基于多目标决策的信息安全风险评估方法研究
信息安全风险评估的方法与工具

信息安全风险评估的方法与工具信息安全风险评估是指对信息系统或网络中的潜在威胁和漏洞进行评估分析,以确定可能的风险并采取相应的措施来保护信息资产。
在当今数字化时代,信息安全已成为各个组织与企业必备的重要环节。
本文将介绍信息安全风险评估的方法与工具。
一、方法一:定性评估定性评估是一种主观的评估方法,它通过判断风险的大小和影响的程度,对风险进行分类并分级,以确定其潜在的危害程度。
定性评估的主要步骤如下:1.确定评估范围:确定需要评估的信息系统或网络的范围,包括相关的硬件设备、软件系统以及人员组织等。
2.收集风险信息:收集与该信息系统或网络相关的风险信息,包括已知的风险和潜在的风险。
3.评估风险的可能性:根据已收集到的风险信息,评估每个风险发生的可能性,通常可以采用概率分析的方法进行评估。
4.评估风险的影响程度:对每个风险的影响程度进行评估,确定风险对信息系统或网络造成的潜在损失。
5.确定风险等级:综合考虑风险的可能性和影响程度,对每个风险进行分类并分级,确定其风险等级。
6.制定应对措施:根据确定的风险等级,制定相应的应对措施,以降低风险的发生概率或减轻风险的损失。
二、方法二:定量评估定量评估是一种客观的评估方法,它通过数值化对风险进行评估,以便更精确地确定风险的大小和影响的程度。
定量评估的主要步骤如下:1.定义评估指标:根据评估的需要,明确评估指标,并制定相应的量化方法和计算公式。
2.收集相关数据:收集与评估指标相关的数据,包括系统的安全配置、攻击事件的发生频率、修复漏洞的时间等。
3.计算风险值:根据收集到的数据,按照评估指标的计算公式,计算系统或网络中各个风险的风险值。
4.比较风险值:根据计算得到的风险值,对风险进行排名或分类,以确定风险的大小和影响的程度。
5.制定防范策略:根据风险的大小和影响的程度,制定相应的防范策略和安全措施,以保护信息系统或网络的安全。
三、常用工具1.风险评估矩阵:风险评估矩阵是一种常用的工具,它通过将风险的可能性和影响程度进行矩阵化,确定风险的等级和优先级,以辅助决策。
安全评价方法与选择

安全评价方法与选择安全评价是指对系统、设备、工程等进行安全性能和风险评估的过程。
在现代社会中,保障安全已经成为了一项重要任务。
在各个领域,如交通运输、能源、医疗、环境保护等都需要进行安全评价来确保安全性和可靠性。
安全评价方法多样,不同的评价方法适用于不同的情况和需求。
本文将介绍几种常见的安全评价方法,并讨论其优缺点,以帮助选择合适的安全评价方法。
1. 安全风险评估方法安全风险评估是指对系统、设备、工程等可能发生的危险和灾害进行定量或定性分析的过程,以确定风险的等级和采取相应的控制措施。
1.1 定量风险评估定量风险评估方法通过定量分析,将风险与影响因素进行量化,并计算出风险的数值。
常见的定量风险评估方法包括事件树分析(ETA)、故障树分析(FTA)和层次分析法(AHP)等。
- 事件树分析(ETA):ETA是一种图形化表示事件发生和结果的工具,通过将各种事件和行动连接起来,形成树状结构进行分析。
优点是可清晰地展示事件之间的因果关系,劣势是需要准确的数据支持,且难以处理复杂的事件链。
- 故障树分析(FTA):FTA是一种定量分析系统或过程故障原因和故障后果的方法。
通过构建故障树,对事件发生的概率进行分析,定量评估风险。
优点是适用于复杂系统的分析,劣势是需要准确的数据支持。
- 层次分析法(AHP):AHP是一种通过比较各种因素的重要性和优先级来进行评估的方法。
通过分析系统中各个层次的因素,确定其相对优先级,从而评估风险等级。
优点是简单易用,能够支持多目标的决策,劣势是对初始数据的准确性要求较高。
1.2 定性风险评估定性风险评估方法通过对风险的性质、可能性和严重性进行描述和分析,确定风险的等级。
常见的定性风险评估方法包括哈萨德风险矩阵、层次分析法(AHP)和熵权法等。
- 哈萨德风险矩阵:哈萨德风险矩阵是一种通过将发生可能性和严重程度交叉分类,从而确定风险等级的方法。
优点是简单易用,劣势是不适用于复杂系统的评估。
信息安全技术—信息安全风险评估方法

