公務員期刊網(wǎng) 精選范文 資產安全評估范文

資產安全評估精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的資產安全評估主題范文,僅供參考,歡迎閱讀并收藏。

資產安全評估

第1篇:資產安全評估范文

關鍵詞:網(wǎng)絡安全;風險評估;模糊綜合評價

0前言

網(wǎng)絡安全正逐漸成為一個國際化的問題,每年全球因計算機網(wǎng)絡的安全系統(tǒng)被破壞而造成的經濟損失達數(shù)千億美元。網(wǎng)絡安全是一個系統(tǒng)的概念,有效的安全策略或方案的制定,是網(wǎng)絡信息安全的首要目標。安全風險評估是建立網(wǎng)絡防護系統(tǒng),實施風險管理程序所開展的一項基礎性工作。

然而,現(xiàn)有的評估方法在科學性、合理性方面存在一定欠缺。例如:評審法要求嚴格按照BS7799標準,缺乏實際可操作性;漏洞分析法只是單純通過簡單的漏洞掃描或滲透測試等方式對安全資產進行評估;層次分析法主要以專家的知識經驗和統(tǒng)計工具為基礎進行定性評估。針對現(xiàn)有網(wǎng)絡安全評估方法中出現(xiàn)的這些問題,本文擬引用一種定性與定量相結合,綜合化程度較高的評標方法——模糊綜合評價法。

模糊綜合評價法可根據(jù)多因素對事物進行評價,是一種運用模糊數(shù)學原理分析和評價具有“模糊性”的事物的系統(tǒng)分析方法,它是一種以模糊推理為主的定性與定量相結合、非精確與精確相統(tǒng)一的分析評價方法。該方法利用模糊隸屬度理論把定性指標合理的定量化,很好的解決了現(xiàn)有網(wǎng)絡安全風險評估方法中存在的評估指標單一、評估過程不合理的問題。

1關于風險評估的幾個重要概念

按照ITSEC的定義對本文涉及的重要概念加以解釋:

風險(Risk):威脅主體利用資產的漏洞對其造成損失或破壞的可能性。

威脅(Threat):導致對系統(tǒng)或組織有害的,未預料的事件發(fā)生的可能性。

漏洞(Vulnerabmty):指的是可以被威脅利用的系統(tǒng)缺陷,能夠增加系統(tǒng)被攻擊的可能性。

資產(Asset):資產是屬于某個組織的有價值的信息或者資源,本文指的是與評估對象信息處理有關的信息和信息載體。

2網(wǎng)絡安全風險評估模型

2.1網(wǎng)絡安全風險評估中的評估要素

從風險評估的角度看,信息資產的脆弱性和威脅的嚴重性相結合,可以獲得威脅產生時實際造成損害的成功率,將此成功率和威脅的暴露率相結合便可以得出安全風險的可能性。

可見,信息資產價值、安全威脅和安全漏洞是風險評估時必須評估的三個要素。從風險管理的角度看,這三者也構成了邏輯上不可分割的有機整體:①信息資產的影響價值表明了保護對象的重要性和必要性。完整的安全策略體系中應當包含一個可接受風險的概念;②根據(jù)IS0-13335的定義,安全威脅是有能力造成安全事件并可能造成系統(tǒng)、組織和資產損害的環(huán)境因素。可以通過降低威脅的方法來降低安全風險,從而達到降低安全風險的目的;③根據(jù)IS0-13335的觀點,漏洞是和資產相聯(lián)系的。漏洞可能為威脅所利用,從而導致對信息系統(tǒng)或者業(yè)務對象的損害。同樣,也可以通過彌補安全漏洞的方法來降低安全風險。

從以上分析可以看出,安全風險是指資產外部的威脅因素利用資產本身的固有漏洞對資產的價值造成的損害,因此風險評估過程就是資產價值、資產固有漏洞以及威脅的確定過程。

即風險R=f(z,t,v)。其中:z為資產的價值,v為網(wǎng)絡的脆弱性等級,t為對網(wǎng)絡的威脅評估等級。

2.2資產評估

資產評估是風險評估過程的重要因素,主要是針對與企業(yè)運作有關的安全資產。通過對這些資產的評估,根據(jù)組織的安全需求,篩選出重要的資產,即可能會威脅到企業(yè)運作的資產。資產評估一方面是資產的價值評估,針對有形資產;另一方面是資產的重要性評估,主要是從資產的安全屬性分析資產對企業(yè)運作的影響。資產評估能提供:①企業(yè)內部重要資產信息的管理;②重要資產的價值評估;③資產對企業(yè)運作的重要性評估;④確定漏洞掃描器的分布。

2.3威脅評估

安全威脅是可以導致安全事故和信息資產損失的活動。安全威脅的獲取手段主要有:IDS取樣、模擬入侵測試、顧問訪談、人工評估、策略及文檔分析和安全審計。通過以上的威脅評估手段,一方面可以了解組織信息安全的環(huán)境,另一方面同時對安全威脅進行半定量賦值,分別表示強度不同的安全威脅。

威脅評估大致來說包括:①確定相對重要的財產,以及其價值等安全要求;②明確每種類型資產的薄弱環(huán)節(jié),確定可能存在的威脅類型;③分析利用這些薄弱環(huán)節(jié)進行某種威脅的可能性;④對每種可能存在的威脅具體分析造成損壞的能力;⑤估計每種攻擊的代價;⑥估算出可能的應付措施的費用。

2.4脆弱性評估

安全漏洞是信息資產自身的一種缺陷。漏洞評估包括漏洞信息收集、安全事件信息收集、漏洞掃描、漏洞結果評估等。

通過對資產所提供的服務進行漏洞掃描得到的結果,我們可以分析出此設備提供的所有服務的風險狀況,進而得出不同服務的風險值。然后根據(jù)不同服務在資產中的權重,結合該服務的風險級別,可以最后得到資產的漏洞風險值。

3評估方法

3.1傳統(tǒng)的評估方法

關于安全風險評估的最直接的評估模型就是,以一個簡單的類數(shù)學模型來計算風險。即:風險=威脅+脆弱+資產影響

但是,邏輯與計算需要乘積而不是和的數(shù)學模型。即:風險=威脅x脆弱x資產影響

3.2模糊數(shù)學評估方法

然而,為了計算風險,必須計量各單獨組成要素(威脅、脆弱和影響)?,F(xiàn)有的評估方法常用一個簡單的數(shù)字指標作為分界線,界限兩邊截然分為兩個級別。同時,因為風險要素的賦值是離散的,而非連續(xù)的,所以對于風險要素的確定和評估本身也有很大的主觀性和不精確性,因此運用以上評估算法,最后得到的風險值有很大的偏差。用模糊數(shù)學方法對網(wǎng)絡安全的風險評估進行研究和分析,能較好地解決評估的模糊性,也在一定程度上解決了從定性到定量的難題。在風險評估中,出現(xiàn)誤差是很普遍的現(xiàn)象。風險評估誤差的存在,增加了評估工作的復雜性,如何把握和處理評估誤差,是評估工作的難點之一。

在本評估模型中,借鑒了模糊數(shù)學概念和方法中比較重要的部分。這樣做是為了既能比較簡單地得到一個直觀的用戶易接受的評估結果,又能充分考慮到影響評估的各因素的精度及其他一些因素,盡量消除因為評估的主觀性和離散數(shù)據(jù)所帶來的偏差。

(1)確定隸屬函數(shù)。

在模糊理論中,運用隸屬度來刻畫客觀事物中大量的模糊界限,而隸屬度可用隸屬函數(shù)來表達。如在根據(jù)下面的表格確定風險等級時,當U值等于49時為低風險,等于51時就成了中等風險。

此時如運用模糊概念,用隸屬度來刻畫這條分界線就好得多。比如,當U值等于50時,隸屬低風險的程度為60%,隸屬中等風險的程度為40%。

為了確定模糊運算,需要為每一個評估因子確定一種隸屬函數(shù)。如對于資產因子,考慮到由于資產級別定義時的離散性和不精確性,致使資產重要級別較高的資產(如4級資產)也有隸屬于中級級別資產(如3級資產)的可能性,可定義如下的資產隸屬函數(shù)體現(xiàn)這一因素:當資產級別為3時,資產隸屬于二級風險級別的程度為10%,隸屬于三級風險級別的程度為80%,屬于四級風險級別的程度為10%。

威脅因子和漏洞因子的隸屬度函數(shù)同樣也完全可以根據(jù)評估對象和具體情況進行定義。

(2)建立關系模糊矩陣。

對各單項指標(評估因子)分別進行評價。可取U為各單項指標的集合,則U=(資產,漏洞,威脅);取V為風險級別的集合,針對我們的評估系統(tǒng),則V=(低,較低,中,較高,高)。對U上的每個單項指標進行評價,通過各自的隸屬函數(shù)分別求出各單項指標對于V上五個風險級別的隸屬度。例如,漏洞因子有一組實測值,就可以分別求出屬于各個風險級別的隸屬度,得出一組五個數(shù)。同樣資產,威脅因子也可以得出一組數(shù),組成一個5×3模糊矩陣,記為關系模糊矩陣R。

(3)權重模糊矩陣。

一般來說,風險級別比較高的因子對于綜合風險的影響也是最大的。換句話說,高的綜合風險往往來自于那些高風險級別的因子。因此各單項指標中那些風險級別比較高的應該得到更大的重視,即權重也應該較大。設每個單項指標的權重值為β1。得到一個模糊矩陣,記為權重模糊矩陣B,則B=(β1,β2,β3)。

(4)模糊綜合評價算法。

進行單項評價并配以權重后,可以得到兩個模糊矩陣,即權重模糊矩陣B和關系模糊矩陣R。則模糊綜合評價模型為:Y=BxR。其中Y為模糊綜合評估結果。Y應該為一個1x5的矩陣:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的綜合評估結果隸屬于第i個風險級別的程度。這樣,最后將得到一個模糊評估形式的結果,當然也可以對這個結果進行量化。比如我們可以定義N=1×y1十2×y2十3×y3×y4十5×y5作為一個最終的數(shù)值結果。

4網(wǎng)絡安全風險評估示例

以下用實例說明基于模糊數(shù)學的風險評估模型在網(wǎng)絡安全風險評估中的應用。

在評估模型中,我們首先要進行資產、威脅和漏洞的評估。假設對同樣的某項資產,我們進行了資產評估、威脅評估和漏洞評估,得到的風險級別分別為:4、2、2。

那么根據(jù)隸屬函數(shù)的定義,各個因子隸屬于各個風險級別的隸屬度為:

如果要進行量化,那么最后的評估風險值為:PI=1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此時該資產的安全風險值為2.8。

參考文獻

[1]郭仲偉.風險分析與決策[M].北京:機械工業(yè)出版社,1987.

[2]韓立巖,汪培莊.應用模糊數(shù)學[M].北京:首都經濟貿易大學出版社,1998.

[3]徐小琳,龔向陽.網(wǎng)絡安全評估軟件綜述[J].網(wǎng)絡信息安全,2001.

