系统性信息安全量化评估体系的研究

VIP免费
3.0 陈辉 2024-11-19 4 4 4.22MB 159 页 15积分
侵权投诉
摘 要
信息安全的概念内涵在不同的时代是不同的,从英文词汇保密学向信息安
保障体系的变化的同时,如何保证信息系统的信息安全也逐步走向从整体和整个
系统来考虑;与此同时,信息安全保护体系也逐步从唯技术的还原论向着基于其
技术、基于管理和基于过程的系统论发展,系统性信息安全保障体系就是区别于
产品性和技术性信息安全阶段而言。信息安全的发展,单一技术和单一产品的发
展已经逐步成熟,系统性信息安全的概念和思想也已经逐渐被认可,然而,如何
在系统性信息安全体系上进行量化分析,却还是一个相对空白,国内外这方面的
研究主要还停留在定性的阶段或者整个体系某一方面的定量研究。然而,一个信
息系统的用户最关心的和最重要的却是这个信息系统从整体上或者整个系统角度
安全性如何,这就需要对系统性信息安全给出一个整体的度量体系,这个体系就
是本研究的内容:系统性信息安全量化评估体系。
针对这个论题,静态的评估就是对已有的信息系统进行安全度就绪状况评估,
在实践的过程中,我们更需要对全生命周期和整体上对一个信息系统建立一个动
态的评估体系,以便我们可以知道某种安全因素对于整个信息安全量化体系的敏
感度、信息安全策略本身的有效性、信息安全实施过程对系统安全性的影响和设
定可承受的安全情况下成本最低等等。本研究因此是针对信息安全技术、信息安
全管理和信息安全过程的,运用了系统学、管理学、数学和计算机科学等的一些
理论,建立了基于系统性的信息安全保障体系的量化评估体系,主要观点如下:
信息安全的发展逐步从机密性单一性质向基于过程、基于技术和基于管理
三维以及机密性、完整性、可用性的价值体系发展,一个完整的信息安全保障体
系是建立在动态、系统、全面基础之上的,本文根据实际工程评估经验归纳了系
统性信息安全量化评估体系的包含对一个工程、双因素保护、三维向量、四大工
具和五级层面的全面指标体系,这个指标体系具体表现形式就是量化模型、量化
工具、量化流程。
本文系统研究了五种基本的量化模型方法:基于分析威胁的威胁树模型,
个模型是全面理解和分析研究信息安全机密性、完整性和可用性量化的基础;基
于层次分析方法的模型充分考虑专家组的作用,具有效率高和实践性强的特点;
基于动态权重的模型适用于多目标信息安全量化评估系统的建立;基于保护轮廓
的量表模型可以简便利用计算机数据库技术高效率地进行量化计算,是一种比较
综合的方法;控制反馈模型是为了适应在线评估和信息安发展需要而提出的,使
得信息安全量化评估更具有动态性和可控性。在实际评估实践中,往往是综合使
用以上模型,因此,以上模型的研究和总结,对于量化评估提供了坚实的基础。
本文在综合使用量化模型的基础上,开发了整体量化评估的评估工具方法
评估工具软件。量化工具和量化软件的开发,将基于管理的、基于过程的和基于
技术的信息安全标准与五种信息安全模型之间通过数据库技术和数据挖掘数据融
合技术建立起了一种有机的联系,本研究工具的成果已经在上海市公务网评估中
得到使用。
系统性信息安全量化体系的建设,需要组织大量的技术、管理力量对数据
行静态和动态的采集、处理、控制,本文还对量化体系的流程进行了深入的研究,
开发了基于 OCTAVE1核心流程的量化的信息安全评估体系中的基础量表和定型定
量转化量表,本研究还基于这个流程以及保护轮廓量表模型对一个大型信息系统
系统性信息安全进行量化评估,得出了评估结论和建议。
关键词:信息安全 系统性 信息系统 量化评估 信息安全保障体系
1一种由卡内基梅隆大学提出的资产、脆弱性、威胁和安全策略分析方法,详细见参考文献。
Abstract
The meaning of Information Security is variation at different times, developing
from cryptography to information security assurance system. Accordingly, how to
ensure the security of information system should be considered from complete
technology framework and whole system; at the same time, the assurance system of
information security has changed from technology-only reductionism to systematicism
based on technology, management and process, where systematic assurance framework
of information security compared with information security of production and
technology. With the developing of information security, single technology and product
has become well-developed, and the idea of systematic information security has been
accepted gradually. However, how to give the systematic information security a
quantitative analysis is still a vacancy. The research in this field stays in qualitative level
or quantitative analysis in some aspects. Whereas, what the users of information system
care most and the most important problem is the security level of whole information
system. So we need to design a total measurement of systematic information security,
which is studied in this dissertation: systematic quantitative assessment framework of
information security.
Comparing with static assessment, which is assessment of security level of
information system, dynamic assessment is considering the whole life cycle of
information system. With dynamic assessment, we can find out the sensitivity of
security factor to whole information security quantitative system, the availability of
information security policy, the effect of assurance process to system security, and the
minimal cost of endurable security level. We use the theory of Systematic, Management,
Mathematics and Computer Science in studying the technology, management and
process of information security, to build quantitative assessment system of information
security assurance framework. The main points are listed below:
A complete information security assurance system is dynamic, systematic, and
complete, for information security is developing from single confidentiality to
confidentiality, integrity and availability based on the 3-D system of process,
technology and management. Based on the engineering practice, we conclude a
direction system of “one project, two factor assurance, three dimension vectors, four
tools, and five level” about systematic information quantitative assessment framework.
The representation of this direction system is quantitative model, quantitative tools, and
quantitative process.
We study five basis quantitative models: threat-tree model based on threat analysis,
which is the basis of quantitative information confidentiality, integrity and availability;
AHP model, which has high efficiency and practice with fully consider the effect of
expert group; dynamic weight model, which is fit for multi-target information security
quantitative assurance system; quantitative table model based on assurance framework,
which can simply quantities using database technology; control-feedback model, which
is fit for online assessment to make quantitative assessment more dynamic and
controllable. We often interactively use these models in our assessment practice. Our
research and summarization on the models found the basis of quantitative assessment.
Based on the quantitative model, we develop assessment tools and software
prototype for quantitative assessment. The assessment tools and software’s are
developed on the relationship of information security standards about management,
process, and technology and models by database technology, data mining and data
fusion. The tools have been used successfully in Shanghai Official Network.
During the systemic information security quantitative framework, numerous
technology and management process is needed in the static and dynamic collection,
process and control. We develop basis quantitative table and qualitative/quantitative
transform table basing on OCTAVE. We make a quantitative assessment to the security
situation of a large information system and draw the conclusion and suggestion, using
our process and assurance framework model.
Keywords: information security, systematism, information system, quantitative assessment,
information security assurance framework
目 录
第 1 章 导论 ................................................................................................................. 1
1.1 项目来源和研究的意义 ................................................................................. 1
1.2 信息系统和信息系统的基本特性 ................................................................. 2
1.3 信息安全和信息安全保障体系 ..................................................................... 3
1.4 系统性信息安全的基本特性 ......................................................................... 8
1.5 信息安全评估和方法 ................................................................................... 12
1.6 本文研究的逻辑思路和主要研究内容 ....................................................... 16
第 2 章 系统性信息安全保障和评估的基础研究 ................................................... 21
2.1 信息安全内涵的发展趋势 ........................................................................... 21
2.2 三维信息安全保障体系模型的建立 ........................................................... 24
2.3 信息安全度量基准和评估技术的现状 ....................................................... 25
2.4 评估和保障系统性信息安全的基本要素 ................................................... 38
第 3 章 系统性信息安全量化评估模型的研究 ....................................................... 41
3.1 威胁树分析模型 ........................................................................................... 41
3.2 层次分析模型 AHP ...................................................................................... 53
3.3 基于威胁树工程的模糊数学评估方法 ....................................................... 58
3.4 基于资产威胁轮廓的量表评估模型 ........................................................... 74
3.5 基于反馈调节的网络通信风险控制模型 ................................................... 81
3.6 结语 ............................................................................................................... 90
第 4 章 系统性信息安全量化评估工具的研究 ....................................................... 92
4.1 国内外安全测评工具的现状 ....................................................................... 92
4.2 量化工具整体模型 ....................................................................................... 92
4.3 量化评估工具模型的使用方法 ................................................................... 95
4.4 量化评估工具的几项重要技术研究 ........................................................... 97
4.5 软件研制 ..................................................................................................... 100
第 5 章 系统性安全量化评估流程的研究 ............................................................. 103
5.1 基于项目的量化分析和控制流程 ............................................................. 103
5.2 一个大型系统性评估流程的量化实例 ..................................................... 123
5.3 结语 ............................................................................................................. 142
第 6 章 总结与展望 ................................................................................................. 143
6.1 本文总结 ..................................................................................................... 143
6.2 研究与展望 ................................................................................................. 144
结束语...........................................................................................................................146
参考文献.......................................................................................................................147
博士就读期间发表的论文和参加的项目...................................................................152
一、发表的论文....................................................................................................152
二、参加的项目....................................................................................................152
附录 基于管理的控制方法汇总.................................................................................154
1章 导论
1
第 1 章 导论
本研究的内容是系统性信息安全量化评估体系的建立,为了研究这个内容
本章首先是针对几个关键词:信息系统、信息安全和信息安全保障体系、系统性、
评估进行了相关阐述:首先研究了信息系统的基本特性;然后再研究信息安全的
基本特性;之后,在紧扣系统性概念对信息安全的几个原理进行了说明;再后我
们说明了一般评估的几种类型。针对这些关键词汇的相关说明引出了本研究的论
题:系统性信息安全量化评估体系的建设。最后,本章提出了本研究的逻辑思路。
1.1 项目来源和研究的意义
随着人类进入数字化时代,世界上安全事件的发生以每年到每 1.5 年是以往历
史总合在发展2信息安全问题已经日益成为人们重视问题,随着人们使用信息的
内容和关注点不同,对信息安全的着眼点也发生着变化。最早的信息安全来自于
对信息保密的重视,随着整体系统的重要性凸现和对系统的依赖逐渐人们开始重
视可用性、机密性和可控性。这些还只是对信息安全单一属性的需求,目前的信
息安全发展已经开始发展到对整体信息安全的重视也就是系统性的信息安全的重
视,而未来的信息安全更是整个社会应急体系的一个重要组成部分,如何保障系
统性信息安全成为各个国家、各个研究机构和各大公司研究的方向和重点。
要保障信息系统的安全,就要对信息系统的特性进行分析。最早的信息系
保障主要的是技术保障,然而人们发现针对这个人机系统许多问题单靠技术是没
有办法解决的,必须依靠管理和过程进行控制,因此,基于技术保障、管理保障、
过程控制的系统性信息安全保障体系就应运而生了。
信息安全保障体系是一个逐步发展起来的科学,同时帮助人们进行安全规
和建设中进行科学地决策,另外一方面未来的发展信息安全向着动态应急和专家
系统发展,科学决策和未来发展的要求都对信息安全保障体系提出了一个量化的
要求既如何度量一个信息系统是否是安全的?
针对这个问题,国内外近年来开始进行多方面研究,
CC3
BS77994
SSE-CMM5
5年陆续成为 ISO 标准,各国也陆续建立起测评机构。然而,在整体体系研究
和量化方面还没有公认的架构。本研究就是想在这方面有一些进展。
2000 年上海开始启动国家 863 信息安全应用示范工程应急计划 S219 工程,
始对系统性信息安全重视起来,本人也是从那时开始研究和参与工程实践;2002
年,国家 863 启动了应急响应和事件恢复研究,本人作为副组长负责研究的体系
研究,将本研究课题有机会深入下去,与此同时国家信息化办公室成立,推进了
国家信息安全标准化计划,在此计划的带动下,启动和带动了信息安全相关的六
2参见 2002 信息安全动态,赵战生,信息安全国家重点实验室,2002 年信息安全协会论坛发言稿
3一种由美国军方提出的技术安全评估框架,被采用为 ISO/IEC15408
4一种由英国提出的管理安全惯例,被采用为 ISO/IEC17799
5一种由美国提出的能力成熟安全工程标准,正在被采用为 Iiso/iec21827
系统性信息安全量化评估体系的研究
2
个小组和几十个标准,本人参与了管理组和风险评估组的工作并直接作为起草人
起草了相关国家、部委和地方的 5个相关评估的标准;2002 年,上海全面启动了
公务网工程,正式将信息安全测评纳入法制化进程,国家保密局和上海市国家保
密局对上海市公务网作为试点进行了课题研究,本人作为课题的主要研究人员之
一,还在实践中积累了一些素材和经验。以上这些工作对本研究研究具有很大帮
助也成为课题研究的基础。由于信息安全的特殊性,本论文所展示的仅仅是信息
安全量化评估的体系和框架研究,具体体系内部技术细节极其工作成果以及本研
究案例的具体细节,由于篇幅和保密原因不能展开,但由于本研究着眼点是体系
研究,并没有太大的伤害。
1.2 信息系统和信息系统的基本特性6
要研究复杂的信息系统安全保障体系,首先要对信息系统本身进行研究。
息系统是伴随着计算机技术和网络通信技术的发展而发展的。早期的信息系统可
能非常简单,单机工作,不用联网,信息处理使用简单的应用软件;随后出现多
机联网工作,小范围内信息共享,协同进行信息处理的小型信息系统;在计算机
技术和网络通信技术飞速发展的今天,信息系统日益庞大,构成信息系统的实体
数量、实体类型、网络结构、信息流方式、信息处理方式等都发生了非常大的变
化,信息系统成为了一个庞大的复杂人机系统。
信息系统的安全问题,历来就受到人们的关注。早期,人们对于信息系统
安全关注点在于对信息的加密,既信息的机密性。随着信息系统规模的不断扩大,
信息系统结构的日趋复杂,信息的共享程度越来越高,安全问题的研究范围也越
来越大,它已涉及到了信息安全、网络安全和系统安全多个方面,安全的内涵也
扩展到机密性、完整性、可用性和可控性,逐步演变成为以整个系统运行的功能、
管理、过程和技术为整体视野的全过程、全视野和全生命周期的纵深防御体系。
信息系统处理的主要对象是信息。目前,信息已作为一种战略资源,从原
的军事、科技、文化和商业渗透到社会的各个领域。传播、共享和增值是信息的
固有属性。今天,要求信息的传播是可控的、共享是授权的、增值是确认的。因
此,在任何情况下,信息的安全和可靠是必须保证的。
信息系统综合描
信息系统的表现形态,,信息系统的技术化体系,由以下实体组成:
-终端系统
-局域网
-广域网
-通过广域网组成的专用网
-虚拟网
-Internet 网络
6这部分内容主要参见张坤、马力,复杂信息系统安全保障体系的研究,http://wwwpfditcom/technic/jslwmz-1htm
1章 导论
3
信息系统的结构描述
信息系统是一个复杂的体系,从表现形态看是由一系列上述介绍的实体组成,从
结构描述角度看,应包含基础设施、体系结构和基础功能三部分。
