信息系统的风险评估过程与评估方法 6 d2 v$ s/ e% T' @就像做投资一样,信息网络也存在风险,如果不了解信息网络风险并加以控制或解决的话,网络的安全就无法保证,各种的信息也许就会毫无保障,网络世界会紊乱无章。对于信息网络,万方安全认为,我们要对其进行一个风险的评估,然后再找方法去解决,尽最大的力度去减少风险所带来的威胁或损失。& c! V- t5 T n3 i
: G4 q5 v4 x& F& j* S
信息安全风险评估是进行量化评估一件事情给人们的生活、生命、财产等各个方面造成的影响和损失的可能性的工作,而信息系统的信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对信息资产威胁、脆弱点以及由此带来的风险大小的评估。" a" i4 }5 w% U$ p5 l* y
: d) M- K! \# s8 C 一、信息安全风险评估过程 8 B, p7 \' e# x! i" @1 N O8 J. C* ]6 ^+ U* B: Q3 o
信息安全风险评估的过程是一个动态循环的过程,对信息安全风险评估的结果起着重要的作用。信息安全风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。0 }+ c# y, [2 D6 S
; i: C: c/ Q% H( x9 C: ]) J* H& p2 i1 b- V. N
0 b/ k! Q" E+ |" G' i 一、信息安全风险评估过程2 R8 p5 q! H: U1 @3 n
; O/ T1 k) n) }% Q信息安全风险评估的过程是一个动态循环的过程,对信息安全风险评估的结果起着重要的作用。信息安全风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。 ( n& n: z; i" a0 `' O' c 3 | U; a3 t3 D d7 k1 ]信息安全风险评估具体评估过程如下:4 d) P9 ]; G" G. \( ?" N! X/ M
8 [8 O; s5 n* r6 [# N. S$ h( R" B0 i
0 P$ F4 r% W8 e) i0 t+ R! m% I
图1-1信息安全风险评估的过程( J/ i0 [7 k( a+ H/ u9 z/ x6 o
. E0 m/ O; u2 U
1.要确定保护的对象(或者资产)是什么,即确定资产 ' F% x, w& C9 ~) M+ o1 f* T& L 7 z8 X/ z- Z: q& E* z! s. o( v' x1 g安全评估的第一步是确定信息系统的资产,并明确资产的价值,资产的价值是由对组织、合作伙伴、供应商、客户和其他利益相关方在安全事件中对完整性、可用性和保密性的影响来衡量的。资产的范围很广,一切需要加以保护的东西都算作资产,包括:软件资产、信息资产、纸庚文件、公司形象和声誉、人员、物理资产、服务等。资产的评估应当从关键业务开始,最终覆盖所有的关键资产。 k$ `) x$ t( V: P; k( b; O# Y. b# N% g' @
2. 脆弱性和威胁分析" g$ V4 O2 ?; w0 T
0 O: ]( r9 g8 ~6 @. ~# K对资产进行细致周密的分析,确定要保护的资产存在哪些威胁,导致威胁的问题所在,发现它的脆弱点及由脆弱点所引发的威胁,统计分析发生概率、被利用后所造成的损失等。6 s# D$ M9 h R0 l2 ]5 I; R- w& A
+ [8 q0 ^: g. T3. 制定及评估控制措施; E2 B2 C0 h0 Q) N
+ n: S5 v5 n( _& T: U. o
在分析各种威胁及它们发生可能性基础上,研究消除、转移、减轻威胁风险的手段。这一阶段不需要做出什么决策,重要是要考虑可以采用的各种安全防范措施和它们的实施成本。0 E( W! p$ f U8 x
! p- @2 l2 a4 R8 F) F: f& H! f K制定出的控制措施应当全面,在有针对性的同时,要考虑、系统地、根本性的解决方法,为下一阶段的决策作充足的准备,同时将风险和措施文档化。$ e( ^8 J) F, \) L9 Q
% U: n% v. d- y5 y5 I0 x
4. 决策 @" \# X" R7 U: a3 J; Y$ U
0 s: `, J/ E5 a$ ?这一阶段包括评估影响,排列风险,制定决策。应当从3个方面来考虑最终的决策:避免风险、接受风险、转移风险。对安全风险决策后,明确信息系统所要接受的残余风险。在分析和决策过程中,要尽可能多地让更多的人参与进来,从管理罩的代表到业务部门的主管,从技术人员到非技术人员。采取安全措施将风险带来的损失降低到最低程度 ' X/ q1 ]. g0 l# F: ?- P, D) k8 B+ A/ n2 V" e8 i+ c5 z. ]& A
5. 沟通与交流 + p/ }. N9 O8 l9 }6 p) ^5 C' Y7 b) J
由上一阶段所做出的决策,必须经过领导层的签字和批准,并与各方面就决策结论进行沟通。这是很重要的一个过程,沟通能确保所有人员对风险有清醒地认识,并有可能在发现一些以前没有注意到的脆弱点。 0 q2 s1 _' O% P+ z$ i7 g" ?7 Y# r8 `8 s
6. 监督实施 & q. X2 p% E e; V3 r2 ^7 y- j $ I: P2 P* ]! `% t6 k最后的步骤是安全措施的实施。实施过程要始终在监督下进行,以确保决策能够贯第穿于工作之中。在实施的同时,要密切注意和分析新的威胁并对控制措施进行必要的修改。! v E A, r. {1 A' M
. A* j, k2 l T. \1 w7 |
二、信息安全风险评估方法9 \& {$ m* ^3 g6 R7 f3 d% o, Z
) E; _7 o. f3 [; P" \* p当发现一件事情可能带有的风险之后,我们就要去运用一些方法去找出以及评估这些风险了,在评估过程中使用何种方法对评估的有效性同样占有举足轻重的地位。信息安全风险评估的方法有很多种但无论是何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。 3 `" K) r, H' w/ ^: ^9 x6 d# d1 k T9 M
首先,先说一下可分为三大类的信息安全风险评估方法:定性的信息安全风险评估方法、定量的信息安全风险评估方法、定性与定量相结合的评估方法。4 W) R X2 i% ~% k
9 Z5 i" `1 V3 t