期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 系统安全风险评估

系统安全风险评估精品(七篇)

时间:2023-03-13 11:19:15

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇系统安全风险评估范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

系统安全风险评估

篇(1)

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。

篇(2)

〔摘 要〕针对信息系统安全风险评估的准确性问题,提出一种熵权理论与模糊集理论相结合的信息系统安全风险评估方法。该方法通过模糊集理论对信息系统所涉及的风险因素进行分析,构造各因素所对应评判集的隶属度矩阵;然后采用熵权系数法确定风险因素权重以减少主观偏差并输出信息系统安全风险等级。通过实例分析,证明该方法能较准确地量化评估信息系统风险,是一种有效、可行的评估方法。

〔关键词〕熵权;信息系统;风险评估;模糊集合;指标权重

信息系统作为国家信息化建设的重要组成部分,其安全问题涉及国家和信息系统用户的根本利益,然而就在整个信息化程度日益加深、技术进步为大家带来惊喜的同时,信息系统所面临的安全风险和威胁亦日趋严重。为保障信息系统安全与正常运行,则须找出可能导致其瘫痪的重大缺陷,而解决该问题的有效途径之一则是对其进行安全风险评估。综合国内外研究文献来看,信息系统风险评估主要依靠层次分析法、模糊综合评判法、BP神经网络法、灰色综合评价法和矩阵分析法等多种方法,目前已取得了一些研究成果[1-4]。信息系统的安全风险评估涉及资产识别、威胁识别、脆弱性识别、风险识别和风险大小的量化等,工作极富艰巨性。其中,风险的量化是非常重要的环节,直接关系到对风险状况的正确认识、安全投入的多少和安全措施部署的优先顺序[5]。由于信息系统风险包含大量模糊的、不确定性的影响因素且相互关联,相应信息不完全,使得运用传统方法评估其安全风险存在很大困难,极易降低评估的准确性。因此,针对该问题,在已有的多种评估方法基础上结合信息论中的熵权理论来对信息系统安全问题进行新视角的定量分析[6]。

1 信息系统安全风险评估基础信息系统的安全风险是客观存在的,其源自自然或人为的威胁利用信息系统存在的脆弱性造成安全事件的发生。风险评估的目的是运用科学的方法和手段系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提供有针对性的、有效的防护对策和整改措施[7]。根据BS7799标准[8]定义,风险是指威胁主体利用资产的脆弱性对其造成损失或破坏的可能性。信息安全风险R被表示为资产、威胁和脆弱性的函数,即R=g(a,t,v),其中:a为资产影响;t为对系统的威胁频度;v为脆弱性严重程度。GB/T20984-2007将资产影响、威胁频度、脆弱性严重程度均定义为5个等级[9],具体表述为:很高、高、中、低、很低。

篇(3)

【关键词】系统安全工程;信息系统;风险

引言

随着科学技术的快速发展,信息系统安全问题也越来越常见,如何采取有效措施预防并减少信息系统风险已经逐渐成为信息安全研究的关键。对于信息系统安全,可以采用风险大小进行度量,同对信息在保密性、完整性等多个方面所受到的威胁,可以对安全威胁进行有效控制。需要注意的是,为了保障信息安全,不仅需要依靠安全技术和产品,而且还需要信息系统安全工程的支持。通过构建系统安全工程能力成熟模型,对影响信息系统的各个安全要素进行分析,并对风险因素发生的可能性进行评价分析,能够保证信息安全管理决策的客观性和合理性。

1我国矿山生产安全现状

近年来,随着国家的重视与社会的关注,矿山的百万吨死亡率以及前人死亡率有所下降,但是矿山的安全工程还是存在一定的问题,就目前看来,其主要存在以下问题:①我国大多数的矿山都缺乏统一持续的安全战略规划目标,我国大型的矿山企业都是国有企业,其在生产的过程中都十分重视矿产的安全管理,十分重视企业生产安全。但是其在生产的过程中同样需要面临着市场竞争带来的压力,对于矿山生产的风险性以及随机性没有充分的把握,难以从根本上提升矿山的安全性;②我国矿产开采缺乏完善的安全理念,尽管大多数的矿产企业在开采时都确立了安全生产理念,但是这些理念仅仅概况成了几句口号,并没有得到彻底的落实,这样一来无法有效的确保矿山安全管理的质量;③我国矿山开采安全程度较低,尤其是一些小型矿产,基本没有安全设施,采用的甚至是一些落后的工艺设备。为了有效的判断矿山生产过程中的风险,需要建立完善的风险评估模型,下面简单的介绍系统安全工程能力成熟模型,以及其在风险评估中的作用。

2系统安全工程能力成熟模型概述

系统安全工程能力指的是系统在实际应用中,能够达到的安全性指标的能力,通过改善系统工程的过程安全能力,能够使系统工程变得更加成熟。在系统安全工程能力成熟模型的构建过程,需要完善的、成熟的、可度量的安全工程。在系统安全工程下,所有工程活动都有明确的定义,并且对于所有工程活动,都可以进行有效的测量、管理和控制。系统安全工程能力成熟度模型主要是由两个部分所组成的,包括“过程域”和“能力”。其中,过程域指的是在完成一个子任务过程中,所需要完成的一系列工程实践,过程域指又可以被分为三个部分,即工程过程域、组织过程域和项目过程域。其中,组织过程域和项目过程域与系统安全没有直接关联,因此,二者不是模型的组成部分。模型为每个过程域均定义了一组确定的基本实践(BP),在子任务的完成过程中,每个基本实践都必不可少。另外,能力维指的是实践代表过程管理和制度化能力,其又可以被称为通用实践(GP)。通用实践的主要作用是对每个级别的共同特性(CF)进行描述,即每个级别的判定反映为一组共同特性。通用实践是应用于所有过程的活动,通用实践的重点是对过程进行度量和管理。应用通用实践描述共同特性的逻辑区域可以被被划分5个能力级别,

