QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2596|回复: 0
打印 上一主题 下一主题

[建模教程] 信息系统的风险评估过程与评估方法

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2019-6-5 11:51 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    信息系统的风险评估过程与评估方法
    . q2 {- W" C4 p+ f就像做投资一样,信息网络也存在风险,如果不了解信息网络风险并加以控制或解决的话,网络的安全就无法保证,各种的信息也许就会毫无保障,网络世界会紊乱无章。对于信息网络,万方安全认为,我们要对其进行一个风险的评估,然后再找方法去解决,尽最大的力度去减少风险所带来的威胁或损失。3 r7 B7 _5 L) I- G9 K3 z

    1 y9 N  ]! o" l信息安全风险评估是进行量化评估一件事情给人们的生活、生命、财产等各个方面造成的影响和损失的可能性的工作,而信息系统的信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对信息资产威胁、脆弱点以及由此带来的风险大小的评估。$ ~0 _, X0 z, P# @
    , K1 F. [7 T& v$ ~& s( q
    一、信息安全风险评估过程/ _/ I: N: r9 i3 \# n
    + v, c2 D/ U' w! c0 `
    信息安全风险评估的过程是一个动态循环的过程,对信息安全风险评估的结果起着重要的作用。信息安全风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。
    & w( g3 @5 e! h4 Q: }- x! i) E- {1 F. K
    0 [  M, O4 J) G1 i4 J% _
    % f- C6 d. y7 R8 k% ]; Y0 i
    一、信息安全风险评估过程
    % F/ t7 C0 x5 H8 l% W) H# C8 z( X2 d" B- y) P% K
    信息安全风险评估的过程是一个动态循环的过程,对信息安全风险评估的结果起着重要的作用。信息安全风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。
    6 u3 L7 z: Y- _% D' Q5 d' h+ r  [' _6 z
    信息安全风险评估具体评估过程如下:
    9 O9 {, A: I1 ?# G( N2 V7 r0 U# G8 u$ F: A( O" u8 I9 g% k

      Z- D* a6 T- j' e4 `
    : y9 l) k+ x% c) a+ B图1-1信息安全风险评估的过程: _/ y0 T: u+ ~+ W+ w) a; x

    # x" o: B# {/ e8 e2 g1.要确定保护的对象(或者资产)是什么,即确定资产
    % `+ a; N% o# F
    : J8 y6 `# K/ R- q" Q安全评估的第一步是确定信息系统的资产,并明确资产的价值,资产的价值是由对组织、合作伙伴、供应商、客户和其他利益相关方在安全事件中对完整性、可用性和保密性的影响来衡量的。资产的范围很广,一切需要加以保护的东西都算作资产,包括:软件资产、信息资产、纸庚文件、公司形象和声誉、人员、物理资产、服务等。资产的评估应当从关键业务开始,最终覆盖所有的关键资产。
    7 @- P4 P+ N' u5 w1 b2 R4 a1 x, Z) y- }5 Z/ X+ h- S: M% p
    2. 脆弱性和威胁分析
    - q. b6 e9 y; b( j9 R  \
    " q& [# o( U* W2 `3 R对资产进行细致周密的分析,确定要保护的资产存在哪些威胁,导致威胁的问题所在,发现它的脆弱点及由脆弱点所引发的威胁,统计分析发生概率、被利用后所造成的损失等。4 K6 }0 a( x5 Z1 C
    3 Z3 h! s+ b# A; [9 h* s0 @1 d
    3. 制定及评估控制措施- D$ T( B. B* g2 F
    . a6 R0 q3 B5 J
    在分析各种威胁及它们发生可能性基础上,研究消除、转移、减轻威胁风险的手段。这一阶段不需要做出什么决策,重要是要考虑可以采用的各种安全防范措施和它们的实施成本。) i2 M! H; E% L- s0 P/ v3 n
    ) f0 d& T: J9 Y2 C0 r3 B
    制定出的控制措施应当全面,在有针对性的同时,要考虑、系统地、根本性的解决方法,为下一阶段的决策作充足的准备,同时将风险和措施文档化。) _) A! f$ u' K# W  C
    3 G* C4 ^$ p/ M) c$ Q1 q2 Q
    4. 决策, ^, {, t- {; G; C5 |6 Z
    ; R+ q; }0 U8 n- N# d- h
    这一阶段包括评估影响,排列风险,制定决策。应当从3个方面来考虑最终的决策:避免风险、接受风险、转移风险。对安全风险决策后,明确信息系统所要接受的残余风险。在分析和决策过程中,要尽可能多地让更多的人参与进来,从管理罩的代表到业务部门的主管,从技术人员到非技术人员。采取安全措施将风险带来的损失降低到最低程度
    , f( t3 n5 v  I1 ~; x
    - q! k5 o! [* ^! E  o2 S- [5. 沟通与交流
    8 _% }4 a3 E: M) D* g% I4 \8 p0 b. v  B& O0 k. ^' U, Q
    由上一阶段所做出的决策,必须经过领导层的签字和批准,并与各方面就决策结论进行沟通。这是很重要的一个过程,沟通能确保所有人员对风险有清醒地认识,并有可能在发现一些以前没有注意到的脆弱点。
    ) i- H+ }" ^' H1 b4 a4 Q! v3 W& C7 i( a
    6. 监督实施
    . t/ ]+ r0 h- x# [  a7 w7 [( R/ s
    最后的步骤是安全措施的实施。实施过程要始终在监督下进行,以确保决策能够贯第穿于工作之中。在实施的同时,要密切注意和分析新的威胁并对控制措施进行必要的修改。$ g, F- B) x+ P
    7 B- d1 V* P! g4 `  T3 E3 g. Q
    二、信息安全风险评估方法
    ( I3 N% |5 I- n. V6 y9 b+ c
    % C" D6 A. E2 D8 N& x' B$ v* I当发现一件事情可能带有的风险之后,我们就要去运用一些方法去找出以及评估这些风险了,在评估过程中使用何种方法对评估的有效性同样占有举足轻重的地位。信息安全风险评估的方法有很多种但无论是何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。
    2 M. K# a. f& A. e6 X9 ?' {$ u) U6 G' l8 P. |# s
    首先,先说一下可分为三大类的信息安全风险评估方法:定性的信息安全风险评估方法、定量的信息安全风险评估方法、定性与定量相结合的评估方法。
    7 \2 Z8 L$ _4 y6 W
      o; \; [% s* ?* u
    ! P7 t5 T# S$ l+ S. o$ q& C
    ( p; e8 ^) d6 e6 [4 t$ g图1-2信息安全风险评估的方法
    7 z% A+ V! o9 f. x$ X
    1 z8 L5 e" m: n5 c+ L
    * m* Z. x2 N( W9 p% h1.定性评估方法
    ( s+ {, u) l) z; [6 M8 Y0 a6 \6 w+ }! E, K5 v; }3 G6 E/ [
    定性评估方法的优点是避免了定量方法的缺点,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻;但它的主观性很强,对评估者本身的要求很高。8 _9 \/ b' p+ A  [, _4 \( t( Z

    4 ?7 O5 p) p- d4 I$ A) h定性的评估方法主要根据研究者的经验、知识、政策走向、历史教训及特殊变例等非量化资料对系统风险状况做出判断的过程。它主要以与调查对象的深入访谈做出个案记录为基本资料,之后通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出调查结论。, v! W* k8 o4 J  L+ Z/ [

    , o9 R9 }  g0 }! C定性分析方法主要有逻辑分析法、德尔斐法、因素分析法、历史比较法。
    # B% R% z5 |1 Z; [. e; O! d; D2 p4 S
    2.定量评估方法
    - ]1 M- n( e% V& i4 v5 D$ s/ q3 {6 q, ~' G
    定量的评估方法是指运用数量指标来对风险进行评估。
    ! V# ?/ ^9 X. `5 K, H, C1 u6 I9 J2 u7 D) a
    定量的评估方法的优点是用直观的数据来表述评估的结果,看起来比较客观,而且一目了然,定量分析方法的采用,可以使研究结果更严密,更科学,更深刻。有时,一个数据所能够说明的问题可能是用一大段文字也不能够阐述清楚的;但常常为了量化,使本来比较复杂的事物简单化、模糊化了,有的风险因素被量化以后还可能被误解和曲解。
    9 O; D0 V4 p0 y+ E+ W/ z% m: ~& I7 \3 N* Y# B- L
    定量分析方法主要有等风险图法、决策树法、因子分析法、时序模墅、回归模型、聚类分析法等。: K3 p, a: C$ v! ]

    2 N3 O: a* N, d2 t1 l" j3 ?2 G3. 定性与定量相结合的综合评估方法
    $ O' P& c3 a/ m( w7 _$ a: n4 R2 q. x& ?9 r6 Y# `
    系统信息安全风险评估是一个复杂的过程,需要考虑的因素很多,有些评估要素是可以用量化的形式来表达,而对有些要素的量化又是很因难甚至是不可能的,所以不主张在信息安全风险评估过程中一昧地追求量化,也不认为一切都是量化的信息安全风险评估过程是科学、准确的。
    " h( |% `, T0 V5 k2 I# h% J( n. I$ a
    定量分析是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。定性分析则是灵魂,是彤成概念、观点,做出判断,得出结论所必须依靠的,在复杂的信息系统信息安全风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来。而是应该将这两种方法融合起来,采用综合的评估方法。
    / x* z4 M; Z/ l! y9 L# f4 h& c( Y' b' n. n1 i  _! u
    其次,再来说说典型的信息安全风险评估方法3 `1 K' w$ o5 ^$ {+ {
    4 s. T' D) t4 V( K$ |
    在信息系统信息安全风险评估过程中,层次分析法经常被用到,它是一种综合的评佑方法,这是一种定性与定量相结合的多目标决策分析方法,其核心是将决策者的经验判断给予量化,从而为决策者提供定量形式的决策依据。该方法对系统进行分层次、拟定量、规范化处理,在评估过程中经历系统分解、安全性判断和综合判断三个阶段。
    3 t; p6 r% s& Y/ P# v* |- f/ \6 ^5 `7 K" i9 U! ]4 P8 O( i
    基本步骤为:
    : w# n" I- c. ]; Y  J; O
    & j' D4 A3 e; J6 _/ F  {(1)系统分解,建立层次结构模型;* k) f: G$ r$ f( o
    ; f6 [3 l* }$ |! ]7 U3 f1 _
    (2)构造判断矩阵,通过单层次计算进行安全性判断;
    " \- a9 N  n5 C3 H! ~$ x! c; c( E( F# Z2 C
    (3)层次总排序,完成综合判。
    - p7 U" G2 {" U: e; j1 m, t& h) g7 u
    在信息安全风险评估过程中选择合适的信息安全风险评估方法可以得到最好的评估结果使得整个信息安全风险评估得到最好的解决方案是我们所追求的的目标,因此要对每一种的评估方法都要去了解去熟悉然后拿去应用,这才是我们学习的一个目标。
    , R5 B/ c6 A: @' \
    , k1 _; O) h5 H; i2 X- g5 N0 h% C; ~
    + M- o) a# I- X+ `) a  L1 o2 G7 j/ E
    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-20 22:19 , Processed in 0.449957 second(s), 50 queries .

    回顶部