电力系统信息安全风险评估策略研究.pdf

上传人:asd****56 文档编号:70340222 上传时间:2023-01-19 格式:PDF 页数:4 大小:360KB
返回 下载 相关 举报
电力系统信息安全风险评估策略研究.pdf_第1页
第1页 / 共4页
电力系统信息安全风险评估策略研究.pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《电力系统信息安全风险评估策略研究.pdf》由会员分享,可在线阅读,更多相关《电力系统信息安全风险评估策略研究.pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息网络的安全是亟待解决的关键问题,也是安全风险评估需要解决的主要内容。本文对主要的信息安全风险评估方法进行了讨论,具体提出了电力系统信息安全风险评估的策略。一、信息安全风险评估的相关概念信息安全风险是人为或自然的威胁利用系统存在的脆弱性引发的安全事件,并由于受损信息资产的重要性而对机构造成的影响。风险的关键要素是资产、威胁与脆弱点。资产指对组织有价值的任何东西(信息资产、系统资产、软件资产、硬件资产、人员资产)。威胁指对组织或系统产生危害的有害事件的潜在原因(基于网络方式访问造成的威胁、基于物理方式访问造成的威胁、系统问题以及其他问题等)。脆弱点指资产或资产组能够被威胁利用的弱点(组织弱点和

2、设计弱点、实现弱点、配置弱点等技术弱点)。风险指威胁利用脆弱点对资产或资产组产生影响的潜在可能性和潜在影响的结合。而风险评估则是围绕这些关键要素及其相关属性依据国家有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。电力系统的信息安全风险评估内容应覆盖电力系统的网络,应用系统、业务流程以及相关管理制度。=、对信息安全风险评估方法的分析与评价信息安全风险评估标准始于1 9 8 5 美国国防部T C S E C的正式颁布。信息安全评估标准是信息安全技术的基础,也是信息安全评估的依据u,。国际上较为认可的信息安全风险评估标准

3、有I S O I E CT R13 3 3 5l T 安全管理指南、A S N Z s 4 3 6 0 风险管理标准、B S 7 7 9 9 一I 基于风险管理的信息安全管理体系等几种。它们均对风险评估给予了明确的定义和指导。另外,N I S TS P 8 0 0 5 3 和S P 8 0 0 6 0描述了信息系统与安全目标及风险级别对应指南,N I S TS P 8 0 0 2 6、S P 8 0 0 3 0 分别描述了自评估指南和风险管理险管理,有的强调具体的安全技术,有的只定义某一方面的安全等级,有的则强调国际通用的规范和认证。国内目前的风险评估标准基本还处于制定阶段,已出台的相关标准的

4、可操作性也不强。目前业内使用的安全风险评估方法,基本是由这几个标准演化而来。比较流行的有以下几类,现分别阐述。1 基于专家知识的方法基于专家知识的风险评估方法主要是依靠经验进行的,经验从安全专家处获取并凭此来解决相似场景的风险评估问题。它涉及到对来自类似组织(包括规模、目标和市场等)的“最佳惯例”的重用。通过采集相关信息,识别组织的风险所在和当前的安全措施(包括识别重要资产、安全需求分析、当前安全实践分析、威胁和弱点发现、基于资产的风险分析和评估等),与特定的标准和惯例进行比较,找出不适合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。在评估时可以采用一些辅助性自

5、动化工具来简化评估工作。这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对结果进行综合分析。这种方法的优越性在于能够直接提供推荐的保护措施、结构框架和实施计划。上述方法比较集中在管理方面,对技术层面涉及较少。组织相似性的判定、被评估组织的安全需求分析以及关键资产的确定都是该方法的制约点。适用于使用典型I T 系统和对保密性、完整性及可用性为一般要求的组织。2 基于模型的方法基于模型的评估可以分析】出系统自身内部机制中存在的危险性因素,同时又可以发现系统与外界环境交互中的不正常且有害的行为,从而完成系统脆弱点和安全威胁的分析评估。采用U M L 建模语言分析和描述被评估信息系统及其安全风险相