3信息系统风险的特征

信息系统的投资比较大,建设周期长,影响因素较多,因此,信息系统所面临的风险种类也比较多,并且不同风险之间的关系错综复杂。通过对大中型信息系统进行调查分析发现,信息系统风险的特征主要体现在以下几点:客观性和不确定性。在信息系统的实际应用中,信息系统风险客观存在,因此,在整个信息系统生命周期中,风险因素无处不在,但是有具有明显的不确定特征,风险事件的客观体现指的是随着客观条件的变化,所造成的不确定性。在信息系统的实际运行过程中,各类不确定因素的伴随物即为信息系统风险。多层次性和多样性。信息系统风险包包括多种层次风险,包括物理安全风险、逻辑安全风险等等,其中,物理安全风险是由周界控制、区域访问控制以及区内设施安全等所组成的,安全管理内容包括人员管理、系统管理、应急管理等,信息系统风险的种类也具有可变性和动态性特征,随着信息技术的发展,信息系统风险也逐渐呈动态性和可变性特征。在信息系统实际运行过程中,对于有些风险因素,由于采取了有效措施,因此风险得以消除,而对于有些风险因素,由于没有采取有效的消除措施,因此风险逐渐成为主要风险。可测性。系统安全风险的本质是不确定性,在各类风险因素中,任何风险的发生都是多个风险因素共同作用所造成的,也有个别风险因素的发生是偶然事件,但是,通过对大量风险发生事件进行统计和分析发现,风险时间的发生具有一定的运动规律。对于风险时间的发生概率以及其所造成,可以采用多种风险分析方式进行计算,并对可能发生的风险进行预测分析,从而为防范决策提供重要依据。由于信息系统风险具有多层次以及多样性特征,因此,安全防范难度较大,对此,一般采用防火墙技术进行安全管理。另外,由于信息系统风险具有多层次以及动态性特征,因此,很难构建覆盖全部安全问题的安全防控体系,综合考虑安全投入成本以及被保护资产价值,必须构建合适的安全准则。通过上述分析可见,信息系统风险复杂程度比较高,并且系统风险的涉及面比较广泛,因此,在信息系统整个生命周期中,都必须加强风险评估和管理,对此,应该在模型的指导下来保证信SSE-CMM息系统的安全。

4信息风险评估模型

信息风险评估的过程指的是,对信息系统资产所面对的各类风险因素进行分析,并对安全控制措施进行研究,从而准确识别系统风险因素,并对各类风险因素进行评价。从系统风险管理角度出发,系统风险管理过程值得是对信息系统安全风险进行控制、降低以及消除的过程,在此过程中,需要对网络与信息系统中所面临的风险因素进行准确识别,并采取有效的控制措施。在对安全事件进行评估过程中,如果发现风险因素可能会产生的危害事件,则应该立即提出相应的低于威胁防护措施,对安全风险进行化解,或者采取有效的防范措施,将信息安全风险控制在一定范围内,从而有效保障网络安全以及信息安全。在进行信息风险评估过程中,需要注意以下几点:①准确识别被评估信息资产,并对其估价;②对网络弱点进行检测,评估资产脆弱性;③获取系统各对象信息,并详细列出资产威胁;④识别当前安全控制;⑤综合考虑脆弱性和威胁的严重程度,对资产的重要性进行计算分析。风险事件因素对于信息系统的影响程度具有模糊性特征,因此,对于安全风险,可以将其描述为关于威胁和这种威胁后果的一个函数,通过对其进行定量分析,能够估算出风险时间发生后对于系统安全性的影响程度,同时还能够将将复杂的思维决策过程模型化、数量化。系统所有者在系统的实际应用过程中,可以结合项目实际情况,在资产风险评估过程中,对资产、威胁和脆弱性等各因素所占权重进行计算,并赋予其相应的权向量:A=(r1,r2,r3,…,ri),其中,其中ri指的是判断矩阵相应因素。aij=rij/nk=1Σrkj(i=1,2,…,n)(1)由公式(1)再按行求和:c軃i=nj=1Σrkj(i=1,2,…,n)(2)通过公式(2)可得:ci=c軃ini=1Σc軃i(i=1,2,…,n)(3)其中,c指的是所求的特征向量,具体而言其指的是对应i个因素的相对重要程度,即权重系数,如果c越高,则说明风险越大,系统安全工程的安全程度比较低。因此,可以根据以上公式,计算出风险评估量化分析结果,并对系统中的各类风险因素进行建模分析,从而计算得出各类风险权重,并以此为依据,对信息风险评估以及系统安全策略的制定提供重要的参考依据。

5结语

综上所述,在信息系统的建设过程中,加强安全工程管理至关重要,现如今已经逐渐引起社会各界的广泛关注,而我国信息系统风险评估研究起步比较晚,定量评估模型依然处于探索阶段。为了有效保障保障信息系统的安全性,应该采用SSE-CMM模型作为安全指导思想,通过对风险因素进行全过程、全方位的分析,能够有效解决信息系统安全的动态性和广泛性问题。本文主要对SSE-CMM模型进行了详细分析,SSE-CMM模型属于理论指导模型,可以用在信息系统的效益分析、系统可靠性分析等方面,所以具有较大的推广价值,但是需要注意的是,在其实际应用中,还应该综合考虑不同性质的信息系统,采取不同的实施方案。

参考文献

[1]吴峰,贲可荣.系统安全测试能力成熟度模型框架研究[J].计算机与数字工程,2011,39(2):128~132.

[2]李灿,周春雷,华斌,等.信息系统应用成熟度评价模型[J].华东电力,2014,42(11):2428~2431.

