時間:2023-09-06 17:20:23
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇等級保護和風險評估,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
通過深入開展此次專項活動,確保全市重要信息系統能夠全面進行準確定級和審核備案;全面組織等級測評和風險評估;全面開展監督檢查和建設整改;全面落實管理制度和安全責任,努力實現我市信息安全等級保護工作規范化、制度化、常態化的管理目標,不斷提高重要信息系統安全防范能力和應急處置能力,為建國周年慶典活動創造一個良好的網絡環境。
二、工作任務
(一)全面進行準確定級和審核備案。各部門、各單位要參照國家機關、中央企事業單位及省直機關、省屬企事業單位已審核的信息系統安全保護等級,對本單位信息系統全面進行定級和審核備案。對于已經定級、備案的系統,凡符合上級國家機關、企事業單位安全保護等級的,可不再重新定級和審核備案,否則均要重新定級和審核備案;對于尚未定級和審核備案的系統,都要比照上級部門信息系統安全保護等級逐一進行定級備案。其中,安全保護等級確定為一級的信息系統,公安機關應做好登記工作。安全保護等級確定為二級以上的信息系統,各信息系統運營使用單位要在公安機關辦理審核備案手續,填寫《信息安全等級保護備案表》,實行審核備案管理。全市重要信息系統定級和審核備案率要達到100%。
(二)全面組織等級測評和風險評估。關系到我市國計民生或影響面較大的二級信息系統和三級以上(含三級)的重要信息系統都要按照《信息安全等級保護管理辦法》及省發改委、省公安廳、省國家保密局《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》要求,全面開展等級測評及風險評估工作。其初次測評及風險評估率應達到61%以上(其他尚未開展初次測評的系統應于年上半年完成)。
(三)全面開展監督檢查和建設整改。關系到我市國計民生或影響面較大的二級信息系統和三級以上(含三級)的重要信息系統都要按照《公安機關信息安全等級保護檢查工作規范》規定的檢查內容、檢查項目、檢查要求等,全面組織開展安全等級保護監督檢查和限期整改工作,其監督檢查率應達到100%,限期整改率應達到80%以上。其他被定為二級(含二級)以下的信息系統,可由信息系統運營使用單位進行自查和整改。
三、工作步驟
(一)定級與備案階段(8月18日至9月15日)。市專項活動領導小組在8月31日前進行組織動員和工作部署,開展信息系統普查,全面摸清底數,掌握基本情況,確定定級對象。9月15日前,各重要信息系統運營使用單位要對照上級國家機關、企事業單位已審核備案的信息系統安全保護等級,對應確定本單位信息系統安全保護等級,并做好申報備案。對審核符合安全保護等級要求的,由市專項活動領導小組頒發信息安全等級保護備案證明。凡審核定級不準的,應重新評審確定,為等級測評和檢查整改奠定基礎。
(二)測評與檢查階段(9月15日至11月30日)。市專項活動領導小組將對關系我市國計民生的二級信息系統及三級以上(含三級)信息系統開展安全等級測評和風險評估。市專項活動領導小組督促、指導各單位積極做好信息安全等級保護和監督檢查工作。各重要信息系統運營使用單位要按照國家《信息安全等級保護管理辦法》和省發改委、省公安廳、省國家保密局《轉發國家有關部門關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》精神,提前做好人員、技術、經費等各項準備工作,按時完成信息系統等級測評和風險評估。
(三)總結與整改階段(12月1日至12月31日)。市專項活動領導小組根據信息系統安全等級測評和風險評估中發現的安全隱患和問題,向運營使用單位下發《整改通知書》,要求該單位限期對安全設施、技術措施、管理制度、安全產品、管理人員等方面存在的問題進行全面整改。各單位要制定相應的建設整改方案,認真搞好安全隱患的整改工作。
四、工作要求
(一)統一思想認識,切實加強領導。各地各有關部門要充分認識當前重要信息系統安全面臨的嚴峻形勢,進一步增強做好信息安全等級保護工作的責任感和緊迫感,務必把此項工作作為事關國家安全和社會穩定,特別是國慶61周年安全保衛的一項重要政治任務,納入議事日程,擺在應有位置。為切實加強領導,成立荊州市深入開展全市重要信息系統安全等級保護管理專項活動領導小組(名單附后),領導小組在本次專項活動完成后,繼續擔負我市重要信息等級保護工作的組織領導職責。要建立健全信息安全等級保護協調領導體制和工作機制,精心組織實施信息安全等級保護管理工作。各地各有關部門分管領導要親自掛帥指揮,按照“誰主管,誰負責,誰使用,誰負責”的原則,成立領導小組,建立工作專班,確立聯絡人員,迅速行動、全力以赴,大張旗鼓地組織開展等級保護工作。
0 引言
隨著電子政務不斷推進,社會各階層對電子政務的依賴程度越來越高,信息安全的重要性日益突出,在電子政務的信息安全管理問題中,基于現實特點的電子政務信息安全體系設計和風險評估[1]模型是突出的熱點和難點問題。本文試圖就這兩個問題給出分析和建議。
1 電子政務信息安全的總體要求
隨著電子政務應用的不斷深入,信息安全問題日益凸顯,為了高效安全的進行電子政務,迫切需要搞好信息安全保障工作。電子政務系統采取的網絡安全措施[2][3]不僅要保證業務與辦公系統和網絡的穩定運行,另一方面要保護運行在內部網上的敏感數據與信息的安全,因此應充分保證以下幾點:
1.1 基礎設施的可用性:運行于內部專網的各主機、數據庫、應用服務器系統的安全運行十分關鍵,網絡安全體系必須保證這些系統不會遭受來自網絡的非法訪問、惡意入侵和破壞。
1.2 數據機密性:對于內部網絡,保密數據的泄密將直接帶來政府機構以及國家利益的損失。網絡安全系統應保證內網機密信息在存儲與傳輸時的保密性。
1.3 網絡域的可控性:電子政務的網絡應該處于嚴格的控制之下,只有經過認證的設備可以訪問網絡,并且能明確地限定其訪問范圍,這對于電子政務的網絡安全十分重要。
1.4 數據備份與容災:任何的安全措施都無法保證數據萬無一失,硬件故障、自然災害以及未知病毒的感染都有可能導致政府重要數據的丟失。因此,在電子政務安全體系中必須包括數據的容災與備份,并且最好是異地備份。
2 電子政務信息安全體系模型設計
完整的電子政務安全保障體系從技術層面上來講,必須建立在一個強大的技術支撐平臺之上,同時具有完備的安全管理機制,并針對物理安全,數據存儲安全,數據傳輸安全和應用安全制定完善的安全策略
在技術支撐平臺方面,核心是要解決好權限控制問題。為了解決授權訪問的問題, 通常是將基于公鑰證書(PKC)的PKI(Public Key Infrastructure)與基于屬性證書(AC)的PMI(Privilege Management Infrastructure)結合起來進行安全性設計,然而由于一個終端用戶可以有許多權限, 許多用戶也可能有相同的權限集, 這些權限都必須寫入屬性證書的屬性中, 這樣就增加了屬性證書的復雜性和存儲空間, 從而也增加了屬性證書的頒發和驗證的復雜度。為了解決這個問題,作者建議根據X.509標準建立基于角色PMI的電子政務安全模型。該模型由客戶端、驗證服務器、應用服務器、資源數據庫和LDAP 目錄服務器等實體組成,在該模型中:
2.1 終端用戶:向驗證服務器發送請求和證書, 并與服務器雙向驗證。