信息安全技术—信息安全风险评估方法下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by the editor. I hope that after you download them, they can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, our shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!信息安全风险评估是信息安全管理体系中的重要环节,在数字化时代,各种信息系统和网络设备的不断发展,也给信息安全带来了更多的挑战。
信息安全风险综合评价指标体系构建和评价方法

信息安全风险综合评价指标体系构建和评价方法随着网络技术和信息化建设的快速发展,信息安全风险面临着越来越严峻的挑战。
针对当前信息安全面临的问题,构建信息安全风险综合评价指标体系非常重要。
本文着重探讨了信息安全风险综合评价指标体系的构建及评价方法。
一、引言信息安全是信息化时代面临的最大挑战之一。
信息安全风险评估是保障信息安全的基础,也是保障整个信息系统的基础。
目前,信息安全评价指标体系的构建及评估方法存在不足,需要进一步完善。
因此,针对信息安全风险评估的需要,构建一个全面的信息安全风险综合评价指标体系变得至关重要。
二、信息安全风险综合评价指标体系的构建1、信息安全维度信息安全维度是指信息安全风险评估的基本构成。
主要包括以下三个方面:(1)机密性维度:机密性是指信息只能被授权访问者使用,以保护信息免受未经授权的访问、使用或披露。
(2)完整性维度:完整性是指对信息和信息处理系统的修改、删除未经授权的防范。
(3)可用性维度:可用性是指保证信息和 IT 资源能够在需要时按照需求进行访问。
2、信息安全评估指标的体系(1)评估目标:评估和量化评估对象的各个方面。
(2)评估维度:主要包括安全策略、数据安全、系统安全、应用安全和运营安全等。
(3)评估对象:主要包括系统、网络设备、应用、数据、人员等,进行分级管理。
(4)评估内容:包括评估输入、评估流程、评估输出、评估标准等。
3、信息安全综合评价指标信息安全综合评价指标体系可以综合考虑信息的机密性、完整性、可用性、安全策略等多个方面,在整个信息安全评估过程中起到重要作用。
信息安全综合评价指标包括以下几个方面:(1)安全策略指标:包括安全管理体系、安全、安全意识等。
(2)数据安全指标:包括数据完整性、数据保密性、数据可用性。
(3)系统安全指标:包括系统可靠性、系统完整性、系统可用性、系统性能等。
(4)应用安全指标:包括应用程序安全、应用数据安全、应用功能安全等。
(5)运营安全指标:包括操作管理安全、设备管理安全、网络安全等。
基于层次分析法的信息安全风险评估研究

的解 决方 案。 关 键 词 :信 息 安 全 ;风 险 评 估 ;层 次 分 析 法 ;AHP
问题 . 已成为各 国政府 有关 部门 和企事业 领导人 关 现 注 的热点 问题 统 的解 决方法 往往 只是针对 出现 的 传 问题 予 以暂 时解决 .多属 于事后 被动 的防护 方法 . 缺 少 系统 的考 虑 。只有 依靠科 学有 效 的管 理 , 实施综 合 全 面的保 障手段 . 才能 取得 良好 的效 果 。在这一 过程 中. 信息安 全风 险评估 逐渐成 为关键环 节
一
的信息安 全风 险分析 的方法 . 但是 不管 哪种方 法都
是 围绕 资产 、 胁 、 威 脆弱性 、 胁事 件之 间的关 系来建 威
模 。这些方 法遵循 了基本 的风 险评估 流程 . 在 具体 但
的信 息安全 风险分 析的方法 际操作 过程 中还 普遍 实
存在定 量分 析 、 系统分 析不足 的问题 。本文 将利用 层 次分 析法建 立信息安 全风 险评估 模型 . 以实 现对信 息
^
总
二
息保 障 ’ 描述信 息安全 . 叫 ‘ 它 包含 5种安 全 来 也 I A’
深刻 . 但它 的缺点 也显 而易 见: 主观性 强 , 评估 者要 对
求很 高
( ) 量 分 析 方 法 2定
包 完 可 真 第 服 务 , 括 机 密 性 、 整 性 、 用 性 、 实 性 和 不 可 抵
法、 时序模 型 、 回归模 型 、 策数 法等 。定量 分析方 法 决
信息安全风险评估方法

信息安全风险评估方法信息安全风险评估是指对组织内的信息系统和数据进行评估,分析存在的安全风险,并制定相应控制措施以降低风险。
在当今信息化时代,信息安全风险评估方法的选择和应用显得尤为重要。
本文将介绍几种常用的信息安全风险评估方法,帮助读者全面了解和应用于实践。
一、定性与定量评估方法1. 定性评估方法定性评估方法主要基于专家经验和判断进行信息安全风险评估。
在评估过程中,专家利用自己的专业知识和经验判断出各种可能出现的风险,并根据风险的可能性和影响程度进行排序和分类。
这种方法相对简单直观,但主观性较强,结果的可靠性有一定差异。
2. 定量评估方法定量评估方法是基于定量数据和统计分析进行信息安全风险评估。
评估者利用已有数据和统计模型,对各项安全风险进行量化,从而得出相对准确的评估结果。
该方法需要具备一定的数学和统计知识,适用于对大规模系统进行风险评估。
二、标准化评估方法标准化评估方法是指根据国内外相关标准制定的信息安全风险评估方法。
例如ISO/IEC 27005《信息技术-安全技术-信息安全风险管理指南》,这是一项广泛使用的评估方法,它提供了详细的流程和步骤,帮助组织全面评估和管理信息安全风险。
三、威胁建模方法威胁建模方法是一种针对特定系统和应用场景进行信息安全风险评估的方法。
它通过对系统进行建模,分析系统与威胁之间的关系,识别出可能存在的威胁,并评估威胁的可能性和影响程度。
常用的威胁建模方法有攻击树、威胁模型等。
四、脆弱性评估方法脆弱性评估方法是一种通过发现和分析系统中存在的脆弱性,来评估信息安全风险的方法。
评估者通过对系统进行漏洞扫描、渗透测试等技术手段,发现系统中的安全弱点,进而评估相应的风险。
这种方法对于特定系统的评估较为有效,但需要具备一定的技术能力和经验。
五、综合评估方法综合评估方法是上述方法的综合运用,根据实际情况和需求选择适合的评估方法进行信息安全风险评估。
例如,可以结合定性评估和定量评估方法,综合使用标准化评估和威胁建模方法,以更全面、准确地评估信息安全风险。
信息安全风险评估模型及方法研究

技术更新迅速:新技术、新应用不 断涌现,需要不断更新评估方法
法律法规不完善:信息安全法律法 规尚不完善,需要加强立法和监管
添加标题
添加标题
添加标题
添加标题
数据安全保护:数据泄露、数据滥 用等问题日益严重,需要加强数据 安全保护
评估标准不统一:不同行业、不同地 区对信息安全风险评估的标准不统一, 需要建立统一的评估标准和规范
人工智能技术的应用:人工智能技术为信息安全风险 评估提供了更智能、更准确的预测和决策支持
区块链技术的应用:区块链技术为信息安全风险评估 提供了更安全、更可信的数据存储和传输方式
物联网技术的应用:物联网技术为信息安全风险评估提供 了更多的设备和数据来源,提高了评估的准确性和全面性
移动互联技术的应用:移动互联技术为信息安全风险 评估提供了更便捷、更实时的评估方式和手段
信息安全风险评估 方法
专家访谈:通过与信息安全专家进行访谈,了解信息安全风险 问卷调查:设计问卷,收集用户对信息安全风险的看法 案例分析:分析信息安全风险案例,总结风险特征和影响 情景分析:模拟信息安全风险场景,评估风险影响和应对措施
风险矩阵法:通过风险等级和 影响程度来确定风险等级
概率分析法:通过计算风险发 生的概率来确定风险等级
风险分析:分析风险发生的可能性和影响程度
风险应对:采取加强网络安全防护、加强员工培训、加强数据备份等措 施应对风险
风险监控:建立风险监控机制,定期评估风险状况,及时调整应对措施
信息安全风险评估 发展趋势与挑战
云计算技术的应用:云计算技术为信息安全风 险评估提供了新的技术手段和工具
大数据技术的应用:大数据技术为信息安全风险 评估提供了更多的数据来源和更准确的分析结果
信息安全风险评估方法论

信息安全风险评估方法论信息安全风险评估是企业和组织在信息系统管理中非常重要的一环。
它的主要目的是识别和评估信息系统遭受各种威胁和风险的可能性,以采取相应的措施来保护信息系统的安全。
本文将介绍信息安全风险评估的方法论,以帮助读者更好地了解和应对信息安全风险。
一、背景介绍信息安全风险评估是在信息安全管理中扮演重要角色的一个过程。
它有助于识别潜在的风险和威胁,以及采取措施来保护信息系统中的重要数据和资源。
通过风险评估,企业能够了解其信息系统的弱点,并确定关键资产的安全级别。
在风险评估中,我们需要明确评估的范围、目标和方法,以便实现准确、有效的结果。
二、信息安全风险评估的步骤1. 制定风险评估计划风险评估计划是评估过程的指南,需要明确评估的目标、范围和时间计划。
在制定计划时,应考虑到公司的特定需求和法规要求,并与相关利益相关者进行充分的沟通。
计划中需要包含详细的工作内容、评估方法和负责人,以确保评估的顺利进行。
2. 识别资产和威胁资产识别是风险评估的重要一环。
在识别资产时,我们需要考虑到其重要性、敏感性和对企业运营的价值。
同时,我们还需要识别潜在的威胁,例如恶意软件、网络攻击和内部威胁等。
识别资产和威胁的目的是为了进一步分析其风险程度。
3. 评估风险的概率和影响力风险评估的核心是评估风险的概率和影响力。
通过评估,我们可以了解潜在风险发生的可能性,并确定其对企业的影响程度。
在评估风险时,我们可以采用量化和定性的方法,例如使用统计数据和专家判断来估计概率,使用程度矩阵和影响矩阵来评估影响力。
4. 优先级排序和制定控制措施根据评估结果,我们可以对风险进行优先级排序,并制定相应的控制措施。
优先级排序是基于潜在风险的概率和影响力来确定的,高优先级的风险需要重点关注和处理。
在制定控制措施时,我们需要考虑到其成本效益和可行性,以及对风险的有效控制和降低。
5. 监控和更新评估结果风险评估是一个动态的过程,需要不断监控和更新。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1科技资讯 SCIENCE & TECHNOLOGY INFORMATION科技资讯2019 NO.02SCIENCE & TECHNOLOGY INFORMATION 科 技 前 沿DOI:10.16661/ki.1672-3791.2019.02.001基于多目标决策的信息安全风险评估方法研究①薛正 马婷婷 于洋(中国酒泉卫星发射中心 甘肃酒泉 732750)摘 要:随着计算机技术和网络技术的快速发展,信息安全问题越来越受到重视。
为科学评估信息系统的安全状态水平,目前已经提出了一些较为权威的信息安全评估标准,但仍存在安全特性不全、缺乏针对性、计算过程不完整等问题。
针对这些问题,该文在把保密性、可用性、完整性等特性作为系统设计或安全策略的实现目标,提出了一种基于多目标决策的信息安全风险评估方法。
该方法可以根据信息系统实际情况,对不同安全特性进行单独分析评估,通过分级考虑不同特性的重要程度可以得到关于全系统的定量评价结论,为系统不同的设计方案和安全策略的有效性比较提供了数据支撑。
关键词:信息安全 风险 评估 目标 决策中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2019)01(b)-0001-03随着计算机技术的快速发展,网络规模不断扩大,实现可靠的信息安全变得越来越复杂。
由于信息系统安全脆弱性的存在,网路、操作系统、应用软件、硬件设备不可避免存在安全漏洞,来自系统外的安全威胁也有了可乘之机,带来了很多无意的或者人为的安全问题。
对信息系统安全风险进行定量评估,能够有效识别和度量系统所面临的安全风险,并进一步指导信息系统的安全改进工作。
1 风险评估标准信息系统呈现网络化、复杂化的发展趋势,使得风险评估工作逐步走上了标准化的道路。
国外已经针对某些具体的信息系统产品提出了一系列的评估标准,包括CC/ISO15408《信息技术安全性认证通用标准》、SSE-CMM 《系统安全工程能力成熟度模型》、BS-7799/ISO 17799《信息安全管理体系标准》、ISO 13335《信息安全管理标准》等。
总体来说[1],国际上信息安全评估经历了一个从只重技术到技术、管理并重,从单机到网络再到信息系统基础设施,从单一安全属性到多种安全属性的发展过程。
