基于多要素融合的风险评估模型的设计.doc

上传人:创****公 文档编号:850987 上传时间:2018-11-03 格式:DOC 页数:40 大小:1.92MB
下载 相关 举报
基于多要素融合的风险评估模型的设计.doc_第1页
第1页 / 共40页
基于多要素融合的风险评估模型的设计.doc_第2页
第2页 / 共40页
基于多要素融合的风险评估模型的设计.doc_第3页
第3页 / 共40页
基于多要素融合的风险评估模型的设计.doc_第4页
第4页 / 共40页
基于多要素融合的风险评估模型的设计.doc_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、基于多要素融合的风险评估模型的设计 1基于多要素融合的风险评估模型的设计海 然 谢小权中国航天科工集团 706 所摘 要: 本文在分析 现有风险评估模型存在不足的基础上,设计了基于多要素融合的风险评估模型 MFDM。MFDM 模型考虑了当前风险评估模型中没有考虑资产间关联关系及脆弱性间关联关系的不足,通过将影响风险的要素 进行关联、分析、计算,最后得出风险评估结论。关键词:风险评估 模型 信息安全一、概述信息安全风险评估是当前信息安全领域研究的热点之一,目前国家也在大力倡导开展信息安全风险评估工作。信息安全风险评估技术可以使人们了解信息系统目前与未来的安全状况,明确信息系统存在的风险,以便更好

2、的采取相应的安全措施,将风险降低到可接受水平。目前国内外对信息安全风险评估研究主要包括信息安全风险评估相关标准的制定、自动化风险评估工具的研制、风险评估模型的研究等。其中,风险评估模型在风险评估过程中发挥着重要的作用:风险评估需要依靠风险评估模型完成相应的评估功能、确保风险评估结果的准确性、全面性、可信性。虽然目前对风险评估模型的研究已取得了一定的成果,但现有的风险评估模型对影响风险的主要因素之间的关系进行抽象时基本都采取了资产面临威胁、威胁利用脆弱性的要素关联关系,忽略了资产之间的相互影响关系、脆弱性之间的相互影响关系,而这种影响关系又是衡量系统安全性的重要指标,直接影响了系统安全状态。本文

3、针对现有风险评估模型存在的上述问题,设计基于多要素融合的风险评估模型,解决影响信息系统安全的关键因素之间存在的相互影响关系。本文首先分析总结了现有风险评估模型存在的不足,然后设计了多要素融合模型 MFDM,其中重点对模型的结构进行了详细设计,最后对设计的 MFDM 模型进行总结。二、信息安全风险评估模型现状风险评估模型对信息系统进行风险评估具有指导作用,对风险评估模型的研究一直是信息安全风险评估技术的研究热点之一。根据不同的研究目的,国外建立了各种风险评估模型,这些模型大致可以分为风险概念模型、风险评估过程模型、风险计算模型 1。风险概念模型主要描述了风险评估的相关要素,以及各个要素之间的相互

4、关系。其中应用比较广泛的风险概念模型包括 ISO 13355 中提出的风险要素相互作用模型、BS 7799 中提出的风险要素模型等。风险评估过程模型描述了风险评估操作的总体流程,可用来指导风险评估的进行。其中比较典型的风险过程模型包括 OCTAVE 模型等。风险计算模型主要描述了风险的计算方法。其中比较典型的风险计算模型包括美国标准局发布的自动的数据处理风险分析指南中提出的使用年损失期望(ALE )计算风险。全国计算机安全学术交流会论文集2上 述 模 型 比 较 具 有 代 表 性 , 目 前 风 险 评 估 模 型大 多 是 在 这 些 模 型 的 基 础 上 , 根 据 评 估 需 求 ,

5、 对 上述 模 型 进 行 细 化 或 裁 减 , 满 足 不 同 的 评 估 要 求 。 但是 这 些 模 型 也 存 在 一 定 的 不 足 , 主 要 有 以 下 3 个 方面 :(1)没有考虑资产之间的关系对风险的影响目前利用风险评估模型对信息系统的资产进行风险评估,只是针对单个资产进行分析,没有考虑资产之间的相互关系。信息系统中单个资产的安全不足以保证资产交互后整个信息系统是安全的,一个资产面临风险,可能导致与其存在关联的资产面临风险,进而导致整个网络面临的风险增加 2。(2)没有建立脆弱性之间的关联关系资产存在的脆弱性之间也存在一定的相互关系,从攻击者的角度看,网络攻击与脆弱性的关