2.2 驗證服務器:由身份認證模塊和授權驗證模塊組成提供身份認證和訪問控制,是安全模型的關鍵部分。
2.3 應用服務器: 與資源數據庫連接, 根據驗證通過的用戶請求,對資源數據庫的數據進行處理, 并把處理結果通過驗證服務器返回給用戶以響應用戶請求。
2.4 LDAP目錄服務器:該模型中采用兩個LDAP目錄服務器, 一個存放公鑰證書(PKC)和公鑰證書吊銷列表(CRL),另一個LDAP 目錄服務器存放角色指派和角色規范屬性證書以及屬性吊銷列表ACRL。
安全管理策略也是電子政務安全體系的重要組成部分。安全的核心實際上是管理,安全技術實際上只是實現管理的一種手段,再好的技術手段都必須配合合理的制度才能發揮作用。需要制訂的制度包括安全行政管理和安全技術管理。安全行政管理應包括組織機構和責任制度等的制定和落實;安全技術管理的內容包括對硬件實體和軟件系統、密鑰的管理。
3 電子政務信息安全管理體系中的風險評估
電子政務信息安全等級保護是根據電子政務系統在國家安全、經濟安全、社會穩定和保護公共利益等方面的重要程度。等級保護工作的要點是對電子政務系統進行風險分析,構建電子政務系統的風險因素集。
3.1 信息系統的安全定級 信息系統的安全等級從低到高依次包括自主保護級、指導保護級、監督保護級、強制保護級、專控保護級五個安全等級。對電子政務的五個安全等級定義,結合系統面臨的風險、系統特定安全保護要求和成本開銷等因素,采取相應的安全保護措施以保障信息和信息系統的安全。
3.2 采用全面的風險評估辦法 風險評估具有不同的方法。在ISO/IEC TR13335-3《信息技術IT安全管理指南:IT安全管理技術》中描述了風險評估方法的例子,其他文獻,例如NIST SP800-30、AS/NZS 4360等也介紹了風險評估的步驟及方法,另外,一些組織還提出了自己的風險評估工具,例如OCTAVE、CRAMM等。
電子政務信息安全建設中采用的風險評估方法可以參考ISO17799、OCTAVE、CSE、《信息安全風險評估指南》等標準和指南,從資產評估、威脅評估、脆弱性評估、安全措施有效性評估四個方面建立風險評估模型。其中,資產的評估主要是對資產進行相對估價,其估價準則依賴于對其影響的分析,主要從保密性、完整性、可用性三方面進行影響分析;威脅評估是對資產所受威脅發生可能性的評估,主要從威脅的能力和動機兩個方面進行分析;脆弱性評估是對資產脆弱程度的評估,主要從脆弱性被利用的難易程度、被成功利用后的嚴重性兩方面進行分析;安全措施有效性評估是對保障措施的有效性進行的評估活動,主要對安全措施防范威脅、減少脆弱性的有效狀況進行分析;安全風險評估就是通過綜合分析評估后的資產信息、威脅信息、脆弱性信息、安全措施信息,最終生成風險信息。
在確定風險評估方法后,還應確定接受風險的準則,識別可接受的風險級別。
4 結語
電子政務與傳統政務相比有顯著區別,包括:辦公手段不同,信息資源的數字化和信息交換的網絡化是電子政務與傳統政務的最顯著區別;行政業務流程不同,實現行政業務流程的集約化、標準化和高效化是電子政務的核心;與公眾溝通方式不同,直接與公眾溝通是實施電子政務的目的之一,也是與傳統政務的重要區別。在電子政務的信息安全管理中,要抓住其特點,從技術、管理、策略角度設計完整的信息安全模型并通過科學量化的風險評估方法識別風險和制定風險應急預案,這樣才能達到全方位實施信息安全管理的目的。
參考文獻:
0引言
隨著電子政務不斷推進,社會各階層對電子政務的依賴程度越來越高,信息安全的重要性日益突出,在電子政務的信息安全管理問題中,基于現實特點的電子政務信息安全體系設計和風險評估[1]模型是突出的熱點和難點問題。本文試圖就這兩個問題給出分析和建議。
1電子政務信息安全的總體要求
隨著電子政務應用的不斷深入,信息安全問題日益凸顯,為了高效安全的進行電子政務,迫切需要搞好信息安全保障工作。電子政務系統采取的網絡安全措施[2][3]不僅要保證業務與辦公系統和網絡的穩定運行,另一方面要保護運行在內部網上的敏感數據與信息的安全,因此應充分保證以下幾點:
1.1基礎設施的可用性:運行于內部專網的各主機、數據庫、應用服務器系統的安全運行十分關鍵,網絡安全體系必須保證這些系統不會遭受來自網絡的非法訪問、惡意入侵和破壞。
1.2數據機密性:對于內部網絡,保密數據的泄密將直接帶來政府機構以及國家利益的損失。網絡安全系統應保證內網機密信息在存儲與傳輸時的保密性。
1.3網絡域的可控性:電子政務的網絡應該處于嚴格的控制之下,只有經過認證的設備可以訪問網絡,并且能明確地限定其訪問范圍,這對于電子政務的網絡安全十分重要。
1.4數據備份與容災:任何的安全措施都無法保證數據萬無一失,硬件故障、自然災害以及未知病毒的感染都有可能導致政府重要數據的丟失。因此,在電子政務安全體系中必須包括數據的容災與備份,并且最好是異地備份。
2電子政務信息安全體系模型設計
完整的電子政務安全保障體系從技術層面上來講,必須建立在一個強大的技術支撐平臺之上,同時具有完備的安全管理機制,并針對物理安全,數據存儲安全,數據傳輸安全和應用安全制定完善的安全策略
在技術支撐平臺方面,核心是要解決好權限控制問題。為了解決授權訪問的問題,通常是將基于公鑰證書(PKC)的PKI(PublicKeyInfrastructure)與基于屬性證書(AC)的PMI(PrivilegeManagementInfrastructure)結合起來進行安全性設計,然而由于一個終端用戶可以有許多權限,許多用戶也可能有相同的權限集,這些權限都必須寫入屬性證書的屬性中,這樣就增加了屬性證書的復雜性和存儲空間,從而也增加了屬性證書的頒發和驗證的復雜度。為了解決這個問題,作者建議根據X.509標準建立基于角色PMI的電子政務安全模型。該模型由客戶端、驗證服務器、應用服務器、資源數據庫和LDAP目錄服務器等實體組成,在該模型中:
2.1終端用戶:向驗證服務器發送請求和證書,并與服務器雙向驗證。
2.2驗證服務器:由身份認證模塊和授權驗證模塊組成提供身份認證和訪問控制,是安全模型的關鍵部分。
2.3應用服務器:與資源數據庫連接,根據驗證通過的用戶請求,對資源數據庫的數據進行處理,并把處理結果通過驗證服務器返回給用戶以響應用戶請求。
2.4LDAP目錄服務器:該模型中采用兩個LDAP目錄服務器,一個存放公鑰證書(PKC)和公鑰證書吊銷列表(CRL),另一個LDAP目錄服務器存放角色指派和角色規范屬性證書以及屬性吊銷列表ACRL。
安全管理策略也是電子政務安全體系的重要組成部分。安全的核心實際上是管理,安全技術實際上只是實現管理的一種手段,再好的技術手段都必須配合合理的制度才能發揮作用。需要制訂的制度包括安全行政管理和安全技術管理。安全行政管理應包括組織機構和責任制度等的制定和落實;安全技術管理的內容包括對硬件實體和軟件系統、密鑰的管理。
3電子政務信息安全管理體系中的風險評估
電子政務信息安全等級保護是根據電子政務系統在國家安全、經濟安全、社會穩定和保護公共利益等方面的重要程度。等級保護工作的要點是對電子政務系統進行風險分析,構建電子政務系統的風險因素集。
3.1信息系統的安全定級信息系統的安全等級從低到高依次包括自主保護級、指導保護級、監督保護級、強制保護級、專控保護級五個安全等級。對電子政務的五個安全等級定義,結合系統面臨的風險、系統特定安全保護要求和成本開銷等因素,采取相應的安全保護措施以保障信息和信息系統的安全。