6、关要素,可以运用面向对象的分析方法,采用图形化建模技术,提高系统及其相关安全要素描述的精确性,提高评估结果质量。U M L 在风险评估中的应用,有利于风险评估过程与系统开发过程的相互支持,有利于对套n。街1窘oQoU醇鬯o苗Z 万方数据安全风险相关要素进行模式抽象和总结,通过模式的复用,以及开发应用基于模型方法的工具集,提高效率,降低成本,提高风险评估的生产率。文献【3】采用了基于三角白化权函数的灰色评估法来建立信息安全风险评估模型,充分考虑了影响评估因素的耦合及其他一些未知因素,尽量消除因为评估的主观性所带来的偏差,比传统的加权求和算法更符合客观实际。文献 4 提出了信息系统的安全保护模型,

7、如图1 所示。上述方法的分析过程都基于面向对象的模型来进行,提高了对安全相关特性描述的精确性,改善了分析结果的质量;图形化的建模机制便于沟通,减少了理解上的偏差;加强了不同评估方法互操作的效率。【茔命瀛规荆设计赛埯i 酶痿弃骨辑l 蜘哺碰译苗实擞c l 堇麓瑾蟾纤盆瞳定按孽捌嘶口童趴保护流确怂护譬缝搠嫩设计善睥、让迸瓣 榔计叟宝警理抬芙责任髓鼬随釜理、译站毪谊息幂筑所育隹惠;躺精、羿者、开袭蠢t信息幕境蔫、让证开者详话接蔫估毪辨粥,苻致主晕建奢瓠袖拍敢l 髋柯瓿拇黼桷姒信患安垒厦隆译估 隧图1 信息系统安全保护模型3 基于定量或定性算法的风险分析方法定量分析方法是对构成风险的各个要素和潜在损失

8、的水平赋予数值或货币值。首先评估特定资产的价值V,一般按功能单元进行分解,然后根据客观数据计算威胁的频率P,最后计算威胁影响系数。因为针对每一个风险并非所有的资产所遭受的危害程度都是一样的。程度的范围可能从无危害到彻底危害(即完全破坏)。根据上述三个参数,计算损失估算值。定量风险分析方法的结果直观,容易理解它要求特别关注资产的价值和威胁的量化数据。文献 5】介绍了威胁树模型。根节点分别是系统信息资产的C I A 属性然后逐层进行分解。上层节点由下层节点构成下层节点描述的威胁可以触发上层威胁。T=G、E、Q G:节点;E:节点间的通路;Q:影响系统功能的子树通路。对一个威胁通路可以表示为:q;:

9、G(U;(V。(Y。)其中q 代表通路;G 代表节点:U、V、X、Y 等分别代表中间节点和叶子节点。对分析主题的威胁可以用各子树的通路集表示:T C=q l、q:、q,q。威胁树中的叶子节点表示了系统可能受到的最小威胁。但是资产价值的确定、发生概率的确定、最终数值的界定是比较困难的。因此,真正使用此类方法来评估是很管理E有难度的。此外,控制和对策措施可以减小威胁事件发生的可能性,而这些威胁事件之间又是相互关联的。这使得定量评估过程非常困难。在风险评估的风险分析阶段主要采用定性的分析方法。由于该阶段所需的数据往往很难精确统计或统计成本过高,通常采取结合人员经验的方法进行实施。风险=威胁事件发生频

10、度利用系统脆弱性的可能性对系统的综合影响在风险分析模式公式中。发生频度、可能性因素都不能够用非常精确的数据进行表示。而如果将威胁事件对系统的综合影响用定量的数据进行说明的话,则要从系统设备价值、维护成本、运行成本、经济损失等方面计算影响,其中还不包括对资产所有者信誉损失的衡量。这种方法操作起来相对容易,但也可能因为操作者的经验和直觉的偏差而使分析结果失准。综上所述,各个方法特点不同,目前还没有一个统一的信息安全评估标准,但有几个研究方向值得进一步研究(1)资产、弱点、威胁、威胁事件之间的关系建模,因为一个威胁可能利用多个弱点,而一个资产可能具备多个弱点,一个系统面临多个威胁,这之间要采用什么模

11、型才能较好得出风险的大小;(2)适合信息系统的风险评估模型;(3)资产如何分类和影响分析;(4)如何减低风险计算结果的不确定性。三、电力系统信息安全风险评估的解决方案电力系统的信息安全风险主要分为:(1)信息系统自身的安全脆弱性和缺陷带来的安全风险;(2)来自外部I n t e H l e t网络的安全风险;(3)来自电力企业内部的安全风险。如何评估上述风险给电力系统信息安全带来的威胁呢?根据风险的三个关键要素:资产、威胁与脆弱点,电力系统信息安全评估可按图2 流程进行。至、叫塑型卜_已育|安垒|其风陵险谩控眸L叫至匦卜饕|絮|x,嬲鬈估l擅jI陌磊砷L J 一图2 安全风险评估流程图1 确定