6、系,应当认为攻击者挖掘脆弱性不是孤立的,而是组合各脆弱性进行挖掘 3。一个脆弱性可以被攻击者利用进行攻击,也可以作为另一个脆弱性被利用的条件,增加另一个脆弱性被利用的可能性,从而导致资产面临的风险增加。(3)缺少对信息系统提供的应用服务的安全性的分析信息系统中的资产是信息系统安全性关注的一个方面,除此之外,信息系统的安全性还体现在所提供的应用服务的安全性等方面。但是现有的风险评估模型中没有提出衡量应用服务安全的要素。通 过 上 面 的 分 析 可 以 看 出 , 现 实 世 界 中 影 响 信息 系 统 安 全 性 各 个 要 素 之 间 的 关 系 是 错 综 复 杂 的 、互 相 影 响

7、的 , 只 有 准 确 反 映 信 息 系 统 安 全 要 素 关 系的 评 估 模 型 , 才 能 保 证 评 估 结 果 的 准 确 性 。 本 文 主要 针 对 问 题 ( 1) 、 ( 2) , 设 计 风 险 评 估 模 型 , 提 高风 险 计 算 的 精 确 度 。 下 文 将 对 模 型 进 行 详 细 描 述 。三、多要素融合模型的设计本章将设计风险评估模型多要素融合模型(Multi-factors Dissolve Model,简写为:MFDM) 。首先设计 MFDM 模型的总体结构,然后对 MFDM 模型的风险评估要素、风险评估要素关联关系、模型的处理过程进行详细设计,最

8、后确定模型的应用过程。1MFDM 模型的设计(1)模型的总体结构MFDM 模型包括风险评估要素、风险评估要素关联关系、模型的处理过程三个部分。MFDM模型描述为:MFDM 模型= ,FCDF 表示 MFDM 模型的风险评估要素,指在风险评估过程中必须考虑的风险的组成部分、影响因素和相关因素,确定了评估模型所能实现的评估功能。C 表示 MFDM 模型的风险评估要素关联关系,指各个要素在风险评估过程中相互之间的因果关系。D 表示 MFDM 模型的处理过程,指模型通过分析、计算,得出资产的风险值。(2)风险评估要素的设计基于风险概念模型中提出的影响风险的主要因素,MFDM 模型采用其中的 作为模型的

9、风险评估要素。风险评估要素由如下集合表示: ,ATV。A 表示被测信息系统的资产集合,|iavlue,资产 ai由 描述, value表vle示 的价值。T 表示被测信息系统面临的威胁集合, |itfrn,威胁 it由 frn描述, fr表示i的发生频率。V 表示被测信息系统资产存在的脆弱性集合,|,ivseoudif,脆弱性 iv由,rf两个属性描述, 表示 i的严serou重程度,diff 表示 vi被利用的难易程度。(3)风险评估要素关联关系的设计MFDM 模型采用风险概念模型中提出的资产、威胁、脆弱性间的主要关联关系:资产面临威胁,威胁利用脆弱性。除了以上关联关系,MFDM 模型还将资

10、产之间的关联关系和脆弱性之间的关联关系作为模型的风险评估要素关联关系。1)资产-威胁-脆弱性之间的关联关系 资产面临威胁基于多要素融合的风险评估模型的设计 3资产面临威胁,表示为: ,1CAT其中 表示资产 ia面临威胁 jt。(,)ijATat一个资产通常会面临多个威胁,表示为:,其中 表示资产 面12,jtt 12,jtt a临的威胁集合。一个威胁可能会影响多个资产,表示为: ,其中 表12,ia 12,i示威胁 t 所影响的资产的集合。 威胁利用脆弱性威胁利用脆弱性,表示为:,其中 TV( ti, vi,)表示威胁 it可2CAT以利用脆弱性 Vi。一个威胁可利用多个脆弱性,表示为:,其