3.2采用全面的風險評估辦法風險評估具有不同的方法。在ISO/IECTR13335-3《信息技術IT安全管理指南:IT安全管理技術》中描述了風險評估方法的例子,其他文獻,例如NISTSP800-30、AS/NZS4360等也介紹了風險評估的步驟及方法,另外,一些組織還提出了自己的風險評估工具,例如OCTAVE、CRAMM等。
電子政務信息安全建設中采用的風險評估方法可以參考ISO17799、OCTAVE、CSE、《信息安全風險評估指南》等標準和指南,從資產評估、威脅評估、脆弱性評估、安全措施有效性評估四個方面建立風險評估模型。其中,資產的評估主要是對資產進行相對估價,其估價準則依賴于對其影響的分析,主要從保密性、完整性、可用性三方面進行影響分析;威脅評估是對資產所受威脅發生可能性的評估,主要從威脅的能力和動機兩個方面進行分析;脆弱性評估是對資產脆弱程度的評估,主要從脆弱性被利用的難易程度、被成功利用后的嚴重性兩方面進行分析;安全措施有效性評估是對保障措施的有效性進行的評估活動,主要對安全措施防范威脅、減少脆弱性的有效狀況進行分析;安全風險評估就是通過綜合分析評估后的資產信息、威脅信息、脆弱性信息、安全措施信息,最終生成風險信息。
在確定風險評估方法后,還應確定接受風險的準則,識別可接受的風險級別。
4結語
電子政務與傳統政務相比有顯著區別,包括:辦公手段不同,信息資源的數字化和信息交換的網絡化是電子政務與傳統政務的最顯著區別;行政業務流程不同,實現行政業務流程的集約化、標準化和高效化是電子政務的核心;與公眾溝通方式不同,直接與公眾溝通是實施電子政務的目的之一,也是與傳統政務的重要區別。在電子政務的信息安全管理中,要抓住其特點,從技術、管理、策略角度設計完整的信息安全模型并通過科學量化的風險評估方法識別風險和制定風險應急預案,這樣才能達到全方位實施信息安全管理的目的。
參考文獻:
0.引言
變壓器會受到多種因素的影響而發生故障,例如因為運輸不當、安裝錯誤和運行錯誤等。一旦發生故障,會對電力系統的輸電能力產生影響,并對變壓器造成較為嚴重的損傷,甚至會導致大規模停電現象,帶來較大的經濟損失。但是,對變壓器進行檢修的工作難度較大,耗時較長。所以,人們很早之前便開始采用周期檢修的方式來保證整個電力系統的穩定。但是,采用周期檢修的方式很有可能會導致各種設備的不健康工作,影響設備的正常運行和實際使用壽命。所以,為了進一步提高 電網和設備運行的可靠性和安全性,我們需要積極的對變壓器檢修中狀態和風險評估策略進行研究。
1.對變壓器的狀態評價和風險評估
1.1變壓器的狀態評價
對變壓器的檢修工作而言,狀態評價是十分關鍵的一步。對變壓器進行狀態評價的時候需要采取動態管理的形式。并需要對設備的相關數據進行離線和在線測試。并持續、規范的對各種特征參量和基礎資料進 行收集和全程的跟蹤管理。并對所有信息進行綜合的分析和判斷,從而全面把握 變壓器的實際運行狀態和健康水平以及發展趨勢等。在變壓器狀態的具體評價過程中,要綜合考慮變壓器多方面的具體信息,例如變壓器有載調壓開關、負荷等,以及套管等主附件的制造工藝,還有歷史故障等各方面的信息。并針對變壓器的具體結構特點和常見故障類型進行評價,然后,根據變壓器不同方面信息的具體特點,可以劃分出不同的試驗方式等。例如,針對化學試驗因素,可以劃分為絕緣紙老化測試和油質試驗等。對于不同類型的狀態點,要按照變壓器的實際工況對其具體等級進行劃分,然后依據各個等級設置相應的系數,設置的時候要充分考慮到不同狀態點對變壓器健康狀態的影響程度。對于不同類型的狀態量,在設置相應的狀態點權重的時候,要考慮到其在變壓器整體狀態中所占的具體比重。
1.2變壓器風險評估
在結束對變壓器的狀態評價之后,可以開始對變壓器進行風險評估。通過風險評估,可以對變壓器正在面臨的,以及可能出現的的各種風險問題進行預測和確定,從而為變壓器狀態檢修的決策提供可考的參考依據。在具體的風險評估過程中,需要以變壓器的狀態評價結果為參考,對變壓器的各個方面進行詳細的評估,例如安全問題和環境問題,以及效益問題等,對變壓器的運行風險進行合理的評估。對變壓器的風險評估較為特殊,要充分考慮到 故障可能會導致的 連鎖反應 以及停電所造成的社會影響。具體來講,對變壓器的風險評估主要要考慮以下一些方面的內容:(1)安全問題和影響問題。一旦發生故障,便可能會對工作人員帶來較大的安全威脅,故障還極容易導致火災的出現,如果引發油泄漏還會對環境造成污染,產生一系列的較為惡劣的社會影響。所以,對變壓器的風險評估一定要考慮到安全問題和影響問題。(2)電網性能。變壓器發生故障很容易對電網性能帶來較大的風險。例如,如果因為發生一些較大的故障,一些變壓器不得不停運,便需要在短時間內進行負荷轉移。于是,便會給其他變壓器帶來一定的風險,例如過負荷和備用容量的降低等。并會導致停電等現象,導致較為嚴重的電力企業電費損失和各種社會經濟損失。(3)設備損失。出現故障之后,為了保證設備重新恢復正常工作狀態,需要對設備進行維修等,便需要支出大量的硬件費用和人工成本等。
2.變壓器檢修中狀態和風險評估策略的應用
2.1檢修類型
(1)A類。A類檢修是指對變壓器的吊罩和吊芯進行檢查,還有檢查和改造變壓器的本體油箱和內部部件,還有相關試驗等。(2)B類。①B1類檢修是更換變壓器油箱外部的一些主要部件,例如調壓開關和冷卻系統,以及非電量保護裝置和絕緣油等。②B2類檢修大多是處理各種部件,例如 油枕和調壓開關以及非電量保護裝置等。以及其他一些工作,例如 現場干燥處理和更換、相關試驗等。(3)C類。①C1類檢修:按Q/GDW168-2008《輸變電設備狀態檢修試驗規程》規定進行試驗。②C2類檢修:清掃、檢查、維修。(4)D類。①D1類檢修:在線和離線狀態下的帶電測試。②D2類檢修:各種維修和保養工作。③D3類檢修:帶電水沖洗。④D4類檢修:對變壓器的檢查和巡視,需要有由妝也工作人員負責。⑤D5類檢修:⑥D6類檢修:其他不停電狀態下更換變壓器部件的工作。
2.2檢修策略的制定
在制定變壓器檢修策略的時候,要積極的參考對變壓器狀態評價和參考風險評估的具體結果,并根據相關 標準的具體規定和要求,對檢修的具體方式和內容進行確定,并制定出詳細的檢修方案。制定檢修方案的時候還需要綜合考慮到其他一些方面因素的影響,例如整個電網的發展、各種應用技術的進步等。在制定好檢修方案之后,還要合理的安排檢修工作,一般情況下,需要按照問題的嚴重程度和檢修工作的緊迫程度合理安排檢修工作的具體時間。根據對變壓器的狀態評價,制定出相應的檢修方案。并積極參考風險評估結果,對制定好的檢修方案進行優化。一般情況下,A、B、C類檢修對變壓器的安全運行影響較大,所以在進行檢修的時候要保證設備的安全、穩定運行。而對于D類型的檢修,則需要工作人員充分依照對變壓器進行風險評估的具體結果,估算出檢修所耗費的實際成本,并需要綜合考慮檢修完畢后變壓器存在的風險問題等多種因素,制定詳細的檢修方案,并不斷予以優化,最終確定出最佳的檢修方案。另外,如果經過分析,發現實際檢修工作的任務量較大,檢修工作較繁重的時候,可以按照具體的風險大小,優先對那些風險較大的設備進行檢修。
3.結語
變壓器的檢修工作直接關系到整個電網的穩定運行,本文,我們基于狀態和風險評估模式,積極地分析多方面因素的影響,制定出詳細合理的變壓器檢修中應用狀態和風險評估的具體策略,從而不斷提高變壓器檢修工作的技術性和經濟性。 [科]
【參考文獻】
[1]陳立,郭麗娟,鄧雨榮,等.基于狀態和風險評估的老舊變壓器安全經濟性分析[J].南方電網技術,2010,04(01):64-67.
[2]郭麗娟,魯宗相,鄧雨榮,等.基于風險的輸變電設備狀態檢修實用技術體系[J].南方電網技術,2011(02):91-92.
The Exploration and Inspiration of Risk Assessment on Information Systems
in Inner Mongolia Power (Group) Co., Ltd.
Ao Wei 1 Zhuang Su-shuai 2
(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;
2.Beijing Certificate Authority Co., Ltd Beijing 100080)
【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.
【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration
1 引言
目前,電力行業信息安全的研究只停留于網絡安全防御框架與防御技術的應用層面,缺少安全評估方法與模型研究。文獻[1]-[3]只初步分析了信息安全防護體系的構架與策略,文獻[4]、[5]研究了由防火墻、VPN、PKI和防病毒等多種技術構建的層次式信息安全防護體系。這些成果都局限于單純的信息安全保障技術的改進與應用。少數文獻對電力信息安全評估模型進行了討論,但對于安全風險評估模型的研究都不夠深入。文獻[6]、文獻[7]只定性指出了安全風險分析需要考慮的內容;文獻[8]討論了一種基于模糊數學的電力信息安全評估模型,這種模型本質上依賴于專家的經驗,帶有主觀性;文獻[9]只提出了一種電力信息系統安全設計的建模語言和定量化評估方法,但是并未對安全風險的評估模型進行具體分析。
本文介紹了內蒙古電力信息系統風險評估的相關工作,并探討了內蒙古電力信息系統風險評估工作在推動行業信息安全保護方面帶給我們的啟示。
2 內蒙古電力信息安全風險評估工作
隨著電網規模的日益擴大,內蒙古電力信息系統日益復雜,電網運行對信息系統的依賴性不斷增加,對電力系統信息安全的要求也越來越高。因此,在電力行業開展信息安全風險評估工作,研究電力信息安全問題,顯得尤為必要。
根據國家關于信息安全的相關標準與政策,并根據實際業務情況,內蒙古電力公司委托北京數字認證股份有限公司(BJCA)對信息系統進行了有效的信息安全風險評估工作。評估的內容主要包括系統面臨的安全威脅與系統脆弱性兩個方面,以解決電力信息系統面臨的的安全風險。
3 電力系統信息安全風險評估的解決方案
通過對內蒙古電力信息系統的風險評估工作,我們可以總結出電力信息系統風險評估的解決方案。
4 電力信息系統風險評估的流程
電力信息系統風險評估的一般流程。
(1) 前期準備階段。本階段為風險評估實施之前的必需準備工作,包括對風險評估進行規劃、確定評估團隊組成、明確風險評估范圍、準備調查資料等。
(2) 現場調查階段:實施人員對評估信息系統進行詳細調查,收集數據信息,包括信息系統資產組成、系統資產脆弱點、組織管理脆弱點、威脅因素等。
(3) 風險分析階段:根據現場調查階段獲得的相關數據,選擇適當的分析方法對目標信息系統的風險狀況進行綜合分析。
(4) 策略制定階段:根據風險分析結果,結合目標信息系統的安全需求制定相應的安全策略,包括安全管理策略、安全運行策略和安全體系規劃。
5 數據采集
在風險評估實踐中經常使用的數據采集方式主要有三類。
(1) 調查表格。根據一定的采集目的而專門設計的表格,根據調查內容、調查對象、調查方式、工作計劃的安排而設計。常用的調查表有資產調查表、安全威脅調查表、安全需求調查表、安全策略調查表等。
(2) 技術分析工具。常用的是一些系統脆弱性分析工具。通過技術分析工具可以直接了解信息系統目前存在的安全隱患的脆弱性,并確認已有安全技術措施是否發揮作用。
(3) 信息系統資料。風險評估還需要通過查閱、分析、整理信息系統相關資料來收集相關資料。如:系統規劃資料、建設資料、運行記錄、事故處理記錄、升級記錄、管理制度等。
a) 分析方法
風險評估的關鍵在于根據所收集的資料,采取一定的分析方法,得出信息系統安全風險的結論,因此,分析方法的正確選擇是風險評估的核心。
結合內蒙電力信息系統風險評估工作的實踐,我們認為電力行業信息安全風險分析的方法可以分為三類。
定量分析方法是指運用數量指標來對風險進行評估,在風險評估與成本效益分析期間收集的各個組成部分計算客觀風險值,典型的定量分析方法有因子分析法、聚類分析法、時序模型、回歸模型、等風險圖法等。
定性分析方法主要依據評估者的知識、經驗、歷史教訓、政策走向及特殊案例等非量化資料對系統風險狀況做出判斷的過程。在實踐中,可以通過調查表和合作討論會的形式進行風險分析,分析活動會涉及來自信息系統運行和使用相關的各個部門的人員。
綜合分析方法中的安全風險管理的定性方法和定量方法都具有各自的優點與缺點。在某些情況下會要求采用定量方法,而在其他情況下定性的評估方法更能滿足組織需求。
表1概括介紹了定量和定性方法的優點與缺點。
b) 質量保證
鑒于風險評估項目具有一定的復雜性和主觀性,只有進行完善的質量控制和嚴格的流程管理,才能保證風險評估項目的最終質量。風險評估項目的質量保障主要體現在實施流程的透明性以及對整體項目的可控性,質量保障活動需要在評估項目實施中提供足夠的可見性,確保項目實施按照規定的標準流程進行。在內蒙古電力風險評估的實踐中,設立質量監督員(或聘請獨立的項目監理擔任)是一個有效的方法。質量監督員依照相應各階段的實施標準,通過記錄審核、流程監理、組織評審、異常報告等方式對項目的進度、質量進行控制。
6 內蒙古電力信息安全風險評估的啟示
為了更好地開展風險評估工作,可以采取以下安全措施及管理辦法。
6.1 建立定期風險評估制度
信息安全風險管理是發達國家信息安全保障工作的通行做法。按照風險管理制度,適時開展風險評估工作,或建立風險評估的長效機制,將風險評估工作與信息系統的生命周期和安全建設聯系起來,讓風險評估成為信息安全保障工作運行機制的基石。
6.2 編制電力信息系統風險評估實施細則
由于所有的信息安全風險評估標準給出的都是指導性文件,并沒有給出具體實施過程、風險要素識別方法、風險分析方法、風險計算方法、風險定級方法等,因此建議在國標《信息安全風險評估指南》的框架下,編制適合電力公司業務特色的實施細則,根據選用的或自定義的風險計算方法,,制各種模板,以在電力信息系統實現評估過程和方法的統一。
6.3 加強風險評估基礎設施建設,統一選配風險評估工具
風險評估工具是保障風險評估結果可信度的重要因素。應根據選用的評估標準和評估方法,選擇配套的專業風險評估工具,向分支機構配發或推薦。如漏洞掃描、滲透測試等評估輔助工具,及向評估人員提供幫助的資產分類庫、威脅參考庫、脆弱性參考庫、可能性定義庫、算法庫等評估輔助專家系統。
6.4 統一組織實施核心業務系統的評估
由于評估過程本身的風險性,對于重要的實時性強、社會影響大的核心業務系統的評估,由電力公司統一制定評估方案、組織實施、指導加固整改工作。
6.5 以自評估為主,自評估和檢查評估相結合
自評估和檢查評估各有優缺點,要發揮各自優勢,配合實施,使評估的過程、方法和風險控制措施更科學合理。自評估時,通過對實施過程、風險要素識別、風險分析、風險計算方法、評估結果、風險控制措施等重要環節的科學性、合理性進行分析,得出風險判斷。
6.6 風險評估與信息系統等級保護應結合起來
信息系統等級保護若與風險評估結合起來,則可相互促進,相互依托。等級保護的級別是依據系統的重要程度和安全三性來定義,而風險評估中的風險等級則是綜合考慮了信息的重要性、安全三性、現有安全控制措施的有效性及運行現狀后的綜合結果。通過風險評估為信息系統確定安全等級提供依據。確定安全等級后,根據風險評估的結果作為實施等級保護、安全等級建設的出發點和參考,檢驗網絡與信息系統的防護水平是否符合等級保護的要求。
參考文獻
[1] 魏曉菁, 柳英楠, 來風剛. 國家電力信息網信息安全防護體系框架與策略. 計算機安全,2004,6.