国内在等同采用了部分国际标准,提出了GB/T 20984-2007《信息安全技术 信息安全风险评估规范》[2]。
标准文件规定了信息系统安全风险评估的基本概念、要素关系、原理模型、实施过程和评估方法,但是实施过程中,还存在以下不足。
(1)安全特性不完整。
国标只考虑了对非授权主体的控制,包括保密性、可用性和完整性,而没有考虑对授权主体的不正当行为的控制,如信息的可控性、不可否认性。
信息安全的可控性和不可否认性,是通过对授权主体的控制,实现对保密性、可用性和完整性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其进行监督和审查。
(2)评估缺乏针对性。
不同行业的信息系统,对安全特性的偏重程度显然是不一样的。
以智能信息系统[3]为例,国标没有充分考虑不同安全指标在工程意义上重要性的不同,同等地看待保密性、完整性和可用性,导致评估结果失实。
(3)评估计算不完整。
标准在分析计算了所属资产的风险值和风险等级后,没有进一步组合所有资产的评估结果形成全系统的风险值和风险等级。
不同的系统结构,组合的计算方式可能不一样,最终的评估结论将差距很大。
此外,在比较同一系统采取不同安全措施的情况下风险水平时,缺乏有效的数据支撑。
2 简单系统的风险评估对一个特定信息系统进行信息安全风险评估,一方面是为系统管理者提供一个较为系统直观的系统安全性评价,这种评价可以是定性和也可以是定量;另一方面也是从不同时期风险评价结果的对比中检验某些安全措施的有效性。
把保密性、可用性、完整性等特性要求看作是信息系统设计或安全策略方面的实现目标,把设计方案或安全策略作为达成目标的方案,那么信息安全风险评估可以转化为多目标决策问题。
2.1 目标重要性权重分配多目标决策问题首先需要解决的就是确定不同目标的重要性。
由于在信息安全风险评估中,安全特性目标并不具有统一的量纲,且一般采用定性描述,所以在确定不同目标的重要性方面,通常采用加权系数法[4]。
(1)①作者简介:薛正(1987—),女,汉族,河北衡水人,本科,工程师,研究方向:通信工程、一体化管理体系。
马婷婷(1990—),女,汉族,宁夏固原人,本科,助理工程师,研究方向:通信工程。
于洋(1991—),男,汉族,天津人,本科,助理工程师,研究方向:光纤通信、指挥通信。
2科技资讯 SCIENCE & TECHNOLOGY INFORMATION科技资讯2019 NO.02SCIENCE & TECHNOLOGY INFORMATION科 技 前 沿其中,n 为目标数,i =1,2,…,n -1为等级数;目标越重要,等级i 的数值越小,相应的权重系数越大。
对于系统管理者来说,目标权系数只与目标数n 和排队等级i 相关,在目标确定的情况下,在目标确定的情况下,只要排列好各个决策目标的顺序即可。
为便于计算和实现不同方案之间的比较,对权重系数进行归一化处理。
(2)其中,W i 为计算得到的权系数,ρi 为归一化后的系数,满足∑ρi =1。
以某应用系统为例,其安全特性目标的重要性顺序为保密性、可用性、完整性、可控性、不可否认性,权重系数如表1所示。
2.2 系统评估计算在目标重要性权重分配确定后,需要进一步掌握单个安全特性目标的具体实现值。
一般采用分级量化的方法,假设把目标实现值分为完全符合、符合、基本符合、不符合4个等级,赋值分别为4、3、2、1。
首先就是对安全特性目标进行量化评分R i ,进而根据子目标的重要程度得到加权评分r i ,最后标准化处理得到系统的综合评估结果r 。
(3)其中,n 为目标个数,R i 为系统在安全特性目标i 方面的量化评分,R max 为量化评价满分。
以表1所示的系统为例,系统的综合评估结果如表2所示。
2.3 评估方法说明当系统相对简单,采取专家评分或数据统计等方法可以较为容易得到单个安全特性的量化评分时,采取如表2所示的方法进行全系统的评估是有效的。
但当系统结构复杂,单个安全特性目标量化评分的合理性很难得到保证时,以上方法得到了关于全系统的评估将缺乏说服力。
定义:信息系统是某安全特性简单的,即满足以下条件之一。