篇(4)

【 关键词 】 物联网;信息安全;检测体系

1 引言

随着国家信息网络基础设施基本完成,信息化应用全面展开,物联网广泛应用于公共事业/服务、交通运输、个人用户、批发零售、工业、制造业、商业、服务业、农业、建筑业、金融业等。目前来看,物联网虽然给人们带来便利,但物联网在信息安全方面还存在一定的局限性。一是存在信号受到干扰的可能。如果安置在物品上的传感设备信号受到恶意干扰,很容易造成重要物品损失以及重要信息被篡改、丢失的隐患。二是恶意入侵的隐患。如果病毒、黑客、恶意软件绕过了相关安全技术的防范,对物联网的授权管理进行恶意操作,掌控他人的物品,就会造成对用户隐私权的侵犯。如果爆炸物、枪支等危险物品被其它人掌控,后果会十分严重。因此,物联网安全问题如果得不到有效解决,将严重阻碍物联网产业发展。由于物联网感知节点和传输设备具有能量低、计算能力差、运行环境恶劣、通信协议庞杂等特点,使得传统安全技术无法直接应用于物联网,由此引发物联网特有的安全问题,而物联网安全技术和安全状况缺乏有效的检测和评价手段。

我国政策环境较好,物联网已成为国家发展战略,初步明确了未来发展方向和重点领域。国家高度重视物联网安全建设。2013年初,国务院了《关于推进物联网有序健康发展的指导意见》(国发[2013]7号)中明确提出以工业和信息化部、发展改革委、公安部牵头承担物联网安全保障专项行动计划:提高物联网信息安全管理与数据保护水平,建立健全监督、检查和安全评估机制。加强物联网重要应用和系统的安全测评、风险评估和安全防护工作。加快物联网相关标准、检测、认证等公共服务建设,完善支撑服务体系,有效保障物联网信息采集、传输、处理、应用等各环节的安全可控。

2 物联网一体化安全检测体系

各类物联网示范工程进行大规模应用之前,应充分考虑和评测其安全性,从源头保证物联网安全措施有效性、功能符合性、安全管理的全面性以及给出安全防护评估。在建设实施阶段,将所有的安全功能模块(产品)集成为一个完整的系统后,需要检查集成出的系统是否符合要求,测试并评估安全措施在整个系统中实施的有效性,跟踪安全保障机制并发现漏洞,完成系统的运行程序和全生命期安的安全风险评估报告。在运行维护阶段,要定期进行安全性检测和风险评估以保证系统的安全水平在运行期间不会下降,包括检查产品的升级和系统打补丁情况,检测系统的安全性能,检测新安全攻击、新威胁以及其它与安全风险有关的因素,评估系统改动对安全系统造成的影响。

物联网关键安全问题:一是感知设备安全;二是物联网系统安全和风险评估,重点是接入问题;三是业务应用安全。目前,各行业均提出了相应的安全防护体系,如智能电网系统、工业控制系统等。本文依据相关的安全防护体系提出物联网一体化安全检测体系,即“一中心、两库、五平台”,如图1所示。即开放式场景检测支撑平台、感知设备安全检测服务平台、物联网系统安全检测服务平台、物联网系统风险评估服务平台、物联网集成化安全管理检查服务平台、物联网安全检测标准及指标库、物联网信息安全漏洞与补丁库以及一体化安全检测管理中心。在此基础上,结合物联网具体业务需求,进行物联网安全检测方法、规范、指标体系、专业化检测技术研究与积累。同时,形成一支服务于物联网安全检测的多层次、复合型、专业化人才队伍,全面保障物联网系统安全稳定运行。

3 “五平台”

“五平台”提供检测、检查和评估三类专业化服务,其中物联网集成化安全管理检查服务平台可作为独立平台对外提供检查服务;开放式场景检测支撑平台为感知设备安全检测服务平台与物联网系统安全检测服务平台提供安全符合性检测环境,此三个平台提供技术检测服务;物联网系统风险评估服务平台在前述四个平台基础上,关联外在威胁,分析自身脆弱性,提供风险评估服务。“五平台”结构关系如图2所示,“五平台”既可独立提供检测服务,也可互为补充,为用户提供定制化的检测服务,形成开放式检测服务体系架构。

3.1 开放式场景检测支撑平台

开放式场景检测支撑平台实现物联网感知设备、接入系统、业务应用三层检测环境,如图3所示。通过多部件的灵活组建,实现其感、传、知、用的安全功能检测,灵活支持用户个性化的检测需求。

3.2 感知设备安全检测服务平台

感知设备安全检测服务平台实现一个通用的感知设备安全检测系统,由开放式场景检测支撑平台为被测设备提供运行检测环境,其从感知操作安全、感知数据处理安全、感知数据存储安全和感知节点设备安全、感知节点通信安全等五方面检测安全功能和性能,其检测框架如图4所示。

3.3 物联网系统安全检测服务平台

物联网系统安全检测服务平台以系统、整体的视角对智能感知层访问控制、身份认证等策略配置进行符合性测试;对接入传输层的AKA机制的一致性或兼容性、跨域认证和跨网络认证等进行检测;对业务应用层数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性等进行符合性和有效性检测。检测框架如图5所示。

3.4 物联网系统风险评估服务平台

物联网系统风险评估服务平台对可能遭受到的威胁和自身脆弱性进行安全分析,然后根据安全事件的可能性以及安全事件造成的损失计算出风险值、对安全事件进行风险等级定级,最后结合安全事件所涉及的资产价值来判断安全事件一旦发生对物联网系统造成的影响。风险评估框架如图6所示。

3.5 集成化安全管理检查服务平台

集成化安全管理检查服务基于物联网多类型终端、多网融合、海量数据处理和全面感知等特点。从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统智能感知层、接入传输层和业务应用层的安全管理情况进行检查,其安全管理检查框架如图7所示。