管理者
存取方式
1.1 信息系统结构描述
1.3 信息安全和信息安全保障体系
信息系统安全相关因素
信息系统的安全风险来源于特定的安全环境。安全环境包含社会环境和技
环境。
社会环境指各种社会组织机构和人员。这些组织机构和人员分为国家和地
的政府、军队、情报机构、企业、学术团体、政治团体以及教育、文化、科技等
组织团体和人员。
技术环境指信息系统的技术环境,包括:硬件设施、软件设施、网络结构
局域网、信息流、信息存取方式、信息生成、信息处理、信息传输、信息存储、
安全人员管理和技术安全管理等。
信息系统的安全风险,来源于社会环境的威胁和技术环境的脆弱性。
社会环境的威胁方其主体是个人、组织和国家三个层次。技术环境的脆弱
来源于信息系统技术上和管理上的缺陷。这类缺陷最容易产生技术性破坏作用,
同时最容易被威胁方的主体所利用,从而导致信息资源和信息系统被不同程度地
破坏。
系统性信息安全量化评估体系的研究
4
内部的脆弱性主要表现在系统的漏洞方面。信息系统作为一个由多种组件
成的一个有机整体,其中任何一个组件即使是一个很普通的组件(如导线)在信
息系统建设时的疏忽都会直接或间接的影响信息系统的整体安全性能。这里所指
的信息系统建设,包括信息系统中各个组件(包括软、硬件)及其集成中的设计
和实施。典型的缺陷和安全隐患有:缺陷、漏洞、后门。
缺陷或漏洞指信息系统中各组成部分和整个网络在设计时,由于考虑不周全或
者是设计者本身的技术能力限制,在设计、开发、制造和施工时无意识地留下可
供攻击者开发利用的一些特性。从系统集成、网络设计到计算机各个元器件、网
络设备、安全专用设备、操作系统、网络协议、应用软件等都可能存在缺陷或漏
洞。
后门指在各种软硬件中含有的特殊代码,一般是开发者有意或无意留下的
本身没有危害,但可以通过这些代码获得软硬件设备的标识信息或进入操作系统
特权控制的信息,它在信息战中起着极为特殊的作用。如目前的 PentiumIII 中就留
有自动传送计算机有关硬件方面的信息;有关 Unix 版本系统中就有一个用于发送
邮件的后门程序;微软的 Windows 就有两套密钥等。信息系统集成商也可能在设
计时有意留下一定的后门,如自己保留一些拨号用户的用户名和口令。
信息系统的安全风险就是社会环境的威胁方通过利用系统技术环境的脆弱
对系统进行的破环,当然,物理基础的支持能力下降或丧失,包括电力供应不足
或中断、电压波动、自然灾难、人为的基础设施破坏等也是信息系统面临的安全
风险。
信息系统安全风险分类
1)物理风险
除人为破坏基础设施外,常见的物理风险有自然灾难(水灾、火灾、地震
台风、海啸等)直接破坏信息系统中的各种基础设施以及备份数据的存储介质;
电力供应相关的支持的丧失,包括电力供应不足或中断等;静电、强磁场可能会
破坏硬件设备,毁坏存储介质;存储介质、计算机设备、网络设备、传输介质等
自身的老化和损坏。
2)无意错误风险
在信息系统的信息处理、传输、存储、维护等过程中,由于人为或系统原
造成的错误影响信息的完整性,有时也会影响信息的机密性和可用性,在一些情
况下,错误是一种风险(如操作员数据输入或存取错误将导致信息的泄露、篡改
和丢失);而在一些情况下,错误可能带来新的脆弱性(如错误地将信息存取权提
供给未授权者)
常见的错误有在数据输入、文档编排等过程中相应人员出现的操作失误,而应
用软件又缺乏必要的输入数据合法性、有效性检查机制,将导致处理结果的错误;
数据在传输过程中出现错误,可能是传输数据中途被篡改,也包括传输的目的地
错误,这种错误多数都与传输线路和设备密切联系,导致信息完整性的破坏和将
1章 导论
5
信息传输给未授权者;信息存储时出现错误,包括将不同密级的数据存储在同一
介质上或同一目录下;相应的软件系统在安装和维护时处理不当会直接影响系统
的运行和安全性,如操作系统一旦维护不及时和不当会逐渐腐败,即造成功能不
能完全执行或者根本不能执行,最终造成系统的失效,导致许多安全特性无法实
现。
3)有意破坏风险
有意破坏是指内部和外部人员有意通过物理手段对信息系统组件、结构和
息进行更改、移动和销毁等,直接危及信息的机密性、完整性、可用性和可控性,
严重时会引起整个系统瘫痪和不可恢复。由于进行有意破坏的人员特别是内部人
员可能熟悉整个系统的情况并拥有某些操作权限和信任关系,因此这种风险带来
的破坏一般而言都是巨大的。
常见的有意破坏包括:破坏基础设施、电磁干扰、蓄意备份未授权信息、
意删除/修改信息、扩散病毒、窃听、侦听、截包、电子欺骗、窃密、伪造、恶意
代码(病毒、特洛伊木马、逻辑炸弹、时间炸弹、蠕虫)等等。
4)管理风险
信息系统作为一个软硬件集成的有机整体,其安全性除这些软硬件设备自
的安全保护能力以外,重要的是对其进行有效管理。只有有效的管理,安全性才
能得到相应的保障。例如,就操作系统而言,即使其安全特性比较好,而相应的
安全管理不当,其运行时的安全性能就会大大降低,整个操作系统就会逐渐腐败,
直至崩溃。比如针对 Unix 的口令攻击,如果管理不当,攻击者就很容易获得存放
口令的文件,然后对其进行字典攻击。
常见的管理不当和失控有口令和密钥管理不严格和保管不妥当,可造成直
丢失、泄露给未授权者和易被猜测的安全隐患;管理制度相关内容的缺乏,制度
遗漏可造成信息系统的无序运行,严重时导致雪崩式的安全漏洞和脆弱性;安全
岗位及其职责设置不全面,以及岗位与职责对应关系混乱。这种情况可导致管理
中某些环节多重控制,而某些环节缺乏控制,造成信息系统的无序运行,严重时
导致雪崩式的安全漏洞和脆弱性;对信息系统管理员、信息安全管理员、机密信
息操作员和存储介质管理员等的审查、录用、素质和道德培养以及调离、解聘各
个环节中,管理制度及执行中出现的漏洞和疏忽。这些漏洞和疏忽可导致人为操
作错误、有意破坏信息和信息系统的可用性,以及直接窃取信息等安全事故;信
息系统未建立或健全审计岗位、审计制度和审计系统,这将导致不能及时发现信
息系统运行中的故障和安全隐患,出现安全事故时无据可查或无追踪和审查能力,
无法落实安全责任和责任人;信息系统建设期间或设备更换、添加时没有从信息
系统安全要求的整体角度进行设备选型或采购,或者未按照国家有关部门规定和
政策要求选择配置和采购安全设备。例如,选择了未经我国认证和准予销售的防
火墙产品;选择配置和采购了国外密码产品等。
5)其他风险
这里的其他风险是指除上述列举的一些风险外,其他可能危及信息系统中
息的机密性、完整性、可用性、可控性和系统正常运行的风险。
系统性安全保障体系特性和量化需求。
摘要:

摘要信息安全的概念内涵在不同的时代是不同的,从英文词汇保密学向信息安全保障体系的变化的同时,如何保证信息系统的信息安全也逐步走向从整体和整个系统来考虑;与此同时,信息安全保护体系也逐步从唯技术的还原论向着基于其技术、基于管理和基于过程的系统论发展,系统性信息安全保障体系就是区别于产品性和技术性信息安全阶段而言。信息安全的发展,单一技术和单一产品的发展已经逐步成熟,系统性信息安全的概念和思想也已经逐渐被认可,然而,如何在系统性信息安全体系上进行量化分析,却还是一个相对空白,国内外这方面的研究主要还停留在定性的阶段或者整个体系某一方面的定量研究。然而,一个信息系统的用户最关心的和最重要的却是这个信...

展开>> 收起<<
系统性信息安全量化评估体系的研究.pdf

共159页,预览10页

还剩页未读, 继续阅读

作者:陈辉 分类:高等教育资料 价格:15积分 属性:159 页 大小:4.22MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 159
客服
关注