11、中 表示威胁 t 可12,itv 12,i利用的脆弱性集合。一个脆弱性可被多个威胁利用,表示为: ,其中,jtt表示可利用同一个脆弱性 v 的威胁集12,jtt合。2)资产间安全依赖关系定 义 1: 资 产 间 安 全 依 赖 关 系 ASDR( Asset Security Dependency Relation)被测信息系统中的资产 A 和资产 B,如果资产 A 上的应用程序或提供的服务面临风险,从而导致与其存在访问关系的资产 B 面临风险,则称资产 A和资产 B 之间存在安全依赖关系,记为:ASDRAB,称资产 A 为关联资产,资产 B 为被关联资产。资产间安全依赖关系表示为: 3CA,

12、其中 (,)mna表示资产 与资产 na之Am间存在的安全依赖关系。一个资产可能会和多个资产存在安全依赖关系,表示为: ,其中12,k表示和资产 存在安全依赖关系的资12,ka产集合。MFDM 模型中资产间的安全依赖关系由一个5 元组描述: (,)AsBuP其中:s,u 分别表示资产 A 和资产 B 提供的应用程序或服务,P 为资产 A 和资产 B 之间存在安全依赖关系的概率, (0,1)。3)脆弱性间相互影响关系定 义 2: 脆 弱 性 间 相 互 影 响 关 系VIR( Vulnerability Interaction Relation)资产 A 存在的脆弱性 12,.jv,如果由于脆弱

13、性 iv的存在导致增加了脆弱性 k被攻击者利用的可能性,则称脆弱性 i与脆弱性 v之间存在相互影响关系,记为:VIR vi:vk。脆弱性间相互影响关系表示为: 4CV,其中 (,)mnVv表示脆弱性 m与脆弱性nv之间存在的相互影响关系。一个脆弱性可能会和多个脆弱性存在关联关系,表示为: ,其中12,j12,j表示和脆弱性 v 存在相互影响关系的脆弱性的集合。MFDM 模型中利用攻击树分析脆弱性间相互影响关系。攻击树有两种基本的结构:AND 结构和 OR 结构 5。 AND 结构表示为:。12&,nV OR 结构表示为: 。12|,|,nV(4)模型的处理过程的设计模型的处理过程主要通过分析资

14、产之间的安全依赖关系、脆弱性之间的相互影响关系,计算资产的风险值。MFDM 模型的处理过程分两步进行,第一步根据资产- 威胁-脆弱性以及脆弱性之间的相互影响关系计算资产的风险值,第二步根据资产之间的安全依赖关系计算资产的风险值。如果资产之间不存在安全依赖关系,则只进行第一步计算。第一步:考虑资产-威胁-脆弱性以及脆弱性之间的相互影响关系时计算资产的风险值。风险是一种潜在可能性,是指某个威胁利用某个资产的脆弱性导致风险事件发生的可能性及其造成的损失。MFDM 模型中风险事件发生的可能性由威胁发生频率和脆弱性被利用难易程度决定,风险事件造成的损失由资产价值和脆弱性严重程度决定。MFDM 模型中资产

15、的风险计算公式为: 1(,(),)frenivaluesrioRGTPLAV其中:R 1 表示资产的风险值。全国计算机安全学术交流会论文集4valueA表示资产价值。表示威胁发生频率。frnT表示脆弱性严重程度。seioV()P表示脆弱性被利用的难易程度。G 表示风险事件发生可能性的计算函数。L 表示风险事件所造成的损失的计算函数。f 表示资产风险值的计算函数。下面分别通过确定风险事件发生可能性以及风险事件造成的损失的计算方法,计算资产的风险值。1)计算风险事件发生的可能性定义集合 A=被测信息系统中的所有资产=。2,m定义集合 B =被测信息系统资产存在的脆弱性= ,其中 表示资产 i1,n

16、 ,(1)in存在的脆弱性的集合, ,其中2,iijB表示资产 存在的脆弱性。,()ikbj定义集合 C =所有进行完脆弱性关联关系判断的资产。Step 1:判断集合 A 是否为空,如果 A 不为空,进行下一步;Step 2:从集合 A 中选择一个没有进行过标记的资产 i;Step 3:从集合 B 中选出资产 i存在的所有脆弱性 ikb,根据脆弱性之间相互影响关系的定义进行分析,确定该资产存在的脆弱性之间是否存在相互影响关系;Step 4:如果该资产存在的脆弱性之间存在相互影响关系 (,)mnVv,进行下一步,否则,根据分析确定的资产-威胁-脆弱性之间的关联关系: (,)ijATat和 ,it

17、,按照公式:风险事件发生的可能性 = ()freniGP,计算风险事件发生的可能性。Step 5:由于考虑了脆弱性间的关联关系,某些脆弱性被利用的难易程度将发生改变,根据攻击树中的两种结构:AND 结构和 OR 结构分别计算脆弱性被利用的难易程度:对于 AND 结构,其被利用的难易程度等于该节点各子树被利用的难易程度的乘积,即:P(v)=P(v1)P(v2)P(vn),其中: v1,v2,vn代表 v 节点的子树, 代表 v 节点被利用的难易程度,代表子树被利用的难易程度。n对于 OR 结构,其被利用的难易程度等于该节点各子树被利用的难易程度的最大值,即:。()Pv12max(),()nvPv

18、Step 6:根据上一步进算得出的脆弱性被利用的难易程度,按照公式:风险事件发生的可能性= (,)freniGT,计算风险事件发生的可能性。Step 7:对分析过的资产进行标记,并将该资产从集合 A 放到集合 C 中。2)计算风险事件发生后的损失根据资产价值和脆弱性严重程度,按照公式:风险事件发生后的损失= (,)valuesrioLAV,计算风险事件发生后的损失。3)计算资产的风险值根据计算得出的风险事件发生可能性和风险事件造成的损失,按照公式:,计算1(,(),)frenivaluesrioRGTPLAV资产的风险值。第二步:考虑资产之间安全依赖关系时计算资产的风险值。定义集合 Q=所有需

19、要分析是否具有安全依赖关系的资产= 。12,mA定义集合 AF=所有进行完安全依赖关系分析的资产 。初始化:Q=需要判断是否具有安全依赖关系的资产 ,AF= 。Step 1:判断集合 Q 是否为空,如果 Q 不为空,进行下一步;Step 2:从集合 Q 中选择需要判断安全依赖关系的资产 Ai;Step 3:找出所有和资产 iA存在安全依赖关系的资产,如果存在 (,)mna,进行下一步,否则,转到 Step 2;Step 4:对于每一个安全依赖关系,假设存在如下的安全依赖关系:(,):ijjiAsuPAs,如果资产 Ai上的 s 存在的脆弱性导致资产 Ai面临基于多要素融合的风险评估模型的设计

20、5风险,按照以下公式计算资产 Aj(被关联资产)的风险值: 21(,)RfP其中:R 1 表示关联资产 Ai的风险值(通过第一步计算得出) ,R 2 表示被关联资产 Aj的风险值,P 表示资产 A 和资产 B 存在安全依赖关系的概率;Step 5:将 :ju放到集合 Q 中;Step 6:将 is从集合 Q 移入集合 AF 中。2MFDM 模型的应用MFDM 模型的应用分为 4 个步骤:资产评估,威胁评估,脆弱性评估,风险计算。下面对这 4个部分所完成的评估功能进行详细描述。(1)资产评估资产评估主要根据资产调查结果,确定被测信息系统中的资产类型,即确定集合 A 中的每个元素 ai;根据安全调

21、查结果获取的决定资产价值的相关属性,计算每个资产价值,即确定 |iavlue。(2)威胁评估威胁评估主要根据 IDS 检测结果和问卷调查结果,确定被测信息系统面临的威胁,即确定集合 T中的每个元素 it;计算威胁发生频率,即确定|itfren;分析资产面临的威胁,即确定 AT(ai,tj)。(3)脆弱性评估脆弱性评估主要根据漏洞扫描结果、BIOS 安全检测结果、WLAN 检测结果、设备有效性检测结果,确定被测信息系统存在的脆弱性,即确定集合 V 中的每个元素 iv;确定每个脆弱性的严重程度和被利用难易程度,即确定|,ivseroudif;分析威胁可利用的脆弱性,即确定 ()iTt。(4)风险计

22、算风险计算主要分析脆弱性间相互影响关系,即确定 (,)mnVv;分析资产间安全依赖关系,即确定 Aa;根据模型的处理过程确定的资产风险计算方法,计算资产的风险值。四、结束语本文在分析现有风险评估模型存在的问题的基础上,设计了多要素融合 MFDM 模型。MFDM模型考虑了影响信息系统安全的主要因素,反映了信息系统安全因素之间的关键因素关系,确定了资产风险的计算方法。MFDM 模型简洁,具有通用性,为风险评估系统的设计奠定了基础。参考文献1 唐慧林.基于模糊处理的系统风险评估方法研究D.郑州:中国人民解放军信息工程大学硕士论文,2005.2 Yong-Zheng Zhang, Bin-Xing F

23、ang, Xiao-Chun Yun. A Risk Assessment Approach for Network Information SystemD. IEEE, 2004.3 Skaggs B, Blackburn B, Manes G, Shenoi S. Network vulnerability analysisD. IEEE, Computer Society Press, 2002.4 B. Schneier. Attack TreesD. Dr. Dobbs Journal, December, 1999:21-29.全国计算机安全学术交流会论文集6信息安全等级保护和风险

24、评估的关系研究 7信息安全等级保护和风险评估的关系研究吴 贤北京网络行业协会信息系统等级保护测评中心 一、等级保护和风险评估的宏观联系信息安全等级保护制度作为我国信息安全保障体系建设的一项基本制度,它的总体目标是为了统一信息安全保护工作,提高我国信息安全建设的整体水平;通过充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到对信息和信息系统重点保护和有效保护的目的。等级保护工作的核心是对信息安全分等级,按标准进行建设、管理和监督。风险评估是基于传统的风险管理经验通过对信息系统的资产、威胁、弱点和风险等要素进行评估分析的过程。信息系统的用户常常借助风险评估方法来分析自己的安全现状,

25、评估自身安全需求和安全现状的差距,从而进行安全整改。等级保护制度从一定意识上讲是信息安全保障工作中国家意志的体现,体现了国家对相应系统建设和使用单位在信息安全建设的基本要求。风险评估作为信息安全工作的一种重要技术手段,在实施信息安全等级过程中发挥着重要作用。在落实信息安全等级保护工作中,信息系统运营使用单位可以结合本单位信息系统应用及行业特点,自主开展系统风险评估,为系统的安全整改和自查等工作提供重要参考依据。二、风险评估在等级保护周期中的作用信息安全等级保护制度在建设中要涉及一系列技术和管理问题。对于不同系统的各个安全域,用什么样强度的安全保护措施、措施的有效性是否能够达成、如何调整措施以满

26、足系统的安全需求等,都可通过一些手段和方法来进行判断与分析。风险评估作为用户自主的一种技术手段可以运用到等级保护周期的系统定级、安全实施和安全运维三阶段:1系统定级由于信息系统具有自身的行业和业务特点,且所受到的安全威胁均有所不同,因此,可以依据信息安全风险评估国家标准对所评估资产的重要性、客观威胁发生的频率以及系统自身脆弱性的严重程度进行识别和关联分析,判断信息系统应采取什么强度的安全措施,然后将安全事件一旦发生后可能造成的影响控制在可接受的范围内。即将风险评估的结果作为确定信息系统安全措施的保护级别的一个参考依据。2安全实施安 全 实 施 是 根 据 信 息 安 全 等 级 保 护 国 家

27、 标 准 的要 求 , 从 管 理 与 技 术 两 个 方 面 选 择 不 同 强 度 的 安 全措 施 , 来 确 保 建 设 的 安 全 措 施 满 足 相 应 的 等 级 要 求 。风险评估在安全实施阶段就可以直接发挥作用,那就是对现有系统进行评估和加固,然后再进行安全设备部署等。在安全实施过程中也会发生事件并可能带来长期的安全隐患,如安全集成过程中设置的超级用户和口令没有完全移交给用户、防火墙部署后长时间保持透明策略等都会带来严重的问题,风险评估能够及早发现并解决这些问题。3安全运维安全运维是指按照系统等级进行安全实施后开展运行维护的安全工作。全国计算机安全学术交流会论文集8安全运维包