4 “两库”

4.1 标准及指标库

基础库“标准及指标库”通过构建物联网安全检测标准子库与指标子库为“五平台”提供支撑。标准子库建设来源:一是从物联网国际标准组织IEEE、ISO、ETSI、ITU-T、3GPP、3GPP2了解国际最新标准,研究制订适合国情的物联网标准;二是从国内标准组织:WGSN、CCSA和RFID标准工作组获取最新标准;三是随着业务开展,编制了物联网安全标准。物联网一体化安全检测标准体系框架,按照标准服务性质的区分,分为物联网产品安全检测标准、物联网系统安全检测标准、物联网风险评估标准以及集成化安全管理检查标准。其框架如图8所示。

指标库为各种类型的被测设备和系统提供相应的检测指标项目,同时支持用户自定义新的检测指标。指标库依据各服务平台检测内容划分四类,即物联网产品检测指标、物联网系统安全检测指标、物联网风险评估指标以及集成化管理检查指标。其涵盖功能检测、性能检测、抗毁性检测、符合性检测、有效性检测和可用性检测等指标。

4.2 漏洞与补丁库

漏洞与补丁库采用云存储方式,包括海量数据融合漏洞,TinyOS操作系统漏洞,异构网络认证协议漏洞,感知信息传输协议漏洞等。 漏洞与补丁库一方面为产品、系统检测,风险评估、安全检查提供支撑服务,另一方面对外提供咨询服务,网上漏洞信息,定制客户漏洞处理方案,提供漏洞补丁和专用杀毒工具下载等。

5 “一中心”

一体化安全检测管理中心完成上述“二库、五平台”的互联互通和信息共享,实现检测项目统一管理,检测数据统一汇总,检测结果统一判定,形成感知设备检测报告、物联网系统检测报告、物联网系统风险评估报告以及集成化安全管理检查报告等。

一体化安全检测管理中心由项目管理、场景管理、感知设备检测、系统检测、风险评估、集成化安全管理检查、工具集、基础库管理八个核心模块组成,整个平台由项目库、标准及指标库、方法库、漏洞与补丁库四个数据库支撑,管理中心框架设计如图9所示。

6 技术特点

(1)提供开放式检测环境

物联网应用的广泛性和复杂性,仅依赖单一场景无法满足客户的多层次需求,通过开放式检测环境,可实现感知设备、接入方式、业务应用的检测环境,使得检测手段更丰富、更精准。

(2)提供多类型、多元化的检测

一体化安全检测体系通过感知设备检测、系统检测、风险评估、管理检查的一体化检测服务,提品检测和系统检测、实验室检测和现场检测服务,满足物联网复杂多变的检测需求,使得安全检测更全面性,帮助客户准确评估物联网安全性。

(3)提供技术与管理全方位检测

物联网安全包含技术与管理两方面,技术与管理并重,本体系通过“五平台”实现产品、系统技术类检测/风险评估与安全管理检查,全方位、整体评估物联网安全性。

(4)提供技术符合性和关联外在风险评估相支撑的检测

物联网安全问题是动态发展的,在安全技术符合性检测的基础上,提供适用于动态评估物联网工程的风险评估服务。风险评估旨在通过关联外在风险,结合自身脆弱性评估系统和工程的安全性,与技术符合性检测相支撑。

(5)提供一体化服务模式

提供一个灵活、规范的信息组织管理平台和全网范围的网络协作环境,实现集成的信息采集、内容管理、信息搜索,能够直接组织各类共享信息和内部业务基础信息,实现信息整合应用,同时也提供管理中心支撑下的统一项目管理、统一数据汇总、统一结果判定的一体化服务系统。

7 结束语

目前,我国政策环境好,物联网已成为国家发展战略,初步明确了未来发展方向和重点领域,但产业和行业标准正在建立,是机遇也是挑战。经济环境上,中国企业正在随着国家的快速发展,持续提升竞争力和国际影响力,对物联网安全性的需求逐步增强,企业对物联网安全问题的认知提高,经济支付能力也在增强。通过对各行业物联网建设方面的调查发现,当前已有的物联网应用对其安全性的检测和技术支持需求十分迫切,物联网安全检测产业市场前景乐观。

上述“一中心、二库、五平台”形成专业的平台,加上精专的人才、全面的服务内容和敏捷的反应,构建物联网一体化安全检测专业化服务体系架构。从而提升价值、方便客户、节约成本、提高效率,满足物联网安全检测集成化、规模化的需求。

参考文献

[1] T Grobler, Prof B Louwrens. New Information Security Architecture[J]. 2005, University of Johannesburg.

[2] 范红, 邵华等. 物联网安全技术体系研究[J].第26次全国计算机安全学术交流会,2011(09),5-8.

[3] 谭建平, 柔卫国等. 基于物联网的一体化安全防范技术体系研究[J].湖南理工学院学报, 2011,第24卷 第4期 46-51.

[4] Jackie Rees, Subhajyoti Bandyopadhyay etc. a policy framework for information security. Communication of the ACM, Volume 46 Issue7, 2003, P101-106.

[5] 郎为民,杨德鹏,李虎生.智能电网WCSN安全体系架构研究[J].信息网络安全,2012,(04):19-22.

[6] 余勇,林为民.工业控制SCADA系统的信息安全防护体系研究[J].信息网络安全,2012,(05):74-77.

