當前位置:學問君>學習教育>畢業論文>

資訊安全風險管理理論

學問君 人氣:2.27W

摘要:

資訊安全風險管理理論

    隨着寬帶網絡和用戶規模的不斷增長,用戶對寬帶接入業務的高可用性要求不斷增強,對電信運營商在IP城域、接入網絡和支撐系統提出了更高的安全性要求。本文從資訊安全管理的理念、方法學和相關技術入手,結合電信IP城域網,提出電信IP城域網安全管理、風險評估和加固的實踐方法建議。

    關鍵字(Keywords):

    安全管理、風險、弱點、評估、城域網、IP、AAA、DNS

    1 資訊安全管理概述

    普遍意義上,對資訊安全的定義是“保護資訊系統和資訊,防止其因爲偶然或惡意侵犯而導致資訊的破壞、更改和泄漏,保證資訊系統能夠連續、可*、正常的執行”。所以說資訊安全應該理解爲一個動態的管理過程,透過一系列的安全管理活動來保證資訊和資訊系統的安全需求得到持續滿足。這些安全需求包括“保密性”、“完整性”、“可用性”、“防抵賴性”、“可追溯性”和“真實性”等。

    資訊安全管理的本質,可以看作是動態地對資訊安全風險的管理,即要實現對資訊和資訊系統的風險進行有效管理和控制。標準ISO15408-1(資訊安全風險管理和評估規則),給出了一個非常經典的資訊安全風險管理模型,如下圖一所示:

 

       圖一 資訊安全風險管理模型

    既然資訊安全是一個管理過程,則對PDCA模型有適用性,結合資訊安全管理相關標準BS7799(ISO17799),資訊安全管理過程就是PLAN-DO-CHECK-ACT(計劃-實施與部署-監控與評估-維護和改進)的循環過程。

 

 

    圖二 資訊安全體系的“PDCA”管理模型

    2 建立資訊安全管理體系的主要步驟

    如圖二所示,在PLAN階段,就需要遵照BS7799等相關標準、結合企業資訊系統實際情況,建設適合於自身的ISMS資訊安全管理體系,ISMS的構建包含以下主要步驟:

    (1) 確定ISMS的範疇和安全邊界

    (2) 在範疇內定義資訊安全策略、方針和指南

    (3) 對範疇內的相關資訊和資訊系統進行風險評估

    a) Planning(規劃)

    b) Information Gathering(資訊蒐集)

    c) Risk Analysis(風險分析)

    u Assets Identification & valuation(資產鑑別與資產評估)

    u Threat Analysis(威脅分析)

    u Vulnerability Analysis(弱點分析)

    u 資產/威脅/弱點的映射表

    u Impact & Likelihood Assessment(影響和可能性評估)

    u Risk Result Analysis(風險結果分析)

    d) Identifying & Selecting Safeguards(鑑別和選擇防護措施)

    e) Monitoring & Implementation(監控和實施)

    f) Effect estimation(效果檢查與評估)

    (4) 實施和運營初步的ISMS體系

    (5) 對ISMS運營的過程和效果進行監控

    (6) 在運營中對ISMS進行不斷優化

    3 IP寬帶網絡安全風險管理主要實踐步驟

    目前,寬帶IP網絡所接入的客戶對網絡可用性和自身資訊系統的安全性需求越來越高,且IP寬帶網絡及客戶所處的資訊安全環境和所面臨的主要安全威脅又在不斷變化。IP寬帶網絡的'運營者意識到有必要對IP寬帶網絡進行系統的安全管理,以使得能夠動態的瞭解、管理和控制各種可能存在的安全風險。

    由於網絡運營者目前對於資訊安全管理還缺乏相應的管理經驗和人才隊伍,所以一般採用資訊安全諮詢外包的方式來建立IP寬帶網絡的資訊安全管理體系。此類諮詢項目一般按照以下幾個階段,進行項目實踐:

    3.1 項目準備階段。

    a) 主要蒐集和分析與項目相關的背景資訊;

    b) 和客戶溝通並明確項目範圍、目標與藍圖;

    c) 建議並明確項目成員組成和分工;

  d) 對項目約束條件和風險進行聲明;

    e) 對客戶領導和項目成員進行意識、知識或工具培訓;

    f) 彙報項目進度計劃並獲得客戶領導批准等。

    3.2 項目執行階段。

    a) 在項目範圍內進行安全域劃分;

    b) 分安全域進行資料蒐集和訪談,包括用戶規模、用戶分佈、網絡結構、路由協議與策略、認證協議與策略、DNS服務策略、相關主機和數據庫配置資訊、機房和環境安全條件、已有的安全防護措施、曾經發生過的安全事件資訊等;

    c) 在各個安全域進行資產鑑別、價值分析、威脅分析、弱點分析、可能性分析和影響分析,形成資產表、威脅評估表、風險評估表和風險關係映射表;