28、括两方面:一是维护现有安全措施等级的有效性。可依据国家有关等级划分准则对信息系统所采取的安全措施是否满足要求进行检验,以保证所采取的安全措施的强度持续有效。二是根据客观情况的变化以及系统内部建设的实际需要,等级要进行定期调整,以防止过度保护或保护不足。再定级的过程可参见系统定级部分的内容。等级保护的三个阶段和风险评估的关系如图1 所示。安 全 实 施 系 统 定 级 安 全 运 维 等 级 保 护 风 险 评 估 对 信 息 系 统 的 安 全 域 进 行 风 险 评 估 ,包 括 风 险 评 估 的 准 备 、 资 产 、 威 胁 、脆 弱 性 以 及 安 全 措 施 的 识 别 , 并 通

29、 过关 联 分 析 判 断 系 统 面 临 的 潜 在 安 全风 险 。 将 风 险 评 估 的 结 果 , 作 为 确 定系 统 等 级 的 一 个 参 考 依 据 。 依 据 信 息 安 全 等 级 保 护 国 家 标 准 的技 术 准 则 进 行 系 统 安 全 实 施 。 可 以 采用 风 险 评 估 的 各 种 方 法 , 如 渗 透 测 试和 漏 洞 扫 描 等 来 判 断 所 采 用 的 安 全措 施 是 否 达 到 了 其 所 要 求 的 各 项 指标 。 如 未 达 到 , 则 调 整 安 全 措 施 直 至达 到 通 过 风 险 评 估 判 断 在 采 取 目 前 这 一强

30、 度 的 安 全 措 施 后 的 残 余 风 险 是 否在 可 接 受 的 范 围 内 。 如 果 是 , 则 继 续进 行 等 级 的 维 护 ; 如 果 风 险 评 估 值 在可 接 受 的 范 围 外 , 就 需 要 对 安 全 措 施的 强 度 进 行 调 整 , 采 取 相 应 强 度 的 安全 措 施 以 降 低 、 控 制 风 险 。 即 通 过 风险 评 估 进 行 安 全 调 整 。 图 1 等级保护的三个阶段和风险评估的关系影射图从图 1 可以看出,在等级保护的三个环节中,风险评估的作用分别为:在系统定级阶段用于参考帮助确定系统的安全等级,在安全实施阶段可以作为评估系统是否

31、达到必需的安全等级的重要依据,在安全运维阶段开展定期和不定期风险评估以便帮助确认它保持的安全等级是否发生变化。三、风险评估在等级保护层次中的应用风险评估不但在等级保护周期的某些阶段发挥 着 重 要 的 作 用 , 在 等 级 保 护 的 各 层 次 中 也 不 可或 缺 。下面仅就风险评估的技术手段(如系统审计、漏洞扫描和渗透测试等)在等级保护的各层次中发挥的作用进行说明。漏洞扫描可以大致分为如下四类:主机漏洞扫描,网络漏洞扫描,数据库漏洞扫描,应用漏洞扫描。它们分别可以应用在主机安全、网络安全、数据库安全、应用安全的技术要求部分,如图 2 所示。漏 洞 扫 描 主 机 安 全 网 络 安 全

32、 数 据 安 全 等 级 保 护 技 术 手 段 应 用 安 全 图 2系统审计可以应用在等级保护中的网络安全审计、主机安全审计、数据库安全审计、应用安全审计的技术要求部分,如图 3 所示。系 统 审 计 网 络 安 全 审 计 主 机 安 全 审 计 应 用 安 全 审 计 技 术 手 段 等 级 保 护 图 3渗透测试可以应用在等级保护中的安全方案实施和安全运维两个阶段,并在网络安全、主机安全、应用安全、数据安全等技术要求部分起着辅助作用,如图 4 所示。信息安全等级保护和风险评估的关系研究 9渗 透 测 试 主 机 安 全 网 络 安 全 数 据 安 全 等 级 保 护 技 术 手 段

33、应 用 安 全 图 4四、渗透测试在等级保护测评中的应用例子在国家等级保护测评要求中大量使用了渗透测试,原因是客观上我国测评机构难以拿到国外厂家操作系统和数据库管理系统等的设计文档及源代码等,没有办法进行深度测试。具体说明如表 1 所示。表 1技术层 技术类 技术要求应渗透测试服务器操作系统,可通过使用口令破解工具等,对服务器操作系统进行用户口令强度检测,查看能否破解用户口令,破解口令后能否登录进入系统。身份鉴别应渗透测试服务器操作系统,测试是否存在绕过认证方式进行系统登录的方法,例如,认证程序存在的安全漏洞,社会工程或其他手段等。主机系统安全访问控制应渗透测试服务器操作系统和数据库管理系统,

34、可通过非法终止强制访问模块,非法修改强制访问相关规则,使用假冒身份等方式,测试强制访问控制是否安全、可靠。应用安全身份鉴别应渗透测试主要应用系统,测试身份鉴别信息是否不易被冒用(如通过暴力破解或其他手段进入系统,对 WEB 系统可采用 SQL 注入等绕过身份鉴别的方法) 。技术层 技术类 技术要求访问控制应渗透测试应用系统,测试自主访问控制的覆盖范围是否包括与信息安全直接相关的主体、客体及它们之间的操作(如试图绕过系统访问控制机制等操作) ;应 渗 透 测 试 应 用 系 统 , 通 过 试 图 对 系统 进 行 绕 过 访 问 控 制 的 操 作 , 查 看 系统 自 主 访 问 控 制 是

35、 否 不 存 在 缺 陷 。五、风险评估结果在等级保护的定级阶段的应用举例在等级保护的系统定级阶段引入风险评估的结果是结合国家等级保护标准和系统实际风险的过程,下面举一个等级保护试点的例子来说明风险评估在定级阶段的巨大作用。在 该 试 点 中 , 对 系 统 定 级 工 作 流 程 进 行 了 如图 5 所示的定义。备 案 上 报 审 批 确 定 等 级 通 过 风 险 评 估 作 定 级 参 考 能 否 确 定 定 级 通 过 资 产 分 析 定 级 前 期 准 备 Y N 图 5 系统安全定级过程前期准备:为开展定级工作进行必要的准备。如准备待定级系统建设方案、安全解决方案、安全措施等相关

36、材料。全国计算机安全学术交流会论文集10通过信息资产分析定级:按照等级保护相关标准,采用资产分析定级方法,评定其系统安全保护等级。通过风险评估作定级参考:当在金融、通信等非政府行业开展定级工作时,通过信息资产分析往往不能准确定级,则需要结合风险评估结果以引入风险调节因子作为重要参考来评定系统等级。 确定等级:根据等级评定结果,确定本单位系统的安全等级。上报审查:将结果报同级信息化主管部门审查,同级信息化主管部门出具审查意见。备案:确定安全等级后,报信息化主管部门备案。已确定安全等级并已备案的系统,如果进行改扩建,需依据等级保护相关标准并结合系统需求重新确定系统等级。1通过资产分析定级由系统资产

37、价值来确定系统安全等级。在定级要素中,信息资产价值对等级的划分起着决定性的作用。对于指定的系统必须首先进行资产识别与分析,明确被保护的信息资产,对每一项资产进行确认和评估。在对资产进行识别分析时,根据系统遭受破坏后,对保密性、完整性和可用性造成的影响来决定信息资产的价值。2通过风险评估定级在资产分析方法难以准确定级时,需要进一步采用风险评估方法得到系统面临的风险,作为风险调节因子,参考确定系统安全等级。风险评估定级流程如图 6 所示。是 威 胁 评 估 弱 点 评 估 、 风 险 分 析 提 出 降 低 风 险 的 安 全 措 施是 否 满 足 系 统 安全 需 求引 入 风 险 因 子 确 定最 终 等 级 否资 产 评 估 图 6 风险评估定级流程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。