基金项目:

国家863高技术研究发展计划资助项目(2009AA01Z437)和国家863高技术研究发展计划资助项目(2009AA01Z439)。

篇(5)

    关键词:商业银行;信息系统风险;控制

    为了有效防范银行信息系统风险监管,银监会正式颁布了《银行业金融机构信息系统风险管理指引》,以促进我国银行业信息系统安全、持续、稳健运行。作为基层银行,就要认真学习商业银行信息系统的特点,建立适合商业银行风险特征的评估模型,运用先进的风险评估方法,逐步完善信息系统风险评估的流程,并通过信息系统风险评估的手段,保障企业信息资产的安全,确保系统数据的完整,使商业银行适应复杂的运行环境,满足日益强化的风险管理需要。

    一、商业银行信息系统风险模型

    商业银行信息系统风险评估模型基本上可以划分为基于业务风险控制的风险评估模型和基于信息技术控制的风险评估模型。商业银行信息系统按业务划分,主要业务模块包括柜面业务系统, ATM、POS、网上银行、电子商务支付和客服中心等,其中柜面业务子系统包括:存取款、贷款、信用卡、中间业务、国际业务、结算、代收代付等。其商业银行的业务功能结构如图1。

    以上可以看出,基于业务风险控制的风险评估模型是针对业务流程的控制和业务的风险管理,是信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于管理缺陷产生的操作、法律和声誉等风险[1]。

    另一类是关于技术控制的风险评估模型。这类模型建立在相关的信息安全标准之上,主要考虑的是安全技术的实现架构和实现方式,并以此来评估系统的技术风险。银行的安全架构是由物理设备安全、网络安全、交易安全和数据完整性安全等,其中交易安全包括:密码技术、身份认证和安全交易技术。其层次结构如图2。

    随着信息技术应用的普及,网上银行、手机银行飞速发展,随着银行业务的拓展,各种中间业务等银行新型业务和金融产品的出现,银行信息系统开始不同程度向外界开放,对银行开放信息系统的依赖越来越强。加上各商业银行实行数据大集中,将过去保存在基层的存贷款等业务数据集中到高层数据库存放,导致单笔交易所跨越的网络环节越来越多,银行信息系统对通信网络依赖程度越来越高。

    电子金融服务的发展,使商业银行信息系统开放运行,与公共网络连接,暴露在公共网络具有各种威胁底下,网上银行、手机银行、电子商务支付等银行新业务,在成为商业银行利润增长点的同时,导致银行信息系统的风险剧增。商业银行对信息系统的安全性要求进一步提高。

    二、商业银行信息系统风险评估方法

    商业银行在面对实际的信息风险时,需要建立定位于信息全面管理的风险评估模型。信息系统风险管理的目标是通过建立有效的机制,实现对信息系统风险的识别、计量、评价、预警和控制,推动银行业金融机构业务创新,提高信息化水平,增强核心竞争力和可持续发展能力[1]。因此,必须兼顾业务风险模型和技术风险模型的相关方法,建立一种银行信息系统风险识别模式,用于发现系统自身内部控制机制中存在的薄弱环节和危险因素,发现系统与外界环境交互中不正常和有害的行为,找出系统的弱点和安全威胁的定性分析;必须建立一种银行信息系统风险评价模型,用于在银行信息系统风险各要素之间建立风险评估,计量风险的定量评价方法。

    根据商业银行信息系统风险模型,其中基于业务风险控制的风险评估模型主要针对银行业务具体处理,其风险识别是观察每一笔具体的业务数据,也可以转化为银行资产的差错;其中基于信息技术控制的风险评估模型主要针对安全保障技术,其风险识别是找出系统可能存在的不安全因素。据此,可以推理出系统风险评估模型为:

    商业银行信息系统风险评估模型由四个模块组成:业务差错识别模块负责找出每一笔已经发生的差错业务,其方法是通过业务差错发现和资产调查寻找每一笔差错业务,修正商业银行信息系统运行错误;威胁分析模块负责寻找技术安全威胁,用安全扫描来找出安全漏洞,用入侵检测来发现受到的侵犯;安全分析模块负责对系统设置的安全策略进行分析,对系统内部运行的软件进行分析;系统安全评价模块在前面三个模块分析结论的基础上由银行风险因素诊断指标体系得出系统安全评价量化指标。

    该商业银行信息系统风险评估模型的特点主要是:1.业务风险评估和技术风险评估同一量化构成信息系统的风险,便于系统的横向比较;2.采用自动化的检测评价为主的方法,对于硬件的风险和人为的风险,可以加入人工评价修正,有利于实时监控;3.系统简洁,事前预防和事后发现相结合,可行适用。

    三、商业银行信息系统风险控制措施

    通过风险评估,可以进行风险计算,计算出大致成本,控制防范风险就是要采取行动,并得到资金的支持。银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制[1]。

    在硬件方面控制风险,首先要选择合适的供应商,选择满足安全要求的解决方案。在网络安全方面,要将银行内部网络与银行外部网络隔离,通过防火墙或者服务器连接。通过隔离连接容易实现数据检查,减少系统暴露面,发现问题系统及时报告及时处理。在银行信息系统建设上,可以借鉴成熟的运行系统,采用成熟的信息技术,银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。[1]

    在银行信息系统运行方面,银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。[1]

    银行信息系统风险管理要坚持持续管理风险的理念,银行信息系统风险的存在是会随着时间和环境的变化而不断变化,持续管理就是要跟随环境的变化。建立持续管理策略,就是在银行信息系统中,不断地进行评估。不断地实施PDCA循环,即计划(Plan)、实施(Do)、检测(Check)、改进(Action)四个进程。安全控制的境界不能放在不断纠正错误上,应该放在预防上,就是要不断检测,不断发现不安全因素,不断地改进,使系统符合变化环境下安全需求。

    参考文献:

篇(6)

【 关键词 】 物联网系统;安全检测;风险评估;安全检查

【 中图分类号 】 TN918

Research on Security Test and Check Method of IoT System

Li Hai-tao Li Cheng-yuan Fan Hong

(The First Research Institute of the Ministry of Public Security Beijing 100048)

【 Abstract 】 With the wide application on the internet of things (IoTs) technology, the IoT systems are confronted with various security threats. There are eager demands on Security test and check of IoT System. In this paper, we have researched on Security test and check method of IoT System from system security test, risk assessment and integration security management.

