" W% D" t8 G# g2. 脆弱性和威胁分析4 X( Y. C; L7 p: d0 d; ], P
! }; y5 P- \# X& B' V1 L' w: ^对资产进行细致周密的分析,确定要保护的资产存在哪些威胁,导致威胁的问题所在,发现它的脆弱点及由脆弱点所引发的威胁,统计分析发生概率、被利用后所造成的损失等。 % w" C; j* D$ Q: @/ X* Q& _1 ?: t3 m5 h O% u/ A- \$ h
3. 制定及评估控制措施 * u2 a8 c( x7 ^. G 5 F5 `& V# Z4 D+ L7 M' h% ~( K在分析各种威胁及它们发生可能性基础上,研究消除、转移、减轻威胁风险的手段。这一阶段不需要做出什么决策,重要是要考虑可以采用的各种安全防范措施和它们的实施成本。 + W1 J: F( V3 x: n. b- R1 T 3 B) j0 [% ^( R! \8 E% W制定出的控制措施应当全面,在有针对性的同时,要考虑、系统地、根本性的解决方法,为下一阶段的决策作充足的准备,同时将风险和措施文档化。; f5 t: _9 r' c$ V
, t! O7 t: V8 c# J2 N3 t
4. 决策 9 t1 B* _4 V5 n; c+ \9 k+ M4 f9 C, h& \7 y# O
这一阶段包括评估影响,排列风险,制定决策。应当从3个方面来考虑最终的决策:避免风险、接受风险、转移风险。对安全风险决策后,明确信息系统所要接受的残余风险。在分析和决策过程中,要尽可能多地让更多的人参与进来,从管理罩的代表到业务部门的主管,从技术人员到非技术人员。采取安全措施将风险带来的损失降低到最低程度# S& O2 K7 C# h( {, ]
: l1 m, b% ^$ R+ C3 g: u) I4 z
5. 沟通与交流# K; n7 j: \, V
$ a% d! J: y, L( P3 g6 c由上一阶段所做出的决策,必须经过领导层的签字和批准,并与各方面就决策结论进行沟通。这是很重要的一个过程,沟通能确保所有人员对风险有清醒地认识,并有可能在发现一些以前没有注意到的脆弱点。 - Y% N9 t! X( m: o1 l% A" Z F( H$ X, k- Q$ C! S1 _
6. 监督实施 0 V. Q) j' d5 L+ y: ?" b; f& H+ T2 O" {% \1 u
最后的步骤是安全措施的实施。实施过程要始终在监督下进行,以确保决策能够贯第穿于工作之中。在实施的同时,要密切注意和分析新的威胁并对控制措施进行必要的修改。. j6 _- Y! u/ b5 q) j6 V
4 K0 b/ L+ o, V4 E9 q8 p
二、信息安全风险评估方法 5 J) E) i* n2 W8 _- s7 c " F9 |3 e8 Z. `当发现一件事情可能带有的风险之后,我们就要去运用一些方法去找出以及评估这些风险了,在评估过程中使用何种方法对评估的有效性同样占有举足轻重的地位。信息安全风险评估的方法有很多种但无论是何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。 2 a. h- o; Z+ H% Q 1 `) }% u: s6 v2 n: `6 k* [首先,先说一下可分为三大类的信息安全风险评估方法:定性的信息安全风险评估方法、定量的信息安全风险评估方法、定性与定量相结合的评估方法。 Z0 @6 n2 k7 y7 u* \ ' l: o4 ]/ N4 b) l3 P/ e; m) ~/ Q * Q1 {- d2 Z u 2 R% u) O D1 G/ c图1-2信息安全风险评估的方法 : v, e, O) M: T0 J6 [5 z2 l, d6 X0 e* U
4 B$ {% ~0 u# H( T
1.定性评估方法, V! c" X6 c5 B' D9 Q, }
8 \+ A E; a. s. ]定性评估方法的优点是避免了定量方法的缺点,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻;但它的主观性很强,对评估者本身的要求很高。 , h/ W& T0 g5 V! d* T+ y/ U5 e2 @% r0 }! X( X
定性的评估方法主要根据研究者的经验、知识、政策走向、历史教训及特殊变例等非量化资料对系统风险状况做出判断的过程。它主要以与调查对象的深入访谈做出个案记录为基本资料,之后通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出调查结论。: N) ~0 Q7 H5 M& Q
8 h3 U2 M; S" _6 O) E1 q3 G! Y
定性分析方法主要有逻辑分析法、德尔斐法、因素分析法、历史比较法。 - L' c/ \! Y4 C4 |/ E. P# K# ]( E+ }: ]. f- R! c
2.定量评估方法" `% q- F, O; j$ d
9 s( N _" ?5 }7 r$ A7 t' K
定量的评估方法是指运用数量指标来对风险进行评估。3 o- b$ V% Z; F' j+ e: @
; H# o5 z+ q$ A: p' z+ |
定量的评估方法的优点是用直观的数据来表述评估的结果,看起来比较客观,而且一目了然,定量分析方法的采用,可以使研究结果更严密,更科学,更深刻。有时,一个数据所能够说明的问题可能是用一大段文字也不能够阐述清楚的;但常常为了量化,使本来比较复杂的事物简单化、模糊化了,有的风险因素被量化以后还可能被误解和曲解。 3 [% y2 v& |% e* q - ?1 o" M" P2 I. S- D. R定量分析方法主要有等风险图法、决策树法、因子分析法、时序模墅、回归模型、聚类分析法等。5 G! Z1 S1 A T
# A5 S' t' j. |; {4 ]# j
3. 定性与定量相结合的综合评估方法 0 G* z7 M) m7 e. o7 O8 Q* |; n% j5 f$ a. \. S7 b, e9 r, d
系统信息安全风险评估是一个复杂的过程,需要考虑的因素很多,有些评估要素是可以用量化的形式来表达,而对有些要素的量化又是很因难甚至是不可能的,所以不主张在信息安全风险评估过程中一昧地追求量化,也不认为一切都是量化的信息安全风险评估过程是科学、准确的。 ) o/ ?6 w2 C# i- m ( F# A. T4 ?; t; D定量分析是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。定性分析则是灵魂,是彤成概念、观点,做出判断,得出结论所必须依靠的,在复杂的信息系统信息安全风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来。而是应该将这两种方法融合起来,采用综合的评估方法。1 \# B8 m$ l! @7 |4 Y1 M7 x4 U1 g
6 o$ T8 r! B, E& ^其次,再来说说典型的信息安全风险评估方法 6 q, f0 S+ a5 X G. R; d9 E: R, A2 n6 m
在信息系统信息安全风险评估过程中,层次分析法经常被用到,它是一种综合的评佑方法,这是一种定性与定量相结合的多目标决策分析方法,其核心是将决策者的经验判断给予量化,从而为决策者提供定量形式的决策依据。该方法对系统进行分层次、拟定量、规范化处理,在评估过程中经历系统分解、安全性判断和综合判断三个阶段。 7 W/ O3 u2 ~( K0 n" |5 O+ [ 8 f$ b& D. \% ?$ S Y% ]; H; w+ I# \基本步骤为:) e; p. w0 S. Z8 H' V/ B6 U) D' h0 H- U: B l
# y) W0 ^. t8 b2 d8 U(1)系统分解,建立层次结构模型; % b, F4 e$ s% `0 H ' I* X8 ^8 D7 p* Y: g" I; ^(2)构造判断矩阵,通过单层次计算进行安全性判断;3 Z; J1 ?- T. Y, h5 n