第2篇:資產安全評估范文

關鍵詞:電子政務外網(wǎng);等級保護測評;風險評估;風險評估模型

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)34-8337-02

1 等級保護背景下的電子政務外網(wǎng)風險評估

電子政務外網(wǎng)提供非的社會公共服務業(yè)務,全國從中央各部委、到省、市、縣,已經形成了一張大龐大的網(wǎng)絡系統(tǒng),有的地方甚至覆蓋到了鄉(xiāng)鎮(zhèn)、社區(qū)村委會,有效提高了政府從事行政管理和社會公共服務效率。今后凡屬社會管理和公共服務范疇及不需在國家電子政務內網(wǎng)上部署的業(yè)務應用,原則上應納入國家政務外網(wǎng)運行,它按照國家政務外網(wǎng)統(tǒng)一規(guī)劃,建立網(wǎng)絡安全防護體系、統(tǒng)一的網(wǎng)絡信任體系和信息安全等級保護措施。

隨著政務外網(wǎng)的網(wǎng)絡覆蓋的擴大及接入的政務單位越來越多、政務外網(wǎng)應用的不斷增加,各級政務移動接入政務外網(wǎng)的需求也在增加,對政務外網(wǎng)的要求和期望越大,網(wǎng)絡安全和運維的壓力也越大,責任也更大。由于政務外網(wǎng)與互聯(lián)網(wǎng)邏輯隔離,主要滿足各級政務部門社會管理、公共服務、市場監(jiān)管和經濟調節(jié)等業(yè)務應用及公務人員移動辦公、現(xiàn)場執(zhí)法等各類的需要,網(wǎng)絡和電子政務應用也成為境外敵對勢力、黑客等攻擊目標。隨著新技術的不斷涌現(xiàn)和大量使用,也對電子政務外網(wǎng)網(wǎng)絡的安全防護、監(jiān)控、管理等帶來新的挑戰(zhàn)。按照國家政務外網(wǎng)統(tǒng)一規(guī)劃,建立網(wǎng)絡安全防護體系、統(tǒng)一的網(wǎng)絡信任體系和信息安全等級保護措施是必須的。

為保障電子政務外網(wǎng)的安全有效運行,我們應以風險管理理念來統(tǒng)籌建設網(wǎng)絡和信息安全保障體系。在國家信息系統(tǒng)安全等級保護的大背景下,2011年國家信息中心下發(fā)了《關于加快推進國家電子政務外網(wǎng)安全等級保護工作的通知》,強化了電子政務外網(wǎng)的等級保護制度以及等級測評要求,要求對政務外網(wǎng)開展等級測評,全面了解和掌握安全問題、安全保護狀況及與國家安全等級保護制度相關要求存在的差距,分析其中存在的安全風險,并根據(jù)風險進行整改[1]。

系統(tǒng)安全測評、風險評估、等級測評都是信息系統(tǒng)安全的評判方法[2,3],其實它們本沒有本質的區(qū)別,目標都是一樣的,系統(tǒng)安全測評從系統(tǒng)整體來對系統(tǒng)的安全進行判斷,風險評估從風險管理的角度來對系統(tǒng)的安全狀況進行評判,而等級測評則是從等級保護的角度對系統(tǒng)的安全進行評判。不管是系統(tǒng)安全測評[1]、風險評估、等級測評,風險的風險與計算都是三者必不可少的部分。

2 電子政務主要風險評估方法簡介

電子政務外網(wǎng)風險評估有自評估、檢查評估、第三方評估(認證)評估模式,都需利用一定的風險評估方法來進行相關風險的評估。從總體上來講,主要有定量評估、定性評估兩類。在進行電子政務系統(tǒng)信息安全風險評估過程中,采用的主要風險評估方法有:OCTAVE、SSE-CMM、FAT(故障樹方法)、AHP (層次分析)以及因素分析法、邏輯分析法、德爾菲法、聚類分析法、決策樹法、時許模型、回歸模型等方法。研究風險評估模型的方法可以運用馬爾可夫法、神經網(wǎng)絡、模糊數(shù)學、決策樹、小波分析等[4-6]。OCTAVE 方法是一個系統(tǒng)的方法,它從系統(tǒng)的高度來進行信息安全的安全防護工作,評估系統(tǒng)的安全管理風險、安全技術風險,它提高了利用自評估的方式制定安全防范措施的能力。它通過分析重要資產的安全價值、脆弱性、威脅的情況,制定起風險削減計劃,降低重要資產的安全風險。電子政務外網(wǎng)需要從實際出發(fā),不能照搬其它評估方法,根據(jù)電子政務外網(wǎng)實際,本設計基于OCTAVE 評估模型,設計了一個電子政務外網(wǎng)風險分析計算模型。

3 基于OCTAVE模型的一個電子政務外網(wǎng)風險計算模型設計

3.1 風險評估中的資產、威脅、脆弱性賦值的設計

保密性、完整性和可用性是評價資產的三個安全屬性。風險評估中的資產價值不是以資產的經濟價值來衡量,而是由資產在這三個安全屬性上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的。

資產價值應依據(jù)資產在保密性、完整性和可用性上的賦值等級,經過綜合評定得出。綜合評定方法可以根據(jù)自身的特點,選擇對資產保密性、完整性和可用性最為重要的一個屬性的賦值等級作為資產的最終賦值結果;也可以根據(jù)資產保密性、完整性和可用性的不同等級對其賦值進行加權計算得到資產的最終賦值結果。本設計模型根據(jù)電子政務外網(wǎng)的業(yè)務特點,依據(jù)資產在保密性、完整性和可用性上的賦值等級進行加權計算(保密性α+完整性β+和可用性γ),α、β、γ為權重系數(shù),權重系數(shù)的確定可以采用專家咨詢法、信息商權法、獨立性權數(shù)等。本設計方案采用專家咨詢法。資產、威脅、脆弱性的賦值可以從0-10,賦值越高,等級越高。

脆弱性識別是風險評估中最重要的一個環(huán)節(jié)。脆弱性是資產本身存在的,如果沒有被相應的威脅利用,單純的脆弱性本身不會對資產造成損害。脆弱性識別的依據(jù)可以是國際或國家安全標準,也可以是行業(yè)規(guī)范等,如國家信息安全漏洞共享平臺(CNVD)漏洞通報、CVE漏洞、微軟漏洞通報等。

資產、威脅、脆弱性的識別與賦值依賴于專家對三者的理解,不同的人員對三者的賦值可能不同,甚至差別很大,可能會不能真實的反映實際情況。為了識別與賦值能準確反映實際情況,可以采用一定的方法來進行修正。本設計采用頭腦風暴法、德爾菲法去獲取資產、威脅、脆弱性并賦值、最后采用群體決策方法確定資產、威脅、脆弱性的識別與賦值。這樣發(fā)揮了三個方法的特點,得到的賦值準確性大大提高。

判斷威脅出現(xiàn)的頻率是威脅賦值的重要內容,評估者應根據(jù)經驗和(或)有關的統(tǒng)計數(shù)據(jù)來進行判斷[7]。判斷威脅出現(xiàn)的頻率是可能性分析的重要內容,如果僅僅從近一兩年來各種國內、國際組織的對于整個社會或特定行業(yè)的威脅及其頻率統(tǒng)計,以及的威脅預警等來判斷是不太準確的,因為它沒有與具體的電子政務外網(wǎng)應用實際聯(lián)系起來,實際環(huán)境中通過檢測工具(如IPS等)以及各種日志發(fā)現(xiàn)的威脅及其頻率的統(tǒng)計也應該考慮進去。

本設計模型采用綜根據(jù)經驗和(或)有關的統(tǒng)計數(shù)據(jù)來進行判斷,并結合具體電子政務外網(wǎng)實際,從歷史生產系統(tǒng)的IPS等獲取各種威脅及其頻率的統(tǒng)計,并采用馬兒可夫方法計算出某個時段內某個威脅發(fā)生的概率。馬爾可夫方法是一種定量的方法,具有無后效性的特點,適用于計算實時的動態(tài)信息系統(tǒng)威脅發(fā)生概率。它利用IPS等統(tǒng)計某一時段的發(fā)生了哪些威脅,構建出各種威脅之間的狀態(tài)轉移圖,使用馬爾可夫方法計算出該時段內某個威脅發(fā)生的概率。計算出的威脅發(fā)生概率結果可以進行適當?shù)奈⒄{,該方法要求記錄的樣本具有代表性。

3.2 風險計算模型設計

通常風險值計算涉及的風險要素為資產、威脅、和脆弱性。 在完成了資產識別、威脅識別、脆弱性識別,以及已有安全措施確認后,將采用適當?shù)姆椒ㄅc工具確定威脅利用脆弱性導致安全事件發(fā)生的可能性,并綜合安全事件所作用的資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對組織的影響,即安全風險計算。

風險值=R(資產,威脅,脆弱性)= R(可能性(威脅,脆弱性),損失(資產價值,脆弱性嚴重程度))??筛鶕?jù)自身電子政務外網(wǎng)實際情況選擇相應的風險計算方法計算風險值,如目前最常用的矩陣法或相乘法等。矩陣法主要用于兩個要素值確定一個要素值的情形,相乘法主要用于兩個或多個要素值確定一個要素值的情形。

本設計模型采用風險計算矩陣方法。矩陣法通過構造一個二維矩陣,形成安全事件的可能性與安全事件造成的損失之間的二維關系;相乘法通過構造經驗函數(shù),將安全事件的可能性與安全事件造成的損失進行運算得到風險值。

在使用矩陣法分別計算出某個資產對應某個威脅i,某個脆弱性j的風險系數(shù)[Ri,j],還應對某個資產的總體安全威脅風險值進行計算,某個資產總體風險威脅風險=Max([Ri,j]),i,j=1,2,3…。組織所有資產的威脅風險值為所有資產的風險值之和。

3.3 對風險計算模型的改進

在風險值=R(A,T,V)的計算模型中,由資產賦值、危險、脆弱性三元組計算出風險值, 并沒有把安全防護措施因素對風險計算的影響考慮在內,該文把風險值=R(A,T,V)改進為風險值=R(A,T,V,P),其中P為安全防護措施因素。P因素不僅影響安全事件的可能性,也影響安全事件造成的損失,把上面的公式改進為風險值=R(L(T,V,P),F(xiàn)(Ia,Va,P ))。對于L(T,V,P),F(xiàn)(Ia,Va,P )的計算可以采用相乘法等。如果采用矩陣法,對L(T,V,P)的可以拆分計算L(T,V,P)=L(L(T,V),L(V,P))。

在計算出單個資產對應某個脆弱性、某個威脅、某個防護措施后的風險值后,還應總體上計算組織內整體資產面臨的整體風險。單個風險(一組風險)對其它風險(一組風險)的影響是必須考慮的,風險之間的影響有風險之間的疊加、消減等。有必要對風險的疊加效應、疊加原理、疊加模型進行研究。

3.4 風險結果判定

為實現(xiàn)對風險的控制與管理,可以對風險評估的結果進行等級化處理??蓪L險劃分為10,等級越高,風險越高。

風險等級處理的目的是為風險管理過程中對不同風險的直觀比較,以確定組織安全策略。組織應當綜合考慮風險控制成本與風險造成的影響,提出一個可接受的風險范圍。對某些資產面臨的安全風險,如果風險計算值在可接受的范圍內,則該風險是可接受的,應保持已有的安全措施;如果風險計算值高于可接受范圍的上限值,則該風險是不可接受的,需要采取安全措施以降低、控制或轉移風險。另一種確定不可接受的風險的辦法是根據(jù)等級化處理的結果,不設定可接受風險值的基準,對達到相應等級的風險都進行處理。

參考文獻:

[1] 國家電子政務外網(wǎng)管理中心.關于加快推進國家電子政務外網(wǎng)安全等級保護工作的通知[政務外網(wǎng)[2011]15號][Z].2011.

[2] 等級保護、風險評估和安全測評三者之間的區(qū)別與聯(lián)系[EB/OL].http:///faq/faq.php?lang=cn&itemid=23.

[3] 趙瑞穎.等級保護、風險評估、安全測評三者的內在聯(lián)系及實施建議[C].第二十次全國計算機安全學術交流會論文集,2005.

[4] 李煜川.電子政務系統(tǒng)信息安全風險評估研究――以數(shù)字檔案館為例[D].蘇州:蘇州大學,2011.

[5] 陳濤,馮平,朱多剛.基于威脅分析的電子政務信息安全風險評估模型研究[J].情報雜志,2011(8):94-99.

