基于ahp和模糊综合评判的信息安全风险评估

基于ahp和模糊综合评判的信息安全风险评估

ID:34138239

大小:409.46 KB

页数:6页

时间:2019-03-03

上传者:jjuclb
基于ahp和模糊综合评判的信息安全风险评估_第1页
基于ahp和模糊综合评判的信息安全风险评估_第2页
基于ahp和模糊综合评判的信息安全风险评估_第3页
基于ahp和模糊综合评判的信息安全风险评估_第4页
基于ahp和模糊综合评判的信息安全风险评估_第5页
资源描述:

《基于ahp和模糊综合评判的信息安全风险评估》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

万方数据822009.45(22)ComputerEngineeringandApplications计算机工程与应用基于AHP和模糊综合评判的信息安全风险评估肖龙,戚溺,李千目XIAOLong,QIYong,LIQian-mu南京理工大学计算机科学与技术学院,南京210094CoUegeofComputerScience,NanjingUniversityofScienceandTechnology,Nanjing210094,ChinaE-mail:wang@mail.njust.edu.cnXIAOLong,QIYong,LIQi皿--Intl..InformationsecurityriskI鲢sessmentevaluation.ComputerEngineeringandApplications,2009,4s(22):82-85.Abstract:Thisarticlest.alrtfiwiththetheoryandresearchofinformationsecurityriskassessment.ItproposesinformationsecurityriskassessmentmethodbasedonAnalyticHierarchyProcess(AHP)andfuzzycomprehensiveevaluation.Itsolvesthedifficultywhenconductingquantitativeevaluationofqualitativeassessmentinriskassessment.Finallyitgivesapracticalexampletoprovethatthismethodcanbeappliedverywelltoinformationsecurityriskassessment.Keywords:informationsecurityriskassessment;AnalyticHierarchyProcess(AHP);fuzzycomprehensiveevaluation摘要:从4---2息安全风险评估的原理和研究现状入手,提出了基于层次分析'/去-(AHP)和模糊综合评判的信息安全风险评估的方法,解决了风险评估中定性指标定量评估的难点。最后给出实例,证明该方法能有效地应用于信息安全风险评估。关键词:信息安全风险评估;层次分析法;模糊综合评判DOI:10.37786.issn.1002—8331.2009.22.028文章编号:1002—8331(2009)22-0082-04文献标识码:A中图分类号:TP3091引言计算机和网络技术在当今社会迅猛发展并且得到广泛应用,使得各行各业对信息系统的依赖日益加深,信息技术几乎渗透到了社会生活的方方面面。信息系统及其所承载信息的安全问题日益突出,信息和服务在保密性、完整性、可用性等方面出现问题,都会给组织机构带来很大的负面影响。由于互联网的存在,组织机构的信息系统不可避免的与外部系统有着复杂的联系。因此信息安全和保密尤其重要。每个信息系统都存在着风险,信息资产与风险是一对矛盾,资产价值越高,面临的风险就越大。通过信息安全风险管理,可以妥善平衡信息资产和信息安全风险之间的矛盾。为了在安全风险的预防、减少、转移、补偿和分散等之间做出决策,需要对网络系统进行信息安全风险评估。2007年颁布的国家标准《信息安全技术信息安全风险评估规范)tlGB/T20984—2007中定义信息安全风险评估是依据有、关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响【11。通过风险评估,可以识别信息系统安全风险的大小。根据系统的功能用途以及系统承载信息需要的安全程度,可以对系统定级,进行分级保护。在我国,信息安全分级保护是信息安全保障工作的基本制度、基本策略、基本方法,充分体现了“适度安全、保护重点”的目的,可以有效提高信息安全保障工作的整体水平。2信息安全风险评估的研究现状及相关准则信息安全风险是指由于资产的重要性、人为或自然的威胁以及利用信息系统及其管理体系的脆弱性,导致安全事件发生所造成的影响【lJ。要对信息系统进行风险评估,首先要对信息系统进行风险分析f一1。风险分析中涉及资产、威胁、脆弱性及已有安全措施4个基本要素。每个要素有各自的属性,资产的属性是资产价值;威胁的属性是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度;已有安全措施的属性是实施的各种实践、规程和机制等。风险分析原理如图1所示。由以上分析原理,可以得出风险的计算公式,如公式(1)所示:R(A,T,y)=R(L(r,y),只la,va))(1)其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;,n表示安全事件所作用的资产价值;Va表示脆弱性严重程度;£表示威胁利用资产的脆弱性导致安全事件发生的基金项目:国家自然科学基金(tIIeNailohalNaturalScienceFoundationofChinaunderGrantNo.90'718021);江苏省普通高校研究生科研创新计划项目(theProjectInnovationofGraduateStudentsofJiangsuProvinceofChinaunderGrantNo.CX08S_009Z)。作者筒介:肖龙(1983一),男,硕士研究生.主要研究领域为信息安全风险评估;戚滂(1970一),通讯作者,男,博士后,副教授,硕士生导师,主要研究领域为信息安全风险评估、数据挖掘;李千目(1979一),男,博士后,副教授,硕士生导师。主要研究领域为信息安全。收稿13期:2008-4)4-30修回13期:2008-07—21 万方数据肖龙,戚j勇,李千目:基于AHP和模糊综合评判的信息安全风险评估2009,45(22)83图l风险分析原理图可能性;,表示安全事件发生后产生的损失。经过风险分析后,就可以进行信息系统的风险评估。风险评估的流程如图2所采u。图2风险评估实施浇程图由图2可以看出,对系统风险评估之后,就进入实施风险管理阶段。风险管理是指以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程回。信息安全风险管理包括对象确立、风险分析、风险控制、审核批准、监控与审查和沟通与咨询6个方面内容。对象确立是根据要保护系统的业务目标和特性,确定风险管理对象。风险分析是针对确立的风险管理对象所面I向拘风险进行识别、解析和评价。风险控制是依据风险分析的结果,选择和实施合适的安全措施。风险控制是为了将风险始终控制在可接受的范围内。审核批准包括审核和批准两部分。审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求;批准是指机构的决策层依据审核的结果,做出是否认可的决定。监控与审查是对前4个步骤进行监控和审查,保证过程和成本的有效性。沟通与咨询是对前4个步骤的相关人员提供沟通和咨询。沟通为参与人员提供了交流途径;咨询为相关人员提供了学习途径。在实施风险管理时,要依据现有的国内外的相关标准和准则。国内外的主要信息安全评价准则有:.TCSEC(TrustedComputerSystemsEvaluationCriteria)13J,《可信赖计算机系统评价准则》,是美国国防部在1983年公布的。该标准将安全分为4个方面,又把这4个方面分为7个安全级别,为计算机安全产品的评价提供了测试方法。ITSEC(InformationTechnologySecurityEvaluationCriteria声。《信息技术安全评价准则》,是西欧四国(英、法、德、荷)在1991年公布的。该标准首次提出了信息安全的保密性、完整性、可用性等概念。它的评估过程是,首先由产品或系统的保证人描述—个安全目标,再对产品或系统关于安全设计的有效性和具体实现的正确性进行评估。CTCPEC(CanadianTrustedComputerProductEvaluationCriteria)m,《加拿大可信计算机产品评估准则》,是1991年加拿大公布的。该标准将安全需求分为4个层次,并且指导制造商将适当的安全特征加到安全产品中。CC(InformationTechnologySecurityEvaluationCommonCriteria)[61,联合公共准则.是由美国、加拿大、欧洲四国在1993年经过协商同意所起草的单一的通用准则。它的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价准则,在任何地方通过CC准则评价并得到许可进入国际市场时就不需要再做评价。CORAS(APlatformforRiskAnalysisofSecurityCriticalSystems)川,安全关键系统的风险分析平台,是由欧洲四国(德国、希腊、英国、挪威)在2001年至2003年5月完成的。CORAs通过开发—个基于模型的风险评估方法和工具支持平台,为安全要求较高的安全关键系统进行准确、清晰和高效的信息安全风险评估提供—个框架规范和标准。它是一种通过UML建模语言规范描述风险评估过程和综合采用多种互为补充的风险分析技术。COMA(Component-orientedmodel-basedsecurityanaly-sis)脚,面向组件基于模型的安全分析,是CORAS的二期项目,准备在2007年完成,但至今还未完成。以匕几.种国外重要的安全标准和准则的关系如图3所示。周⋯面L......--....--._JL..................J图3几种国外重要安全评价准刚的关系我国在信息安全风翻砰牯方面起步相对较晚,但重视程度相当高,许多专家学者对信息安全风险评估做了大量的研究工作,国家也出台了部分相关标准。最新公布的GB/T20984—2007(信息安全技术信息安全风险评估规范》f1】,对信息安全风险评估做了全方面的阐述,提出了评估的详细流程和规范。3基于层次分析法和模糊综合评判的信息安全风险评估模型对网络系统进行信息安全风险评估,最主要的难点就是定性指标的定量处理。提出了基于层次分析法及模糊综合评判的信息安全风险评估方法,有效地解决了这一难点。层次分析法可以计算影响信息安全风险有关因素的相对权重值,对各因素权重值排序,做横向比较,为采取相关措施提供有力依据;模糊综合评判根据专家对信息系统的评价,综合得到信息系统的风险等级,从而提高对信息系统安全风险认识的针对性和紧迫感,采取有效安全防范措施,确保网络信息系统的安全。基于该方法的信息安全风险i乎估模型如图4所示。 万方数据842009,45(22)ComputerEngineeringandApplications计算机工程与应用图4基于层次分析法及模糊综合评判的信息安全评估模型3.1层次分析法层次分析法(AnalyticHierarchyProcess,AHP)19l是美国运筹学家TLSaaty教授提出的一种简便、灵活而又实用的多准则决策方法。它的算法步骤如下:步骤1建立层次结构模型。步骤2构造判断矩阵。对同一层次的指标两两比较其相对重要性得出相对权值的比值叫加。以此来构造判断矩阵,如公式(2)所示:A=1..O...).—1—0)210)1∞I叫n0)2峨垃生⋯1∞1∞l口Il口也:●6klab,%:●‰(2)上式判断矩阵A为It×it的方阵,其主对角线为1。满足呼=1饵,i#j,i,j=l,2,3,⋯,It,aq>O,ao为i与,两因素相对权值的比值,可按1-9比例标度法对重要性程度赋值。表1Saaty1—9级判断矩阼标准度重量丝!咝宣墨一表示2个元素相比,具有同等重要性表示2个元素相比,前者比后者稍重要表示2个元素相比,前者比后者明显重要表示2个元素相比,前者比后者强烈重要表示2个元素相比.前者比后者极端重要表示上述判断的中间值若元素i与元素j的重要性之比为at.则元素j与元素i的重要性之比为o,--1h步骤3权值计算。F面是利尉和法计算权值。将A的每一列向量归一化。诘{L(筒,2,⋯,n)善%对按列归—化的判断矩阵,再按行求和。顽:∑五(1川2i=12“,凡)矾=乞%(,,⋯,凡)将向量识【雨.,矾,⋯,耵归—化。露_}(讧1,2,⋯,n)∑谚(3)(4)(5)步骤4一致性检验。计算最大特征根:Af喜訾㈦计算一致性指标:CI=兰堕二生(7)It-l计算一致性比例:衄:璺(8)R,当CR

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