【 Keywords 】 internet of things system; security test; risk assessment; security check

1 引言

目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司Forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之间通信的业务相比,前者是后者的30倍,仅在智能电网和机场入侵检测系统方面的市场就有上千亿美元。因此“物联网”必将成为下一个万亿美元级的信息技术产业。

从经济发展角度看,各国齐头并进,相继推出物联网区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验阶段,美、日、韩、欧盟等都正投入巨资深入研究探索物联网关键技术。

物联网是互联网在现实世界的延伸。随着应用的不断扩展,物联网一旦发生安全问题,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全。由于物联网感知节点和传输设备具有能量低、计算能力差、运行环境恶劣、通信协议庞杂等特点,使得传统安全技术无法直接应用于物联网,由此引发众物联网特有的安全问题。

物联网安全问题如果得不到有效解决,将严重阻碍物联网产业发展。目前物联网安全技术和安全状况缺乏有效的检测和评价手段,已有的物联网应用急需对其安全性能的检测和技术支持。所以,对物联网安全检测与检查方法的研究是解决物联网安全问题必不可少的关键工作。

2 物联网系统面临的安全威胁

从安全测评的角度来看,物联网系统的结构可以分为三层,即智能感知层、接入传输层和业务应用层。物联网面临的安全威胁也来自这三个层次。

由于网络环境的不确定性,感知节点面临着多方面的威胁,感知节点本身就是用于监测和控制各种感知设备。节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是暴露在攻击者面前的,最容易被攻击。因此,与传统的IP网络比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。物联网系统面临的主要威胁有几个方面。

(1)安全隐私 射频识别技术被广泛用于物联网系统中,RFID标签可能被嵌入到任何物体中,例如人们的生活和生产用品。但是这些物品的拥有者不一定能够了解相关情况,会导致该对象的拥有者被随意地扫描、定位和追踪。

(2)伪造攻击 与传统IP网络相比,传感设备和电子标签都是在攻击者面前的。与此同时,接入传输网络中有一部分是无线网络,窜扰问题在传感网络和无线网络中是普遍存在的,而无线安全研究方面也显得非常棘手。因此,在网络中这些方面面临的伪造节点攻击很大程度上威胁着传感器节点的安全,从而影响整个物联网安全。

(3)恶意代码攻击 恶意代码在接入传输层和传感层中都可以找到很多可以攻击的突破口。对攻击者而言只要进入到网络,通过传输网络进行病毒传播就变得轻车熟路,而且具有较强的隐蔽性,这一点与有线网络相比就更加难以防御。例如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这种环境中检测发现和清除恶意代码的难度是非常大的。

(4)拒绝服务攻击 这种被熟悉的攻击方式,一般发生在感知层与接入传输层衔接位置的概率是非常大的。由于物联网中感知节点数量庞大,而且多数是以集群的方式存在,因此信息在网络中传输时,海量的感知节点信息传递转发请求会导致网络拥塞,产生拒绝服务攻击的效果。

(5)信息安全 感知节点一般都具有功能单一、信息处理能力低的特点。因此,感知节点不可能具有高强度的安全防范措施。同时因为感知层节点的多样化,采集的数据、传输的信息也就不会有统一的格式,所以提供统一的安全防范策略和安全体系架构是很难做到的。

(6)接入传输层和业务应用层的安全隐患 在物联网系统的接入传输层和业务应用层除了面临传统有线网络的所有安全威胁的同时,还因为物联网在感知层所采集数据格式的不统一,来自不同类型感知节点的数据信息是无法想象的、并且是多源异构数据,所以接入层和业务应用层的安全问题也就更加繁杂。

通过对各行业物联网建设方面的调查发现,当前已有的物联网应用对其安全性能的检测和技术支持需求十分迫切,例如移动系统与行业网的接入安全性评估和检测、社会公共安全的视频采集系统的接入安全检测、基于RFID和车牌识别的智能车辆管控系统安全性评估等检测业务都是亟待解决的问题。由此看出,物联网安全检测和检查方法研究需求迫切。

为了把物联网系统安全风险降到最低,应该做到系统建设与检测检查同步进行,且检测检查过程中要技术与管理并重。本文将从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测、检查的方法研究。

3 物联网系统安全检测

安全检测是以系统检测方式对物联网系统三层架构的各个层面进行安全符合性和有效性检测。

(1)智能感知层应该对访问控制策略配置、身份认证策略配置、数据完整性保护策略配置、数据保密性保护策略配置、感知节点抗攻击性、安全审计策略配置和物理安全进行符合性测试。

(2)接入传输层检测应该对AKA机制的一致性或兼容性、跨域认证和跨网络认证、视频传输协议转换前后的安全性;传统认证和数据交换安全、无线认证网关安全、无线传输协议、身份认证安全等进行符合性和有效性检测。

(3)业务应用层应该对数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性以及应用模拟等进行符合性和有效性检测。

下面从物联网系统检测规则和检测工具两个方面研究物联网系统安全检测方法。

物联网系统检测规则由三个部分组成分别是智能感知层规则、接入传输层规则和业务应用层规则。

(1)智能感知层规则主要包括访问控制、身份认证、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等安全规则。

(2)接入传输层规则包括数字接入系统中接入业务可管理性、可控性、信息保密性、完整性和可用性的规则要求,视频接入系统实现外部视频资源单向传输至内网,视频控制信令和数据的会话终止于应用服务区,包含对视频信令格式进行检查及内容过滤、合法的协议和数据通过、视频数据和视频控制信令安全传输等方面的规则,无线接入系统接入内网,需要与内网的各种信息系统交互信息,包含敏感信息、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等方面的规则。

