就像做投资一样,信息网络也存在风险,如果不了解信息网络风险并加以控制或解决的话,网络的安全就无法保证,各种的信息也许就会毫无保障,网络世界会紊乱无章。对于信息网络,万方安全认为,我们要对其进行一个风险的评估,然后再找方法去解决,尽最大的力度去减少风险所带来的威胁或损失。

信息安全风险评估是进行量化评估一件事情给人们的生活、生命、财产等各个方面造成的影响和损失的可能性的工作,而信息系统的信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对信息资产威胁、脆弱点以及由此带来的风险大小的评估。

 一、信息安全风险评估过程

信息安全风险评估的过程是一个动态循环的过程,对信息安全风险评估的结果起着重要的作用。信息安全风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。

信息安全风险评估具体评估过程如下:

图1-1信息安全风险评估的过程

1.要确定保护的对象(或者资产)是什么,即确定资产

安全评估的第一步是确定信息系统的资产,并明确资产的价值,资产的价值是由对组织、合作伙伴、供应商、客户和其他利益相关方在安全事件中对完整性、可用性和保密性的影响来衡量的。资产的范围很广,一切需要加以保护的东西都算作资产,包括:软件资产、信息资产、纸庚文件、公司形象和声誉、人员、物理资产、服务等。资产的评估应当从关键业务开始,最终覆盖所有的关键资产。

2. 脆弱性和威胁分析

对资产进行细致周密的分析,确定要保护的资产存在哪些威胁,导致威胁的问题所在,发现它的脆弱点及由脆弱点所引发的威胁,统计分析发生概率、被利用后所造成的损失等。

3. 制定及评估控制措施

在分析各种威胁及它们发生可能性基础上,研究消除、转移、减轻威胁风险的手段。这一阶段不需要做出什么决策,重要是要考虑可以采用的各种安全防范措施和它们的实施成本。

制定出的控制措施应当全面,在有针对性的同时,要考虑、系统地、根本性的解决方法,为下一阶段的决策作充足的准备,同时将风险和措施文档化。

4. 决策

这一阶段包括评估影响,排列风险,制定决策。应当从3个方面来考虑最终的决策:避免风险、接受风险、转移风险。对安全风险决策后,明确信息系统所要接受的残余风险。在分析和决策过程中,要尽可能多地让更多的人参与进来,从管理罩的代表到业务部门的主管,从技术人员到非技术人员。采取安全措施将风险带来的损失降低到最低程度

5. 沟通与交流

由上一阶段所做出的决策,必须经过领导层的签字和批准,并与各方面就决策结论进行沟通。这是很重要的一个过程,沟通能确保所有人员对风险有清醒地认识,并有可能在发现一些以前没有注意到的脆弱点。

6. 监督实施

最后的步骤是安全措施的实施。实施过程要始终在监督下进行,以确保决策能够贯第穿于工作之中。在实施的同时,要密切注意和分析新的威胁并对控制措施进行必要的修改。

二、信息安全风险评估方法

当发现一件事情可能带有的风险之后,我们就要去运用一些方法去找出以及评估这些风险了,在评估过程中使用何种方法对评估的有效性同样占有举足轻重的地位。信息安全风险评估的方法有很多种但无论是何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

首先,先说一下可分为三大类的信息安全风险评估方法:定性的信息安全风险评估方法、定量的信息安全风险评估方法、定性与定量相结合的评估方法。

图1-2信息安全风险评估的方法

1.定性评估方法

定性评估方法的优点是避免了定量方法的缺点,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻;但它的主观性很强,对评估者本身的要求很高。

定性的评估方法主要根据研究者的经验、知识、政策走向、历史教训及特殊变例等非量化资料对系统风险状况做出判断的过程。它主要以与调查对象的深入访谈做出个案记录为基本资料,之后通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上做出调查结论。

定性分析方法主要有逻辑分析法、德尔斐法、因素分析法、历史比较法。

2.定量评估方法

定量的评估方法是指运用数量指标来对风险进行评估。

定量的评估方法的优点是用直观的数据来表述评估的结果,看起来比较客观,而且一目了然,定量分析方法的采用,可以使研究结果更严密,更科学,更深刻。有时,一个数据所能够说明的问题可能是用一大段文字也不能够阐述清楚的;但常常为了量化,使本来比较复杂的事物简单化、模糊化了,有的风险因素被量化以后还可能被误解和曲解。

定量分析方法主要有等风险图法、决策树法、因子分析法、时序模墅、回归模型、聚类分析法等。

3. 定性与定量相结合的综合评估方法

系统信息安全风险评估是一个复杂的过程,需要考虑的因素很多,有些评估要素是可以用量化的形式来表达,而对有些要素的量化又是很因难甚至是不可能的,所以不主张在信息安全风险评估过程中一昧地追求量化,也不认为一切都是量化的信息安全风险评估过程是科学、准确的。

定量分析是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。定性分析则是灵魂,是彤成概念、观点,做出判断,得出结论所必须依靠的,在复杂的信息系统信息安全风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来。而是应该将这两种方法融合起来,采用综合的评估方法。

其次,再来说说典型的信息安全风险评估方法

在信息系统信息安全风险评估过程中,层次分析法经常被用到,它是一种综合的评佑方法,这是一种定性与定量相结合的多目标决策分析方法,其核心是将决策者的经验判断给予量化,从而为决策者提供定量形式的决策依据。该方法对系统进行分层次、拟定量、规范化处理,在评估过程中经历系统分解、安全性判断和综合判断三个阶段。

基本步骤为:

(1)系统分解,建立层次结构模型;

(2)构造判断矩阵,通过单层次计算进行安全性判断;

(3)层次总排序,完成综合判。

在信息安全风险评估过程中选择合适的信息安全风险评估方法可以得到最好的评估结果使得整个信息安全风险评估得到最好的解决方案是我们所追求的的目标,因此要对每一种的评估方法都要去了解去熟悉然后拿去应用,这才是我们学习的一个目标。

以上就是万方安全对于信息系统的风险评估过程与评估方法的详细分析,如果你想跟我们万方进行交流或有这方面的业务,可以随时联系我们。

信息系统的风险评估过程与评估方法相关推荐

  1. 计算机系统安全风险管理,信息系统安全风险及其控制措施.doc

    信息系统安全风险及其控制措施 信息系统安全风险及其控制措施 作 者学 院专 业年 级摘 要 在信息化建设中进行信息系统安全的风险分析及其控制措施,是一个新的和十分重要的课题,已经引起国家的高度重视.信 ...

  2. 信息安全专家李钊博士:复杂信息系统安全风险传播研究(一)

    1 引言 随着计算机技术与网络技术的快速发展, 传统信息系统不断向大的.复杂的系统演化, 这种演化过程导致了大型复杂信息系统的出现. 复杂信息系统是呈现高度复杂性的信息系统, 其系统规模大.复杂性高并 ...

  3. ISO27001体系建立中的风险评估方法

    ISO体系建立最为重要的一步 风险评估: 参考标准: ISO/IEC 31000:风险管理规定(适用于所有体系风险评估以及技术风险评估方法): ISO/IEC 27005:2008 信息安全技术风险管 ...

  4. 信息系统安全期末复习总结

    目录 知识点总结 简答题总结 知识点总结 1.信息系统安全:信息网络的硬件.软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏.更改.泄露,系统连续可靠正常地运行,信息服务不中断. 2. ...

  5. 保监会:《保险公司信息系统安全管理指引(试行)》

    2011年11月16日,保监会发布了<保险公司信息系统安全管理指引(试行)>. 保监发[2011]68号 各保险公司.保险资产管理公司: 为防范化解保险公司信息系统安全风险,完善信息系统安 ...

  6. 提高信息系统的安全防护能力,一篇文章带你了解等保测评的重要性

    上篇文章带小笋们解决了初学等保常见的疑难杂症(一) 雨笋教育联合湖南省金盾信息安全等级保护评估中心有限公司开展了一期网络安全等级测评师订单培养班,学完即就业,正在热门招生中,欢迎咨询! 什么是等保测评 ...

  7. 风险管理中的风险预测、风险评估、风险控制

    风险管理中的风险预测 风险预测又称风险估计他试图从两个方面评估一个风险风险发生的可能性或概率.如果风险发生了所产生的后果. 风险测评活动 通常,项目计划人员于管理人员,技术人员一起进行下面四步风险预测 ...

  8. 《信息安全保障》一1.3 信息系统安全保障概念与模型

    本节书摘来自华章出版社<信息安全保障>一书中的第1章,第1.3节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 1.3 ...

  9. 《工程伦理与学术道德》之《工程中的风险、安全与责任》

    <工程伦理与学术道德>之<工程中的风险.安全与责任> 工程中的风险.安全与责任 2.1 工程风险的来源和防范 2.1.1 工程风险的来源 2.1.2 工程风险的可接受性 2.1 ...

  10. 《保险业信息系统灾难恢复管理指引》

    [法规标题]关于印发<保险业信息系统灾难恢复管理指引>的通知 [颁布单位]中国保险监督管理委员会 [发文字号]保监发[2008]20号 [颁布时间]<?xml:namespace p ...

最新文章

  1. Java面试题:缓存三大问题及解决方案!
  2. tcp为什么比udp慢_TCP和UDP那些事儿
  3. response设置响应头
  4. BZOJ4590: [Shoi2015]自动刷题机
  5. ios pusher使用_使用.NET和Pusher构建实时评论功能
  6. window访问不到linux的activemq_springboot整合开源项目测试拦截接口访问的频率
  7. Webpack:代码分割
  8. C语言 第二章 数据类型、变量和输入函数
  9. python3修改文件内容_使用python 修改文件内容
  10. a4如何打印双面小册子_a4如何排版打印双面小册子?
  11. “普通高中数学课程标准(实验)”解读
  12. bitblt与StretchDIBits
  13. 阿里云 socket 服务器配置
  14. matlab怎么表示分块矩阵,急求一个测量矩阵采用分块多项式矩阵时怎样引用的代码!!!...
  15. 光栅(Raster)性能优化
  16. 数据库设置定期删除14天前的数据
  17. Cisco(62)——PBR策略路由案例
  18. 9、MyBatis的动态SQL
  19. C# Winform 文本面板带滚动条
  20. 哈希表的基本概念详解以及具体实现(哈希函数、哈希冲突、负载因子)

热门文章

  1. 一招解决origin8 licience过期
  2. Windows OCR推荐
  3. 小鹤输入法及练习工具推荐
  4. c语言自学文档,自学c语言(全套资料)
  5. 梅花易数C语言实现(六十四卦卦辞用的是python)用了python
  6. 2022 腾讯云 阿里云返佣政策对比
  7. 51单片机矩阵键盘控制数码管
  8. WIN10虚拟机安装教程
  9. java1.8垃圾回收机制_JAVA垃圾回收机制
  10. 设计模式在项目中的应用案例_案例|P6软件在水电项目施工管理中的应用