[2] 魏曉菁,柳英楠,來風剛. 國家電力信息網信息安全防護體系框架與策略研究. 電力信息化,2004,2(1).
[3] 沈亮. 構建電力信息網安全防護框架. 電力信息化,2004,2(7).
[4] 梁運華,李明,談順濤. 電力企業信息網網絡安全層次式防護體系探究. 電力信息化,2003,2(1).
[5] 周亮,劉開培,李俊娥. 一種安全的電力系統計算機網絡構建方案. 電網技術,2004,28(23).
[6] 陳其,陳鐵,姚林等. 電力系統信息安全風險評估策略研究. 計算機安全,2007,6.
[7] 阮文峰. 電力企業網絡系統的安全風險分析和評估. 計算機安全,2003(4).
[8] 叢林,李志民,潘明惠等. 基于模糊綜合評判法的電力系統信息安全評估. 電力系統自動化,2004,28(12).
[9] 胡炎,謝小榮,辛耀中. 電力信息系統建模和定量安全評估. 電力系統自動化,2005,29(10).
為此,銀監會于2009年出臺了《商業銀行信息科技風險管理指引》,對信息科技風險管理目標提出了具體的指導性意見。
風險管理是識別風險、評價風險、控制風險的過程,最終目標是將風險控制在可接受范圍。而風險評估是對風險發生的可能性及可能造成的影響進行分析,是識別風險、評價風險的過程,是風險管理的基礎。
信息科技的風險管理也需要以風險評估為基礎。
整體和專項兩種評估
風險評估是風險管理過程中重要的一環,在安全規劃、業務連續性管理和實施等級保護等方面也離不開風險評估。
信息科技風險評估可以分為整體風險評估和專項風險評估。
整體風險評估是指對信息科技的各個方面,如治理、信息安全、信息系統開發、測試與維護、信息科技運行、外包、業務連續性管理等,進行全面的風險評估。專項風險評估則是指針對信息科技的某一方面、某個系統或為某個目的而進行的評估。常見的專項風險評估還會根據評估對象分為網絡評估、系統風險評估等。
整體風險評估側重于反映宏觀層面的風險,即全面反映影響實現IT目標的風險,幫助銀行高級管理層把握信息科技的整體風險狀況,從而據此來進行戰略決策,最終提升風險管理能力。專項風險評估則側重于反映微觀層面的風險,即反映信息科技某一方面或者某個系統存在的風險,據此來決定采取相應的風險處理措施,降低相關系統所面臨的風險。
評估風險的七個步驟
風險有影響及可能性兩個屬性,而影響是由資產的價值與資產存在的弱點決定的,可能性是由資產面臨的威脅及資產存在的弱點決定的。因此,風險評估需要對資產、弱點及威脅進行綜合分析。
風險評估工作一般有以下七個步驟:描述分析評估對象,確定其目標或者價值;識別評估對象存在的弱點;識別評估對象面臨的威脅;通過分析弱點及威脅,確定風險發生的可能性;通過分析資產及弱點,預測風險如果發生可能帶來的影響;通過已經分析出的可能性和影響確定風險等級;根據風險等級提出風險處理建議。
這幾個步驟可劃分為風險識別、風險分析、風險定級三個階段。
風險識別是風險評估的基礎,只有完整地識別出被評估對象的風險才可能進行正確的風險分析、風險定級。風險識別要對評估對象存在的弱點及面臨的威脅進行識別,這是風險識別的關鍵。
整體風險評估覆蓋范圍廣,反映的是宏觀層面的風險,因此在進行整體風險評估時應該以調查方式為主,以檢查、安全測試方式為輔。
在做整體風險評估時,要先準備詳細的調查問卷,問卷內容涵蓋信息科技的各個方面。一般來講,銀行的IT目標是在滿足合規管理要求的前提下,支持業務創新和業務運營。為了實現這個目標,需要管理流程和基礎資源配備作為支撐。其中,管理流程可分為IT業務創新支持、IT業務運營支持、IT合規管理及IT治理等四類,基礎資源配備包括支撐IT運行的人、信息、應用系統及基礎設施。
1.前言
建筑業是危險性較大的行業之一,安全生產管理的任務十分艱巨,安全生產不僅關系到廣大群眾的根本利益,也關系到企業的形象,還關系到國家和民族的形象,甚至影響著社會的穩定和發展。黨的十六屆五中全會確立了“安全生產”的指導原則,我國“十一五”發展規劃中首次提出了“安全發展”的新理念。所有這些表明,安全生產已成為生產經營活動的基本保障,更是當前建筑工程行業管理的首要目標。
風險評估的目的是為了全面了解建設安全的總體安全狀況,并明確掌握系統中各資產的風險級別或風險值,從而為工程安全管理措施的制定提供參考。因此可以說風險評估是建立安全管理體系(ISMS)的基礎,也是前期必要的工作。風險評估包括兩個過程:風險分析和風險評價[1][2]。風險分析是指系統化地識別風險來源和風險類型,風險評價是指按給出的風險標準估算風險水平,確定風險嚴重性。
2.風險評估模型與方法
風險評估安全要素主要包括資產、脆弱性、安全風險、安全措施、安全需求、殘余風險。在風險評估的過程中要對以上方面的安全要素進行識別、分析。
2.1 資產識別與賦值
一個組織的信息系統是由各種資產組成,資產的自身價值與衍生價值決定信息系統的總體價值。資產的安全程度直接反映信息系統的安全水平。因此資產的價值是風險評估的對象。
本文的風險評估方法將資產主要分為硬件資產、軟件資產、文檔與數據、人力資源、信息服務等[1][2]。建設工程的資產主要體現在建筑產品、施工人員、施工機械等。
風險評估的第一步是界定ISMS的范圍,并盡可能識別該范圍內對業務過程有價值的所有事物。
資產識別與賦值階段主要評價要素為{資產名稱、責任人、范圍描述、機密性值C、完整性值I、可用性值A、QC、QI、QA}。QC、QI、QA分別為保密性,完整性,可用性的權重,QC=C / (C+I+A),QI、QA類似。
2.2 識別重要資產
信息系統內部的資產很多,但決定工程安全水平的關鍵資產是相對有限的,在風險評估中可以根據資產的機密性、完整性和可用性這三個安全屬性來確定資產的價值。
通常,根據實際經驗,三個安全屬性中最高的一個對最終的資產價值影響最大。換而言之,整體安全屬性的賦值并不隨著三個屬性值的增加而線性增加,較高的屬性值具有較大的權重。
在風險評估方法中使用下面的公式來計算資產價值:
資產價值=10×Round{Log2[(2C+2I+2A)/3]}
其中,C代表機密性賦值;I代表完整性賦值;A代表可用性賦值;Round{}表示四舍五入。
從上述表達式可以發現:三個屬性值每相差一,則影響相差兩倍,以此來體現最高安全屬性的決定性作用。在實際評估中,常常選擇資產價值大于25的為重要資產。
2.3 威脅與脆弱性分析
識別并評價資產后,應識別每個資產可能面臨的威脅。在識別威脅時,應該根據資產目前所處的環境條件和以前的記錄情況來判斷。需要注意的是,一項資產可能面臨多個威脅,而一個威脅也可能對不同的資產造成影響。
識別威脅的關鍵在于確認引發威脅的人或事物,即所謂的威脅源或威脅。建筑企業的威脅源主要是四個方面:人的不安全行為,物的不安全因素、環境的不安全因素、管理的不安全因素。
識別資產面臨的威脅后,還應根據經驗或相關的統計數據來判斷威脅發生的頻率或概率。評估威脅可能性時有兩個關鍵因素需要考慮:威脅動機和威脅能力。威脅源的能力和動機可以用極低、低、中等、高、很高(1、2、3、4、5)這五級來衡量。脆弱性,即可被威脅利用的弱點,識別主要以資產為核心,從技術和管理兩個方面進行。在評估中可以分為五個等級:幾乎無(1)、輕微(2)、一般(3)、嚴重(4)、非常嚴重(5)。在風險評估中,現有安全措施的識別也是一項重要工作,因為它也是決定資產安全等級的一個重要因素。我們要在分析安全措施效力的基礎上,確定威脅利用脆弱性的實際可能性。
2.4 綜合風險值
資產的綜合風險值是以量化的形式來衡量資產的安全水平。在計算風險值時,以威脅最主要影響資產C、I、A三安全屬性所對應的系數QC、QI、QA為權重。計算方法為:
威脅的風險值(RT)=威脅的影響值(I)×威脅發生的可能性(P);
2.5 風險處理
通過前面的過程,我們得到資產的綜合風險值,根據組織的實際情況,和管理層溝通后劃定臨界值來確定被評估的風險結果是可接收還是不可接收的。
對于不可接收的風險按風險數值排序或通過區間劃分的方法將風險劃分為不同的優先等級,對于風險級別高的資產應優先分配資源進行保護。
對于不可接收的風險處理方法有四種[3]:
1)風險回避,組織可以選擇放棄某些業務或資產,以規避風險。是以一定的方式中斷風險源,使其不發生或不再發展,從而避免可能產生的潛在損失。例如投標中出現明顯錯誤或漏洞,一旦中標損失巨大,可以選擇放棄中標的原則,可能會損失投標保證金,但可避免更大的損失。
2) 降低風險:實施有效控制,將風險降低到可接收的程度,實際上就是設法減少威脅發生的可能性和帶來的影響,途徑包括:
a.減少威脅:例如降低物的不安全因素和人的不安全因素。
b.減少脆弱性:例如,通過安全教育和意識培訓,強化員工的安全意識等。
c.降低影響:例如災難計劃,把風險造成的損失降到最低。
d.監測意外事件、響應,并恢復:例如應急計劃和預防計劃,及時發現出現的問題。
3)轉移風險:將風險全部或者部分轉移到其他責任方,是建筑行業風險管理中廣泛采用的一項對策,例如,工程保險和合同轉移是風險轉移的主要方式。
4)風險自留: 適用于別無選擇、期望損失不嚴重、損失可準確預測、企業有短期內承受最大潛在損失的能力、機會成本很大、內部服務優良的風險。
選擇風險處理方式,要根據組織運營的具體業務環境與條件來決定,總的原則就是控制措施要與特定的業務要求匹配。最佳實踐是將合適的技術、恰當的風險消減策略,以及管理規范有機結合起來,這樣才能達到較好的效果。
通過風險處理后,并不能絕對消除風險,仍然存在殘余風險:
殘余風險Rr =原有的風險Ro-控制R
目標:殘余風險Rr≤可接收的風險Rt,力求將殘余風險保持在可接受的范圍內,對殘余風險進行有效控制并定期評審。
主要評估兩方面:不可接受風險處理計劃表,主要評價要素為{資產名稱、責任人、威脅、脆弱點、已有控制措施、風險處理方式、優先處理等級、風險處理措施、處理人員、完成日期};殘余風險評估表,主要評價要素為{資產名稱、責任人、威脅、脆弱點、已有控制措施、增加的控制措施、殘余威脅發生可能性、殘余威脅影響程度、殘余風險值}。
2.6 風險評估報告
在風險評估結束后,經過全面分析研究,應提交詳細的《安全風險評估報告》,報告應該包括[4]:
1) 概述,包括評估目的、方法、過程等。
2) 各種評估過程文檔,包括重要資產清單、安全威脅和脆弱性清單、現有控制措施的評估等級,最終的風險評價等級、殘余風險處理等。
3)推薦安全措施建議。
3.結論
目前仍有相當一部分施工現場存在各種安全隱患,安全事故層出不群,不僅給人們帶來劇痛的傷亡和財產損失,還給社會帶來不穩定的因素。風險評估是工程安全領域中的一個重要分支,涉及到計算機科學、管理學、建筑工程安全技術與管理等諸多學科,本文的評估方法綜合運用了定性、定量的手段來確定建設工程中各個安全要素,最終衡量出建設工程的安全狀況與水平,為建立安全管理體系ISMS提供基礎,對建設工程的風險評估具有一定的借鑒意義。
參考文獻:
[1]ISO/IEC 17799:2000 Information Technology-Code of Practice for Information Security Management.
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2015 . 21. 082
[中圖分類號] TP315 [文獻標識碼] A [文章編號] 1673 - 0194(2015)21- 0155- 03
1 引 言
風險是以一定的發生概率的潛在危機形式存在的可能性,而不是已經存在的客觀結果或既定事實。風險管理是通過對風險的識別、衡量和控制,以最小的成本將風險導致的各種損失結果減少到最小的管理方法。隨著信息化向縱深發展,基礎地理信息系統被廣泛應用,但信息安全方面的威脅也大大增加,具體到市縣級基礎地理信息系統中存在各類風險,這些風險有著自身的特點,對系統的影響也隨著不同階段而不同。其中信息安全風險是指系統本身的脆弱性在來自環境的威脅下而產生的風險,這些風險會對信息系統核心資產的安全性、完整性和可用性造成破壞。對測繪行業信息安全風險的評估是進行有效風險管理的基礎,是對風險計劃和風險控制過程的有力支撐,而如何識別和度量風險成為一個難題,目前測繪地理信息行業沒有一個行業性安全評估類或者安全管理類規范標準,通用安全評估規范在很多方面對于測繪地理信息系統復雜性和行業特點缺乏適用性,往往較難落地,為此提出市縣級國土資源基礎地理信息系統安全風險評估規范研究。
2 國內外信息安全風險評估的研究現狀
信息安全風險評估經歷了很長一段的發展時期。風險評估的重點也由最初簡單的漏洞掃描、人工審計、滲透性測試這種類型的純技術操作,逐漸過渡到技術與管理相結合的科學方法。由于信息安全問題的突出重要性,以及發生安全問題的后果嚴重性,目前評估工作已經得到重視和開展。國內外很多學者都在積極投身于信息安全的研究,期望找到保護信息安全的盔甲。美國在信息安全風險管理領域的研究與應用獨占鰲頭,政府控管體制健全,己經形成了較為完整的風險分析、評估、監督、檢查問責的工作機制。DOD作為風險評估的領路者,1970年就已對當時的大型機、遠程終端作了第一次比較大規模的風險評估; 1999年,美國總審計局在總結實踐的基礎上,出版了相關文檔,指導美國組織進行風險評估;2001年美國國家標準和技術協會(NIST)推出SP800系列的特別報告中也涉及到風險評估的內容;歐洲各國對信息安全風險一直采取“趨利避害”的安全策略,于2001-2003年完成了安全關鍵系統的風險分析平臺項目CORAS,被譽為歐洲經典。我國信息安全評估起步較晚,2003年7月,國信辦信息安全風險評估課題組啟動了信息安全風險評估相關標準的編制工作;8月,信息安全評估課題組對我國信息安全工作的現狀進行了調研,完成了相關的評估報告,總結了風險評估是信息安全的基礎性工作;2004年3月國家《信息安全風險評估指南》與《信息安全風險管理指南》的征求意見稿;2005年2月至9月,開始了國家基礎信息網絡和重要信息系統的信息安全風險評估試點工作;2007年7月我國頒布了《信息安全技術信息安全風險評估規范》(GB/T 20984一2007)并于2007年11月1日實施;2008年4月22日,在國家信息中心召開了《信息系統風險評估實施指南》預制標準第二次研討會,此次會議主要就標準工作組制定的《實施指南》目錄框架進行了詳細研究與討論,《信息系統風險評估實施指南》作為GB/T 20984-2007《信息安全風險評估規范》和《信息安全風險管理規范》之后又一技術性研究課題,將充實信息安全風險評估和風險管理具體實施工作。
3 市縣級基礎地理信息系統安全風險評估規范研究方法和手段
3.1 市縣級基礎地理信息系統安全風險評估規范研究方法
市縣級基礎地理信息系統安全風險評估規范研究通過綜合分析評估后的資產信息、威脅信息、脆弱性信息,最終生成風險信息。資產的評估主要從保密性、完整性、可用性三方面的安全屬性進行影響分析,從資產的相對價值中體現了威脅的嚴重程度;威脅評估是對資產所受威脅發生可能性的評估;脆弱性的評估是對資產脆弱程度的評估;具體如下:
(1)資產評估。資產評估的主要工作就是對市、縣、鄉三級基礎地理信息系統風險評估范圍內的資產進行識別,確定所有的評估對象,然后根據評估的資產在業務和應用流程中的作用對資產進行分析,識別出其關鍵資產并進行重要程度賦值。根據資產評估報告的結果,可以清晰的分析出市、縣、鄉三級基礎地理信息系統中各主要業務的重要性,以及各業務中各種類別的物理資產、軟件資產和數據資產的重要程度,從而得出信息系統的安全等級。同時,可以明確各業務系統的關鍵資產,確定安全評估和保護的重點對象。
在此基礎上,建立針對市、縣、鄉三級基礎地理信息系統中的資產配置庫,對資產的名稱、類型、屬性以及相互關系、安全級別、責任主體等信息進行描述。
(2)威脅評估。威脅是指可能對資產或組織造成損害事故的潛在原因。威脅識別的任務主要是識別可能的威脅主體(威脅源)、威脅途徑和威脅方式,威脅主體是指可能會對信息資產造成威脅的主體對象,威脅方式是指威脅主體利用脆弱性的威脅形式,威脅主體會采用威脅方法利用資產存在的脆弱性對資產進行破壞。
在此基礎上,充分調研,分析現有記錄、安全事件、日志及各類告警信息,整理本行業信息系統在物理、網絡、主機、應用和數據及管理方面面臨的安全威脅,形成風險點列表。
(3)脆弱性評估。脆弱性是指資產或資產組中能被威脅所利用的弱點,它包括物理環境、組織機構、業務流程、人員、管理、硬件、軟件及通訊設施等各個方面,這些都可能被各種安全威脅利用來侵害一個組織機構內的有關資產及這些資產所支持的業務系統。
通過研究,將建立本行業的涉及主要終端、服務器、網絡設備、安全設備、數據庫及應用等主要系統的基線庫,從而為脆弱性檢測在“安全配置”方面提供指標支撐。
(4)綜合風險評估及計算方法。風險是指特定的威脅利用資產的一種或一組脆弱性,導致資產的丟失或損害的潛在可能性,即特定威脅事件發生的可能性與后果的結合。在風險評估模型中,主要包含信息資產、脆弱性、威脅和風險四個要素。每個要素有各自的屬性,信息資產的屬性是資產價值,脆弱性的屬性是脆弱性被威脅利用后對資產帶來的影響的嚴重程度,威脅的屬性是威脅發生的可能性,風險的屬性是風險發生的后果。
綜合風險計算方法:根據風險計算公式R= f(A,V,T)=f(Ia,L(Va,T)),即:風險值=資產價值×威脅可能性×弱點嚴重性,下表是綜合風險分析的舉例:
注:R表示風險;A表示資產;V表示脆弱性;T表示威脅;Ia表示資產發生安全事件后對組織業務的影響(也稱為資產的重要程度);Va表示某一資產本身的脆弱性,L表示威脅利用資產的脆弱性造成安全事件發生的可能性。
風險的級別劃分為5級(見表1),等級越高,風險越高。
各信息系統風險值計算及總體風險計算則按照風險的不同級別和各級別風險的個數進行加權計算,具體的加權計算方法如下。
風險級別權重分配:
極高風險 30%
高風險 25%
中風險 20%
低風險 15%
很低風險 10%
各級別風險個數對應關系(即各級別風險相對于很低風險的個數換算):
極高風險 16
高風險 8
中風險 4
低風險 2
很低風險 1
風險計算公式R’=K(av,p,n)=av×p×n,其中,av代表各級別風險求平均后總和,p代表相應的風險級別權重,n代表相應的風險個數權重。
總體風險值=R’(極高)+ R’(高) + R’(中) + R’(低) + R’(很低)
3.2 市縣級基礎地理信息系統安全風險評估規范研究的手段
(1)專家分析。對于已有的安全管理制度和策略,由經驗豐富的安全專家進行管理方面的風險分析,結合江蘇省基礎地理信息系統安全建設現狀,指出當前安全規劃和安全管理制度存在的不足,并給出安全建議。
(2)工具檢測。采用成熟的掃描或檢測工具,對于網絡中的服務器、數據庫系統、網絡設備等進行掃描評估;為了充分了解各業務系統當前的網絡安全現狀及其安全威脅,因此需要利用基于各種評估側面的評估工具對評估對象進行掃描評估,對象包括各類主機系統、網絡設備等,掃描評估的結果將作為整個評估內容的一個重要參考依據。
(3)基線評估。采用基線風險評估,根據本行業的實際情況,對信息系統進行安全基線檢查,拿現有的安全措施與安全基線規定的措施進行比較,找出其中的差距,得出基本的安全需求,通過選擇并實施標準的安全措施來消減和控制風險。所謂的安全基線,是在諸多標準規范中規定的一組安全控制措施或者慣例,這些措施和慣例適用于特定環境下的所有系統,可以滿足基本的安全需求,能使系統達到一定的安全防護水平。
(4)人工評估。工具掃描因為其固定的模板,適用的范圍,特定的運行環境,以及它的缺乏智能性等諸多因素,因而有著很大的局限性;而人工評估與工具掃描相結合,可以完成許多工具所無法完成的事情,從而得出全面的、客觀的評估結果。人工檢測評估主要是依靠具有豐富經驗的安全專家在各服務項目中通過針對不同的評估對象采用顧問訪談,業務流程了解等方式,對評估對象進行全面的評估。
在當前迅猛的科技信息技術傳播更新下,對于信息安全管理的工作也發生了重大的改變,其從傳統單一的技術管理手段改變為技術與管理兩者相結合的較全面綜合管理手段;其從局部的管理模式改變到對于全局管理的系統管理模式;從最初存在較多問題的不完善經驗式管理改變到目前具有著分明的安全等級科學管理模式等。在風險評估上也從評估對象的綜合評估轉變到個因評估、從目前的現今評估發展到對未來趨勢的評估;又從靜態的評估方式轉變到動態評估方式;從最初的手動風險評估轉變到今天的全自動技術自動評估;從信息風險的定量評估改變到定性與定量兩者相結合等,以上的改變都證實了我國在信息安全管理上不斷努力的成效。結合目前我國信息系統的現狀來說,在現有基礎上對于相關信息系統科學理論、方法的更進一步完善與創新,是勢在必行的,也是確保信息系統風險評估與管理工作不斷完善的必要前提。
一、信息系統風險評估方法的研究現狀
1.基于專家系統的風險評估工具
這種方法經常利用專家系統建立規則和外部知識庫,通過調查問卷的方式收集組織內部信息安全的狀態。對重要資產的威脅和脆弱點進行評估,產生專家推薦的安全控制措施。這種工具通常會自動形成風險評估報告,安全風險的嚴重程度提供風險指數,同時分析可能存在的問題,以及處理辦法。
2.基于定性或定量算法的風險分析工具。
風險評估根據對各要素的指標量化以及計算方法不同分為定性和定量的風險分析工具。風險分析作為重要的信息安全保障原則已經很長時間。信息安全風險分析算法在很久以前就提出來,而且一些算法被作為正式的信息安全標準。這些標準大部分是定性的――也就是,他們對風險產生的可能性和風險產生的后果基于“低/中/高”這種表達方式,而不是準確的可能性和損失量。隨著人們對信息安全風險了解的不斷深入,獲得了更多的經驗數據,因此人們越來越希望用定量的風險分析方法反映事故方式的可能性。
二、信息系統風險評估方法
1.對于定性評估來說,其主要的評估途徑是根據研究者在其所掌握的知識和所具備的經驗吸取以及政策走向等非量化的資料來對信息系統的狀況做出不同風險情況等級的判斷。在信息系統風險的評測中,定性分析乃是被使用較多的分析方法,其特點主要是只關注那些構成危險事件可能會帶來的損失,而不計算該威脅是否會發生。在實施定性評估的過程中并不使用具體的數據進行評測,而是使用指定期望值來進行評測,如,假設每一種存在的風險其風險影響度和預期風險的發生概率為低等、中等和高等,而不是確切的數字。總的來說,定性評估的優點在于其可以使評估的結果更加深入、廣泛,但是很大的一個缺點在于其具有較強的主觀性,因此,對于定性評估來說,對評估者自身的專業素養和分析能力的要求是非常高的。
2.其次是定量評估,它去定性評估的區別是:定量評估是使用數量指標來對風險進行評測的,它在評估過程中,重點分析風險可能發生的概率和發生的風險危害程度所形成的比值,這與定性來說是截然相反的。因此,定量評估在進行評測的同時大大增加了運行機制和各項規范、制度等緊密結合的可操作性。定量評估的特點在于其使分析評估的目標的對目標采取的補救措施更加明確,在一目了然、清晰的數據中看到直觀的評測數據。美中不足的是,定量評估在其量化過程中容易將復雜的事物簡單化,容易造成疏漏。
3.就目前來說,將定性評估與定量評估兩者的有機結合是得到客觀、公正的評估結果最合適不過的方法,而且通過其兩者的相互融入,此消彼長,取長補短是非常科學的。因此,在對于信息系統的風險評估中,需要因地制宜,做到具體問題具體分析,如,在進行風險評估時,遇到關于結構化問題相對很強的時候可采用定量分析;反之,可使用定性分析;如問題的顯示既兼有結構化又帶有非結構化時,就可以采用定性評估與定量評估兩者結合的評測;這樣就能使遇到的問題復雜變簡單,簡單變迎刃而解。
三、信息系統動態風險管理模型與對策建議
1.基于態勢評估的風險預警、防范與控制
信息系統安全風險態勢評估值表示系統當前是否安全,即通過當前態勢值和正常情況下的態勢值比較可以判斷系統是否安全;也可以提供可能收到的信息系統威脅程度有多大的信息。通過評估己能夠得到過去和當前的信息系統安全狀況,能給信息系統管理者預警。這些使得信息系統管理員能明確獲知信息系統攻擊的威脅程度,清晰的把握信息系統安全狀態,從而對信息系統現實的情況做出相應的防范與控制措施。基于態勢評估的信息系統風險預警、防范與控制模型圖如下:
2.信息系統風險評估信息安全保障體系的建立
為有效控制信息系統面臨的安全風險,確保信息系統的安全、高效和可靠運行,迫切需要構建基于信息系統風險評估的整體信息安全保障體系,建立貫穿信息系統各個應用環節的立體式安全防護,使其得到有效的安全保障,從而確保信息系統業務的順利進行。
信息安全管理體系是組織整個管理體系的一部分,它基于業務風險方法,來建立、實施、運行、監視、評審、保持和改進信息安全的。建立信息安全管理體系是“需求導向型的信息安全解決方案”的典型體現,通過體系的建設,可以有效解決組織面臨的信息安全問題,提高組織的信息安全防護能力。
風險評估是等級保護的出發點,也是安全建設的出發點,風險評估的結果可作為實施等級保護、等級安全建設的出發點和參考點,它為信息安全管理體系的控制目標和控制措施的選擇提供依據,也是安全控制效果進行測量評估的主要方法。等級保護是指導我國信息安全保障體系建設的一項基本管理制度,它是安全管理體系建設的基本原則,它的核心內容是對信息系統安全分等級、按標準進行建設、管理和監督。
3.信息系統風險評估對于保護對象的有效識別
從目前國內外信息系統的安全實踐看,信息系統存在許多威脅和潛在的風險。這些潛在的風險屬于信息安全管理范疇的問題。實施信息系統風險評估能夠有效識別需要保護的對象,知道了要保護什么,就會分析保護對象的特點、屬性,分析保護對象存在的脆弱性(既包括技術脆弱性,也包括管理脆弱性)和面臨的安全威脅,從而有針對性地選擇控制措施來應對具體的風險,尤其對于管理脆弱性,可以通過制定相應的策略和程序來加以控制,這正適合于解決信息系統中存在的信息安全問題。
1研究背景
對比周期、定期等初期設備運維技術,管理人已意識到以設備運行數據為依據的狀態性運維(或稱差異性運維),能解決健康設備過度運維、隱患設備未得到足夠關注、缺陷未能及時發現等具體問題,進而實現運維的降本增效。完善設備狀態評價和風險評估,是實現運維成本最小化和最優化的基礎。
2實時運行狀況的總體分析模型
現有的實時運行狀態評價以網管監控、設備電源、運行資料外部條件和設備硬件配置為評價依據。而對于通信傳輸網設備而言,通過對設備、板卡、光路等的告警信息的分析,可及時發現隱患,因此不應忽略這些信息。傳輸設備提供的信息包括“緊急告警”和“性能事件”信息2類,其中,緊急告警信息(LOS、LOF等)顯示業務已中斷,應納入歷史檢修或缺陷進行記錄后輔助決策;性能事件信息(誤碼、光路性能事件等)顯示設備性能指標、參數低于標準,需予以關注,應作為主要評價數據進行收集。為體現分析過程中各要素的相互影響及缺陷累加效應,現定義基于設備告警特性的實時運行狀況分析模型:①各評價要素中最高狀態定級作為設備整體定級;②除正常狀態以外,如果存在3個以上同級別狀態,則將設備整體狀態向上提一級;③設備總體定級取上述2項條件確定的最大值。圖1所示為基于傳輸設備告警特性的實時運行狀況的總體分析模型。
3通信傳輸設備可能損失評價模型
目前,通信傳輸設備可能損失評估關注因素包括設備重要性、設備可能損失資產、影響用戶情況,3項權重和為1.下面結合惠州本地傳輸網特點、通信專業KPI評價體系等內容,提出一些改良建議。
3.1基于現網業務特點的設備重要性分析模型
電力通信傳輸網以子網連接保護(SNCP)的方式開通業務。其特點在于:業務通道途徑任一節點故障將對主備通道進行切換,而切換動作由端節點完成。就業務通斷而言,各節點重要性一致,邏輯上不存在層與層之間的分界點。而目前,僅基于設備處于網絡結構中的位置對其重要性進行評估存在一定的片面性,設備的重要性應同時從設備故障對通信網的影響程度和設備故障對承載業務的影響程度2方面綜合確定,設備重要性評價模型如表1所示。
3.2通信傳輸設備可能損失資產評估分析模型
設備可能損失資產指通信設備自身的價值損失,按要求以設備的通信容量等級來衡量。
3.3基于KPI評價體系的故障影響用戶分析模型
通信專業評價指標可分為2部分,即安全運行指標和通信服務評價指標。其中,安全運行指標用于評價通信對電力生產安全的支撐能力;通信服務指標用于評價通信對各業務線的服務支撐能力。通過分析指標關聯的業務系統,可得出各指標完成過程中需格外重視的傳輸網業務成分(KPA)。目前,影響用戶情況評估以設備故障中斷生產實時業務通道的類型和電路數量衡量,通過計算繼電保護通道、穩控系統通道、調度自動化通道數量后取值。而對于地區局而言,指標考核壓力同時來自安全運行和通信服務,結合“80/20”原則對用戶影響評估方式作如下調整,具體如表2所示。
4通信傳輸設備風險值計算及風險定級
風險評估以風險值為指標,綜合考慮通信傳輸設備的可能損失及設備發生故障的概率這兩者的作用。風險值按下列公式計算:R(t)=LE(t)×P(t).(1)式(1)中:R為風險值(Risk);LE為可能損失(LossExpectancy);P為平均故障率(Probability);t為某時刻(Time)。風險的影響及危害程度按風險值大小進行區分,分為4個風險級別:Ⅰ級、Ⅱ級、Ⅲ級和Ⅳ級,其中,對于同類設備,Ⅰ級為最高風險級別,Ⅳ級為最低風險級別。狀態評價量化結果與二次設備平均故障率相關聯,手工計算時,可按照簡化求取設備平均故障率,正常、注意、異常、嚴重狀態的平均故障率分別為0.50%,2.47%,12.17%,60.01%.