信息系统安全风险综合分析方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Internet 防火墙
数据库服务器 应用服务器 用户
4 基于Lotus Domino安全性机制
1 Domino 服务器安全性 Domino 提供了高层次的可靠的安全性保证 除物理口 令加密外 Domino 服务器提供一个建立在公共通信录中的 服务器存取列表来限制对该服务器的访问 列表有如下内 容 仅允许列在以下通信录中的用户存取服务器 无 缺 省 访问服务器 拒绝访问服务器 创建新数据库 创建 数据库复本 以上选项基本应该为空 这样不会因为疏忽而 禁止对服务器的访问 但是 必须严格控制复本的创建和管 理工作 这是因为一个复本实例会影响到该复本数据库的所 有拷贝 从而影响到许多用户 服务器和群组 通过对系 统中Domino 服务器使用服务器列表 用户可通过防火墙与 Internet相连 对于匿名的Web浏览器用户 若要访问某服务 器 可在公共通信录中服务器文档中" 安全性"区段下选择" 允许匿名Notes 连接" 这样匿名用户便可访问该服务器 但 不能通过该服务器访问网络其它区域 2 数据库安全性 一般来说 在服务器上驻留的每个数据库都有自己的存 取控制集 且这些数据库与在服务器或网络上的其它数据库 无关 数据库安全性是通过对数据库存取列表 ACL 的设 置进行的 在ACL中设置所选数据库的配置时 需填写以下 内容 用户类型--可以是未确定 个人 服务器 混合组 服务器组 个人组 数据库中这些对象相关的安全设置是有 差别的 存取级别 -- 赋给个人 服务器和组的 7 个存取等 级 角色--是一个与数据库有关的选项 可以是个人 服务 器或组名 一旦数据库ACL角色项填入某个人 服务器或组 名 则该数据库所有与表单 视图 读者域相关的访问权限 都与这些用户类型有关
1 基于过程的信息安全模型
基于过程的信息安全模型来源于能力成熟框架CMM 模 型 被称为系统安全工程能力成熟模型SSE-CMM (Systems Security Engineering Capability Maturity Model) 这个模型力 图通过对安全工程进行过程管理的途径 将信息安全工程转 变为一个完好的 成熟的 可测量的先进学科 SSE CMM模型框架是一个二维架构, 横轴上有11 个系统安全工程 这11个过程域可能出现在安全系 过程域 PA01 PA11 统生存期的各个阶段 因此SSE CMM 模型并不规定它们 之间的顺序 纵轴上有6个能力成熟的级别 每个级别的判 定反映为一组共同特征 CF 而每个共同特性通过一组 确定的通用实践 GP 来描述 过程能力由GP 来衡量 GP CF和能力级别组成了3级结构 横轴上11个系统安全工 程过程域 PA01 PA11 分别描述风险过程 工程过程和 信任度过程 SSE CMM过程包括对威胁 脆弱性 影响和相关风险 的分析 SSE CMM定义了 4种风险过程 评估威胁过 程 评估脆弱性过程 PA05 评估事件影响过程 PA04 PA02 和评估安全风险过程 PA03 评估风险过程域产生的风险信息取决于来自第4过程域 的威胁信息 来自第5过程域的脆弱性信息和来自第2过程域 的影响信息 尽管收集威胁 脆弱性与影响信息的活动被聚 类分为相互分离的过程域 但它们之间是相互关联的
34
2 Intranet应用逻辑结构
图 2为本文作者参加的国家 863/CIMS 应用工程试点企 业 某阀门厂Intranet应用逻辑结构 它采用三层分布式体系 结构 分别是用户层 应用层和数据层 逻辑上 3个单元 层次分明 物理上 后两层可能集中在一台硬件服务器上 经过防火墙和Internet相连
( 3 . 0649 − 3 ) /( 3 − 1 ) = 0 . 0325 < 0 . 1
λ3 3.0658

m
i =1
λ i / m = 0 . 3 . 0649
表明判断矩阵具有满意的一致性 各项权重无逻辑错 误 用同法对第二层子目标 Ci 比较打分 列出判断矩 阵 可计算C [i]权重向量分别为:
经一致性指数检验 Ci权重无逻辑错误 权重合理 (4) 计算各项的权重系数 计算各层权重乘积得各项的权重系数 或称组合权 重 分别为
C1 C3 C5 C7 C9 0.6491 0.6491 0.2790 0.2790 0.0719 0.4255=0.2762 C2 0.3047=0.1977 C4 0.3396=0.0947 C6 0.1034=0.0288 C8 0.2333=0.0167 0.6491 0.6491 0.2790 0.0719 0.3183=0.2066 0.1538=0.0998 0.1907=0.0532 0.3667=0.0263
式中权重向量近似值 : W i =

m
... ⋅ a im a i1 ⋅ a i 2 ⋅ L
算得第一层子目标各项权重向量分别为 W1 0.6491 W2 0.2790 W3 0.0719 随后,利用一致性指数(C.I.)检验权重有无逻辑错误 由公式 得矩阵的特征根( i)为 λ1 3 .0649 λ 2 3.0640 矩阵的最大特征根 λ max = 一致性指标 C .I . (λ max − m) /( m − 1)
B11=0.4255 B21=0.3396 B31=0.3667 B12=0.3183 B22=0.1907 B32=0.2333 B13=0.3047 B23=0.1034 B14=0.1538
Pf =
∏ ∏ (a e
i =1 j =1 i
3
5
ij
b j ) = AEB
T
3.2 Cf的综合评判 对风险事件后果的影响程度大小估计, 通常从对资产的 影响 对能力的影响以及灾难恢复3方面衡量 对资产的影 响包括环境恶化 数据泄露 通信被干扰和信息丢失等 对 能力的影响包括中断 延迟和削弱等 灾难恢复包括服务的 恢复和丢失的 破坏的或被删除的信息的恢复 由于这种估 计涉及确定的和不确定的因素很多 因而我们采用层次分析 法来估计事件造成失败的后果大小 算法步骤 (1) 建立层次结构模型 进行信息系统安全风险因素识别以后 可以建立如图 1 所示的层次模型 Cf的综合评价是评价的总目标 可以分解 成不同层次子目标 Bi ,Ci (2) 评判标准量化的原则 采用 1/9 9 EM法进行评判 (3) 建立判断矩阵 第一层子目标判断矩阵
风险管理的目的是为了确保通过合理的步骤 防止所有 对信息安全构成威胁的事件发生 信息安全受到威胁与信息 安全防护措施是交互出现的 不适当的信息安全防护 不仅 可能不能减少信息的安全风险 浪费大量的资金 而且可能 招致更大的安全威胁 因此 周密的信息安全风险分析 是 可靠 有效的安全防护措施制定的必要前提 风险管理是安 全管理的一个重要组成部分
33
效性 对需进行分析的各种安全装置 存在多种分类法 例 如 可以分为 管理安全 物理设备安全 软件安全 硬件 安全 人员安全 环境安全和通信安全等 2.3 影响的可能性分析 应用过程域PA02进行影响的可能性分析 影响可以是 有形的 例如收入损失 也可以是无形的,例如,声誉损失
A
1 1 / 3 1 / 7
(1) 基本的威胁 包括信息泄露 完整性破坏 业务拒绝和非 法使用等 (2) 主要的可实现的威胁 包括渗入威胁和植入威胁 其中渗 入威胁包括假冒 旁路控制和授权侵犯等 植入威胁包括特洛伊 木 马和陷阱门等 这类威胁的某一实现会直接导致任何基本威胁的 某 一实现 (3) 潜在威胁 如果在某个环境中对任何一种基本威胁或者主 要的可实现的威胁进行分析 我们就能发现某些特定的潜在威胁 而任意一种潜在威胁可能导致一些更基本的威胁发生
基金项目 作者简介 收稿日期 江苏省自然科学基金项目 宋如顺 (1953 ) 男 副教授 主要研究方向 计算机
2 信息系统安全风险因素识别
风险识别是指对风险的认识和鉴别 判明信息系统安 全存在哪些灾难风险 灾难的程度有多大 并找出引起这些 风险的原因 2.1 威胁性分析
网络及计算机网络安全 2000-06-09 2000-07-25 修回日期
在数据收集阶段必须对威胁性进行评估 与资产相 比 威胁性更具通用性 威胁性分析包括利用一切可以获取 的资料 确定威胁种类以及发生概率的内容 进行威胁评估时 应用过程域PA04中的基本实践 BP. 04.01~BP.04.06 进行 威胁可分成两大类 来自自然因素的 威胁和来自人为因素的威胁 人为因素又可分为有意的或无 意的两种 具体地说 安全威胁可分为以下几类
2.2 脆弱性分析 应用过程域PA05进行脆弱性分析的目的是对系统安全 弱点进行确定和描述 这一过程域包括分析系统资产 定义 具体的脆弱性和提供评估整个系统脆弱性的方法 对导致威胁的脆弱性的认识是估算损失的重要组成部 分 风险分析对脆弱性的分析基于两种途径 将脆弱性作为 在安全装置中损害资产的机密性 完整性和适用性的薄弱环 节对待 将脆弱性作为安全装置和安全控制机能的缺乏来对 待 无论风险分析采用何种途径 如果不能提供对潜在威胁 的脆弱性的认识 那么就不能实现对安全风险的分析 资产鉴定是风险分析过程的重要因素 一般既对设施 等有形资产进行评估 也对组织信誉 职工信心等无形资产 加以评估 同时也考虑到软件更换 数据和文献的费用 以 及环境等因素 资产一般包括信息 设备 人员和服务等 风险分析应考虑当前使用的控制和安全装置的相对有
图1 Cf的综合评判层次目标树
用下式计算权重向量 W
i
= W
' i
/

m
W
Βιβλιοθήκη Baidu
' i
i=1
这里得到的风险度是由概率测度表示的 实际上是风 险事件发生和其他产生后果的似然估计 用Rf表示 3.1 Pf的似然估计 信息系统是否运行正常 主要取决于对信息系统有直接 影响的主要因素 将这些因素对信息系统的影响通过合理的 算法 综合于系统的风险度指标中 可以直观地了解系统的 风险大小 前面已分析 影响系统的主要因素是威胁性 脆 弱性及其产生影响可能性 用系统的威胁性 脆弱性和产生 影响的可能性3个因素对系统进行评估 可按威胁性 脆弱 性及其产生影响的可能性对事件失败的作用程度赋予不同的 权值 A=(a1,a2,a3) 为对上述3种因素进行评定 可按量级分 为5个等级bj,如B=(b1,b2,b3,b4,b5) 请有关专家组成的风险评估 小组对事件的威胁性 脆弱性及其产生影响的可能性进行评 价 并确定自己认为的相应量值bj 计算 在i因素j量级内画圈的专家 eij = 参加评判的专家总数 则风险事件的失败概率
3 1 1/5
7 5 1
Cf的综合评判
A B1 对资产的影响 C1 信息 丢失 (率) C2 数据 泄露 (率) B2 对能力的影响 B3 灾难恢复
3 信息系统风险度的综合评判法
根据风险的含义 风险R不仅是风险事件发生的概率P [5] 可表示为R 的函数 而且是风险事件所产生后果C的函数 =f(P,C) 用Pf表示事件失败概率 Ps表示事件成功概率 对 事件发生所产生的后果也用概率测度来表示 用Cf表示事件 失败影响程度的大小 Cs表示事件成功影响程度的大小 显 然有Pf=1-Ps Cf=1-Cs 由概率测度为变量的风险函数如下
Rf=f( 风险事件发生的概率测度 风险事件发生后果的概率 测 其产生后果的概率测度 =1-PsCs=1-(1 度)=1 风险事件未发生概率 -Pf)(1-Cf)=Pf+Cf-PfCf
C3 C4 C5 通信被 环境 中断 干扰 恶化 (率) (率) (率)
C6 C7 C8 C9 延迟 削弱 信息的 服务的 (率) (率) 恢 复 恢 复 (率) (率)
(5) 求分析综合指数
C
f
=

m
C
i =1
i
fi
其中fi为信息系统的监测结果 3.3 风险度Rf的计算 风险度Rf=Pf+Cf-PfCf 一般认为Rf >0.7为高风险信息系 统 Rf <0.3的为低风险信息系统 介于两者之间的为中等风 险信息系统 对属于不同风险类型的信息系统可采取相应的 措施 下转第127页
第 26卷 Vol.26
第 12期 12
文章编号





Computer Engineering
1000 3428(2000)12 0033 02 文献标识码 A
2000年 12月 December 2000
中图分类号 TP393.0235
基金项目论文
信息系统安全风险综合分析方法
宋如顺
南京师范大学计算机科学系 摘 要 以SSE CMM为基础 风险分析 关键词 信息安全 评价 南京 210097 并给出了灾难损失估计方法 应用层次分析方法 讨论了信息系统风险度评判算法
Comprehensive Analysis of the Security Risk of Information System
SONG Rushun
(Dept. of Computer Science, Nanjing Nromal University ,Nanjing 210097) Abstract Key words Based on SSE-CMM, by using layer analysis, we give the evaluation method of the information systems Information security Risk analysis Evaluation the risk factor and the estimation method of disaster loss.
相关文档
最新文档