
随着社会的持续发展和国家信息化步伐的加快,信息安全问题对国家安全的影响日益增加与突出。为了对安全性进行高效地评估,达到提高信息系统安全性的目的,文中提出了一种基于模糊综合评判理论的信息系统安全风险评估模型和方法。模型采用多层结构,引入了关系矩阵描述各个评价因素之间的相互影响关系,并提出了安全性评估指标体系,使用定性和定量的评估方法对安全性进行评估。对模糊综合得出的结果提出了分析方法来获得信息系统的综合风险评价,改变了传统将信息系统看成“黑盒”来评估的方法,是对以往安全性评估方法的补充。
论文关键词:信息安全;模糊综合;评估
0引言
信息和信息安全在人类社会的生存发展中变得越来越重要了,信息给人类社会创造了无限的财富,以至于信息和信息安全已经毫无争议地成为一个组织、一个国家资产的一部分,而且还是重要的资产;但是,如同人类历史上某些先进技术,它也是一把双刃剑,在造福于人类社会的同时,也给人类社会带来损失和危害。
不管是从通信保密到计算机网络安全,还是从信息安全到信息保障,人们越来越多地意识到信息和信息安全的重要性,正在逐步完善对信息和信息安全的全面认识。因此信息安全风格评估在这其中就占有举足轻重的地位。加强信息安全评估工作是当前信息安全工作的客观需要和紧迫要求。信息安全问题由于信息的应用环境、应用领域以及处理信息敏感度的不同,在安全需求上有很大差别。
信息安全评估具有如下作用:
(1)明确信息的安全现状:进行信息安全评估后可以准确地了解自身的网络、各种应用系统以及管理制度规范的安全现状,从而明晰安全需求。
(2)确定信息的主要安全风险:在对信息进行安全评估后,可以确定信息的主要安全风险,并选择合理的风险处置措施,如避免风险、降低风险或接受风险。
(3)指导信息安全技术体系与管理体系的建设:进行信息安全评估后,可以制定信息的安全策略及安全解决方案,从而指导信息安全技术体系(如部署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系统等)与管理体系(安全管理制发、安全培训机制等)的建设。
1信息安全风险因素
信息安全系统开发过程是一个包括人、开发工具和应用背景等非常复杂且动态的过程。在一些信息安全关键系统中,一些安全性失效可能引起设计功能无法正常完成,甚至导致整个系统瘫痪。因此非常有必要进行信息系统安全性的影响因素分析,最终进行软件产品的安全性评估。
安全性因素对软件安全性的影响程度与信息系统的安全性水平关系密切J。一是因为这些因素取自于安全事件发生的本质原因,可以从不同方面反映安全性受其影响;二是因为这些因素对信息系统安全性的影响程度的轻重与否可以通过软件安全性的高低表现出来。因此,文中对安全性评估的影响因素作出了定义和分析,计算影响因素对信息系统安全性的综合影响程度,然后再评估信息系统的安全性。
2信息安全风险综合评估指标体系
2.1信息安全评估的概念
信息的安全风险,是指由于信息系统本身存在的脆弱性,人为或自然的威胁导致安全事件发生造成影响。信息安全风险评估,则是指依据国家有关信息安全技术标准,对信息及其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息的脆弱性、信息面临的威胁以及脆弱性被威胁源利用后所产生的负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息的安全风险。
在已有的研究的基础上,构建了信息安全风险综合评估指标体系,如图l所示。
该体系分为四级:第一级是评估的目标即安全事件风险等级;第二级从安全事件发生可能性和安全事件危害性这两个大的方面对安全风险进行大的评估;第三级列出了安全事件发生可能性和安全事件危害性的考虑因素(威胁性、脆弱性和资产价值);第四级则是影响安全风险的每一个属性的若干因素,它是细化了的安全风险影响因素。根据这些因素对信息安全风险的影响程度,可采用类似于很高、高、中、低和很低等的度量元。根据影响的高低程度,可以知道安全风险分别隶属于与之对应的很高、高、中、低和很低的程度。信息系统安全风险受影响的等级程度越高,其安全性就越低。由于影响安全风险的因素很多,各因素问又有主、次之分,所以可通过权重分配,突出主要因素的影响,做到轻重有别。
2.2威胁性识别
安全威胁是一种对机构及其资产构成潜在破坏的可能性因素或者事件。即使安全性级别再高的信息系统,安全威胁始终是存在的。威胁分类的方式有很多种,威胁的来源主要是环境因素和人为因素两大类,人为因素又分恶意人员和非恶意人员。依据威胁来源和表现形式可将威胁分为9类:
软硬件故障:设备硬件故障、传输设备故障、存储媒体故障、系统软件故障、应用软件故障、数据库软件故障和开发环境故障等;