第3篇:資產安全評估范文

實際上,由于檔案信息有嚴格的安全保密要求,相當一部分檔案信息是需要控制使用的,所以傳統(tǒng)介質檔案一旦都數(shù)字化了,必將帶來新的安全管理問題。信息安全的威脅可能來自內部破壞、外部攻擊、內外勾結進行的破壞以及信息系統(tǒng)本身所產生的意外事故。而要解決安全問題,首先就是要發(fā)現(xiàn)它,而信息安全風險評估就是發(fā)現(xiàn)數(shù)字化檔案、數(shù)字化檔案館潛在問題的最佳工具。

信息安全風險評估

在實踐中可以發(fā)現(xiàn),凡是和信息有關的人、事、物都有可能成為風險源,因此評估針對的對象也就包含了和信息相關的各種要素,也可以視為廣義上的信息系統(tǒng)。信息安全風險評估,則是指依據(jù)國家有關信息安全技術標準,對信息系統(tǒng)及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行科學評價的過程,它要評估信息系統(tǒng)的脆弱性、信息系統(tǒng)面臨的威脅以及脆弱性被威脅源利用后所產生的實際負面影響,并根據(jù)安全事件發(fā)生的可能性和負面影響的程度來識別信息系統(tǒng)的安全風險。

風險評估各要素關系

現(xiàn)實世界中影響風險評估的各種要素相互影響、相互作用。關系錯綜復雜?!缎畔踩L險評估指南》用圖來描述其關系。

圖中這些要素之間存在著以下關系:業(yè)務戰(zhàn)略依賴于資產去完成-資產擁有價值,單位的業(yè)務戰(zhàn)略越重要,對資產的依賴度越高,資產的價值則就越大;資產的價值越大則風險越大;風險是由威脅發(fā)起的,威脅越大則風險越大,并可能演變成安全事件,威脅都要利用脆弱性,脆弱性越大則風險越大,脆弱性使資產暴露,是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產,從而形成風險?資產的重要性和對風險的意識會導出安全需求,安全需求要通過安全措施來得以滿足,且是有成本的;安全措施可以抗擊威脅,降低風險,減弱安全事件的影響。風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下來的風險一部分殘余風險來自于安全措施可能不當或無效,在以后需要繼續(xù)控制這部分風險,另一部分殘余風險則是在綜合考慮了安全的成本與資產價值后,有意未去控制的風險,這部分風險是可以被接受的;殘余風險應受到密切監(jiān)視,因為它可能會在將來誘發(fā)新的安全事件。

數(shù)字檔案館信息安全風險評估流程

數(shù)字檔案館風險評估過程就是在評估標準的指導下,綜合利用相關評估技術,評估方法、評估工具,針對數(shù)字檔案館展開全方位的評估工作的完整過程。對數(shù)字檔案館進行風險評估,首先應確保風險分析的內容與范圍應該覆蓋數(shù)字檔案館的整個體系。應包括:數(shù)字檔案館基本情況分析、基本安全狀況調查、安全組織、政策情況分析、弱點漏洞分析等。風險評估具體評估過程如下:

1 確定資產。資產是數(shù)字檔案館實現(xiàn)組織目標的物質基礎,威脅都是針對于資產存在的,確定資產是我們分析威脅、存在脆弱性的必要條件,如果這個問題沒有解決好,必然影響分析評估的后續(xù)工作。這一步首先要明確信息資產有哪些,并在此基礎上確定資產價值,這里研究的價值是強調對數(shù)字檔案館完成目標的重要程度,越重要價值越高。資產的范圍很廣,一切需要加以保護的東西都算作資產,包括:信息資產、紙質文件、軟件資產、物理資產、人員、形象和聲譽、服務等。資產的評估應當從關鍵業(yè)務開始,最終覆蓋所有關鍵資產。

2 識別威脅和脆弱性。資產面臨的風險是由于資產存在脆弱性,而客觀上又存在著利用這些脆弱性阻礙數(shù)字檔案館目標實現(xiàn)的威脅造成的。所以要分析風險就要辨別清楚有什么可供利用的弱點,什么樣的人或事會利用這些弱點。明確了以上問題,進行評估才能有的放矢。能對資產造成威脅的因素包括人、事、物,而脆弱性則可以從管理、技術等方面來檢視。

3 識別當前控制措施。當我們建立了數(shù)字檔案館之后,或多或少會有一些相應的規(guī)章制度或技術手段來維護信息本身。已經采取的措施對于我們評估風險也是必要的,首先需要了解已經采取何種措施,并要進一步分析這些措施是否完備、是否合理、是否得到了充分執(zhí)行。已采取的措施合理、有力,就可以降低資產面臨的風險,如果沒有措施或雖有措施卻形同虛設則使得資產完全暴露在威脅之前,沒有任何屏障。自然風險很高。

4 確定發(fā)生安全事件的可能性和損失。存在脆弱性和威脅并不等于就一定會有風險,因為脆弱性是明確的而威脅卻是潛在的。潛在的威脅可以轉變成為現(xiàn)實安全事件,也可以消亡。損失只有在威脅轉變成為安全事件之后才會出現(xiàn),為此必須以當前的控制措施作為前提分析安全事件發(fā)生的可能性,可能性判斷的準確與否直接影響著對風險程度大小的判斷。

5 確定風險大小。在前面工作的基礎上,確定風險就是較為簡單的工作了。根據(jù)安全事件發(fā)生會造成的損失和發(fā)生的概率,就可以知道我們面臨的風險。

6 決策。明確了風險大小之后管理者需要做出決定,目前的風險水平是否可以接受?如果不能接受,則要仔細分析為了減小風險需要做的投入。加強各種安全防范措施是需要成本的,要在成本和風險程度之間做好權衡。面對前面工作的成果,管理者需要決定下一步采取何種措施。在分析和決策過程中,要盡可能多地讓更多的人參與進來,從管理層的代表到業(yè)務部門的主管,從技術人員到非技術人員。

7 執(zhí)行。最后的步驟是安全措施的實施。實施過程要始終在監(jiān)督下進行,以確保決策能夠貫穿于工作之中。在實施的同時,要密切注意和分析新的威脅并對控制措施進行必要的修改。在信息系統(tǒng)的運行過程中,絕對安全的措施是不存在的:攻擊者不斷有新的方法繞過或擾亂系統(tǒng)中的安全措施;系統(tǒng)的變化會帶來新的脆弱點;實施的安全措施會隨著時間而過時等等,所有這些表明,信息系統(tǒng)的風險評估過程是一個動態(tài)循環(huán)的過程,應周期性地對信息系統(tǒng)安全進行重新評估。

數(shù)字檔案館信息安全風險評估要素識別

風險分析中要涉及資產、威脅、脆弱性三個基本要素。識別出三個要素是進行評估的基本條件。

1 資產識別

資產是以信息為核心與信息利用有關的一切形式的要素集合。通常信息資產的保密性、完整性和可用性是公認的能夠反映資產安全特性的三個要素。信息資產安全特性的不同也決定了其信息價值的不同,以及存在的弱點、面臨的威脅、需要進行的保護和安全控制都各不相同。數(shù)字檔案館中的信息資產可以簡要分為以下幾類:數(shù)據(jù)、軟件、硬件、服務、文檔、設備,人員及其他,其中檔案,尤其是某些重要檔案是資產中的核心。

2 脆弱性識別

脆弱性是資產本身存在的不足,它一旦被利用就會導致?lián)p失。值得注意的是,脆弱性雖然客觀存在,但它本身不會造成損失,它只有被威脅利用之后,才會帶來損害。所以對那些沒有安全威脅的弱點可以不需要實施安全保護措施,但他們必須記錄下來以確保當環(huán)境、條件有所變化時能隨之加以改變。需要注意的是不正確的、起不到應有作用的或沒有正確實施的安全保護措施本身就可能是一個安全薄弱環(huán)節(jié)。

對于數(shù)字檔案館來說,存在的脆弱性主要是以下幾點:缺乏足夠的信息安全技術人才,信息工作管理不規(guī)范,相關管理者缺乏進行信息安全風險評估的意識;具體工作人員信息技能不高。

3 威脅識別

第4篇:資產安全評估范文

風險評估技術常用的工具一般有滲透測試工具和脆弱性掃描工具。滲透測試工具一般常使用人工結合滲透測試工具進行,常用的Web滲透測試工具有IBMAppScan、AWVS、HPWEBinspect,通常需對漏洞進行人工驗證,以確定漏洞準確性。脆弱性掃描工具主要用于評估網(wǎng)絡或主機存在的系統(tǒng)漏洞,常見工具有Nessus,能對主機、網(wǎng)絡設備、安全設備進行掃描并形成脆弱性報告。此外,在風險評估過程中,除了利用上述工具來發(fā)現(xiàn)系統(tǒng)風險外,還需要利用系統(tǒng)現(xiàn)有數(shù)據(jù)來進行現(xiàn)狀分析和趨勢分析,這其中常用的手段有:入侵檢測日志分析、主機日志分析、應用系統(tǒng)日志分析、主機/網(wǎng)絡檢查表等。

風險評估流程

1總體流程

根據(jù)風險評估中包含的各個要求,要分別進行實施,整體的風險評估流程如圖3所示。

2風險評估準備階段

通過做好準備工作,能夠大大提升風險評估的效果,降低項目實施風險,該階段是風險評估整個過程的重要組成部分。風險評估準備階段一般應包含如下工作內容:明確風險評估范圍、確定風險評估目標、組建項目團隊、設定系統(tǒng)性風險評估方法、整體風險評估方案獲得高層批準。

3資產識別階段

資產識別主要針對現(xiàn)有的信息資產進行分類識別和描述,在識別的基礎上從信息安全的角度,機密性、完整性和可用性對其進行賦值,確定信息資產的價值,作為影響分析的基礎,典型資產類別可以分為:網(wǎng)絡設備、服務器、終端、安全設備、物理環(huán)境、業(yè)務系統(tǒng)、數(shù)據(jù)、文檔、組織和人員等。

4脆弱性識別

脆弱性評估常被稱作弱點評估,是風險評估的重要工作,通過脆弱性評估能夠發(fā)現(xiàn)信息資產存在的弱點。弱點是資產本身存在的,它可以被威脅利用、引起資產或商業(yè)目標的損害。弱點包括物理環(huán)境、組織、過程、人員、管理、配置、硬件、軟件和信息等各種資產的脆弱性。脆弱性分類可分為技術脆弱性和管理脆弱性,其中技術脆弱性又可以細分為:物理安全、網(wǎng)絡安全、系統(tǒng)安全、應用安全、數(shù)據(jù)安全5個方面。

5威脅識別

威脅可以通過威脅主體、資源、動機、途徑等多種屬性來描述。造成威脅的因素可分為人為因素和環(huán)境因素。根據(jù)威脅的動機,人為因素又可分為惡意和非惡意兩種。

環(huán)境因素包括自然界不可抗的因素和其他物理因素。威脅作用形式可以是對信息系統(tǒng)直接或間接的攻擊,在機密性、完整性或可用性等方面造成損害,也可能是偶發(fā)的或蓄意的事件。對威脅識別的簡單方法就是對威脅進行分類,針對不同的威脅,可以根據(jù)其表現(xiàn)形式將威脅識別分為以下幾類:軟硬件故障、物理環(huán)境影響、無作為或操作失誤、管理不到位、惡意代碼、越權或濫用、網(wǎng)絡攻擊、物理攻擊、泄密、篡改、抵賴等。威脅分析方法首先需要考慮威脅的來源,然后分析存在哪些威脅種類,最后做出威脅來源和威脅種類的交叉表進行威脅賦值。

6風險分析

風險分析中要涉及資產、威脅、脆弱性3個基本要素,每個要素有各自的屬性。資產的屬性是資產價值;威脅的屬性可以是威脅主體、影響對象、出現(xiàn)頻率、動機等;脆弱性的屬性是資產弱點的嚴重程度。

風險評估的主要內容

信息安全風險評估包含的內容涉及信息安全管理和技術,同時包括網(wǎng)絡、系統(tǒng)、應用和數(shù)據(jù)等不同的技術層面,但根據(jù)保險行業(yè)的特定需求,總體定位在網(wǎng)絡設備和網(wǎng)絡架構方面的技術評估。主要內容包括:

1)信息資產的調查,主要針對網(wǎng)絡拓撲,網(wǎng)絡設備和服務器設備等。

2)網(wǎng)絡架構弱點評估,針對目前的網(wǎng)絡拓撲圖進行弱點分析。

3)網(wǎng)絡設備和服務器系統(tǒng)弱點評估,針對設備目前的系統(tǒng)配置進行分析,確認其是否達到應有的安全效果,結合滲透測試的手段。

4)現(xiàn)有安全控制措施,通過分析目前的安全控制措施,綜合總結網(wǎng)絡架構和設備的弱點。

5)整體網(wǎng)絡威脅和風險分析,綜合分析網(wǎng)絡中面臨的威脅和可能的風險,形成總體安全現(xiàn)狀。

6)建議安全措施和規(guī)劃。根據(jù)風險評估的成果和建設目標,形成建議的安全措施和時間進度,建立1-2年的信息安全規(guī)劃。

項目實施成果

根據(jù)以上工作內容,項目的最終成果包括:

1)信息資產清單和分析結果。清晰明確系統(tǒng)和網(wǎng)絡信息資產,明確其機密性、完整性和可用性的安全目標,同時確定資產的重要類別;必要時可以建立內部的信息資產庫。

2)系統(tǒng)和網(wǎng)絡脆弱性報告。明確服務器系統(tǒng)、網(wǎng)絡設備、網(wǎng)絡結構和安全設備可能存在的弱點。

3)系統(tǒng)和網(wǎng)絡威脅報告。根據(jù)已有的弱點分析目前可能面臨的威脅和威脅發(fā)生后對業(yè)務、系統(tǒng)和網(wǎng)絡造成的影響。

4)安全現(xiàn)狀報告?;陲L險的安全現(xiàn)狀總體分析報告,明確目前的網(wǎng)絡安全風險。

5)建議安全措施和規(guī)劃。從技術和管理的角度提出后期進行系統(tǒng)建設的安全控制措施。

結語

第5篇:資產安全評估范文

關鍵詞:風險評估;FMEA;資產價值;威脅;脆弱性;失效影響;風險值

中圖分類號:C93 文獻標識碼:A

原標題:FMEA信息安全風險評估模型在檢驗檢疫系統(tǒng)內的應用

收錄日期:2014年8月26日

一、背景

1998年3月,成立了中華人民共和國出入境檢驗檢疫局(國家進出口商品檢驗局、原農業(yè)部動植物檢疫局和原衛(wèi)生部檢疫局合并組建)。出入境檢驗檢疫機構全面推行“一次報驗、一次取樣、一次檢驗檢疫、一次衛(wèi)生除害處理、一次收費、一次簽證放行”六個一的管理模式,對外簡化辦事手續(xù),避免政出多門、提高工作效率、方便外貿進出口、降低收費、減輕企業(yè)負擔、強化依法把關力度、促進外貿經濟健康發(fā)展具有十分重要的意義。

信息化工作是檢驗檢疫業(yè)務中一項重要的基礎性工作,信息技術的應用提高了檢驗檢疫把關服務能力,為全面履行檢驗檢疫職能提供了強有力的技術支撐和科技保障。在實際工作中,我們看到大量信息技術被應用在檢驗檢疫業(yè)務中,如 “預警信息管理系統(tǒng)助力醫(yī)學媒介生物監(jiān)測鑒定”、“體溫篩查系統(tǒng)助力旅客通關”、“視頻監(jiān)控系統(tǒng)助力口岸防控”、“射頻RAID技術助力進出口貨物檢驗檢疫跟蹤”成為推動檢驗檢疫服務水平與業(yè)務高效、創(chuàng)新的重要手段。而在檢驗檢疫系統(tǒng)的內部管理中,“CIQ2000系統(tǒng)數(shù)據(jù)大集中”、“視頻會議系統(tǒng)全覆蓋”、“業(yè)務無紙化流轉”、“政務網(wǎng)站大整合”等,成為提升檢驗檢疫工作質量和工作效率強有力的助推器。

隨著檢驗檢疫業(yè)務(以下簡稱“CIQ”業(yè)務)對信息系統(tǒng)依賴程度的日益增強,信息安全問題受到普遍關注。運用風險評估去識別安全風險,解決信息安全問題得到了廣泛的認識和應用。

信息安全風險評估就是從風險管理角度,運用科學的方法和手段,系統(tǒng)地分析信息系統(tǒng)所面臨的威脅及其存在的脆弱性,評估安全事件一旦發(fā)生可能造成的危害程度,提出有針對性的抵御威脅的防護對策和整改措施;為防范和化解信息安全風險,將風險控制在可接受的水平,從而最大限度地保障信息安全提供科學依據(jù)。

信息安全風險評估作為信息安全保障工作的基礎性工作和重要環(huán)節(jié),要貫穿于信息系統(tǒng)的規(guī)劃、設計、實施、運行維護以及廢棄各個階段,是信息安全管理體系與信息安全等級保護制度建設的重要科學方法之一。

二、風險評估介紹

目前最普遍使用的信息安全風險評估方法就是風險評估的國際標準ISO13335:2005,該標準已被等同轉化為中國國家標準《GB/T 20984:2007 信息安全技術 信息安全風險評估規(guī)范》(簡稱《國標GB/T 20984》)。其中,關于風險大小的決定性因素的描述如下:1、業(yè)務戰(zhàn)略的實現(xiàn)對資產具有依賴性,依賴程度越高,要求其風險越??;2、資產是有價值的,組織的業(yè)務戰(zhàn)略對資產的依賴程度越高,資產價值就越大;3、風險是由威脅引發(fā)的,資產面臨的威脅越多則風險越大;4、資產的脆弱性可能暴露資產的價值,資產具有的脆弱性越多則風險越大;5、脆弱性是未被滿足的安全需求,威脅利用脆弱性危害資產。

對以上內容進行歸納,總結出風險分析的原理如圖1所示。(圖1)即,風險的大小是由風險的可能性和嚴重性決定的,威脅頻率和脆弱性決定風險的可能性(L),資產價值和脆弱性決定了風險的嚴重性(F),通過識別資產價值(A)、威脅(T)和資產脆弱性(V)就可以計算出該資產的風險值。

因此,風險分析的主要內容就是:1、對資產進行識別,并對資產的價值進行賦值;2、對威脅進行識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值;3、對脆弱性進行識別,并對具體資產的脆弱性的嚴重程度賦值;4、根據(jù)威脅及威脅利用脆弱性的難易程度判斷安全事件發(fā)生的可能性;5、根據(jù)脆弱性的嚴重程度及安全事件所作用的資產的價值計算安全事件造成的損失;6、根據(jù)安全事件發(fā)生的可能性以及安全事件出現(xiàn)后的損失,計算安全事件一旦發(fā)生對組織的影響,即風險值。

風險值=R(V,P,W)=R(O(P,W),S (V,W))。(為了與后文統(tǒng)一,在公式中用V、P、W、O、S替換了《GB/T 20984》561章節(jié)原文中的對應字母符號)

其中,R表示安全風險計算函數(shù);V表示資產價值;P表示威脅頻率;W表示脆弱性;O表示威脅利用資產的脆弱性導致安全事件的可能性;S表示安全事件發(fā)生后造成的損失。有以下三個關鍵計算環(huán)節(jié):

(一)計算安全事件發(fā)生的可能性。根據(jù)威脅出現(xiàn)頻率及脆弱性的狀況,計算威脅利用脆弱性導致安全事件發(fā)生的可能性,即:安全事件的可能性=L(威脅出現(xiàn)頻率,脆弱性)=O (P,W)。

在具體評估中,應綜合攻擊者技術能力(專業(yè)技術程度、攻擊設備等)、脆弱性被利用的難易程度(可訪問時間、設計和操作知識公開程度等)、資產吸引力等因素來判斷安全事件發(fā)生的可能性。

(二)計算安全事件發(fā)生后造成的損失。根據(jù)資產價值及脆弱性嚴重程度,計算安全事件一旦發(fā)生后所造成的損失,即:安全事件造成的損失=F(資產價值,脆弱性嚴重程度)=S (V,W)。

部分安全事件的發(fā)生造成的損失不僅僅是針對該資產本身,還可能影響業(yè)務的連續(xù)性;不同安全事件的發(fā)生對組織的影響也是不一樣的。在計算某個安全事件的損失時,應將對組織的影響也考慮在內。

部分安全事件造成的損失的判斷還應參照安全事件發(fā)生可能性的結果,對發(fā)生可能性極小的安全事件,如處于非地震帶的地震威脅、在采取完備供電措施狀況下的電力故障威脅等,可以不計算其損失。

(三)計算風險值。根據(jù)計算出的安全事件的可能性以及安全事件造成的損失,計算風險值,即:風險值=R(安全事件的可能性,安全事件造成的損失)=R(O (P,W),S (V,W))。

評估者可根據(jù)自身情況選擇相應的風險計算方法計算風險值,如矩陣法或相乘法。矩陣法通過構造一個二維矩陣,形成安全事件的可能性與安全事件造成的損失之間的二維關系;相乘法通過構造經驗函數(shù),將安全事件的可能性與安全事件造成的損失進行運算得到風險值。

三、什么是FMEA風險評估方法

(一)FMEA的起源和背景。國際標準化組織(ISO)于2002年3月公布了一項行業(yè)性的質量體系要求,它的全名是“質量管理體系―汽車行業(yè)生產件與相關服務件的組織實施ISO9001:2000的特殊要求”,英文為ISO/TS16949。標準中提供了實施必需的五大工具以保障體系的有效落地,它們分別是:產品質量先期策劃(APQP)、測量系統(tǒng)分析(MSA)、統(tǒng)計過程控制(SPC)、生產件批準(PPAP)和潛在失效模式與后果分析(FMEA)。

潛在失效模式與后果分析(FMEA),又稱為失效模式與影響后果分析、失效模式與效應分析、故障模式與后果分析或故障模式與效應分析等,是一種操作規(guī)程,旨在對系統(tǒng)范圍內潛在的失效模式加以分析,以便按照嚴重程度加以分類,或者確定失效對于該系統(tǒng)的影響。FMEA廣泛應用于制造行業(yè)產品生命周期、質量控制、風險分析等的各個階段;而且FMEA在服務行業(yè)的應用也在日益增多。失效原因是指業(yè)務服務、產品加工處理、設計過程中或項目/物品/信息資產項、本身存在的任何錯誤或缺陷,尤其是那些將會對業(yè)務保障(或具體消費者)造成影響的錯誤或缺陷;失效原因可分為潛在的和實際的。影響分析指的是對于這些失效之處的調查研究。

FMEA是一種過程評價工具,于1950年起源于美國軍方和宇航局,它是通過逐一分析過程中的各種組成因素,找出潛在的失效模式,分析可能產生的后果,并評估其風險,從而提前采取措施,以減少失效后的損失,降低發(fā)生的幾率,所以在本文中引入FMEA的分析方法來解決傳統(tǒng)風險評估方法中存在的一些缺陷。

(二)FMEA風險評估的原理。雖然ISO13335是目前全球使用最廣泛的信息安全風險評估方法論,但是由于這份標準是2005年制定的,至今已有十余個年頭。而這十年是信息技術蓬勃發(fā)展的十年,大量新的技術手段涌現(xiàn)并被人們使用。大數(shù)據(jù)、物聯(lián)網(wǎng)、云計算等等這些新技術在帶來技術革新和應用便利的同時,也帶來了新的安全隱患。我們需要關注的風險除了資產本身的風險之外,還需要關注資產失效后的影響衍生出的風險,而傳統(tǒng)方法在這一領域又難以有效地準確評價出風險的大小,因此我們需要一種能夠更準確反映風險大小的評估方法。

對于風險值大小,我們還是遵循原有的規(guī)律,即嚴重性越高的風險越高;可能性越大的風險越高,即風險與嚴重性和可能性成正比。如圖2所示。(圖2)

在測量風險的嚴重性和可能性方面,相對于ISO13335:2005,我們多引入了一個參數(shù),失效模式的影響(E),這個參數(shù)可能會影響到風險的嚴重性。因此,F(xiàn)MEA的風險評估方法論可以總結為:1、所有資產自身都有一定的脆弱性;2、威脅利用了資產的脆弱性導致了資產的失效;3、由于資產的失效而產生了風險;4、不同失效的程度導致風險的嚴重程度不同;5、資產價值和資產失效程度影響風險的嚴重性;6、威脅的頻率和弱點被利用的難易程度影響風險的可能性;7、嚴重性和可能性決定了最終的風險值。

對已上內容進行歸納,總結出風險分析的原理如圖3所示。(圖3)

四、FMEA風險評估在CIQ的應用

FMEA風險評估方法自2008年首次被開發(fā)在信息安全管理體系中應用并于2009年通過國際第三方權威審核機構的ISO27001認證,經過多年的修訂和持續(xù)研發(fā),目前在中國檢驗檢疫系統(tǒng)內已經有常州出入境檢驗檢疫局、蘇州出入境檢驗檢疫局、江陰出入境檢驗檢疫局等分支局在使用,跟檢驗檢疫業(yè)務有關聯(lián)性的海關、口岸等相關單位也有部分落地的案例。

(一)失效影響的賦值。FMEA風險評估方法的核心是引入了“失效模式的影響(E)”這一評估參數(shù)使得得到的風險值更加準確。如何對“失效模式的影響(E)”進行賦值,就是FMEA風險評估方法用于實際風險值計算的關鍵。

在《國標GB/T 20984》中將風險評估的所有參數(shù)(資產保密性、資產完整性、資產可用性、資產等級、威脅頻率、脆弱性)均分為5個級別進行賦值,1級最低,5級最高。因為在計算風險值時也需要用到以上參數(shù),為了保持與《國標GB/T 20984》的兼容性,我們將“失效模式的影響(E)”也同樣分為5個級別,如表1所示。(表1)

為了方便應用,我們將這五個級別分別對應為下列五種失效程度,如表2所示。(表2)

(二)FMEA風險計算的原理。FMEA風險計算是通過資產價值(V)、失效影響(E)、威脅頻率(P)和脆弱性(W)四個參數(shù)通過數(shù)學方法計算得到風險值(RPN)。

1、建立FMEA風險計算的數(shù)學模型首先要滿足參數(shù)對風險值影響的方向:

(1)因為資產價值(V)、失效影響(E)、威脅頻率(P)和脆弱性(W)對最終的風險值(RPN)為正向影響,所以V、E、P、W的數(shù)值與RPN數(shù)值成正比。

(2)V、E、P、W四個參數(shù)都大的風險值必然大,即:若V1>V2;E1>E2;P1>P2;W1>W2,則RPN(V1、E1、P1、W1)>RPN(V2、E2、P2、W2)。

(3)若任意三個參數(shù)相同,第四個參數(shù)大的風險值大,即:若V1>V2,則RPN(V1、E1、P1、W1)>RPN(V2、E1、P1、W1);若E1>E2,則RPN(V1、E1、P1、W1)>RPN(V1、E2、P1、W1);若P1>P2,則RPN(V1、E1、P1、W1)>RPN(V1、E1、P2、W1);若W1>W2,則RPN(V1、E1、P1、W1)>RPN(V1、E1、P1、W2)。

2、為了準確評價數(shù)學模型的有效性,應將模型計算值的影響因素減至最少,提供一個不受權重等因素影響的純凈模型,以便于及時調整。

(1)風險計算的四個參數(shù),資產價值(V)、失效影響(E)、威脅頻率(P)和脆弱性(W)對最終的風險值(RPN)的影響應該是相同的,即:RPN(V、E、P、W)=RPN(2、3、3、2)=RPN(2、2、3、3)=RPN(3、2、2、3)=RPN(3、3、2、2)。

(2)風險計算的四個參數(shù),資產價值(V)、失效影響(E)、威脅頻率(P)和脆弱性(W)的增幅對最終的風險值(RPN)的影響應該是相同的,即:RPN(V1、E1、P1、W1)-RPN(V2、E2、P2、W2)=RPN(5、5、5、5)-RPN(4、4、4、4)=RPN(4、4、4、4)-RPN(3、3、3、3)=RPN(3、3、3、3)-RPN(2、2、2、2)=RPN(2、2、2、2)-RPN(1、1、1、1)。

(3)在純凈風險模型計算結果的基礎上,通過對比風險計算結果和實際風險差距,對風險分析的各個維度權重進行調整。

(三)FMEA風險計算公式。風險評估中資產的價值不是以資產的經濟價值來衡量,而是由資產在保密性、完整性、可用性這三個安全屬性上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的。安全屬性達成程度的不同將使資產具有不同的價值,而資產面臨的威脅、存在的脆弱性,以及已采用的安全措施都將對資產安全屬性的達成程度產生影響。

風險計算方法:1、保密性、完整性和可用性決定資產價值:(1)保密性越高,資產價值越大;(2)完整性越高,資產價值越大;(3)可用性越高,資產價值越大。2、資產價值、資產失效程度決定風險嚴重性。3、威脅頻率和資產脆弱性決定風險可能性。4、風險嚴重性與風險可能性決定風險值:(1)資產價值越高,資產失效后風險越大;(2)資產失效越嚴重則風險越大;(3)風險是由威脅引發(fā)的,資產面臨的威脅越多則風險越大;(4)資產的脆弱性可能暴露資產的價值,資產具有的脆弱性越多則風險越大。

風險計算公式:

資產價值V=

嚴重性S=

可能性O=

風險值RPN=

RPN=

其中,C、I、A、E、P、W是風險值RPN的計算參數(shù),x、y、z、m、n、i、j、α、β是以上計算參數(shù)的權重。

假設權重系數(shù)全部為1的情況下,風險計算公式為:

RPN=

若在風險分析中,我們更側重于某項參數(shù)對風險值的影響,則可以調整該參數(shù)的權重值,如我們將權重參數(shù)設置為x=1、y=1、z=1、m=1、n=2、i=1、j=1、α=1、β=1,則表示失效影響(E)對風險值的影響更大,我們優(yōu)先降低失效影響,可以更高效控制風險。

(四)FMEA風險評估在CIQ的應用成果。2012年末,常州出入境檢驗檢疫局順利通過中國信息安全認證中心(簡稱ISCCC)的ISO27001信息安全管理體系現(xiàn)場審核,成為國內首家實施信息安全管理體系并通過ISO27001認證的政府機構。2012年中國合格評定國家認可委員會(簡稱CNAS)信息安全認證專業(yè)委員會年會上,該項目被選為推薦案例,并受邀出席會議現(xiàn)場介紹體系建設、推廣的成功經驗,其中FMEA風險評估法作為該項目的重要創(chuàng)新點,受到與會專家的特別關注,并受到與會專家的一致好評。通過對FMEA風險評估方法論的原理和分析模型的詳細介紹,經與會專家論證,均認可該方法的先進性已經超越了ISO13335:2005(國標GB/T 20984:2007),在全球信息安全風險評估方法論的理論研究和實踐中處于領先水平。

五、結束語

隨著中國加入世貿組織,對外貿易和活動日益頻繁,出入境檢驗檢疫業(yè)務量激增,對信息系統(tǒng)的依賴程度也越來越大,因此對信息安全的要求也逐年提高,風險評估是信息安全管理的基礎,其重要性不言而喻。本文系統(tǒng)地闡述了作者在信息安全風險管理領域的研究成果及在檢驗檢疫系統(tǒng)內單位的實施經驗,對檢驗檢疫系統(tǒng)內其他單位在信息安全風險評估方面工作具有很好的參考性。

本文在研究的深度上還有待進一步挖掘。特別是對于如何得到“失效模式的影響(E)”這一參數(shù)的精確值,作者設想可以從對“失效時間范圍”、“失效空間范圍”、“失效方式”、“失效程度”、“失效恢復能力”等方面進行分析,通過一個數(shù)學模型計算得到以上失效因素對最終“失效模式的影響(E)”變化的影響,以便于分析結果更精準。

主要參考文獻:

[1]嵇國光,王大禹,嚴慶峰ISO\TS16949五大核心工具應用手冊中國標準出版社,2010111

[2]孫遠志,吳文忠檢驗檢疫風險管理研究中國計量出版社,201411

[3]GB7826-87系統(tǒng)可靠性分析技術,失效模式和效應分析(FMEA)程序

[4]GB/T 20984-2007信息安全技術、信息安全風險評估規(guī)范中國標準出版社,200781

第6篇:資產安全評估范文

關鍵字:抵押價值;價值類型;評估方法

1.抵押價值概述

抵押貸款價值是評估人員在評估時點綜合考慮資產的內在持續(xù)發(fā)展因素、正常的和本區(qū)域的市場狀況、當前用途和可選擇的其他適宜用途基礎上,對抵押資產的未來出售情況進行謹慎評估得出的資產價值。該價值衡量抵押資產在未來整個貸款期間預期出售時可實現(xiàn)的價值,其相對較為恒定,不受一些臨時性因素,如短期經濟或市場波動和投機性因素的影響。目前一般的資產評估是在一系列假設前提條件下,對評估時點的市場條件和資產狀況下的價值的認定。從這個意義上講,抵押價值評估和當前以市場價值為價值類型的評估方法存有不同。

與市場價值評估相比較,抵押貸款價值評估在評估對象、適用范圍、評估過程、評估方法種類、對評估師要求等方面要求基本一致,但在具體評估方法選擇、參數(shù)選取和評估結果處理方面存有不同,更多地體現(xiàn)了謹慎性和安全性的原則。

2.我國及德國抵押貸款評估的現(xiàn)狀

抵押貸款是商業(yè)銀行一種重要的信用風險緩釋方法,加強抵押品的價值認定管理對商業(yè)銀行風險控制具有重要作用,而價值類型是抵押資產價值評估的基礎。目前抵押價值類型主要有三種不同觀點:市場價值類型、抵押貸款價值類型和清算價值類型。國際范圍內對抵押貸款評估的基本價值類型也主要分為兩大陣營:市場價值和抵押價值。但是除歐洲國家外,其他國家基本都傾向于市場價值。

2.1我國抵押貸款評估的現(xiàn)狀

我國抵押貸款評估的認識比較落后。如蘭瑛(2004)所言,我國抵押貸款評估業(yè)務基本處于無序狀態(tài),許多重要概念混淆不清,就抵押資產評估到底評估的是什么價值都未能取得一致認識,實務界人士多認為是市場價值,而學者則多認為是清算或變現(xiàn)價值,也有學者認為是清算價值的折現(xiàn)值。