12、电力系统信息安全风险评估范围电力系统信息安全风险评估是对电力网络拓扑结构、重要服务器的位置、带宽、协议、硬件、与I n t e m e t 的接口、业务系统的配置防火墙的策略配置等进行全面的安全分析,并提出安全风险分析报告和改进建议书。电力系统信息安全风险评估范围的界定可以有以下四个方面:(1)主机和信息网络等基础设施包括通信通道、调度数据网络、信息网络、系统主机、硬件、带宽、机房Z街H餐o”符彩 万方数据s。q管理环境及相关配置和管理。(2)系统软件、应用系统及服务包括操作系统、数据库系统、中间件系统的配置和管理,网络应用服务的配置和管理,生产、经营、管理、服务和决策各方面的业务应用系统的安

13、全设计、业务流程与接口以及运行维护的安全管理。(3)现有的安全技术措施:包括防火墙、防病毒、入侵检测、I D S、P K I 及其它安全管理系统。(4)现有的安全管理措施:包括相关安全管理机构、岗位职责、人员配置、安全管理制度、信息系统相关人员的安全意识等。2、制定电力系统信息安全风险评估策略(1)资产评估对于电力企业的资产,根据B S 7 7 9 9 I S O l7 7 9 9,可以参考以下资产分类”1:1)物理资产:包括计算机设备(处理器、监视器、笔记本电脑调制解调器)、通信设备(路由器交换机传真机、录音电话)、磁介质(磁带和磁碟)、其他设备(电源设备、空调)、办公用品及场地等。2)信息

14、资产:包括数据库及数据文件、系统文件用户手册培训材料、操作或支持程序、连续性计划后备安排和文档信息等。3)软件资产:包括应用软件、系统软件、开发工具和资源库等。4)人员资产:包括各级雇员和雇主合同方雇员等。5)服务:包括操作系统、W W WS M T P、P O P 3、F T P、T e l n e t、呼叫中心、内部文件服务、网络连接、网络隔离保护、网络管理、网络安全保障、入侵监控及各种业务生产应用等。6)其他:包括企业形象、客户关系等。(2)威胁评估威胁是指潜在的不希望发生事件的指示器。威胁的属性包括资产、访问、主角、动机和结果等。在分析系统威胁因素时可以采用威胁树模型。威胁树就是将信息

15、系统面临的各种威胁因素以树状形式描述出来。在对威胁进行分解时可按以下步骤:(1)定义相关安全目标作为系统分析主题;(2)从攻击模式确定分析主题的威胁,进行分解,形成中间节点;(3)将中间节点进一步分解。根据需要将于节点作为分析目标重复进行分解;(4)形成最终相互独立的叶子节点。具体的评估方法有:工具评估、人工评估、白客渗透测试等。(3)脆弱点评估对于电力信息系统中固有的漏洞、脆弱点可以通过评估工具获得具体的数据信息。如针对主机、服务器等设备进行漏洞扫描,生成完整的扫描报告;对于系统、应用的日志审计,从中发现问题。漏洞检测和安全风险评估技术可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指

16、数,了解支撑系统本身的脆弱点,评估所有存在的安全风险。它包括了网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能。3、风险控制(1)技术手段技术手段是把威胁降低到最低危害程度的第一道保障。采取的措施主要有:1)对关键数据的定期或实时容灾备份;2)信息加密技术的使用;3)防火墙、入侵检测系统的搭建与升级等等。(2)管理机制人的因素比信息安全技术和产品的因素更重要。与人相关的安全问题涉及面广,从国家的角度考虑有法律、法规、政策同盟从组织角度考虑有组织信息安全治理结构、安全方针政策程序、安全管理、安全教育与培训、组织文化、应急计划、事务持续性管理等问题。在电

17、力系统信息安全风险控制建设中,管理的作用至关重要。组织应该将安全评价作为组织建立科学、系统的安全管理体系的基础和保证,实现组织安全绩效的持续改进,安全管理包括安全技术和设备的管理,安全管理制度,部门与人员的组织规则等。管理的制度化程度极大地影响着整个系统的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低安全风险。本文在分析安全风险评估方法的基础上,探讨了电力系统信息安全风险评估的策略,增加了评估的客观性。接下来的工作可根据此策略研究安全风险评估方法在电力系统信息安全中的应用。参考文献【1】信息安全风险评估指南【2】朱灵波,戴冠中一种模糊综合评判的信息安

