欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 信息安全风险评估方法的创新机制

信息安全风险评估方法的创新机制

日期:2023-01-24 阅读量:0 所属栏目:信息安全


 1    引言
  信息安全的至关重要性越来越受到更多人的关注,它牵涉的不只是技术问题,更多的是管理问题。信息安全所涉及的工作是识别、度量和减轻运作信息资产所面临的风险,或最低限度要记录这些风险。所以风险评估是信息安全管理中最核心的一环。
  风险评估是在整个信息安全战略中有着“知己知彼”的作用,了解机构运作的薄弱环节所在;了解机构的信息是如何处理、存储和传送以及机构有何种资源可用;发现与评估机构运作的风险;同时确定怎样控制和减少那些风险。选择一种合适的风险评估方法是进行风险评估的关键,直接影响评估结果的优劣。
  2    常用风险评估方法
  2.1  定量分析方法
  定量分析方法是根据一定的数据,建立数学模型,再去计算分析各项指标的一种方法。这种方法把整个风险评估的过程和结果量化,然后通过这些被量化的数值对信息系统进行评估判定。常见的定量分析方法有时序序列分析法、因子分析法、聚类分析法、决策树法等。定量分析方法由于在实际操作过程中要收集大量的数据,所需工作量太大而且有时数据保密而无法获得或成本过高,纯定量分析方法已经很少使用。
  2.2  定性分析方法
  定性分析方法不需要严格的数据来量化各个属性,它采用人为的判断、只关注威胁事件所带来的损失,而忽略事件发生的概率。利用一些非量化的指标对信息系统进行判断,最后,根据风险评估计算公式得出风险值。常用的定性分析方法有:德尔菲法、OCTAVE方法等。
  定性分析方法由于是非量化的,主观性强,对评估者要求相对较高,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面、更深刻,使用比较广范。
  2.3  定量定性结合分析方法
  定量定性结合的分析方法是把前两种方法结合起来,取长补短,发挥各自的优势,比如在现场调查阶段,针对系统关键资产进行定量的调查、分析,提供量化的参考依据,在风险分析阶段,可以采用定性的分析形成概念、观点、作出判断,得出结论。常用的方法有层次分析法(AHP)、故障树分析方法、模糊综合评价法等。定量定性结合的分析方法由于网络环境的多元化,信息安全风险评估的不确定性因素随之增加,采用这种评估方法,能更精确地对大型系统进行风险评估,是实际应用中最常使用的方法。
  3    风险评估新方法的发展
  近年来,国内外学者对信息安全风险评估做了大量研究,人们也在探索更科学的理论、技术和方法。本文对风险评估的新方法进行探讨,希望有助于新方法的论证和推广应用。
  国内学者基于前面三类常用方法做出了一些研究,将更多的新技术应用到信息安全风险评估中,提出了一些新的评估方法。如基于模糊层次法的评估方法、基于模糊-小波神经网络的评估方法、基于逻辑渗透图模型的评估方法、基于离散动态贝叶斯网络的评估方法等。
  3.1  基于模糊层次法的评估方法
  通过对层次分析法和模糊评价法分别进行改进,将两者有机结合,分析和评估风险事件发生的概率和影响,以确定各风险因素的风险等级,并给出了信息系统的风险控制建议。该方法通过算例表明是一种有效且操作性强的方法。
  3.2  基于模糊-小波神经网络的评估方法
  此方法是将人工神经网络(ANN)理论应用到风险评估。首先将人工神经网络应用于信息系统风险因素评估,对神经网络的输入进行了预处理,将模糊系统的输出作为神经网络的输入。人工神经网络经过训练,可以实时地估算风险因素的级别。然后提出了一种信息安全风险评估的小波神经网络模型,该模型以非线性小波基为神经元函数,通过优化伸缩因子和平移因子确定对应各神经元的小波基函数,从而合成小波神经网络。该模型经过训练后可用于信息、安全风险因素的评估,精度更高。
 3.3  基于逻辑渗透图模型的评估方法
  这是一种基于逻辑渗透图模型的网络安全风险评估方法)(LEG-SRA),该方法建立了一套识别网络系统需要受保护的安全目标的方法,该方法可将安全目标与网络系统的关信息资产及其安全需求关联起来。基于这种关联关系,能够在真实的业务背景下识别与分析各种风险因素,使风险评估结果和安全改进活动更具有现实意义;基于威胁主体的行为特征对安全风险的形成过程进行建模,确定威胁主体利用脆弱性制造风险的过程及其蕴含的时序逻辑,并在此基础上计算安全风险的最大成功概率;采用客观数据、主观数据和缺失数据相结合方法进行风险量化评估,通过对原子渗透敏感度和风险概率可信度来调整不确定数据对评估结果的影响,不断地进行数据采集和计算反馈,从而使得评估结果趋于更加精确和可信;评估结果可以直接支持科学的安全改进活动;针对不同的网络系统可以对评估方法进行定制,根据网络系统实际情况和评估者的意愿对评估流程进行动态调整,合理配置资源,突出安全管理的重点;能够监测风险的变化情况,这几个方面因素中任何因素的变化都可能触发新一轮评估周期,以产生新的适应于新形势的安全方案。
  3.4  基于离散动态贝叶斯网络的评估方法
  首先用指定的网络初始状态和条件概率对模型进行初始化;当某一时刻检测到新的风险指标变量信息,即网络的叶结点信息更新或者说是网络的观测结点的信息更新,则触发网络模型推理,通过推理算法,得到网络风险的后验概率,从而更新整个网络结点状态的概率分布,更新后的后验概率分布则作为下一时刻推理的依据;通过时序观测数据的不断输入模型,可得到网络实时风险,进而采取相应的措施对风险进行实时的控制。
  以上四种方法是在对现阶段的大量研究进行解读后得到风险评估的新的方法,通过分析,我们可以得到:由于信息技术应用的更加广泛、信息安全风险因素难以获取、不确定性较多的特点,一种风险评估方法难以进行准确的风险分析,就要两种方法相结合,或者把先进的计算机技术应用到信息安全风险评估中,得到更精确,实践性更强的评估方法。新方法中的基于模糊层次法的评估方法、基于模糊-小波神经网络的评估方法可以应用于各个风险因素风险级别的计算;基于逻辑渗透图模型的评估方法、基于离散动态贝叶斯网络的评估方法可以动态的、实时的对网络信息系统进行风险评估。
  4    结束语
  对信息系统进行风险评估时,选择不同的方法对评估的有效性占有举足轻重的地位,直接 影响到评估过程中的每个环节,甚至可以左右最终的评估结果,影响决策者的重大决定。所以在选择时应该考虑法律、法规、政策和标准要求;电子商务或者电子政务的特殊行业要求;风险评估方法应与风险接受准则和组织相关目标相一致,并能产生可再现的结果;风险评估应包括风险分析和风险评价;风险评估的结果应能识别、量化和区分风险的优先次序,用以指导确定适当的管理措施及其优先级。
  参考文献
  [1] 赵冬梅.信息安全风险评估量化方法研究.西安电子科技大学博士论文,2007.
  [2] 毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究.国防科学技术大学博士论文,2008.
  [3] 唐思思.基于离散动态贝叶斯网络的信息安全风险评估方法的研究.东北大学硕士论文,2013.
  [4] MICHAEL N, HERBERT D 著.信息安全管理.重庆大学出版社,2005.
  [5] 谢宗晓,刘琦主编.信息安全管理体系实施案例及文件集.中国标准出版社,2010.
  [6] 任帅,慕德俊,张弢,姚磊.信息安全风险评估方法研究.
  
  作者简介:
  张曼(1982-),女,汉族,山东汶上人,硕士;主要研究方向和关注领域:信息安全。

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/226101.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学