安全评估信息表/信息安全风险评估的几种典型方法剖析.pdf_手把手教黑客自学路线

安全评估信息表/信息安全风险评估的几种典型方法剖析.pdf_手把手教黑客自学路线

*本文系莆田市科技局科研项目(项目编号:莆市科[2008]26号)研究成果。

作者简介:陈龙海(1973—),男,福州大学物理与信息工程学院2004级电子与通信专业硕士研究生,主要研究方向为通信及信息

安全。

2009年11月

情报探索

第11期(总145期)

能采取的预防改进措施,以消除或减少风险发生的

可能性,保证系统的可靠性。RMECA由两部分工作

构成,即风险模式影响分析(RMEA)和危害性分析

(CA)。在进行这种分析时应把所研究的每一种分析

看作是系统唯一的风险。

风险模式影响及危害性分析考虑每一部件的所

有失效模式,确定各部件的相对重要性,以便改进系

统性能。其优点是易于理解,不用数学,广泛采用。如

李红等(2008年)应用该方法,通过对信息系统各组

成单元和要素潜在的各种风险模式及其对信息系统

安全的影响进行分析,提出可以采取的预防、改进措

施,为风险管理提供有效支持,以提高信息系统的可

靠性。该方法的缺点是只能用于非危险性失效,花费

时间,一般不能考虑各种失效的综合效应与人的因

素。

事件树分析法

事件树分析(ETA)又称决策树分析,是风险分

析的一种重要方法。它是在给定系统风险事件的情

况下,分析此风险事件可能导致的各种事件的一系

列结果,从而定性与定量地评价系统的特征,并可帮

助人们做出处理或防范的决策。

事件树描述了初始风险事件一切可能的发展方

式与途径。事件树的每个环事件(除顶事件外)均执

行一定的功能措施以预防风险事故的发生,且其均

具有二元性结果(成功或失败),在事件树建立过程

中可以吸收专家知识。事件树虽然列举了导致风险

事故发生的各种事故序列组,但这只是中间步骤,并

非最后结果,有了这个中间步骤就可以进一步来整

理初始风险事件与减少系统风险概率措施之间的复

杂关系,并识别出风险事故序列组所对应的事故场

景。进行事件树分析可以获得定量结果,即计算每项

风险事件序列发生的概率。 计算时必须有大量统计

数据。

事件树分析从初因事件出发考察因此引起的不

同事件链, 优点是可用于找出由于一种失效多引起

的总后果或各种不同后果, 缺点是不能分析平行产

生的后果,不适用于详细分析。

线性加权评估法

线性加权评估模型是在科技评估中应用得较多

模型之一,是将每个底层指标进行分别评价,并将评

价值量化, 再将评价值与表述该指标相对重要性的

权重系数相乘,同时对上一级指标求和,得到上一级

指标的评价值,重复以上操作,直至达到顶层指标,

就得到了综合评估的结果。 线性加权模型直观性强,

物理意义清晰,模型运算简单,且速度快,易程序化,

所以在科技评估中采用频率较高。

线性加权评估的缺点是假设为指标之间的线性

关系,要求指标之间不能线性相关,有些对现实情况

的理想化。 科技评估对象多为复杂的客体,指标之间

的相互作用错综繁杂, 如研究条件和环境的变化有

很强的动态性, 主要研究人员的变更和设备或仪器

的状态都将使研究条件产生移动, 一旦这种扰动的

幅度大到影响系统稳定性的时候, 其他的评价指标

如项目前景, 项目的技术可行性就会发生相应的变

化,从而产生完全不同的结果。 因此,在使用线性加

权模型时, 应对评估指标间的相互关系予以足够的

重视。

模糊分析法

模糊分析是建立在模糊集合基础上的一种预测

和评价方法。 由于信息安全风险评估中存在大量的

不确定性, 对不确定性的处理成为风险评估的一个

关键因素, 安全事故发生的可能性很难通过统计数

据得到准确的先验概率以及信息资产尤其是无形资

产的价值难以准确估计。 模糊分析评价方式与人们

的正常思维模式很接近,用程度语言描述对象。 该方

法也被采用来评估信息安全风险, 如那丽春等在信

息安全风险评估过程中引入模糊集的风险聚类预测

方法、张锟等引入模糊影响图方法。

模糊分析的优点是比较接近人们的思考模式,

可以比较方便的确定指标集和评语集。 缺点是不太

好确定模糊评价矩阵,评估的结果不是很具体。 如宋

晓莉等认为模糊综合评价法, 对各风险因素权值的

确定一般采用专家主观评定, 权值误差的积累会导

致风险分析结果偏离实际。

德尔斐法

德尔斐法也被称之为专家咨询法, 是一种定性

预测方法,通过背对背群体决策咨询的方法,群体成

员各自独立工作,然后以系统的、独立的方式综合他

们的判断,克服了为某些权威所左右的缺点,减少调

查对象的心理压力,使预测的可靠性增加。 德尔斐法

的缺点是评估时间比较长, 并且缺乏群体成员之间

讨论的机会。 事实上,德尔斐法从来不让群体成员面

对面地聚在一起。

基于 D-S 证据理论的信息安全风险评估法

基于 D-S 证据理论的信息安全险评估可以更

好地克服评估过程中的不确定, 与其他方法相比使

用证据理论能够更加确定信息系统所处的安全风险

等级,可以提高信息安全风险评估的效率和可靠性。

目前 D-S 证据理论主要用于人工智能,模式识别和

数据融合技术中, 近年来在风险评估中的应用逐渐

增多,如朱静等(2008 年)将证据理论用于信息安全

风险评估,来减少信息安全评估中的不确定性,提高

评估的准确性。

风险评估工作是一项费时、 需要人力支持以及

相关专业或业务知识支持的工作。 通常,这项工作由

专业的顾问来完成, 这些顾问可以是来自被评估的

2009 年 11 月

情报探索

第 11 期(总 145 期)

组织也可以来自顾问公司, 这些具有专业素质的顾

问在风险评估中发挥重要的作用。 为了使风险评估

工作能够在各行各业中广泛开展, 风险评估方法被

称为不可或缺的技术支持手段。

目前,多种的风险评估方法,为风险评估的进行

提供了便利条件。 同时风险评估方法还存在许多问

题,我们应在加强风险评估理论研究的基础上,选择

适用的风险评估方法。 另外在信息风险评估过程中,

可以采用多种操作方法,以获得更合理的评估结果。

参考文献

林雅金,张旭东,林雪仁. 信息安全中技术安全风险

评估的层次分析法. 黑龙江科技信息,2007(7)

朱岩,杨永田,张玉清等. 基于层次结构的信息安全

评估模型研究. 计算机工程与应用,2004(6)

王奕,费洪晓. 基于 AHP 的信息安全风险评估方法研

究. 湖南城市学院学报,2006(3)

周忠宝,马超群,周经伦等. 基于离散时间贝叶斯网

络的动态故障树分析方法. 西安交通大学学报,2007,41(6)

周忠宝,马超群,周经伦等. 基于动态贝叶斯网络的

动态故障树分析. 系统工程理论与实践,2008(2)

李红,崔丽霜. 基于 RMECA 的风险控制. 河北省科学

院学报,2008,25(2)

那丽春,刘念祖,张明. 基于模糊集的风险聚类预测

方法. 计算机工程与设计,2008,29(14)

宋晓莉,余静,孙海传等. 模糊综合评价法在风险评

估中的应用. 微计算机信息,2006,22(12)

朱静,高会生,李聪聪. 基于 D-S 证据理论的信息安

全风险评估. 华北电力大学学报,2008,35(4)

10

张泽虹. 基于评估流程的信息安全风险的综合评估.

计算机工程与应用,2008,44(10)

11

杨宏宇,李勇,陈创希. 基于模糊理论的信息系统风

险计算. 计算机工程,2007,33(16)

12

艾明,向宏,康冶平.风险评估中威胁发生可能性的

定量分析方法.微计算机信息,2007,23

13

赵冬梅,马建峰,王跃生.信息系统的模糊风险评估

模型.通信学报,2007,28(4)

14

汤永利,徐国爱,钮心忻等. 基于信息嫡的信息安全

风险分析模型. 北京邮电大学学报,2008,31(2)

~

网络安全学习,我们一起交流

~

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值