在抵押資產評估存在的諸多問題中,最為核心或最具技術含量的問題是評估中的價值類型缺乏針對性,造成抵押物在可能變現(xiàn)的過程中價值發(fā)生貶損的風險。目前的抵押物評估主要是基于市場價值,然而市場價值代表的是評估時點的市場價值,隨著時間的推移抵押物的市場價值必然會發(fā)生變化,甚至巨大變化。當?shù)盅嘿Y產市場價值下降到一定程度時,無疑將使銀行貸款喪失安全保障。

實踐方面,根據(jù)中國人民銀行的《貸款風險分類指導原則(試行)》的規(guī)定,對于抵押資產的評估,在有市場的情況下,按市場價格定值;在沒有市場的情況下,參照同類抵押資產的市場價格定值。建設部的《房地產估價規(guī)范》、原國土局頒布的《城鎮(zhèn)土地估價規(guī)程》(試行)也有類似規(guī)定。實踐證明這種規(guī)定并沒有保證金融機構抵押貸款的安全。2006年1月,建設部、人民銀行和銀監(jiān)會聯(lián)合了《房地產抵押估價指導意見》,對適用的價值類型仍然規(guī)定為市場價值。與以前相比,該指導意見除了可以控制部分道德風險與體制風險外,在理論與技術上并沒有新的創(chuàng)新和突破,因此并不能從技術上防范房地產信貸風險的產生。

2.2德國房地產抵押貸款評估現(xiàn)狀

德國的房地產抵押估價十分重視房地產估價基礎,特別注重房地產市場價值評估的基礎知識和前提條件,將抵押價值的評估與市場價值評估之間做了重點區(qū)分。

自1996年以來,抵押房地產估價的方法就不斷地在德國抵押證券銀行協(xié)會(vdp)的抵押貸款問題委員會中得到進一步發(fā)展和細化。除此之外,于2005年7月開始推行的抵押債券法,以及由它產生的關于方法細節(jié)、抵押房地產估價形式以及估價人員資質的最低要求方面的法律規(guī)定,共同組成了德國房地產抵押貸款評估的法律及規(guī)范體系。

德國抵押法是所有銀行的工作“原則”。獲得許可的抵押銀行等信貸機構可以在遵守抵押債券法的前提下,通過發(fā)放抵押債券獲得客戶的資金,進行再融資,而后發(fā)放貸款。獲得了聯(lián)邦金融服務監(jiān)督局任課的抵押信貸銀行除了需要遵守德國抵押法之外,還必須遵守抵押債券法。

德國的房地產抵押貸款評估無論是從程序還是實際工作中看,都具有嚴格的風險控制機制。信貸機構原則上必須在貸款發(fā)放之前檢驗擔保物品的價值和其法律狀態(tài)。信貸機構必須確定已被接受的擔保資產的類型和擔保資產的估價方法。在確定估價方法時,銀行要按照聯(lián)邦金融服務監(jiān)督局獲得審計師和評級商認可的方法進行工作。

3.評估價值與銀行貸款安全的分析

3.1抵押資產評估價值受償率現(xiàn)狀

劉桂良、招平在其研究中根據(jù)對湖南省某國有資產管理公司的調查發(fā)現(xiàn):抵押資產到期評估價值最高只達到即期評估價值的34.4%,最低只有5.3%,均值為13.6%;抵押資產的實際回收值與到期評估值的比率除了個別項目打到223.9%外,其他的均不足100%,最低的只有15.2%。均值為66.8%;回收率最大的為34.42%,最低的只有3.68%。

3.2市場價值、抵押貸款價值與銀行貸款安全的關系

在銀行按照抵押資產評估值的一定比例(LTV,我國多數(shù)銀行的抵押貸款比例多為70%)發(fā)放貸款的情況下,要是貸款決策的依據(jù)是市場價值的話,顯然隨著抵押資產市場價值的不斷變動,貸款數(shù)額很可能超過抵押資產的市場價值,這樣抵押資產的價值將不能全額覆蓋貸款,從而形成銀行貸款風險。而與市場價值的時點有效性相反,抵押貸款價值的長期有效性正好滿足銀行貸款抵押的目的和要求。以抵押貸款價值為貸款決策依據(jù),可以保證在整個貸款合約期間,貸款都將覆蓋在抵押資產價值之下,銀行貸款安全得以保證。圖1具體反映了抵押貸款價值、市場價值、銀行貸款三者之間的關系。

假設在時點1,某抵押資產的市場價值為A,以抵押貸款比率70%(LTV)為標準發(fā)放銀行貸款數(shù)額為B;該抵押資產的抵押貸款價值為C,以抵押貸款比率70%(LTV)為標準發(fā)放銀行貸款數(shù)額為D。

等到時點2貸款到期時,抵押資產的市場價值降到了銀行貸款數(shù)額以下,此時LTV 值超過100%,借款人出于自身財務效益最大化的考慮,可能放棄還款,而抵押資產的市場價值低于貸款余額,發(fā)放的銀行貸款B顯然將暴露在風險之中,并將蒙受損失。相反,以抵押貸款價值為決策基礎發(fā)放的貸款D,仍然全部覆蓋在抵押貸款價值之下,LTV值仍然保持在時點1發(fā)放貸款時的水平(70%),銀行貸款是安全的。

圖1:抵押價值、市場價值與銀行貸款數(shù)額的關系

4.結論及展望

對銀行而言,其抵押物評估的核心目的是判斷債務人無法履行還款義務時,抵押物的變現(xiàn)價值是否能保證貸款本息不受損失。由于抵押資產的價值隨時間必然會發(fā)生變化,銀行本質上需要的是判斷還款日或未來某一時點該抵押物的變現(xiàn)價值,而不是貸款發(fā)放日甚至之前的市場價值。正是由于抵押資產評估反映的是歷史時點資產的價值,導致評估結論與銀行在抵押評估中的真實目的產生差異,使銀行在判斷貸款的可回收性和貸款質量時,無法直接使用評估結論。在實際操作中,銀行一般很少將評估結論作為貸款發(fā)放流程控制的直接依據(jù),而通常在評估結論的基礎上,根據(jù)有關規(guī)定或歷史經驗確定一個比率作為貸款發(fā)放和信貸資產分類時的參考,要求評估師提供抵押資產的市場價值,實質上將判斷抵押資產的未來市場波動對貸款安全性的影響的責任,留給了銀行自己。

參考文獻

[1]劉桂良,招平.抵押資產價值評估方法的創(chuàng)新[J]. 系統(tǒng)工程,2004, (9)

[2]崔 宏.基于銀行貸款安全目的的抵押資產評估理論與方法創(chuàng)新[J].金融論壇, 2007.(1)

[3]王生龍.關于抵押貸款評估有關問題的探討[J].中國資產評估,2003, (1)

第7篇:資產安全評估范文

[關鍵詞]巴塞爾新資本協(xié)議;操作風險管 ;IS027001;信息資產

[中圖分類號]F831 [文獻標識碼]A [文章編號]1006-5024(2009)04-0167-04

[作者簡介]董紅,北京航空航天大學經濟管理學院博士生,研究方向為風險管理與決策;(北京100083)

邱菀華,中國光大銀行總行風險管理部教授,博士生導師,研究方向為決策、風險與項目管理;

林直友,中國光大銀行總行風險管理部業(yè)務經理、碩士,研究方向為金融風險管理。(北京100045)

金融業(yè)的全面開放和金融服務的管制放松,以及高端化的信息技術,使銀行的業(yè)務、產品日益多元化,這直接導致其面臨的風險更為復雜和多樣。國內外銀行業(yè)重大違規(guī)事件及美國金融海嘯影響的迅速擴大,迫切需要國內外金融監(jiān)管部門和從業(yè)機構反思對操作風險的管理和防范,加強合規(guī)管理。2004年的巴塞爾新資本協(xié)議,將操作風險正式納入資本監(jiān)管范圍,并進一步提出了明確的監(jiān)管資本要求。2007年我國銀監(jiān)會再次對其進行解讀和說明。然而,由于操作風險情況復雜,與銀行自身的規(guī)模、經驗、業(yè)務特征等密切相關,具有和動態(tài)變化等特點。因此,探索適合銀行不同類別操作風險特點的管理和計量方法,是一項十分重要而緊迫的課題。

一、操作風險管理的困惑與問題

到目前為止,有關操作風險的定義、管理及計量問題一直困擾著各家商業(yè)銀行和監(jiān)管機構,國內外銀行也未對它形成統(tǒng)一的認識。本文采用至今已被大多數(shù)銀行所接受的巴塞爾銀行監(jiān)管委員會有關操作風險的定義,即由于不完善或有問題的內部程序、人員和系統(tǒng)或因外部事件導致?lián)p失的風險。新資本協(xié)議從風險監(jiān)管的角度將操作風險事件劃分為七種類型,包括內部欺詐,外部欺詐,雇員活動和工作場所的安全問題,客戶、產品和業(yè)務活動的安全問題,銀行維系經營的實物資產損壞,業(yè)務中斷和系統(tǒng)故障,執(zhí)行、交付和過程管理等。就其風險成因可分為人員、流程、系統(tǒng)和外部事件四大類。此外,按產品線將商業(yè)銀行的業(yè)務劃分為公司金融、交易和銷售、零售銀行業(yè)務、商業(yè)銀行業(yè)務、支付和結算、業(yè)務、資產管理和零售經紀類,并對每一類產品分別規(guī)定不同的操作風險資本要求系數(shù),籍以用標準法計算操作風險總體資本要求。

巴塞爾委員會給出了管理操作風險的十大原則,但這些原則都是從宏觀角度要求商業(yè)銀行應該建立什么

樣的組織、制度和流程,并未給出管理操作風險的詳細方法和手段。實際工作中,我們發(fā)現(xiàn)信息資產是商業(yè)銀行極其重要的一類資產,在信息時代,一個機構要利用其擁有的資產,特別是信息資產來完成其使命,因此,對信息資產的管理關系到該機構能否完成其使命的大事。然而,由于信息資產對IT系統(tǒng)的依賴性很強,絕大部分具有無形化、易變化、易傳播的特點,且風險存在于其產生、傳遞、使用和銷毀等各個環(huán)節(jié),與一般銀行產品相比,具有很大的獨特性。所以,我們建議將此類資產作為商業(yè)銀行一類獨特的產品線來進行管理。在實踐中,我們發(fā)現(xiàn)ISO27001為有效管理組織的信息資產、確保信息安全提出了一整套要求和最佳實踐指南。它從11個方面對信息資產的安全管理提出要求,其管理思想完全符合操作風險的管理原則,并且是在其原則基礎上的細化,如高層管理的支持和承諾、資源管理、風險評估、內部審核、信息的溝通、有效性測量和改進,等等。可見,ISO27001不僅適用于多數(shù)IT軟硬件開發(fā)等企業(yè),同時也適用于銀行、保險等信息化程度較高的金融行業(yè)。

因此,我們希望能夠使用ISO27001的管理標準來細化商業(yè)銀行信息資產類產品的風險管理,進而按照操作風險管理的總體原則與其他類產品進行融合,最終實現(xiàn)在總體框架要求下對信息資產類操作風險的細化管理。

二、ISO27001簡介

ISO/IEC27001源自英國標準協(xié)會制定的BS7799,包括兩部分內容:BS7799―1信息安全管理實施細則和BS7799-2信息安全管理體系規(guī)范。其中,BS7799-1被ISO組織吸納為ISO/IEC17799,BS7799-2升版并轉換為國際標準ISO/IEC2700I,它是建立信息安全管理體系ISMS(Information se-curity Management systems)的一套需求規(guī)范,其中詳細說明了建立、實施和維護信息安全管理體系的要求,指出組織應遵循的風險評估標準。