(3)业务应用层规则一般包括访问控制、用户身份鉴别、资源控制、安全漏洞、安全审计以及数据备份等安全规则。

检测工具是包含物联网系统安全检测中所有测试工具、测试样本数据的集合。检测工具根据其应用范围可以划分为三类。

(1)智能感知层检测工具:主要包括对感知操作安全项目进行检测所用到的软硬件工具和测试样本数据;感知数据处理安全检测工具包括对感知数据处理安全项目进行检测所用到的工具;感知数据存储安全检测工具主要包括感知数据存储安全项目进行检测所用到的工具和测试样本数据;感知节点设备安全检测工具主要包括漏洞扫描工具、自动化攻击工具以及自身所建立的漏洞补丁知识库,根据被测设备的操作系统、功能组件,查询漏洞补丁知识库,可以发现漏洞扫描类工具无法直接探测的隐藏漏洞。

(2)接入传输层检测工具:主要包括脆弱性扫描与管理工具、网络协议分析工具、主机配置检测工具、网络边界检测工具等。

(3)业务应用层检测工具:主要包括Web应用系统及网站安全检测工具、数据库脆弱性检测工具和网络终端安全检测工具等。

4 物联网系统风险评估

物联网系统风险评估主要针对物联网智能感知层、接入传输层和业务应用层中所包含的各个组成部分。开展物联网系统风险评估工作,需要构建物联网系统风险评估平台,对物联网可能遭受到的威胁和脆弱性进行安全分析,然后根据安全事件的可能性以及安全事件造成的损失计算出风险值、对安全事件进行风险等级定级,最后结合安全事件所涉及的资产价值来判断安全事件一旦发生对物联网系统造成的影响。

下面从物联网系统风险评估知识库和风险评估工具两方面来研究物联网系统风险评估方法。

风险评估知识库应该包含威胁库、脆弱性库、风险分析方法和评估案例等。物联网系统风险评估服务威胁库包括智能感知层威胁库、接入传输层威胁库和业务应用层威胁库:智能感知层威胁有RFID安全隐私、RFID标签复制、传感网安全路由、感知节点逐跳加密安全等;接入传输层威胁有海量数据融合信息窃取、海量数据传输安全、三网融合面临的新威胁等;业务应用层威胁有位置信息泄露、数据融合后机密信息泄露、应用系统漏洞等。脆弱性库,脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。风险分析方法主要包括系统层次分析方法、基于概率论和数理统计的方法、模糊数学方法,这些方法或是在识别风险的基础上,进一步分析已识别风险,提高风险结果可信度,或是融入风险评估过程中,使评估过程更科学、更合理。

如果物联网系统风险评估案例库建立实际风险评估案例,能够给出风险分析方法、风险分析过程。系统整体风险评估结果就能一目了然,也为物联网系统风险评估工作提供参考案例。

根据在风险评估过程中的主要任务和作用原理的不同,风险评估工具可以分成风险评估与管理工具、系统基础平台风险评估工具和风险评估辅助工具三类。

(1)风险评估与管理工具应该是一套集成风险评估各类知识和判定依据的管理信息系统,以规范风险评估的过程和操作方法,或者用于收集评估所需要的数据和资料,基于专家总结的经验,对输人输出进行自动化的模型分析。

(2)系统基础平台风险评估工具主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,或实施基于脆弱性的攻击。

(3)风险评估辅助工具则实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。

5 物联网集成化安全管理检查

目前监管体系对不同的物联网系统的防护管理要求存在没有差异和缺乏针对性等问题。因此,物联网集成化安全管理势在必行。根据物联网的技术特点,针对物联网面临的安全威胁,应该构建和完善物联网的监管体系,从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统感知层、接入传输层和业务应用层进行安全防护管理。

(1)防范阻止主要指物联网系统应该具有安全防护和阻止信息安全威胁影响的措施,从而有效防范本文中提到的安全威胁。从物联网的体系结构而言,物联网除了面对TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。因此数据完整性和保密性保护、身份认证、访问控制、安全审计等方面的安全措施必不可少。

(2)检测发现主要是指物联网系统应该能够检测发现物联网系统存在安全隐患,其中包括感知层检测、接入传输层检测和业务应用层检测,在感知层应能检测发现感知设备伪造攻击。由于感知设备是“”在攻击者面前的,那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。接入传输层应包括边界接入系统、视频接入系统和无线接入系统三类接入传输系统的安全管理要求。业务应用层应能检测发现业务应用中的安全隐患,因为TCP/IP网络的所有安全隐患都同样适用于物联网。同时应能针对物联网感知层、接入传输层、业务应用层三个层次进行风险威胁分析,形成反映物联网系统安全态势的总体视图。因为安全系统从隐患到影响是一个态势变化的过程,因此对物联网系统态势的分析与威胁防范同样重要。

(3)应急处置主要是指应该能够具有高效指导系统维护人员开展应急处置工作的措施,应制定物联网信息安全应急预案,并结合实际工作情况,对物联网信息安全应急预案做出相应修订。应明确现场总指挥、副总指挥、应急指挥中心以及各应急行动小组在应急救援整个过程中所担负的职责。应明确完成应急救援任务应该包含的所有应急程序,以及对各应急程序能否安全可靠地完成对应的某项应急救援任务进行确认。应急预案应具备实用性、可操作性、完整性和可读性的特点。

(4)审计追查主要是指应该能够为安全管理人员提供物联网系统安全事件倒查的措施,包括日志采集、查询、分析和追查。其中采集应能对分布在感知层、接入传输层和业务应用层各个部分的用户和管理员操作日志进行采集。查询应能对物联网信息系统日志进行查询,包括常规查询、条件查询和权限控制查询。分析应能根据统计需求,对物联网信息系统日志进行统计分析。追查应能根据追查安全事件需求,为安全管理人员提供安全事(案)件的倒查手段。

(5)集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。它们包括集中监控、策略管理、运行监控、异常和用户监控,其中集中监控应能通过监控中心对物联网系统进行集中管控,包括系统安全管理和监控。策略管理应能对感知层、接入传输层和业务应用层的安全策略进行集中管理,支持管理感知节点的备份与恢复。运行管控应能对感知层终端运行情况进行监控,对物联网系统运行情况进行监控。异常和用户监控应能对业务应用层异常进行监控,能对系统用户的操作进行监控。

6 结束语

随着物联网产业的迅猛发展,信息安全问题也面临着新的挑战,所以安全作为物联网领域的核心问题,没有完善的安全保护和测评措施,物联网就无法被广泛地应用,这就会对物联网优势的发挥产生严重的影响。

本文在分析了物联网系统面临安全威胁的基础上。根据物联网技术特点,针对面临的安全威胁,从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测和检查的研究。从而进一步明确在物联网的建设中,物联网应用不仅要投入巨资深入研究系统构建技术,还需要做到安全保障与物联网建设齐头并进,避免先应用后安全的被动局面,增强物联网主动保障能力,提高物联网安全检测能力,扩大安全检测和检查应用范围,为推进我国物联网安全检测标准化进程提供保障,使得物联网安全检测工作更加专业化、规范化和常态化。

参考文献

[1] 丁超, 杨立君, 吴蒙. IoT/CPS的安全体系结构及关键技术.中兴通讯技术,2011,01(17).

[2] 李向军.物联网安全及解决措施.农业网络信息,2010,12.

[3] 戴铁君.物联网安全问题与其解决措施.科技风, 2011,02.

[4] 汪金鹏,胡国华.物联网安全性能分析与应用.科技信息, 2010,33.

[5] 姚远.基于中间件的物联网安全模型.电脑知识与技术, 2011,01(07).

[6] 肖毅.物联网安全管理技术研究.通信技术. 2011, 01(44).

[7] 蒲石,陈周国祝世雄.震网病毒分析与防范[J].信息网络安全,2012,(02):40-43.

[8] 武鸿浩.CUDA并行计算技术在情报信息研判中的应用[J].信息网络安全,2012,(02):58-59.

[9] 王勇.随机函数及其在密码学中的应用研究[J].信息网络安全,2012,(03):17-18.

[10] 丁丽萍.Android 操作系统的安全性分析[J].信息网络安全,2012,(03):23-26.

篇(7)

关键词:信息安全;风险评估;脆弱性;威胁

1. 引言

随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全的目标主要体现在机密性、完整性、可用性等方面。风险评估是安全建设的出发点,它的重要意义在于改变传统的以技术驱动为导向的安全体系结构设计及详细安全方案的制定,以成本一效益平衡的原则,通过评估信息系统面临的威胁以及脆弱性被威胁源利用后安全事件发生的可能性,并结合资产的重要程度来识别信息系统的安全风险。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2.网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。

网络信息安全具有如下6个特征:(1) 保密性。即信息不泄露给非授权的个人或实体。(2)完整性。即信息未经授权不能被修改、破坏。(3)可用性。即能保证合法的用户正常访问相关的信息。(4)可控性。即信息的内容及传播过程能够被有效地合法控制。(5)可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。

而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。

网络信息安全的风险因素主要有以下6大类:(1)自然界因素,如地震、火灾、风灾、水灾、雷电等;(2)社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;(3)网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;(4)软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;(5)人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;(6)其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

3.安全风险评估方法

3.1 定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

3.2 安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期 1~2 年内框架,这样才能做到有律可依。

3.3 多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

3.4 敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

3.5 集中化决策管理

安全风险评估需要具有多种知识和能力的人参与,对这些能力和知识的管理,有助于提高评估的效果。集中化决策管理,是评估项目成功的保障条件之一,它不仅是项目管理问题,而且是知识、能力等“基因”的组合运用。必须选用具有特殊技能的人,去执行相应的关键任务。如控制台审计和渗透性测试,由不具备攻防经验和知识的人执行,就达不到任何效果。

3.6 评估结果管理

安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。

4.风险评估的过程

4.1 前期准备阶段

主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。

4.2 中期现场阶段

编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。

4.3 后期评估阶段

撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。

5.风险评估的错误理解

(1) 不能把最终的系统风险评估报告认为是结果唯一。

(2)不能认为风险评估可以发现所有的安全问题。

(3) 不能认为风险评估可以一劳永逸的解决安全问题。

(4)不能认为风险评估就是漏洞扫描。

(5)不能认为风险评估就是 IT部门的工作,与其它部门无关。

(6) 不能认为风险评估是对所有信息资产都进行评估。

6.结语

总之,风险评估可以明确信息系统的安全状况和主要安全风险。风险评估是信息系统安全技术体系与管理体系建设的基础。通过风险评估及早发现安全隐患并采取相应的加固方案是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。加强信息安全风险评估工作是当前信息安全工作的客观需要和紧迫需求,但是,信息安全评估工作的实施也存在一定的难题,涉及信息安全评估的行业或系统各不相同,并不是所有的评估方法都适用于任何一个行业,要选择合适的评估方法,或开发适合于某一特定行业或系统的特定评估方法,是当前很现实的问题,也会成为下一步研究的重点。

参考文献:

[1] 刚 , 吴昌伦. 信息安全风险评估的策划[J]. 信息技术与标准化 , 2004,(09)

[2] 贾颖禾. 信息安全风险评估[J]. 中国计算机用户 , 2004,(24)

[3] 杨洁. 层次化的企业信息系统风险分析方法研究[J]. 软件导刊 , 2007,(03)

[4] 杨晨. 建立健全信息安全风险评估工作机制势在必行——信息安全专家赵战生访谈[J]. 当代通信 , 2004,(22)