(1)系统的某安全特性评估值,已在权威性标准、规范、文件中明确,或者已被某类实验验证,评估人可以通过较为容易的方式获取。
(2)系统只包括单一或极少数资产。
显然,表2所示的系统就是一个简单的系统。
3 复杂系统的风险评估信息系统一般由硬件、软件、信息用户组成,采用公式(3)可以单独计算得到具体某个资产的安全目标实现值。
但当系统十分复杂时,就必须考虑将多个简单系统的评估结果进行组合运算的问题,以期得到系统的综合评估结果。
3.1 组合计算方法按照系统功能和模块间的相互关系,把系统细分为若表1 某应用系统安全特性目标权重系数目标等级01234n=5保密性可用性完整性可控性不可否认性权系数W i 10.7256210.6113410.3886590.274379归一化系数ρi0.3333330.2418740.203780.1295530.09146表2 某系统信息安全风险评估安全特性目标/等级权重系数ρi 量化评分R i加权评分r i 备注保密性/00.3333334 1.333332R max =4n =5可用性/10.24187440.967496完整性/20.2037830.61134可控性/30.12955340.518212不可否认性/40.0914620.18292系统的综合评估结果r0.903325表3 两种不同组合计算方法子系统1子系统2子系统3A2; g 保密性R 11R 12R 13R 1*可用性R 21R 22R 23R 2*完整性R 31R 32R 33R 3*A1:fR *1R *2R *3r3科技资讯 SCIENCE & TECHNOLOGY INFORMATION科技资讯2019 NO.02SCIENCE & TECHNOLOGY INFORMATION 科 技 前 沿干简单的子系统,自下而上地进行评估计算。
假定子系统的安全特性目标权重分配与系统保持一致,组合计算主要包括两种思路,见表3。
A1计算每个简单子系统的安全实现值,通过一定的算法f ,得到系统的综合评估结果r 。
(4)其中,j =1,2,…,n 示简单子系统;i =1,2,…,n 表示不同的安全特性目标;R ij 为在子系统j 在安全特性目标i 的量化评分;R *j 表示子系统j 的综合评分。
A2计算系统单个安全特性目标的实现值,通过公式(3)得到系统的综合评估结果。
(5)其中,R i*表示系统在安全特性目标i 下的量化评分。
不同安全目标的信息系统,R i*的内涵是不一样的,因此,很难找到一个固定的方法f 进行组合运算。
而保密性等特性的定义是一定的,根据其安全特性设计合理的函数g ,在技术上是可行的。
即使针对特定的安全特性集,设计出有效的f ,得到系统的综合评估结果r ,但与方法A2相比,还存在评估信息不全的问题。
对一个信息系统进行评估,当然是希望得到尽可能多的系统方面的评价结果。
显然,A2方法在得到综合评估结果之前,就可以单独计算得到保密性、可用性、完整性的实现值,比A1方法提供了更多的评估信息。
因此,该文采取A2方法进行复杂系统的安全评估。
3.2 系统安全特性评估3.2.1 系统保密性评估保密性指只有授权用户可以获取信息。
对其进行评估,可以采取最小法则。
只要有一个资产不满足保密等级要求、发生失泄密问题,那么就可以认为整个系统的保密性是不满足的。
因此,保密性评估就是找出系统中实现值最小的子系统。
(6)3.2.2 系统可用性评估可用性指保证合法用户对信息和资源的使用不会被不正当拒绝。
从工程技术角度来说,可用性表示战备完好,即系统在任一随机时刻需要开始执行任务时,处于工作或可使用状态的程度,是系统可靠性和维修性的函数[5]。
在信息安全领域,可用性是指采取身份识别与确认、访问控制、系统内外部隔离以及审计跟踪等措施,保证合法用户按权限访问和使用信息资源,拒绝非法者进入系统,并防止窃取与破坏信息资源。
显然,如果信息资源暂时被破坏,但能够及时恢复,不影响正常访问和使用,那么信息资源依然可以认为是可用的。
因此,信息系统的可用性,也应是可靠性和维修性的函数。
如果评估只是针对系统的某一个时间剖面进行的话,即只关心系统“故障”,而不关心“自我恢复”,那么,把可用性等同为可靠性是合理的。