信息是一種資產,就像其他重要的業(yè)務資產一樣,對組織是不可或缺的,需要妥善保護。根據(jù)ISO/IEC27001的定義,資產是對組織有價值的任何東西。它能以多種形式存在,如有形資產(硬件、軟件、數(shù)據(jù)文件、人員等)、無形資產(聲譽、品牌、客戶關系等)、輔助資產(信息資產的制造、存儲、傳輸、處理、銷毀等)。信息安全就是指保持這些資產的機密性、完整性和可用性。另外,也可包括諸如真實性、可核查性、不可否認性和可靠性等。

1 機密性――信息具有不能被未授權的個人、實體或者過程利用或知悉的特性。

2 完整性――保護資產的準確和完整的特性。

3 可用性――根據(jù)授權實體的要求可訪問和利用的特性。

企業(yè)的業(yè)務戰(zhàn)略以企業(yè)的資產來得以體現(xiàn),但資產自身不可避免地帶有漏洞,我們稱之為資產的脆弱性。外界的威脅則利用資產的脆弱性,給企業(yè)帶來風險。信息安全就是要保護信息資產免受威脅的影響,從而確保業(yè)務的連續(xù)性,縮減業(yè)務風險,最大化投資收益并充分把握業(yè)務機會。構建信息安全管理體系,就是通過對組織信息資產的風險評估,確定重要信息資產清單以及風險等級,從而采取相應的控制措施來實現(xiàn)信息資產的安全性。信息安全管理的核心是風險管理,其對象是組織的信息資產。我們將其作為操作風險管理產品線之外的第九類特殊產品線,評估其價值和風險,確定相應的安全需求,并制定安全措施來降低和控制資產的風險。

可見,信息安全風險,是指由于系統(tǒng)存在的脆弱性、人為或自然的威脅導致安全事件發(fā)生的可能性及其造成的影響,包括由于IT流程缺陷、系統(tǒng)的業(yè)務需求/流程控制缺陷、信息系統(tǒng)脆弱性、操作人員無意/蓄意失誤、外部事件等因素直接導致業(yè)務操作風險并間接導致信用、市場、聲譽等風險。它不僅存在于應用系統(tǒng)及IT基礎設施等信息資產中,而且存在于業(yè)務流程及管理流程中。ISMS是通過實施一整套適當?shù)目?/p>

制措施來實現(xiàn)目標的,包括策略、過程、程序、組織結構和軟硬件功能,他們可以是行政、技術、管理、法律等方面的。IS017799包含了11個管理要項,既有偏重管理的信息安全方針、安全組織、資產管理、人員安全、物理和環(huán)境安全、事故管理、業(yè)務連續(xù)性管理、法律符合性等方面,也有偏重于技術的通信和操作管理、訪問控制、系統(tǒng)開發(fā)和維護等內容,每一部分都針對不同的主體或范圍,在這11個管理要項中,它又細分為39個控制目標和133個控制措施。可以說,ISO/IEC27001是目前國際上關于信息安全管理要求最全面、最完整的體系,可有效防范信息資產風險,從而進一步鞏固操作風險的駕馭能力,保證組織核心業(yè)務的持續(xù)運行。

三、基于風險的信息安全管理體系的構建

信息安全管理體系是基于業(yè)務風險方法建立、實施、運行、監(jiān)視、評審、保持和改進信息安全,提出了基于戴明環(huán)的Plan-Do-Check-Act(PDCA)風險模型,強調全過程和動態(tài)的控制,如圖所示。它的設計思路充分體現(xiàn)了“過程方法”的特點,以過程為控制對象,在業(yè)務和風險管理過程中控制風險,實現(xiàn)持續(xù)改進,并達到監(jiān)管方要求實現(xiàn)的事前、事中、事后全程控制。

(一)策劃并建立信息安全管理體系

1 確定安全方針和范圍

信息安全管理體系可覆蓋組織的全部或部分,組織需根據(jù)業(yè)務特征、地理位置、資產和技術等明確界定體系的范圍,并使之文件化。另外,要制定ISMS方針和策略,它是指導如何對組織信息資產進行管理的規(guī)則,是構建信息安全管理體系的宗旨。它表明了管理層的承諾,提出組織管理信息安全的方法,為組織的信息安全管理提供方向和支持。

2 資產的識別和評價

資產管理是實施有效ISMS的基礎,也是風險評估的核心內容。資產管理的優(yōu)劣直接影響評估的效率和質量以及保持循環(huán)評估的連續(xù)性,而且有助于預見這些數(shù)據(jù)在之后風險分析中的重要作用。

資產識別A:為保證資產識別的合理性,建議組織從業(yè)務流程角度(縱向比較)和信息活動(橫向比較)兩個角度進行。在清晰識別資產后,組織應根據(jù)資產的重要性形成文件,建立資產清單,包含資產類型、格式、位置、責任人、備份信息和業(yè)務價值。

資產評價的目的是確保資產受到相應等級的保護,以保障在處理信息時指明保護的需求、優(yōu)先級和期望程度。企業(yè)的所有資產都處在業(yè)務流程和相應的支持過程中,資產的重要程度,應根據(jù)其所處業(yè)務流程的位置,且與其它資產的比較中界定。通過分析資產的機密性、完整性、可用性及其它需求進行評估。對資產賦值時,一方面要考慮資產購買成本,另一方面也要考慮當這種資產的機密性、完整性和可用性受到損害時,對業(yè)務運營的負面影響程度。

3 風險評估

資產管理和風險評估是相輔相成,緊密相連的。在實際操作過程中,資產管理數(shù)據(jù)可為風險評估提供支持;而每次風險評估正是對資產管理數(shù)據(jù)進行修正和維護的過程。因此,定義全面合理的信息安全風險評估方法及風險可接受準則是十分關鍵的。評估方法要和組織既定的體系范圍、安全需求、法律法規(guī)相適應。另外,組織應建立風險評估文件,解釋和說明所選擇的風險評估方法,介紹所采用的技術和工具。

(1)威脅識別T:威脅是對組織及其資產構成潛在破壞的可能性因素或事件。評估者應根據(jù)經驗和有關統(tǒng)計數(shù)據(jù)判斷威脅發(fā)生的頻率或概率。

(2)脆弱性識別V:弱點是資產本身存在的,若被威脅利用將引起資產或目標的損害。我們將針對每一項要保護的信息資產,找出每一種威脅所能利用的脆弱性,并對其嚴重程度進行評估,為其賦值。

(3)對已有安全控制措施進行確認。

(4)建立風險測量的方法及風險等級評價原則,結合資產本身的價值、威脅發(fā)生的概率、威脅利用弱點的影響程度和已有控制等來確定風險的大小與等級R。即R=f(A,v,T)=f[Ia,L(Va,T)],其中Ia表示資產的重要程度;Va表示某資產本身的脆弱性,L表示威脅利用脆弱性對資產造成安全事件的可能性。

(5)識別并評價風險處理的方法,包括接受風險、降低風險、規(guī)避風險、轉移風險等。組織應加以分析,區(qū)別對待所識別的信息安全風險。若風險滿足組織可接受的風險準則,將接受風險。否則,考慮規(guī)避風險或轉移風險。若無法規(guī)避或轉移的風險,應采取適當?shù)目刂拼胧?,將它降低到可接受水平?/p>

(6)選擇控制目標和措施

選擇并建立文件化的控制目標和措施,制定風險處置計劃。ISO27001系列強調在風險處理方式及控制措施的選擇上,組織應考慮發(fā)展戰(zhàn)略、組織文化、人員素質,并特別關注成本與風險的平衡,以滿足法律法規(guī)及相關方的要求。另外,實施控制措施后仍會有殘余風險存在,我們需要密切監(jiān)視這些風險,防止它誘發(fā)新的風險事件。

(7)獲得最高管理者的授權批準

風險識別和評估對后續(xù)可行的風險監(jiān)測和控制至關重要。有效的風險識別要同時考慮內部因素(如企業(yè)結構、性質、文化以及人員的素質和流動性等)和外部因素(如環(huán)境的變化和技術的發(fā)展),他們可能對組織目標的實現(xiàn)造成重大不利影響。在識別絕大多數(shù)潛在的不利風險的同時,組織還應該評估自身對這些風險的承受能力。通過有效的風險評估,組織可以更好地掌握其風險狀況和最有效地使用風險管理資源。

(二)實施并運行信息安全管理體系

闡明并實施風險處置計劃。在此過程中,組織應指明和分配適當?shù)墓芾泶胧?、資源(人員、時間和資金)、職責和優(yōu)先級。針對不同的管理層次、崗位和職責制訂不同的培訓計劃,記錄并考核培訓的效果。通過提高全員的信息安全意識,塑造企業(yè)的風險文化,保證意識和控制活動的同步,確保體系的持續(xù)有效性和實時性。同時,組織應搜集證據(jù)、記錄信息安全管理活動,為將來的評審、檢查做準備。

(三)監(jiān)視并評審信息安全管理體系

監(jiān)控、評審階段主要用來加強、修訂及改進已識別的控制措施和解決方案。對不合理、不充分的控制措施應及時采取糾正和預防。組織可通過多種方式檢查和監(jiān)視信息安全管理體系的運行狀況,如收集安全審核的結果、事故、以及所有相關方的建議和反饋;定期評審殘余風險和可接受風險的等級;通過內部審核和管理評審檢查信息安全管理體系的有效性、符合性等。此外,組織應做好記錄,并報告影響信息安全管理體系有效性或業(yè)績的所有活動、事件。

(四)改進信息安全管理體系

基于評審結果或其他相關信息,采取糾正和預防措施,以持續(xù)改進信息安全管理體系,開始新一輪的PDCA循環(huán)。改進活動和措施必須獲得所有相關方的認可,并確保達到預期目的。

四、信息資產類操作風險管理的實施建議

ISO27001是文件化的體系,它把傳統(tǒng)的銀行信息安全與IT治理、風險審計和風險評估結合在一起,產生了一個新的管理維度和應用維度。在國際標準化的大潮流下,將基于風險評估的ISO27001體系要求引入業(yè)務流程和風險體系,規(guī)范現(xiàn)有業(yè)務運作,全面提升員工的風險意識和責任,從而有效地降低內部欺詐等各類風險發(fā)生的幾率,做到從源頭防范風險,保護客戶信息。

第8篇:資產安全評估范文

【 關鍵詞 】 信息安全;等級保護;風險評估

Information Security Hierarchy Protection and Risk Assessment

Dai Lian-fen

(China Petroleum & Chemical Corporation Guangzhou Branch GuangdongGuangzhou 510725)

【 Abstract 】 This paper on how to combine the hierarchy protection of information security risk assessment a beneficial exploration, to effectively support the information systems hierarchy protection construction provides the reference.

【 Keywords 】 information security;hierarchy protection;risk assessment

1 風險評估是等級保護建設工作的基礎

等級保護測評中的差距分析是按照等保的所有要求進行符合性檢查,檢查信息系統(tǒng)現(xiàn)狀與國家等保要求之間的符合程度。風險評估作為信息安全工作的一種重要技術手段,其目標是深入、詳細地檢查信息系統(tǒng)的安全風險狀況,比差距分析結果在技術上更加深入。為此,等級保護與風險評估之間存在互為依托、互為補充的關系,等級保護是國家一項信息安全政策,而風險評估則是貫徹這項制度的方法和手段,在實施信息安全等級保護周期和層次中發(fā)揮著重要作用。

風險評估貫穿等級保護工作的整個流程,只是在不同階段評估的內容和結果不一樣?!缎畔⑾到y(tǒng)安全等級保護實施指南》將等級保護基本流程分為三個階段:定級,規(guī)劃與設計,實施、等級評估與改進。在第一階段中,風險評估的對象內容是資產評估,并在此基礎上進行定級。在第二階段中,主要是對信息系統(tǒng)可能面臨的威脅和潛在的脆弱性進行評估,根據(jù)評估結果,綜合平衡安全風險和成本,以及各系統(tǒng)特定安全需求,選擇和調整安全措施,確定出關鍵業(yè)務系統(tǒng)、子系統(tǒng)和各類保護對象的安全措施。在第三個階段中,則涉及評估系統(tǒng)是否滿足相應的安全等級保護要求、評估系統(tǒng)的安全狀況等,同時根據(jù)結果進行相應的改進。

等級保護所要完成的工作本質就是根據(jù)信息系統(tǒng)的特點和風險狀況,對信息系統(tǒng)安全需求進行分級, 實施不同級別的保護措施。實施等級保護的一個重要前提就是了解系統(tǒng)的風險狀況和安全等級, 所以風險評估是等級保護的重要基礎與依據(jù)。

2 等級保護建設過程中如何有效地結合風險評估

2.1 以風險評估中資產安全屬性的重要度來劃分信息系統(tǒng)等級

在公安部等四部局聯(lián)合下發(fā)了《信息安全等級保護的實施意見》公通字2004第66號文中,根據(jù)信息和信息系統(tǒng)的重要程度,將信息和信息系統(tǒng)劃分為了五個等級自主保護級、指導保護級、監(jiān)督保護級、強制保護級和??乇Wo級。實際上對信息系統(tǒng)的定級過程,也就是對信息資產的識別及賦值的過程。在國家的《信息系統(tǒng)安全等級保護定級指南》中,提出了對信息系統(tǒng)的定級依據(jù),而這些依據(jù)基本的思想是根據(jù)信息資產的機密性、完整性和可用性重要程度來確定信息系統(tǒng)的安全等級,這正是風險評估中對信息資產進行識別并賦值的過程:對信息資產的機密性進行識別并賦值;對信息資產的完整性進行識別并賦值;對信息資產的可用性進行識別并賦值。從某種意義上來說,信息系統(tǒng)(不是信息)的安全等級劃分,實際上也是對殘余風險的接受和認可。

2.2 以風險評估中威脅程度來確定安全等級的要求

在等級保護中,對系統(tǒng)定級完成后,應按照信息系統(tǒng)的相應等級提出安全要求,安全要求實際上體現(xiàn)在信息系統(tǒng)在對抗威脅的能力與系統(tǒng)在被破壞后,恢復的速度與恢復的程度方面。而這些在風險評估中,則是對威脅的識別與賦值活動;脆弱性識別與賦值活動;安全措施的識別與確認活動。對于一個安全事件來說,是威脅利用了脆弱性所導致的,在沒有威脅的情況下,信息系統(tǒng)的脆弱性不會自己導致安全事件的發(fā)生。所以對威脅的分析與識別是等級保護安全要求的基本前提,不同安全等級的信息系統(tǒng)應該能夠對抗不同強度和時間長度的安全威脅。

2.3 以風險評估的結果作為等級保護建設的安全設計的依據(jù)

在確定信息系統(tǒng)的安全等級和進行風險評估后,應該根據(jù)安全等級的要求和風險評估的結果進行安全方案設計,而在安全方案設計中,首要的依據(jù)是風險評估的結果,特別是對威脅的識別,在一些不存在的威脅的情況下,對相應的脆弱性應該不予考慮,只作為殘余風險來監(jiān)控。對于兩個等級相同的信息系統(tǒng),由于所承載業(yè)務的不同,其信息的安全屬性也可能不同,對于需要機密性保護的信息系統(tǒng),和對于一個需要完整性保護的信息系統(tǒng),保護的策略必須是不同,雖然它們可能有相同的安全等級,但是保護的方法則不應該是一樣的。所以,安全設計首先應該以風險評估的結果作為依據(jù),而將設計的結果與安全等級保護的要求相比較,對于需要保護的必須符合安全等級要求,而對于不需要保護的則可以暫不考慮安全等級的要求,而對于一些必須高于安全等級要求的,則必須依據(jù)風險評估的結果,進行相應高標準的設計。

3 結束語

風險評估為等級保護工作的開展提供基礎數(shù)據(jù),是等級保護定級、建設的實際出發(fā)點,通過安全風險評估,可以發(fā)現(xiàn)信息系統(tǒng)可能存在的安全風險,判斷信息系統(tǒng)的安全狀況與安全等級保護要求之間的差距,從而不斷完善等級保護措施。文章對等級保護工作中如何結合信息安全風險評估進行了有益的探索,為有效地支撐計算機信息系統(tǒng)等級保護建設的順利進行提供了參考。

參考文獻

[1] 吳賢.信息安全等級保護和風險評估的關系研究.信息網(wǎng)絡安全,2007.

[2] 馮登國,張陽,張玉清.信息安全風險評估綜述.通信學報,2004.

第9篇:資產安全評估范文

關鍵詞:信息系統(tǒng);安全評價;設計;實現(xiàn)

現(xiàn)代網(wǎng)絡信息時代背景下,信息系統(tǒng)的安全問題成為了首要的問題,而對信息系統(tǒng)的安全風險評估是信息安全管理中的重要構件,需要基于層次分析法建模理論,進行信息系統(tǒng)的安全評價設計和風險評估,從而最大程度地減少信息安全評估的主觀因素,提升信息系統(tǒng)安全評價系統(tǒng)的準確性和高效性,要從工具的需求分析、軟件設計、工具實現(xiàn)關鍵技術以及工具測試等方面進行描述和設計,為信息系統(tǒng)風險評估提供良好的研究價值和實用性意義。

一、信息系統(tǒng)安全評價系統(tǒng)概述

信息系統(tǒng)的安全問題與技術和管理有密切的關聯(lián),單純依賴于安全技術是片面性的認識,還需要針對信息系統(tǒng)對象,依照一定的管理程序和方法,進行信息安全任務的實現(xiàn),而信息系統(tǒng)的安全風險評估是信息安全管理的基礎和關鍵內容,要有效地通過對信息系統(tǒng)安全風險的評估,分析信息系統(tǒng)的資產價值、潛在威脅和防護措施等,并對信息系統(tǒng)中存在的主要安全問題,進行分析,尋求對策,進行有效的管理。信息系統(tǒng)安全評價系統(tǒng)涉及各個層面,包括物理層、網(wǎng)絡層、應用層和系統(tǒng)層,為了對復雜的信息系統(tǒng)進行安全評估,需要確立各指標之間的量化計算模型,考慮信息系統(tǒng)安全評價的基本要素,如:信息資產的脆弱性、信息資產面臨的威脅、信息的安全防護措施等,要評估與這些資產價值和安全需求相契合的各種屬性。其中,常用的信息系統(tǒng)安全評價系統(tǒng)方法主要有:

1、信息系統(tǒng)安全風險模式影響及危害性分析(RMECA)。這種模式主要是首先要對被分析系統(tǒng)進行定義,在明確系統(tǒng)功能的前提下,尋找出單點風險,根據(jù)單點風險發(fā)生的概率和嚴重程度,定位其危害性,并尋找出薄弱環(huán)節(jié),加以適宜的控制。

2、風險評審技術(VERT)。這種模式以被分析系統(tǒng)為對象,采用隨機網(wǎng)絡仿真手段,對信息系統(tǒng)進行風險定量分析,建構對應的隨機網(wǎng)絡模型,根據(jù)不同任務的性質,利用輸入和輸出邏輯功能,全面表達出實際活動過程的邏輯關系和隨機約束,從而根據(jù)各參數(shù)信息分析信息系統(tǒng)的風險狀況。

3、德爾斐法。即定性預測方法,這是一種背對背的分析方法,是系統(tǒng)性的、獨立性的判斷方式,可以避免權威對分析的影響,提升預測的可靠性。

4、層次分析法(AHP法)。這是定性與定量分析相結合的分析方法,主要應用于沒有統(tǒng)一度量標尺的復雜系統(tǒng)的分析,它基于層次分解法的思想,建構層次結構模型,進行分層次、擬定量和規(guī)范化的分析和處理。

5、模糊分析法(Fuzzy Analysis)。這是基于模糊集合匯總而成的一種預測分析方法,在與人們思維模式相吻合的前提下,運用程度語言對被分析系統(tǒng)進行描述和表達。

二、信息系統(tǒng)安全評價系統(tǒng)的設計與構建

信息系統(tǒng)的安全風險是一個多指標的綜合評價集,需要兼顧安全風險的各個層面,面向復雜的信息系統(tǒng),可以基于層次分析法和模糊綜合評價法,進行定性和定量的分析。其安全評價系統(tǒng)設計的總體目標為:(1)為安全評價人員提供風險評估系統(tǒng)軟件,包括對信息的采集、分類、資產權重等計算,并得出評判結果。(2)對組織的信息系統(tǒng)的安全狀況進行評測,對于信息系統(tǒng)中存在的安全防護弱點進行改進和優(yōu)化。(3)基于人機友好交互界面之下,進行數(shù)據(jù)的分布式訪問,實現(xiàn)信息數(shù)據(jù)的集中統(tǒng)一管理。

1、信息系統(tǒng)安全評價系統(tǒng)的總體模塊設計

在信息系統(tǒng)安全評價系統(tǒng)之中,可以設計為四大模塊,即:

(1)數(shù)據(jù)安全模塊。該模塊主要用于對已有數(shù)據(jù)的備份和恢復,避免失誤。

(2)數(shù)據(jù)提供模塊。該模塊涵蓋有資產數(shù)據(jù)庫和風險數(shù)據(jù)庫,是評價系統(tǒng)的基礎數(shù)據(jù)的載體形式,可以適用于不同的系統(tǒng)需求。

(3)資產評估模塊。該模塊用于計算資產的權重,依據(jù)層次分析法對系統(tǒng)進行一致性評估和檢查。

(4)風險評估模塊。該模塊對信息數(shù)據(jù)進行風險評估,并進行完整性檢查。

2、建構信息系統(tǒng)安全評價層次結構模型

在分解法的思想引領下,對被評價的信息系統(tǒng)對象,進行資產價值和風險層次結構模型的建構,建構層次分為:目標層、準則層和方案層,其中:(1)目標層。是指信息系統(tǒng)整體的安全,可以用A表示。(2)準則層??梢杂肂表示,涵蓋信息安全、硬件安全、軟件安全、管理安全和環(huán)境安全五個層面。(3)方案層。是指信息系統(tǒng)對用戶的身份識別、訪問限制控制、信息加密、入侵檢測等指標內容。在上述結構層次之中,形成一個系統(tǒng)而規(guī)范化的信息系統(tǒng)安全評估指標體系。

3、運用向量范數(shù)法優(yōu)化判斷矩陣

在層次結構模型之中,要涉及諸多的資產或風險因素,如果單憑人們的自主判斷,無疑存在各種不確定性和不全面性的問題,而如果僅采用定性的判斷方式,又往往難于讓人理解和接受。因而,要構造判斷矩陣,采用兩兩對比的方式,運用相對尺度,盡量避免比較和評價中的困難,從而提高評價結果的準確性。

3.1 在構造判斷矩陣時,要采用一定的尺度來加以衡量,可以采用1~9比例標度評價集,形成一個判斷矩陣,如下表所示:

3.2 運用向量范數(shù)法,對判斷矩陣一致性的校驗

基于向量范數(shù)法,可以對信息系統(tǒng)的判斷矩陣進行一致性校驗,由于客觀因素的不確定性和復雜性特點,需要對原有的判斷矩陣基于向量范數(shù)理論進行校正。

三、結束語

總之,信息系統(tǒng)安全評價系統(tǒng)的構建要由實際需求出發(fā),建構信息系統(tǒng)安全評價模型,基于層次分析法和相關分析方法的理論,科學合理地對信息數(shù)據(jù)進行完整性檢查和一致性檢測,從而提升信息系統(tǒng)的整體安全防護能力。

參考文獻: