信息资产的安全属性范例(3篇)
信息资产的安全属性范文
一、引言
信息时代为国家和个人提供了全新的发展机遇和生活空间,但也带来了新的安全威胁。信息安全的威胁可能来自内部的破坏、外部的攻击、内外勾结的破坏和信息系统自身的意外事故等,因此我们应按照风险管理的思想,对可能的威胁和需要保护的信息资源进行风险分析,以便采取安全措施,妥善应对可能发生的安全风险。信息安全风险评估是依据国家信息安全风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。根据ISO27001的管理思想,信息安全风险评估在信息安全管理的PDCA环中是一个很重要的过程,如何处理信息安全风险评估所产生的数据,是每一个信息安全管理者都非常迫切需要解决的一个问题。最好的解决方法是开发出一套实用性强、可操作性高的系统安全风险评估管理工具。
二、风险评估过程
信息安全风险评估系统的设计是针对组织开展信息安全风险评估的过程。这个过程包括对信息系统中的安全风险识别、信息收集、评估和报告等。风险评估的实施过程如下页图1。
1.评估前准备。在风险评估实施前,需要对以下工作进行确定:确定风险评估的目标、确定风险评估的范围、组建风险评估团队、进行系统调研、确定评估依据和方法、制定评估计划和评估方案、获得最高管理者对工作的支持。
2.资产识别。资产识别过程分为资产分类和资产评价两个阶段。资产分类是将单位的信息资产分为实物资产、软件资产、数据资产、人员资产、服务资产和无形资产六类资产进行识别;资产评价是对资产的三个安全属性保密性、可用性及完整性分别等级评价及赋值,经综合评定后,得出资产的价值。
3.威胁识别。威胁识别主要工作是评估者需要从每项识别出的资产出发,找到可能遭受的威胁。识别威胁之后,还需要确定威胁发生的可能性。
4.脆弱性识别。评估者需要从每项识别出的资产和对应的威胁出发,找到可能被利用的脆弱性。识别脆弱性之后,还需要确定弱点可被利用的严重性。
5.已有安全措施确认。在识别脆弱性的同时,评估人员将对已采取的安全措施的有效性进行确认,评估其是否真正地降低了系统的脆弱性,抵御了威胁。
6.风险分析。风险评估中完成资产赋值、威胁评估、脆弱性评估后,在考虑已有安全措施的情况下,利用恰当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响得出信息资产的风险。
三、系统设计
1.用角色设计。系统角色分为三种类型,各用户在登录后自动转入各自的操作页面。A.超级管理员:拥有系统所有权限;B.评估项目管理员:可以对所负责的评估项目进行管理,对评估人员进行分工和权限管理;C.评估人员:负责由项目管理员分配的测评工作,将评估数据导入系统。
2.系统模型。根据信息安全风险评估管理的业务需求,我们构建了以安全知识库为支撑,以风险评估流程为系统主要业务流,以受测业务系统及其相关信息资产的风险评估要素为对象的信息安全风险评估综合管理系统模型,系统模型如图2所示。
3.系统功能设计。信息安全风险评估综合管理系统的功能模块包括:①风险评估项目管理:评估项目管理模块包括评估项目的建立、项目列表、项目设置等功能。主要输入项:项目名称、评估时间、评估对象等;主要输出项:项目计划书。②信息安全需求调研管理:该模块用于用户填写安全调研问卷,为安全评估提供数据支持。主要输入项:用户ID、调查答案;主要输出项:问卷标题、调查题内容。③资产识别。系统提供的资产识别,包括:硬件、软件、数据等,根据业务系统对组织战略的影响程度,对相关资产的重要性进行评价;主要输入项:评估对象(信息资产)、赋值规则;主要输出项:资产识别汇总表、资产识别报告。④威胁识别。威胁识别:系统提供多种网络环境的威胁模板,支持和帮助用户进行威胁识别和分析,并提供资产、脆弱性、威胁自动关联功能:主要输入项:评估对象、赋值规则;主要输出项:威胁识别汇总表、威胁识别报告。⑤脆弱性识别。脆弱性识别:系统可提供多种系统的脆弱性识别功能,包括:主机、数据库、网络设备等对象的脆弱性识别。系统支持常用漏洞扫描软件扫描结果的导入,目前支持的扫描系统有:Nessus、NMap等,主机系统支持:Windows、Linux、Unix等,数据库支持:MSSQL、Oracle等:主要输入项:评估对象、漏洞扫描结果、赋值规则;主要输出项:漏洞扫描报告、脆弱性识别汇总表、脆弱性识别报告。⑥安全措施识别。安全措施识别:系统提供基于技术、管理等方面的安全措施检查功能,帮助用户了解目前的安全状况,找到安全管理问题,确定安全措施的有效性:主要输出项:安全措施识别汇总表、安全措施识别报告。⑦风险分析。系统通过资产评价、脆弱性评价、威胁评价、安全措施有效性评价、风险分析等工作,可自动生成安全风险评估分析报告。主要输入项:评估对象、资产值、脆弱性值、威胁值、安全措施值、计算规则;主要输出项:风险计算汇总表、风险分析报告。⑧评估结果管理。主要功能是对历史记录查询与分析。汇总所有的安全评估结果进行综合分析,并生成各阶段风险评估工作报告,主要包括如下:《资产识别报告》、《漏洞扫描报告》、《威胁识别报告》、《脆弱性识别报告》、《控制措施识别报告》、《风险分析报告》。并可对当期风险评估结果和原始数据进行转存或备份。在有需要时能调出评估历史数据进行查询及风险趋势分析。⑨信息安全知识库更新维护。信息安全知识库的更新维护主要对象有:系统漏洞库、安全威胁库、安全脆弱点库、控制措施库。为避免造成数据的冗余,系统将在各评估项目中需要反复使用的数据归入基础数据库进行管理,在进行评估活动时再从基础库提取有关数据,这样也能减少重复的输入工作。⑩数据接口。导入数据接口:资产库、脆弱点库、威胁库、控制措施库。支持以下常用的格式:如EXCEL文件等;常用的漏洞扫描工具:如绿盟、启明星辰、NESSUS、NMAP等。
四、结束语
该系统设计是以信息安全风险评估工作流程为基础,进行信息安全评估项目管理、风险要素数据收集与辅助风险分析的系统,在实际风险管理过程中,可引入了质量管理理念——PDCA循环,即通过监控每一阶段的信息系统风险情况,及时发现问题,不断调整风险控制工作计划,从而实现信息安全风险管理的工作目标。
信息资产的安全属性范文篇2
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
转贴于中国论文下载中心www
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.
[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.
信息资产的安全属性范文
【关键词】可信网络空间;信息安全;措施建议
【中图分类号】O242;F830.9【文献标识码】A
SuggestionsonConstructingReliableCyberSpaceinChina
FengWeiWangChuang
(CCIDThinktank,ChinaCenterofInformationIndustryDevelopmentBeijing100846)
【Abstract】WiththedevelopmentofmobileInternetandInternetofThings,cyberspaceisnotonlythecommunicationtoolsamongpeople,butalsothecommunicationtoolsamongpeopleandobjects..Cyberspacehasbecomeaglobalsocialplatform,whichisdeemedasthe“secondlivingspace”ofhuman.Meanwhile,cyberspacesecurityeventshasincreasinglyemerged,whichconstraintthedevelopmentofcyberspace.AreliableandtrustedcyberspaceisofgreatsignificanceofChina’seconomicandsocialdevelopment.ItisnecessarytocarryoutresearchontheconstructionstrategiesofcyberspaceinChina,inordertosolveproblemsandchallengesfacedbycyberspaceinChina.
【Keywords】reliablecyberspace;informationsecurity;suggestions
1可信网络空间及其特性
可信网络空间是指一个网络主体彼此信任、信息的安全性和真实性值得信赖、仲裁结果令人信服的网络空间。其中,电子认证服务是连接网络主体与应用提供商的桥梁,是构建可信网络空间的核心环节,也是主体注册、信息存储、信息传输、信息提取、网络举证、网络仲裁等构建可信网络空间的其他环节的基础。
可信网络空间主要包括五个特性。
主体身份的“真实性”,即网络行为主体的身份真实可靠,如果是匿名或假名主体,必须确保通过一定的方式可以核实其真实身份。
主体属性的“可靠性”,即网络行为主体的年龄、性别、职务等属性信息是可靠的、值得信赖的。
信息内容的“保密性”,即网络信息不被泄露给非授权的用户、实体或过程,或供其利用。
信息内容的“完整性”,即网络信息在存储或传输过程中保持不被删除、修改、伪造、乱序、重放、插入等行为偶然或蓄意地破坏和篡改。
主体行为的“可追溯性”,即在适当的时间,采用合适的方式标识网络行为的主体、发生时间及状态,为网络仲裁提供依据。
可信网络空间国家战略就是要从政策、法律法规、组织机构、产业、基础设施、技术、人才等多个方面,确保我国网络空间满足上述五个特性。
2构建我国可信网络空间存在的问题
2.1网络空间产生诸多新威胁
网络空间的出现带来了快速而巨大的变革,同时也带来了新的威胁。近年来,全球信息安全安全保障和风险防范难度持续加大,具体包括:黑客行为组织化;恶意攻击更具目标性,高级可持续性攻击增多;出现了政府部门支持的攻击、发起的攻击;物联网、云计算、移动互联网等新技术应用带来新问题;重要信息系统和工业控制系统的安全状况面临挑战等。
2.2可信网络空间核心产业不能满足可信网络空间需求
电子认证服务产业是可信网络空间的核心产业,其在快速发展的同时也存在着诸多问题。
第一,针对电子认证服务(CA)机构的商业保险等公共服务尚未发展起来。CA机构对其发放的数字证书给用户造成的损失进行赔付,是数字证书提供优质服务的保证,但目前保险行业还缺少相应保险属种。
第二,数字证书在服务器认证、移动电子商务等高端应用相对落后。截至2011年底我国有约230万个网站,但仅使用2万余张服务器证书,99%以上的网站没有使用服务器证书。在2万余张证书中,国外机构签发3510张,虽然只占我国证书总量的17.2%,但都应用于证券、银行、保险、其他金融类服务、电子商务行业等关系国计民生的领域存在安全隐患。
2.3可信网络空间相关技术相对滞后
第一,国产密码算法尚不能满足需求。出于国家安全的考虑,作为重要基础设施的PKI系统将不能依赖于美国及其他国家密码算法产品的出口,必须加快国产密码算法技术产品的研发和生产,全面形成自有知识产权的系列密码算法。第二,相对于移动互联网、云计算、物联网等新兴领域日益扩大的需求,新技术领域可信技术开发仍存在较大差距。
2.4可信网络空间的专业人才队伍不能满足需求
构建可信网络空间,归根结底要靠“人”去实施。目前可信网络空间专业人才严重不足,不能满足构建我国可信网络空间的需求。尤其缺少既懂技术又有经营管理经验的复合型人才,当务之急是要加快这类人才的培养。
3构建我国可信网络空间的战略举措
3.1构建我国可信网络空间的战略思路
构建我国可信网络空间应坚持的战略思路是:坚持政府引导、市场运作、各方参与的原则,坚持制度创新和研发创新相结合,推动部门、机构、区域、国家间广泛合作,兼顾解决方案可用性、安全可靠性、可互操作性和经济性,充分利用现有的电子认证服务业资源,把电子认证业作为可信网络空间的核心和基础环节,加快电子认证服务产业链建设、推动电子认证服务在电子商务、电子政务等领域的应用,逐步实现对实体身份、属性的认证,以及主体行为核查和追溯,建立网络空间身份认证、属性认证、信息保护、授权管理和责任认定机制,推动建立互信、互认、安全、公正的可信网络空间。
3.2构建我国可信网络空间的战略目标
构建我国可信网络空间应实现的目标是:建立基于数字证书的可信网络生态体系,进一步推动各网络主体在网络空间中建立可靠的信任关系,有效规避各种网络风险和安全威胁,营造互信、互认、安全、公正的网络环境。
如图1所示,可信网络生态体系是一种信任机制,利用这种机制,政府、组织和个人能够在虚拟和自由的网络空间中建立起可靠的信任关系,充分相信对方,形成互信、互认、安全、公正的网络氛围。
3.3可信网络生态体系应用模式示例
如图2所示,在参与在线业务之前,可信网络生态体系中的网络主体可从身份提供商处获得一个匿名或者可唯一标识身份的身份凭据。身份提供商将验证主体的物理身份,并确保数字身份准确地反应了真实的网络主体。随后,身份提供商将主体的身份凭据与主体的数字身份联系到一起。
在图3中,网络主体直接向依赖方展示其身份凭据和属性,以获得业务授权。网络主体利用隐私增强技术,使向依赖方提供的信息量最小化。接下来,在无需身份提供商及属性提供商知悉该主体正在进行当前业务的前提下,依赖方可以验证该主体的身份凭据和属性。网络主体可能向依赖方提供属性值(例如“我的生日是1974年3月31日”),或者是经过验证的属性声明(例如“我的年龄大于21岁”)。依赖方可以鉴别该凭据和属性是否来自于可靠的提供商,以及该凭据和属性是否仍具有时效性。同样,通过检查依赖方是否拥有可以证明其遵守可信网络生态体系规则的可信标记,网络主体能够更加明智地选择依赖方。当个体在线获取依赖方的服务时,可信标记可通过电子方式得以验证。
4构建我国可信网络空间的措施建议
以电子认证服务为核心的网络信任体系建设,为构建可信网络生态体系奠定了坚实的政策、法律法规、组织机构、产业、基础设施、技术和人才基础,但是可信网络生态体系的实现仍需开展大量的工作。
4.1完善可信网络空间相关法律体系和标准规范
建议完善可信网络空间法律体系,健全《刑法》、《公司法》、《合同法》等相关法律法规,明确网络犯罪行为的认定和处罚、实现对虚拟财产、虚拟身份、网上交易等网络资源和行为的法律保护,并针对电子商务、网络隐私保护、网络信息安全保护的特殊需要,探索网络空间单独立法的必要性和可行性。完善网络身份管理、网络属性管理、网络权限管理、网络行为/内容认定相关标准规范,建立涵盖环境、系统、流程、内容的身份/权限证书签发和应用标准体系。
4.2建立结构合理的证书策略体系
建议逐步推出可信网络空间个人、法人、设备等所有网络主体的证书分类策略,确保在可信网络空间中针对所有网络行为能够追溯出其所对应的网络主体。根据应用需要进行证书分级,建立完善的(身份)证书分类分级策略体系。
4.3加强可信技术产品研发和创新
建议推动电子签名与认证基础技术产品的国产化,完成加密机、数字证书认证系统、数字证书介质、数字证书应用系统的升级换代,全面支持国产密码算法,大力提升国产密码算法产品的效率、稳定性和可靠性。加快国产可信安全操作系统、可信安全整机,以及可信安全芯片、可信BIOS等关键零部件的成熟化进程,鼓励重点领域的关键基础设施、信息系统采用国产可信计算产品和安全解决方案。
4.4推动可信网站评价体系建设
建议制定合理的网站可信评价指标体系框架,明确网站可信展示指标、网站可信认证指标在网站可信评价指标体系中的地位以及它们之间的关系。明确网站可信认证指标,通过权威备案信息比对和服务器数字证书验证两种方法对网站进行可信评价,引入第三方机构参与评价,确保评价的公信力。
4.5加快专门人才队伍建设
建议在教育机构中设立相关专业课程,进行专业培训,还要建立企业和高校联合培养机制,建立人才实训基地,大力培养行业紧缺人才。充分发挥行业组织等公共服务机构作用,开展行业专业技能培训,针对入侵检测、日志管理等专业内容,开展大规模的培训和认证。建立人才选拔机制,从现有的人员中选拔具有相关知识技能的人才,以应对专业人才缺乏的现状。
4.6加大资金保障力度
可信网络空间建设需要持续大规模的资金投入。建议加大在技术研发和创新方面的资金支持力度,形成以政府投入为引导、企业投入为主体、其他投入为补充的长效投融资机制。建议将贯彻落实构建可信网络空间的资金纳入各级政府财政预算予以保障。建议拓展投融资渠道,鼓励和引导风险投资、民营资本投入到可信网络空间建设中来,为可信网络空间建设提供更为坚实的资金保障。
4.7加强国际交流与合作
网络空间中国与国的边界日益模糊,构造可信网络空间已经成为跨越国界的世界性课题。推动可信网络空间建设不能闭门造车,应加强国际交流与合作,借鉴国际上的先进经验。建议加强国际交流与合作,积极参加国际社会有关可信网络空间的讨论,参与制订相关国际规则,规范信息和网络空间行为,推动数字证书等可信网络技术手段的跨境互认,提高我国在可信网络空间建设上的国际话语权。
参考文献
[1]宁家骏.创建可信绿色网络空间.计算机安全,2005年第4期.
[2]中国电子信息产业发展研究院.中国电子认证服务业发展蓝皮书(2012).中央文献出版社,2012年10月.
[3]中华人民共和国第十届全国人民代表大会常务委员会.电子签名法.2004年8月.
[4]网络空间可信身份国家战略――增强在线选择性、有效性、安全性与隐私保护.美国白宫,2011年4月.
基金项目:
本课题得到国家高技术研究发展计划(863计划)No.2012AA01A403支持。
作者简介: