新技术下的信息安全风险防御模式的研究

时间:2022-09-24 01:37:48

新技术下的信息安全风险防御模式的研究

摘 要:信息安全网络风险管理是为确保通过一系列的安全策略、安全流程、安全步骤,防止所有对网络信息安全构成威胁的事件发生、以及降低安全事件对信息资产的影响。信息安全网络风险防御模式包括风险防御整体策略、风险防御措施和如何实施风险防御应对计划、风险实时监控与预警及网络风险防御策略等。

关键词:信息安全 网络风险 防御模式

中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2013)02(a)-0033-01

作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。

1 信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御

信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。

风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。

2 新技术下的网络风险模式研究

2.1 风险防御模式

包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

2.2 风险防御措施

(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。

2.3 风险防御策略

通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。

(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

2.4 风险防御模式的实施

在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。

2.4.1 风险评估

对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。

2.4.2 风险防御具体措施

根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。

(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。

(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。

(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。

(4)选择安全控制。对漏洞分别选择相应的防御策略。

(5)责任分配,输出负责人清单。

(6)制定完整的漏洞修复计划。

(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。

3 结语

风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。

参考文献

[1] 孙强,陈伟.信息安全管理:全球最佳实践与实施指南[M].北京:清华大学出版社,2007.

[2] 卿斯汉.网络安全检测的理论和实践[J].计算机系统应用,2001.

[3] 王英梅,王胜开,陈国顺,等.信息安全风险评估[M].电子工业出版社,2007,6.

上一篇:GPS RTK在工程测量中的应用及优势分析 下一篇:试析土地勘测定界测量中的MapGIS技术应用