1 / 11
文档名称:

信息系统风险评估方法研究.docx

格式:docx   大小:25KB   页数:11
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统风险评估方法研究.docx

上传人:cjl201702 2022/7/1 文件大小:25 KB

下载得到文件列表

信息系统风险评估方法研究.docx

文档介绍

文档介绍:信息系统风险评估方法研究
摘要:该文从标准、模型、知识、动态等多个角度对 信息系统风险评估方法进展解析,指由了定量分析方法和定 性分析方法各自的优缺点,最后对风险评估方法的开展趋势 给生了一点看法。
关键词:风险评估;标准;模型;知识;主要容包括风险评估要素关系模型、风
险计算模型、风险评估实施模型、风险评估贯穿于信息系统 生命周期以与风险评估的形式等后者针对信息安全风险管 理所涉与的不同过程进展了综合性描述和规,对信息安全风 险管理在信息系统生命周期各阶段的应用作了系统阐述。
2定量分析与定性分析

定量分析方法是指根据一定的数据,建立数学模型,然 后计算分析各项指标的一种方法;常见的定量分析方法有时 序序列分析法、Markov分析法、因子分析法、聚类分析法、 决策树法、嫡权系数法等。
定量分析的过程为:
1)识别资产并为资产赋值;
2)通过威胁和弱点评估,评价特定威胁作用于特定资产 所造成的影响,即损失程度(EF)(取值在0% — 100%之间);
3)计算特定威胁发生率(ARO);
4)计算资产的单一损失期望:单一损失期望(SLE户资值 X损失程度(EF);
5)计算资产的年度损失期望:年度损失期望 (ALE户单 一损失期望
(SLE) X特定威胁发生率(ARO)。
定量分析的结果比拟客观和直观,使研究结果更科学,
更严密,更规,缺点是需要收集的数据较多,工作量特别大;
收集数据也遇到很大困难,有些公司不愿意提供部安全数 据;另外收集的数据也不一定能全面反映实际情况。

定性分析方法是主要依赖于分析者的经验、直觉等一些 非量化的指标来对系统进展分析的一种方法;常见的定性分 析方法有Delphi方法、历史比拟法、分解一综合比拟法等。
定性分析是目前运用最为广泛的一种风险评估方法,定 性分析可贯穿整个风险评估的过程。首先,在进展资产识别 时,通过咨询调查等方式就信息系统的性、完整性和可用性 分析来确定资产的价值;同理,在对威胁和脆弱性识别时也 是利用一些非量化的指标对信息系统进展判断,最后,根据 风险评估计算公式得由风险值。
定性评估方法的优点是简便易行,具有很好的实用性, 有可能挖掘由一些蕴藏很深的思想;缺点是主观性强,对评 估者本身的要求更高,不能真正做由客观的评估,而且由于 定性评估征询意见的时间较长,对于需要快速判断的安全风 险问题(如动态风险评估)就不太适用。
3基于知识的风险评估方法
基于知识的风险评估方法考虑关键信息资产、资产所面 临的威胁以与威胁所利用的脆弱点三方面的信息来确定系 统的安全性。这类方法的主要代表有COBRA和OCTAVE
COBRA(Consultative Objective and Bi-functional Risk
Analysis)是一个基于专家系统的安全评估工具。它是一个问 卷调查形式的风险分析工具,由问卷建立器、风险测量器和 结果产生器三个局部组成。其中,风险测量器由安全知识库、
操作风险知识库和高风险知识库来支持工作。利用专家系统 建立规如此和外部知识库,通过调查问卷的方式收集组织部 信息安全的状态。对重要资产的威胁和脆弱点进展评估,产 生专家推荐的安全控制措施。能够自动形成评估报告,为安 全风险的严重程度提供风险指数,同时分析可能存在的问题 以与处理方法。 OCTAVE〔 Operationally Critical Threat , Asset, and Vulnerability Evaluation〕方法框架由卡基 ?梅隆 大学在1999年发布。它是一种自主型信息安全风险评估方 法。OCTAVE关注关键资产的风险情况。OCTAVE将信息
安全风险评估过程分为三个阶段:阶段一,建立基于资产的 威胁配置文件;阶段二,标识根底结构的弱点;阶段三,确 定安全策略和计划。OCTAVE方法主要提供了一个信息系统 的评估框架,虽然对信息系统的风险进展了综合分析评估, 但是它主要关注评估流程,没有对评估细节尤其是复杂的网 络风险识别没有进展详细描述。
4基于模型的风险评估方法
基于模型的风险评估方法使用安全模型来表达系统所 有可能的行为和状态,然后通过模型分析工具根据模型产生 测试用例来达到对系统整体的安全性进展评估的目的。方法 的优点在于,模型的建立比规如此的抽取简单,能全面地反 映系统中存在的安全隐患,因而特别适合于对系统进展全面 地评估。缺点在于安全模型缺乏适应性,模型准确性的验证 也比拟困难。
比拟成熟的模型有:访问控制模型、信息流模型、基于 角色的访问控制、 Deswarte的特权图(PrivilegeGraph)模型、 故障树模型等。
Ortalo ,模拟系