从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
1.信息安全风险评估
信息安全风险评估是指依据有关信息安全技术标准和准则,对信息系统及由其处理、传输和存储的信息机密性、完整性和可用性等安全属性进行分析和评价的过程[4]。
信息安全风险评估的目的是了解当前和未来的潜在风险,评估风险可能带来的安全威胁程度,确定安全策略、建立和安全运行信息系统。
与一般的项目风险相比,信息安全风险具有以下特征[4]:
1)客观性和不确定性。信息安全风险客观存在于信息系统的各个层次和生命周期的各个阶段,并随着各种不确定因素的不断变化而呈现不确定性。
2)多样性。信息安全风险包括技术风险、管理风险和环境风险等。
3)可变性。信息安全风险在其生命周期内动态变化,同时在信息系统生命周期的不同阶段呈现出不同的风险。
4)可预测性。风险虽然呈现不确定性,但可用各种定性和定量方法对风险进行预测和衡量。
2.风险分析方法
风险产生与发生的原因均会依时间与环境的不同而有所不同,所以利用风险分析方法不断地对风险进行评估是风险管理中不可缺少的一环。评估或排列风险优先级的方法,大致可分为定性风险分析、定量风险分析或者是两者的组合(即混合分析)。
(1)定性风险分析 定性分析方法主要依靠专家的知识与经验、被评估对象的相关记录以及走访调查等方式,仔细观察、分析与描述风险发生的情形,再根据不同的风险概率、威胁的严重性及资产的敏感性情境进行分析。显然,定性风险分析是利用严谨的程序作为评估资产价值及威胁的可能性,再以专家的知识与经验描述进行风险分类,如高度、中度及低度等。
定性分析方法有很多。典型的定性分析方法有:①主观分析法,凭借专家的经验和根据评价标准,让专家判断可能产生的每个风险并赋予其权重,然后把全部风险的权值加起来计算出整体风险水平,最后再与风险评估基准进行比较分析;②故障分析法,主要遵循从结果找原因的原则,将风险形成的原因由总体到部分按树形逐级细化,分析项目风险及其产生原因之间的因果关系,即在前期预测和识别各种潜在风险因素的基础上,运用逻辑推理的方法,沿着风险产生的路径,计算风险发生的概率,并提供各种控制风险因素的方案。
定性分析方法的优点在于给予具有不确定性的风险一个衡量准则,使之能够较方便地对风险程度大小进行排序。其缺点是主观判断,对于风险级别的区分无法做到一致性的界定。
(2)定量风险分析 定量分析方法是对构成风险的各个要素和潜在损失的水平赋以数值,进而通过数学模式计算,得出事件发生的概率或可能造成的损失。当要进行风险定量分析时,需要遵循如下六个步骤:
步骤1:资产鉴定,包含硬件、软件、数据、人员、文件与外围设备的鉴定。
步骤2:决定弱点,通过调查问卷的方式判定企业内所有可能的弱点来源。
步骤3:估计弱点会被利用的可能性,主观决定步骤2所获取弱点会被利用的可能性。
步骤4:通过简单的数学计算,将资产价值(步骤1)乘以弱点可能被利用的概率(步骤3),估算出整个预期损失值。
步骤5:选择可用的风险控制机制来降低弱点被利用的可能性,并评估每一项控制机制的成本是否符合效益。
步骤6:采用新的安全控制机制,重新计算新的控制机制可节省的损失金额。
常用的定量评估方法有:①决策树法,在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于或等于零的概率,以此评价项目风险并判断其可行性;②模糊综合评价法,对一些不易定量、边界不清的因素进行量化处理,并应用模糊关系合成原理进行综合评价;③层次分析方法,把要决策的问题看成是由很多相互关联和相互制约因素构成的一个大系统,这些因素根据彼此之间的隶属关系可以组合成若干个层次,再利用相关的数学方法对各个因素层进行排序,最后通过对排序结果的分析来辅助决策。
定量评估方法的优点是用直观的数据来表述评估的结果,而且比较客观。定量分析方法的采用,可以使研究结果更加科学和严密。
(3)混合分析 定量和定性的分析方法各有其优缺点,而信息安全风险评估是一个复杂的过程,涉及多个因素和多个层面,具有不确定性,即它是一个多约束条件下的多属性决策问题。
在实际评估中,有些要素的量化很容易,而有些却是很困难甚至是不可能的。如果单纯地使用定性或定量方法,对风险进行有效评估则比较困难。因此通常需要将两种方法相结合对风险进行评估。
3.信息安全风险评估方法
当前存在很多风险评估的方法,这些方法遵循了基本的风险评估流程,但在具体实施手段和风险的计算方面各有不同。下面给出两种典型的风险计算方法[5]。
(1)风险矩阵测量法 使用此方法需要首先确定资产、威胁和脆弱性的赋值。完成这些赋值后,分别建立资产价值、威胁等级和脆弱性等级的对应矩阵。最后根据不同资产的赋值从矩阵中确定不同的风险。风险矩阵会随着资产值的增加、威胁等级的增加和脆弱性等级的增加而扩大。
表6-1所示为一个资产风险判别矩阵的示例。
表6-1 资产风险判别矩阵
对于每一种资产的风险,都将考虑资产值、威胁级别和脆弱性级别。例如,如果资产值为“3”,威胁级别为“高”,脆弱性级别为“低”,查表6-1可知风险值为“5”。
(2)威胁分级计算法 这种方法是通过综合考虑威胁、威胁对资产产生的影响以及威胁发生的可能性来确定风险。使用这种方法时,首先要识别威胁。识别威胁的方法是:准备威胁列表;让系统所有者去选择相应的资产威胁,或由评估团队的人员识别相关的威胁,进行分析和归类;然后评价威胁发生的可能性;最后确定威胁对资产的影响。在确定威胁的影响值和威胁发生的可能性之后,计算风险值。风险值的计算方法可以是影响值与可能性之积,也可以是之和。具体算法由用户来定,只要满足是增函数即可。
例如,将威胁的影响值和威胁发生的可能性都确定为5个等级。假设风险的测量采用上述两值相乘,则表6-2所示为具体计算结果。
表6-2 威胁分级计算法
4.信息资产分级及风险评估
信息安全主要是指信息的机密性、完整性和可用性的保持。对某组织的资产的价值进行评估,实质上就是评估资产的机密性、完整性和可用性。
对信息资产的评估方法通常采用混合分析方法,即定性和定量分析相结合的法则,从定性的角度分析如下:
1)机密性(C):此信息资产所包含信息为组织或法律所规范的机密信息。
2)完整性(I):资产具有完整性要求,且完整性被破坏会对组织造成伤害,甚至会造成业务终止。(www.chuimin.cn)
3)可用性(A):容许该信息资产失效的时间长短。
为了实现定性资产的定量化,需要对各类信息资产进行分级。比如将信息资产价值的机密等级分为如下4级:
1)一般:无特殊机密性要求,可对外公开的信息。
2)限阅:仅供组织内部人员或被授权的单位及人员使用。
3)敏感:仅供组织内部相关业务承办人员及其主管,或被授权的单位及人员使用。
4)机密:是组织、主管机关或法律所规范的机密信息。
基于上述分级,可以对信息资产价值的机密性按照如下标准进行定量评估:
1)信息资产无特殊的机密性要求,设定其值为0。
2)信息资产仅供组织内部人员或被授权的单位及人员使用,设定其值为1。
3)信息资产仅供组织内部相关业务承办人员及其主管,或被授权的单位及人员使用,设定其值为2。
4)信息资产所包含信息为组织或法律所规定的机密信息,设定其值为3。
同理,比如可以对信息资产价值的可用性按照如下标准进行定量评估:
1)如果某信息资产可容许失效4个工作日以上,设定其值为0。
2)如果某信息资产可容许失效4个工作日以下,8个工作小时以上,设定其值为1。
3)如果某信息资产可容许失效8个工作小时以下,4个工作小时以上,设定其值为2。
4)如果某信息资产可容许失效4个工作小时以下,设定其值为3。
再如,对信息资产价值的完整性按照如下标准进行定量评估:
1)如果某信息资产本身对完整性要求非常低,设定其值为0。
2)如果某信息资产本身具有完整性要求,但当完整性遭受破坏时,不会对组织造成伤害,设定其值为1。
3)如果某信息资产本身具有完整性要求,当完整性遭受破坏时,会对组织造成伤害,但不太严重,设定其值为2。
4)如果某信息资产本身具有完整性要求,当完整性遭受破坏时,会对组织造成严重伤害,设定其值为3
当对信息资产的机密性、完整性及可用性进行评估后,可以取三者中的最大值,作为信息资产的价值,即信息资产价值=Max(C,I,A)。
5.信息资产风险评估
威胁、弱点与风险之间的关系可以描述为
风险=F(资产价值,威胁等级,弱点等级)因此,信息资产的风险估计值的计算方法可以定义为
风险估计值=信息资产价值×威胁等级×弱点等级需要指出的是,信息资产的风险估计值的计算方法也可以定义为
风险估计值=信息资产价值×威胁等级×弱点等级×事件的影响程度为了简化处理,这里不考虑事件的影响程度。
其中,事件的威胁等级(发生之可能性),可以按照表6-3所示的标准评估。
表6-3 威胁等级评估标准
事件的弱点等级(受到威胁利用之容易度),可以按照表6-4所示的标准评估。
表6-4 威胁等级评估标准
综上所述,资产风险的取值范围为[0,27]。完整的事件风险权值对照见表6-5。
表6-5 事件风险权值对照
有了风险估计值后,通过表6-6所示的风险等级对照标准,就可以给出相应的风险等级。
表6-6 风险等级对照标准
有关云安全深度剖析:技术原理及应用实践的文章
从用户角度来看,云计算意味着数据、计算及应用均通过网络被转移到用户掌控范围之外的云服务提供商手中,因此,用户隐私信息和云服务风险等问题随之而来。从技术层面来看,传统信息安全存在的问题在云端上同样存在,而且还因为云计算的商业模式及虚拟化等技术的引入,使得云服务面临新的服务风险问题。用户必须明确使用云计算所引入的各种风险。......
2023-11-18
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
通过使用SaaS 服务,企业能够获得巨大的利益,并且SaaS的使用只会随着时间而增长。SaaS可能比内部部署的服务更便宜、更快且更灵活,但SaaS同时也带来风险。虽然目前有关SaaS风险安全评估的研究越来越多,并逐步在领域内得到应用。但是有数据表明,在美国目前39%的受访SaaS企业表示他们没有一个正式的风险管理计划。SaaS的风险源于它的多租户和服务透明性差等。......
2023-11-18
了解云计算的发展历程,可以洞悉云计算的发展规律,从中可以更好地洞察云计算技术的发展趋势。下面是对云计算发展历程的简要回顾[12]。2008年2月1日,IBM公司决定将在中国无锡建立世界上首个云计算中心。2008年5月10日,此云计算中心投入运营。2008年7月29日,Yahoo、Intel和HP公司宣布一项橫跨新加坡、德国和美国的联合研究计划,以此来推动云计算的发展。2009年1月,阿里软件在江苏南京建立首个“电子商务云计算中心”。......
2023-11-18
信息系统安全风险评估的主要内容就是在充分识别风险要素的基础上。界定评估范围 风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的系统、关键业务流程的系统或部门。......
2023-11-18
风险的客观性要求人们要充分认识风险,采取相应的措施应对风险,尽可能地降低风险事故发生的概率,减少损失程度。风险的这一特性要求加强风险预警和风险防范措施,建立风险预警系统和防范机制,完善风险管理系统。图6-1 风险要素之间的关系从图6-1可以看出,威胁利用弱点对信息资产造成伤害,由此导致风险。为了安全需求,必须采取安全措施,以防范威胁并减少风险。......
2023-11-18
由图1-16可知,NIST的云计算参考架构定义了云计算中的5个主要参与者:云消费者、云提供者、云审计者、云代理和云载体。每个参与者都是参与云计算中事务或流程以及执行任务的一个实体。云代理 云代理是一个能够协调云提供者和云消费者两者关系的实体。......
2023-11-18
相关推荐