首页 理论教育云安全深度剖析:信息安全风险解析

云安全深度剖析:信息安全风险解析

【摘要】:信息安全风险评估的目的是了解当前和未来的潜在风险,评估风险可能带来的安全威胁程度,确定安全策略、建立和安全运行信息系统。表6-2 威胁分级计算法4.信息资产分级及风险评估信息安全主要是指信息的机密性、完整性和可用性的保持。

1.信息安全风险评估

信息安全风险评估是指依据有关信息安全技术标准和准则,对信息系统及由其处理、传输和存储的信息机密性、完整性和可用性等安全属性进行分析和评价的过程[4]

信息安全风险评估的目的是了解当前和未来的潜在风险,评估风险可能带来的安全威胁程度,确定安全策略、建立和安全运行信息系统。

与一般的项目风险相比,信息安全风险具有以下特征[4]

1)客观性和不确定性。信息安全风险客观存在于信息系统的各个层次和生命周期的各个阶段,并随着各种不确定因素的不断变化而呈现不确定性。

2)多样性。信息安全风险包括技术风险、管理风险和环境风险等。

3)可变性。信息安全风险在其生命周期内动态变化,同时在信息系统生命周期的不同阶段呈现出不同的风险。

4)可预测性。风险虽然呈现不确定性,但可用各种定性和定量方法对风险进行预测和衡量。

2.风险分析方法

风险产生与发生的原因均会依时间与环境的不同而有所不同,所以利用风险分析方法不断地对风险进行评估是风险管理中不可缺少的一环。评估或排列风险优先级的方法,大致可分为定性风险分析、定量风险分析或者是两者的组合(即混合分析)。

(1)定性风险分析 定性分析方法主要依靠专家的知识与经验、被评估对象的相关记录以及走访调查等方式,仔细观察、分析与描述风险发生的情形,再根据不同的风险概率、威胁的严重性及资产的敏感性情境进行分析。显然,定性风险分析是利用严谨的程序作为评估资产价值及威胁的可能性,再以专家的知识与经验描述进行风险分类,如高度、中度及低度等。

定性分析方法有很多。典型的定性分析方法有:①主观分析法,凭借专家的经验和根据评价标准,让专家判断可能产生的每个风险并赋予其权重,然后把全部风险的权值加起来计算出整体风险水平,最后再与风险评估基准进行比较分析;②故障分析法,主要遵循从结果找原因的原则,将风险形成的原因由总体到部分按树形逐级细化,分析项目风险及其产生原因之间的因果关系,即在前期预测和识别各种潜在风险因素的基础上,运用逻辑推理的方法,沿着风险产生的路径,计算风险发生的概率,并提供各种控制风险因素的方案。

定性分析方法的优点在于给予具有不确定性的风险一个衡量准则,使之能够较方便地对风险程度大小进行排序。其缺点是主观判断,对于风险级别的区分无法做到一致性的界定。

(2)定量风险分析 定量分析方法是对构成风险的各个要素和潜在损失的水平赋以数值,进而通过数学模式计算,得出事件发生的概率或可能造成的损失。当要进行风险定量分析时,需要遵循如下六个步骤:

步骤1:资产鉴定,包含硬件、软件、数据、人员、文件与外围设备的鉴定。

步骤2:决定弱点,通过调查问卷的方式判定企业内所有可能的弱点来源。

步骤3:估计弱点会被利用的可能性,主观决定步骤2所获取弱点会被利用的可能性。

步骤4:通过简单的数学计算,将资产价值(步骤1)乘以弱点可能被利用的概率(步骤3),估算出整个预期损失值。

步骤5:选择可用的风险控制机制来降低弱点被利用的可能性,并评估每一项控制机制的成本是否符合效益。

步骤6:采用新的安全控制机制,重新计算新的控制机制可节省的损失金额。

常用的定量评估方法有:①决策树法,在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于或等于零的概率,以此评价项目风险并判断其可行性;②模糊综合评价法,对一些不易定量、边界不清的因素进行量化处理,并应用模糊关系合成原理进行综合评价;③层次分析方法,把要决策的问题看成是由很多相互关联和相互制约因素构成的一个大系统,这些因素根据彼此之间的隶属关系可以组合成若干个层次,再利用相关的数学方法对各个因素层进行排序,最后通过对排序结果的分析来辅助决策。

定量评估方法的优点是用直观的数据来表述评估的结果,而且比较客观。定量分析方法的采用,可以使研究结果更加科学和严密。

(3)混合分析 定量和定性的分析方法各有其优缺点,而信息安全风险评估是一个复杂的过程,涉及多个因素和多个层面,具有不确定性,即它是一个多约束条件下的多属性决策问题。

在实际评估中,有些要素的量化很容易,而有些却是很困难甚至是不可能的。如果单纯地使用定性或定量方法,对风险进行有效评估则比较困难。因此通常需要将两种方法相结合对风险进行评估。

3.信息安全风险评估方法

当前存在很多风险评估的方法,这些方法遵循了基本的风险评估流程,但在具体实施手段和风险的计算方面各有不同。下面给出两种典型的风险计算方法[5]

(1)风险矩阵测量法 使用此方法需要首先确定资产、威胁和脆弱性的赋值。完成这些赋值后,分别建立资产价值、威胁等级和脆弱性等级的对应矩阵。最后根据不同资产的赋值从矩阵中确定不同的风险。风险矩阵会随着资产值的增加、威胁等级的增加和脆弱性等级的增加而扩大。

表6-1所示为一个资产风险判别矩阵的示例。

表6-1 资产风险判别矩阵

978-7-111-53353-5-Chapter06-3.jpg

对于每一种资产的风险,都将考虑资产值、威胁级别和脆弱性级别。例如,如果资产值为“3”,威胁级别为“高”,脆弱性级别为“低”,查表6-1可知风险值为“5”。

(2)威胁分级计算法 这种方法是通过综合考虑威胁、威胁对资产产生的影响以及威胁发生的可能性来确定风险。使用这种方法时,首先要识别威胁。识别威胁的方法是:准备威胁列表;让系统所有者去选择相应的资产威胁,或由评估团队的人员识别相关的威胁,进行分析和归类;然后评价威胁发生的可能性;最后确定威胁对资产的影响。在确定威胁的影响值和威胁发生的可能性之后,计算风险值。风险值的计算方法可以是影响值与可能性之积,也可以是之和。具体算法由用户来定,只要满足是增函数即可。

例如,将威胁的影响值和威胁发生的可能性都确定为5个等级。假设风险的测量采用上述两值相乘,则表6-2所示为具体计算结果。

表6-2 威胁分级计算法

978-7-111-53353-5-Chapter06-4.jpg

4.信息资产分级及风险评估

信息安全主要是指信息的机密性、完整性和可用性的保持。对某组织的资产的价值进行评估,实质上就是评估资产的机密性、完整性和可用性。

对信息资产的评估方法通常采用混合分析方法,即定性和定量分析相结合的法则,从定性的角度分析如下:

1)机密性(C):此信息资产所包含信息为组织或法律所规范的机密信息。

2)完整性(I):资产具有完整性要求,且完整性被破坏会对组织造成伤害,甚至会造成业务终止。(www.chuimin.cn)

3)可用性(A):容许该信息资产失效的时间长短。

为了实现定性资产的定量化,需要对各类信息资产进行分级。比如将信息资产价值的机密等级分为如下4级:

1)一般:无特殊机密性要求,可对外公开的信息。

2)限阅:仅供组织内部人员或被授权的单位及人员使用。

3)敏感:仅供组织内部相关业务承办人员及其主管,或被授权的单位及人员使用。

4)机密:是组织、主管机关或法律所规范的机密信息。

基于上述分级,可以对信息资产价值的机密性按照如下标准进行定量评估:

1)信息资产无特殊的机密性要求,设定其值为0。

2)信息资产仅供组织内部人员或被授权的单位及人员使用,设定其值为1。

3)信息资产仅供组织内部相关业务承办人员及其主管,或被授权的单位及人员使用,设定其值为2。

4)信息资产所包含信息为组织或法律所规定的机密信息,设定其值为3。

同理,比如可以对信息资产价值的可用性按照如下标准进行定量评估:

1)如果某信息资产可容许失效4个工作日以上,设定其值为0。

2)如果某信息资产可容许失效4个工作日以下,8个工作小时以上,设定其值为1。

3)如果某信息资产可容许失效8个工作小时以下,4个工作小时以上,设定其值为2。

4)如果某信息资产可容许失效4个工作小时以下,设定其值为3。

再如,对信息资产价值的完整性按照如下标准进行定量评估:

1)如果某信息资产本身对完整性要求非常低,设定其值为0。

2)如果某信息资产本身具有完整性要求,但当完整性遭受破坏时,不会对组织造成伤害,设定其值为1。

3)如果某信息资产本身具有完整性要求,当完整性遭受破坏时,会对组织造成伤害,但不太严重,设定其值为2。

4)如果某信息资产本身具有完整性要求,当完整性遭受破坏时,会对组织造成严重伤害,设定其值为3

当对信息资产的机密性、完整性及可用性进行评估后,可以取三者中的最大值,作为信息资产的价值,即信息资产价值=Max(C,I,A)。

5.信息资产风险评估

威胁、弱点与风险之间的关系可以描述为

风险=F(资产价值,威胁等级,弱点等级)因此,信息资产的风险估计值的计算方法可以定义为

风险估计值=信息资产价值×威胁等级×弱点等级需要指出的是,信息资产的风险估计值的计算方法也可以定义为

风险估计值=信息资产价值×威胁等级×弱点等级×事件的影响程度为了简化处理,这里不考虑事件的影响程度。

其中,事件的威胁等级(发生之可能性),可以按照表6-3所示的标准评估。

表6-3 威胁等级评估标准

978-7-111-53353-5-Chapter06-5.jpg

事件的弱点等级(受到威胁利用之容易度),可以按照表6-4所示的标准评估。

表6-4 威胁等级评估标准

978-7-111-53353-5-Chapter06-6.jpg

综上所述,资产风险的取值范围为[0,27]。完整的事件风险权值对照见表6-5。

表6-5 事件风险权值对照

978-7-111-53353-5-Chapter06-7.jpg

有了风险估计值后,通过表6-6所示的风险等级对照标准,就可以给出相应的风险等级。

表6-6 风险等级对照标准

978-7-111-53353-5-Chapter06-8.jpg