18、全评估模型【J】信息安全与通信保密,2 0 0 6(8):15 1 5【5】朱而刚基于灰色评估的信息安全风险评估模型【J】信息安全与通信保密,2 0 0 4(7)【4】潘小明,潘焱基于风险评估的信息系统安全保护模型 J 技术经济与管理研究,2 0 0 5(4):5 4 5 5 5】刘曼华,刘萍信息安全风险评估的定量与定性分析方法 J】电脑知识与技术,2 0 0 5(5):5 5 5 5【6】张建业电力系统信息安全风险评估工作探讨【J】新疆电力,2 0 0 5(5):5 9 4 0【7】余勇,林为民电力系统的信息安全评估框架 J】计算机安全,2 0 0 4(5):1 0 一1 2 Al30。彤一

19、。貔r嚣o_。蟛)110雾MmZ 万方数据电力系统信息安全风险评估策略研究电力系统信息安全风险评估策略研究作者:陈其,陈铁,姚林,吕小红作者单位:重庆市电力公司超高压局刊名:计算机安全英文刊名:NETWORK&COMPUTER SECURITY年,卷(期):2007(6)被引用次数:6次 参考文献(7条)参考文献(7条)1.余勇;林为民 电力系统的信息安全评估框架期刊论文-计算机安全 2004(05)2.张建业 电力系统信息安全风险评估工作探讨 2005(03)3.刘曼华;刘萍 信息安全风险评估的定量与定性分析方法期刊论文-电脑知识与技术 2003(05)4.潘小明;潘焱 基于风险评估的信息系

20、统安全保护模型期刊论文-技术经济与管理研究 2005(04)5.朱而刚 基于灰色评估的信息安全风险评估模型期刊论文-信息安全与通信保密 2004(07)6.朱灵波;戴冠中 一种模糊综合评判的信息安全评估模型期刊论文-信息安全与通信保密 2006(08)7.信息安全风险评估指南 本文读者也读过(10条)本文读者也读过(10条)1.杨尚瑾.董超.Yang Shangjin.Dong Chao 浅谈电力系统信息安全策略期刊论文-中国电力教育2009(9)2.翟绍思 电力系统信息安全关键技术的研究期刊论文-中国科技信息2008(15)3.潘轩.张建华 基于风险理论的电力系统安全评估方法应用期刊论文-中

21、国电力教育2008(z2)4.元玉栋 基于概率潮流算法的电压安全评估期刊论文-黑龙江科技信息2007(15)5.孙泽锋.刘鑫.邓召春.王飞 电力系统信息安全的应用会议论文-20066.郭琪.邓慧琼.GUO Qi.DENG Hui-qiong 一种基于脆弱性指标的电力系统动态安全评估模式期刊论文-青海电力2006,25(4)7.余勇.林为民 电力系统的信息安全评估框架期刊论文-计算机安全2004(6)8.潘明惠.偏瑞琪.张亚军 电力系统信息安全应用研究期刊论文-东北电力技术2001,22(12)9.王守相.张伯明.郭琦 在线动态安全评估中事故扫描的综合性能指标法期刊论文-电网技术2005,29(

22、1)10.徐箭.陈允平.XU Jian.CHEN Yunping 电力市场环境下基于风险的电力系统安全评估期刊论文-高电压技术2006,32(3)引证文献(6条)引证文献(6条)1.马敏.张建领.马红霞 电力系统信息安全期刊论文-科技传播 2011(24)2.陈连栋.吕春梅 基于模糊综合评判的电力风险评估方法的研究期刊论文-电力科学与工程 2010(11)3.陆向艳.钟诚.杨柳 基于威胁分析的网站安全风险评估方法期刊论文-计算机应用 2009(z2)4.张永妹.王瑛.李树仁.党德鹏.武建军 基于AHP的应急平台信息安全风险评估期刊论文-北京师范大学学报(自然科学版)2009(4)5.姚正林.谭建龙.孙守光 一种结合内容的网站信息安全风险评估系统期刊论文-计算机工程与应用 2009(7)6.周亮.刘开培.李俊娥.陈勇强 电力调度管理信息系统安全风险评估研究期刊论文-电气应用 2008(20)本文链接:http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