关文档,指导美国组织进行风险评估;2001年美国国家标准和技术协会(NIST)推出SP800系列的特别报告中也涉及到风险评估的内容;欧洲各国对信息安全风险一直采取“趋利避害”的安全策略,于2001-2003年完成了安全关键系统的风险分析平台项目CORAS,被誉为欧洲经典。我国信息安全评估起步较晚,2003年7月,国信办信息安全风险评估课题组启动了信息安全风险评估相关标准的编制工作;8月,信息安全评估课题组对我国信息安全工作的现状进行了调研,完成了相关的评估报告,总结了风险评估是信息安全的基础性工作;2004年3月国家《信息安全风险评估指南》与《信息安全风险管理指南》的征求意见稿;2005年2月至9月,开始了国家基础信息网络和重要信息系统的信息安全风险评估试点工作;2007年7月我国颁布了《信息安全技术信息安全风险评估规范》(GB/T 20984一2007)并于2007年11月1日实施;2008年4月22日,在国家信息中心召开了《信息系统风险评估实施指南》预制标准第二次研讨会,此次会议主要就标准工作组制定的《实施指南》目录框架进行了详细研究与讨论,《信息系统风险评估实施指南》作为GB/T 20984-2007《信息安全风险评估规范》和《信息安全风险管理规范》之后又一技术性研究课题,将充实信息安全风险评估和风险管理具体实施工作。
3 市县级基础地理信息系统安全风险评估规范研究方法和手段
3.1 市县级基础地理信息系统安全风险评估规范研究方法
市县级基础地理信息系统安全风险评估规范研究通过综合分析评估后的资产信息、威胁信息、脆弱性信息,最终生成风险信息。资产的评估主要从保密性、完整性、可用性三方面的安全属性进行影响分析,从资产的相对价值中体现了威胁的严重程度;威胁评估是对资产所受威胁发生可能性的评估;脆弱性的评估是对资产脆弱程度的评估;具体如下:
(1)资产评估。资产评估的主要工作就是对市、县、乡三级基础地理信息系统风险评估范围内的资产进行识别,确定所有的评估对象,然后根据评估的资产在业务和应用流程中的作用对资产进行分析,识别出其关键资产并进行重要程度赋值。根据资产评估报告的结果,可以清晰的分析出市、县、乡三级基础地理信息系统中各主要业务的重要性,以及各业务中各种类别的物理资产、软件资产和数据资产的重要程度,从而得出信息系统的安全等级。同时,可以明确各业务系统的关键资产,确定安全评估和保护的重点对象。
在此基础上,建立针对市、县、乡三级基础地理信息系统中的资产配置库,对资产的名称、类型、属性以及相互关系、安全级别、责任主体等信息进行描述。
(2)威胁评估。威胁是指可能对资产或组织造成损害事故的潜在原因。威胁识别的任务主要是识别可能的威胁主体(威胁源)、威胁途径和威胁方式,威胁主体是指可能会对信息资产造成威胁的主体对象,威胁方式是指威胁主体利用脆弱性的威胁形式,威胁主体会采用威胁方法利用资产存在的脆弱性对资产进行破坏。
在此基础上,充分调研,分析现有记录、安全事件、日志及各类告警信息,整理本行业信息系统在物理、网络、主机、应用和数据及管理方面面临的安全威胁,形成风险点列表。
(3)脆弱性评估。脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。
通过研究,将建立本行业的涉及主要终端、服务器、网络设备、安全设备、数据库及应用等主要系统的基线库,从而为脆弱性检测在“安全配置”方面提供指标支撑。
(4)综合风险评估及计算方法。风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。在风险评估模型中,主要包含信息资产、脆弱性、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果。
综合风险计算方法:根据风险计算公式R= f(A,V,T)=f(Ia,L(Va,T)),即:风险值=资产价值×威胁可能性×弱点严重性,下表是综合风险分析的举例:
注:R表示风险;A表示资产;V表示脆弱性;T表示威胁;Ia表示资产发生安全事件后对组织业务的影响(也称为资产的重要程度);Va表示某一资产本身的脆弱性,L表示威胁利用资产的脆弱性造成安全事件发生的可能性。
风险的级别划分为5级(见表1),等级越高,风险越高。
各信息系统风险值计算及总体风险计算则按照风险的不同级别和各级别风险的个数进行加权计算,具体的加权计算方法如下。
风险级别权重分配:
极高风险 30%
高风险 25%
中风险 20%
低风险 15%
很低风险 10%
各级别风险个数对应关系(即各级别风险相对于很低风险的个数换算):
极高风险 16
高风险 8
中风险 4
低风险 2
很低风险 1
风险计算公式R’=K(av,p,n)=av×p×n,其中,av代表各级别风险求平均后总和,p代表相应的风险级别权重,n代表相应的风险个数权重。
总体风险值=R’(极高)+ R’(高) + R’(中) + R’(低) + R’(很低)
3.2 市县级基础地理信息系统安全风险评估规范研究的手段
(1)专家分析。对于已有的安全管理制度和策略,由经验丰富的安全专家进行管理方面的风险分析,结合江苏省基础地理信息系统安全建设现状,指出当前安全规划和安全管理制度存在的不足,并给出安全建议。
(2)工具检测。采用成熟的扫描或检测工具,对于网络中的服务器、数据库系统、网络设备等进行扫描评估;为了充分了解各业务系统当前的网络安全现状及其安全威胁,因此需要利用基于各种评估侧面的评估工具对评估对象进行扫描评估,对象包括各类主机系统、网络设备等,扫描评估的结果将作为整个评估内容的一个重要参考依据。
(3)基线评估。采用基线风险评估,根据本行业的实际情况,对信息系统进行安全基线检查,拿现有的安全措施与安全基线规定的措施进行比较,找出其中的差距,得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。所谓的安全基线,是在诸多标准规范中规定的一组安全控制措施或者惯例,这些措施和惯例适用于特定环境下的所有系统,可以满足基本的安全需求,能使系统达到一定的安全防护水平。
(4)人工评估。工具扫描因为其固定的模板,适用的范围,特定的运行环境,以及它的缺乏智能性等诸多因素,因而有着很大的局限性;而人工评估与工具扫描相结合,可以完成许多工具所无法完成的事情,从而得出全面的、客观的评估结果。人工检测评估主要是依靠具有丰富经验的安全专家在各服务项目中通过针对不同的评估对象采用顾问访谈,业务流程了解等方式,对评估对象进行全面的评估。
在当前迅猛的科技信息技术传播更新下,对于信息安全管理的工作也发生了重大的改变,其从传统单一的技术管理手段改变为技术与管理两者相结合的较全面综合管理手段;其从局部的管理模式改变到对于全局管理的系统管理模式;从最初存在较多问题的不完善经验式管理改变到目前具有着分明的安全等级科学管理模式等。在风险评估上也从评估对象的综合评估转变到个因评估、从目前的现今评估发展到对未来趋势的评估;又从静态的评估方式转变到动态评估方式;从最初的手动风险评估转变到今天的全自动技术自动评估;从信息风险的定量评估改变到定性与定量两者相结合等,以上的改变都证实了我国在信息安全管理上不断努力的成效。结合目前我国信息系统的现状来说,在现有基础上对于相关信息系统科学理论、方法的更进一步完善与创新,是势在必行的,也是确保信息系统风险评估与管理工作不断完善的必要前提。
一、信息系统风险评估方法的研究现状
1.基于专家系统的风险评估工具
这种方法经常利用专家系统建立规则和外部知识库,通过调查问卷的方式收集组织内部信息安全的状态。对重要资产的威胁和脆弱点进行评估,产生专家推荐的安全控制措施。这种工具通常会自动形成风险评估报告,安全风险的严重程度提供风险指数,同时分析可能存在的问题,以及处理办法。
2.基于定性或定量算法的风险分析工具。
风险评估根据对各要素的指标量化以及计算方法不同分为定性和定量的风险分析工具。风险分析作为重要的信息安全保障原则已经很长时间。信息安全风险分析算法在很久以前就提出来,而且一些算法被作为正式的信息安全标准。这些标准大部分是定性的――也就是,他们对风险产生的可能性和风险产生的后果基于“低/中/高”这种表达方式,而不是准确的可能性和损失量。随着人们对信息安全风险了解的不断深入,获得了更多的经验数据,因此人们越来越希望用定量的风险分析方法反映事故方式的可能性。
二、信息系统风险评估方法
1.对于定性评估来说,其主要的评估途径是根据研究者在其所掌握的知识和所具备的经验吸取以及政策走向等非量化的资料来对信息系统的状况做出不同风险情况等级的判断。在信息系统风险的评测中,定性分析乃是被使用较多的分析方法,其特点主要是只关注那些构成危险事件可能会带来的损失,而不计算该威胁是否会发生。在实施定性评估的过程中并不使用具体的数据进行评测,而是使用指定期望值来进行评测,如,假设每一种存在的风险其风险影响度和预期风险的发生概率为低等、中等和高等,而不是确切的数字。总的来说,定性评估的优点在于其可以使评估的结果更加深入、广泛,但是很大的一个缺点在于其具有较强的主观性,因此,对于定性评估来说,对评估者自身的专业素养和分析能力的要求是非常高的。
2.其次是定量评估,它去定性评估的区别是:定量评估是使用数量指标来对风险进行评测的,它在评估过程中,重点分析风险可能发生的概率和发生的风险危害程度所形成的比值,这与定性来说是截然相反的。因此,定量评估在进行评测的同时大大增加了运行机制和各项规范、制度等紧密结合的可操作性。定量评估的特点在于其使分析评估的目标的对目标采取的补救措施更加明确,在一目了然、清晰的数据中看到直观的评测数据。美中不足的是,定量评估在其量化过程中容易将复杂的事物简单化,容易造成疏漏。
3.就目前来说,将定性评估与定量评估两者的有机结合是得到客观、公正的评估结果最合适不过的方法,而且通过其两者的相互融入,此消彼长,取长补短是非常科学的。因此,在对于信息系统的风险评估中,需要因地制宜,做到具体问题具体分析,如,在进行风险评估时,遇到关于结构化问题相对很强的时候可采用定量分析;反之,可使用定性分析;如问题的显示既兼有结构化又带有非结构化时,就可以采用定性评估与定量评估两者结合的评测;这样就能使遇到的问题复杂变简单,简单变迎刃而解。
三、信息系统动态风险管理模型与对策建议
1.基于态势评估的风险预警、防范与控制
信息系统安全风险态势评估值表示系统当前是否安全,即通过当前态势值和正常情况下的态势值比较可以判断系统是否安全;也可以提供可能收到的信息系统威胁程度有多大的信息。通过评估己能够得到过去和当前的信息系统安全状况,能给信息系统管理者预警。这些使得信息系统管理员能明确获知信息系统攻击的威胁程度,清晰的把握信息系统安全状态,从而对信息系统现实的情况做出相应的防范与控制措施。基于态势评估的信息系统风险预警、防范与控制模型图如下:
2.信息系统风险评估信息安全保障体系的建立
为有效控制信息系统面临的安全风险,确保信息系统的安全、高效和可靠运行,迫切需要构建基于信息系统风险评估的整体信息安全保障体系,建立贯穿信息系统各个应用环节的立体式安全防护,使其得到有效的安全保障,从而确保信息系统业务的顺利进行。
信息安全管理体系是组织整个管理体系的一部分,它基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的。建立信息安全管理体系是“需求导向型的信息安全解决方案”的典型体现,通过体系的建设,可以有效解决组织面临的信息安全问题,提高组织的信息安全防护能力。
风险评估是等级保护的出发点,也是安全建设的出发点,风险评估的结果可作为实施等级保护、等级安全建设的出发点和参考点,它为信息安全管理体系的控制目标和控制措施的选择提供依据,也是安全控制效果进行测量评估的主要方法。等级保护是指导我国信息安全保障体系建设的一项基本管理制度,它是安全管理体系建设的基本原则,它的核心内容是对信息系统安全分等级、按标准进行建设、管理和监督。
3.信息系统风险评估对于保护对象的有效识别
从目前国内外信息系统的安全实践看,信息系统存在许多威胁和潜在的风险。这些潜在的风险属于信息安全管理范畴的问题。实施信息系统风险评估能够有效识别需要保护的对象,知道了要保护什么,就会分析保护对象的特点、属性,分析保护对象存在的脆弱性(既包括技术脆弱性,也包括管理脆弱性)和面临的安全威胁,从而有针对性地选择控制措施来应对具体的风险,尤其对于管理脆弱性,可以通过制定相应的策略和程序来加以控制,这正适合于解决信息系统中存在的信息安全问题。
1研究背景
对比周期、定期等初期设备运维技术,管理人已意识到以设备运行数据为依据的状态性运维(或称差异性运维),能解决健康设备过度运维、隐患设备未得到足够关注、缺陷未能及时发现等具体问题,进而实现运维的降本增效。完善设备状态评价和风险评估,是实现运维成本最小化和最优化的基础。
2实时运行状况的总体分析模型
现有的实时运行状态评价以网管监控、设备电源、运行资料外部条件和设备硬件配置为评价依据。而对于通信传输网设备而言,通过对设备、板卡、光路等的告警信息的分析,可及时发现隐患,因此不应忽略这些信息。传输设备提供的信息包括“紧急告警”和“性能事件”信息2类,其中,紧急告警信息(LOS、LOF等)显示业务已中断,应纳入历史检修或缺陷进行记录后辅助决策;性能事件信息(误码、光路性能事件等)显示设备性能指标、参数低于标准,需予以关注,应作为主要评价数据进行收集。为体现分析过程中各要素的相互影响及缺陷累加效应,现定义基于设备告警特性的实时运行状况分析模型:①各评价要素中最高状态定级作为设备整体定级;②除正常状态以外,如果存在3个以上同级别状态,则将设备整体状态向上提一级;③设备总体定级取上述2项条件确定的最大值。图1所示为基于传输设备告警特性的实时运行状况的总体分析模型。
3通信传输设备可能损失评价模型
目前,通信传输设备可能损失评估关注因素包括设备重要性、设备可能损失资产、影响用户情况,3项权重和为1.下面结合惠州本地传输网特点、通信专业KPI评价体系等内容,提出一些改良建议。
3.1基于现网业务特点的设备重要性分析模型
电力通信传输网以子网连接保护(SNCP)的方式开通业务。其特点在于:业务通道途径任一节点故障将对主备通道进行切换,而切换动作由端节点完成。就业务通断而言,各节点重要性一致,逻辑上不存在层与层之间的分界点。而目前,仅基于设备处于网络结构中的位置对其重要性进行评估存在一定的片面性,设备的重要性应同时从设备故障对通信网的影响程度和设备故障对承载业务的影响程度2方面综合确定,设备重要性评价模型如表1所示。
3.2通信传输设备可能损失资产评估分析模型
设备可能损失资产指通信设备自身的价值损失,按要求以设备的通信容量等级来衡量。
3.3基于KPI评价体系的故障影响用户分析模型
通信专业评价指标可分为2部分,即安全运行指标和通信服务评价指标。其中,安全运行指标用于评价通信对电力生产安全的支撑能力;通信服务指标用于评价通信对各业务线的服务支撑能力。通过分析指标关联的业务系统,可得出各指标完成过程中需格外重视的传输网业务成分(KPA)。目前,影响用户情况评估以设备故障中断生产实时业务通道的类型和电路数量衡量,通过计算继电保护通道、稳控系统通道、调度自动化通道数量后取值。而对于地区局而言,指标考核压力同时来自安全运行和通信服务,结合“80/20”原则对用户影响评估方式作如下调整,具体如表2所示。
4通信传输设备风险值计算及风险定级
风险评估以风险值为指标,综合考虑通信传输设备的可能损失及设备发生故障的概率这两者的作用。风险值按下列公式计算:R(t)=LE(t)×P(t).(1)式(1)中:R为风险值(Risk);LE为可能损失(LossExpectancy);P为平均故障率(Probability);t为某时刻(Time)。风险的影响及危害程度按风险值大小进行区分,分为4个风险级别:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,其中,对于同类设备,Ⅰ级为最高风险级别,Ⅳ级为最低风险级别。状态评价量化结果与二次设备平均故障率相关联,手工计算时,可按照简化求取设备平均故障率,正常、注意、异常、严重状态的平均故障率分别为0.50%,2.47%,12.17%,60.01%.