无作为或操作失误:维护错误、操作失误等;
恶意代码:网络病毒、间谍软件、窃听软件、蠕虫、陷门等;
越权或滥用:非授权访问网络资源、非授权访问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄露秘密信息等;
网络攻击:网络探测和信息采集、漏洞探测、嗅探、用户身份伪造和欺骗、用户或数据业务的窃取和破坏、系统运行的控制和破坏等;
物理攻击:物理接触、物理破坏和盗窃等;
泄密:内部信息泄露、外部信息泄露等:
篡改:篡改网络配置信息、系统配置信息、安全配置信息、用户身份或业务数据信息等;
抵赖:原发抵赖、接收抵赖和第三方抵赖等。
2.3脆弱性识别
脆弱性是资产本身存在的,如果不被相应的威胁利用,单纯的脆弱性本身不会对系统造成损害。而且如果系统足够强健,严重的威胁也不会导致安全事件的发生进而带来损失。威胁总是利用资产的脆弱性才能造成伤害。
脆弱性识别数据应来自与资产的所有者、使用者以及相关业务领域和软硬件方的专业人员等。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工:核查、文档审阅、渗透性测试等。脆弱性的识别主要从技术和管理两个方面进行,其主要因素分为技术脆弱性和管理脆弱性,进一步细分则又可以划分为:物理环境、网络结构、系统软件、数据库软件、应用中问件应用系统、技术管理和组织管理等方面。
脆弱性严重程度可以采用类似威胁性的度量元进行等级化处理,不同的等级代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。
2.4资产识别
风险评估需要对资产的价值进行识别,因为价值不同将导致风险值不同。风险评估中资产的价值不仅仅是以资产的经济价值来衡量,还与资产的机密性(Confidentiality)、完整性(Integrity)和可用性(Avail—ability)这三个安全属性有关。资产在CIA三性上的要求不同,则资产的最终价值也是不同。根据《信息安全风险评估规范》中给出的基于表现形式的资产分类方式,将资产分为6类:
(1)数据资产:包括保存在信息存储介质上的各种数据资料,如源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册等。
(2)硬件资产:包括网络设备、计算机设备、存储设备、传输线路、保障设备、安全保障设备等。
(3)软件资产:系统软件、应用软件和源程序等。
(4)服务资产:办公服务、网络服务和信息服务等。
(5)文档资产:传真、电报、财务报告、发展计划等。
(6)人员资产:主机维护主管、网络维护主管和应用项目经理等。
3模糊综合安全风险分析评估方法
3.1模糊综合安全风险分析评估方法概述
采用AHP的方法来构造判断矩阵,按照1—9比例标度对安全风险因素的重要性程度赋值,采用专家打分的方法构造出影响因素的两两比较评判矩阵。为了使得到的评判矩阵满足一致性条件,对评判矩阵进行一致性检验。通过一致性检验后,得到其评判矩阵的最大特征根和特征向量w,将得到的特征向量归一化后就能够得到权重集.即可以得到信息系统的安全风险评估等级。
3.2安全事件发生可能性
安全事件发生可能性的实质就是威胁成功利朋资产存在的脆弱性导致安全事件发生的概率。可以使用以下的范式说明安全事件发生可能性的原理:
Mp二F(T,C)
其中:Mp表示安全事件发生的可能性,T表示信息存在的威胁性,C表示信息的脆弱性,F表示安全事件发生可能性计算的函数。
令威胁性和脆弱性的评语集V={很高(V5)、高(V4)、中(V3)、低(V2)、很低(V)}。假设威胁性和脆弱性各有八个影响因素,分别为(R1,R2,R3,R4,R5R6,R7,R8)和(R9,R10,Rl1,R12,R13,Rl4,R15,R16)则其威胁性的评判矩阵为:
3。4安全事件风险等级
对于图1中的位于第一级的安全事件风险等级的计算,同样使用AHP方法得到位于第二级的安全事件发生可能性和安全事件危害性对于安全事件风险等级的权重集(w,w),如上可以得到安全事件风险等级为:
本文先对软件项目管理进行简单的阐述,然后介绍了现行的软件企业管理国际标准,并着重对ISO9000系列和CMM进行了比较,最后根据我国软件行业的现状,介绍了软件项目管理的相关软件。 论文关键词:软件开发项目管理CMMISO项目管理软件 1软件项目管理的概念 软件项目管理是为了使软件项目能够按照预定的成本、进度、质量顺利完成,通过计划、组织、控制等一系列活动,合理地配置和使用各种资源,对成本、人...
ASON作为下一代光网络中最重要的技术之一,在设备开发方面已经达到较高的水平,但是在应用方面还刚刚起步。本文通过分析ASON技术的特点和优势,讨论ASON在移动通信中的应用前景。关键词:ASON传送网移动通信 1引言 随着移动通信的飞速发展,数据服务量不断激增和接入业务日益多样化,对光传输网络在自适应能力方面提出了更高要求。当前通信网络的发展不仅要创造更大的带宽容量,还要解决如何将网络中的...
分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。 引言 九十年代以来,由于网络技术的飞速发展和网络规模的日益扩大,尤其是internet的飞速发展,使的网络类型多样化和...
我国的科研工作者在数字电视广播标准的研究方面作了大蚤的工作,提出了多套方案,笔者其中以上海交通大学提出的高级数字电视广播ADTB系统传愉方案和清华大学电子工程系提出的地面数字多嫌体/电视广播传愉系统((DMB-T)较为成熟,在实际的地面数字电视广播系统中都有所试用,本文时此进行了研究。 关键词:数学电视 地面移动技术优化 1上海交通大学的AD丁B一数字电视地面传输方案ADTB一T是一种...
随着互联网的广泛应用,网络信息安全问题越来越受到人们的关注。本文分析了目前网络信息安全领域存在的多种安全问题,提出了实现网络信息安全的防范措施。1引言随着Internet的迅猛发展,网络上各种新业务也不断兴起,比如电子商务、网上银行、数字货币、网上证券等,使得工作、生活变得非常方便,但病毒侵虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作、生活。据国际权威机构统计,全球每年因网络安全问题...
推进教育创新是我国教育改革进程中面临的一项重要而紧迫的任务。本文探讨了如何在计算机基础课程教学中实施创新教育,并重点对构建计算机基础课程创新教学模式的教学策略和教学步骤进行了分析和研究。 1引言 计算机基础课程的创新教学模式是以学生为中心以创新教育理念为理论基础,根据计算机基础课程的教学情况及学生的心理发展规律,综合运用现代教育教学手段、技术,优化计算机基础课程的教学,构建以培养学生自主精神、...
为防止恶意攻击,文章从税控信息加密、税控软件系统在线升级、异常情况处理等方面阐述了进一步提高税控收款机安全性的设计方法 论文关键词:税控收款机;信息加密;软件在线升级;异常情况处理 税控系统由于涉及信息的敏感性,自然成为黑客的攻击目标。为防止恶意攻击,并保证税控收款机在诸如掉电、异常拔卡等异常事件发生时的信息安全,根据信息技术安全性评估准则(GB/T18336—2001)的要求,税...
文浅析了网络不正当竞争行为的表现形式,并以此为基础,提出了完善其法律规制的几点建议。一、网络不正当竞争行为及其表现形式对于网络不正当竞争行为,本人认为可以作如下定义:在以网络为媒介的经济交往活动中,经营行为者违反相关法律法规,损害其他经营行为者的合法权益,扰乱社会经济秩序的行为,称之为网络不正当竞争行为。(一)传统形式我国《反不正当竞争法》第二章列举了有形市场中的主要不正当竞争行为类型,主要出现了...
在经济全球化背景下,区域创新网络已经成为提升区域竞争力、获取区域竞争优势的重要基础。区域创新网络作为创新活动的一种新型组织模式.其出现与发展并非偶然,而是具有内在发展规律的。为揭示这一规律.以区域创新网络的理论源起为出发点,深入剖析了区域创新网络的内涵,以竞争层面、市场竞争模式、创新方式为切入点对区域创新网络的多层次发展动因予以研究,进而从知识创造与共享、集体互动学习、根植性与社会资本等不同研究视...
本文认真分析了目前国内软件项目管理中出现的问题,以提高软件质量、降低成本、加强软件项目的可控性为目标,在深入研究和探讨CMM的基础上结合软件过程.给出了一种加强软件项目管理的实践模式。该实践模式定义了CMM中的6个关键过程域和3个工作组.并从项目的开发时间和质量方面做效率分析,强调了软件过程对软件项目管理的重要性。 论文关键词:软件项目;软件过程;CMM;KPA 1.引言 项目管理(PM,p...
影响因子:0.680
影响因子:0.000
影响因子:0.700
影响因子:1.569
影响因子:0.200
影响因子:2.730
影响因子:3.170
影响因子:0.190