发布时间:2023-10-11 17:33:12
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇国内信息安全事件范例,将为您的写作提供有力的支持和灵感!
1 信息安全风险评估基本理论
1.1 信息安全风险
信息安全风险具有客观性、多样性、损失性、可变性、不确定性和可测性等多个特点。客观性是因为信息安全风险在信息系统中普遍存在;多样性是指信息系统安全涉及多个方面;损失性是指任何一种信息安全风险,都会对信息系统造成或大或小的损失;可变性是指信息安全风险在系统生命周期的各个阶段动态变化;不确定性是一个安全事件可以有多种风险;可测试性是预测和计算信息安全风险的方法。
1.2 信息安全风险评估
信息安全风险评估,采用科学的方法和技术和脆弱性分析信息系统面临的威胁,利用系统,评估安全事件可能会造成的影响,提出了防御威胁和保护策略,从而防止和解决信息安全风险,或控制在可接受范围内的风险,最大限度地保护系统的信息安全。通过评价过程对信息系统的脆弱性进行评价,面临威胁和漏洞威胁利用的负面影响,并根据信息安全事件的可能性和严重程度,确定信息系统的安全风险。
2 信息安全风险评估原理
2.1 风险评估要素及其关系
一般说来,信息安全风险评估要素有五个,除以上介绍的安全风险外,还有资产、威胁、脆弱性、安全措施等。信息安全风评估工作都是围绕这些基本评估要素展开的。
2.1.1 资产
资产是在系统中有价值的信息或资源,是安全措施的对象。资产价值是资产的财产,也是资产识别的主要内容。它是资产的重要程度或敏感性。
2.1.2 威胁
威胁是导致不期望事件发生的潜在起因,这些不期望事件可能危害系统。
2.1.3 脆弱性
脆弱性是资产存在的弱点,利用这些弱点威胁资产的使用。
2.1.4 安全措施
安全措施是系统实施的各种保护机制,这种机制能有效地保护资产、减少脆弱性、抵御威胁、减少安全事件的发生或降低影响。风险评估围绕上述基本要素。各要素之间存在着这样的关系:
(1)资产是风险评估的对象,资产价值是由资产价值计量的,资产价值越高,证券需求越高,风险越小。
(2)漏洞可能会暴露资产的价值,使其被破坏,资产的脆弱性越大,风险越大;
(3)威胁引发风险事件的发生,威胁越多风险越大;
(4)威胁利用脆弱性来危害资产;
(5)安全措施可以防御威胁,减小安全风险,从而保护资产。
2.2 风险分析模型及算法
在信息安全风险评估标准中,风险分析涉及资产的三个基本要素,威胁和脆弱性。每个元素都有它自己的属性,并由它的属性决定。资产的属性是资产的价值,而财产的威胁可以是主体、客体、频率、动机等。财产的脆弱性是资产脆弱性的严重性。在风险分析模型中,资产的价值、威胁的可能性、脆弱性的严重程度、安全事件的可能性和安全事件造成的损失,两者是整合的,它是风险的价值。
风险分析的主要内容为:
(1)识别资产并分配资产;
(2)确定威胁,并分配潜在的威胁;
(3)确定漏洞,并分配资产的脆弱性的严重程度;
(4)判断安全事件的可能性。根据漏洞的威胁和使用的漏洞来计算安全事件的可能性。
安全事件发生可能性=L(威胁可能性,脆弱性)=L(T,V)
(5)计算安全事件损失。根据脆弱性严重程度和资产价值计算安全事件的损失。
安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va);
(6)确定风险值。根据安全事件发生可能性和安全事件造成的损失,计算安全事件发生对组织的影响。
风险值=R(A,T,V)=R(F(Ia,Va),L(T,V))
其中,A是资产;T是威胁可能性;V是脆弱性;Ia是资产价值;Va是脆弱性的严重程度;L是威胁利用脆弱性发生安全事件的可能性;F是安全事件造成的损失,R是风险计算函数。
3 信息风险分析方法探析
作为保障信息安全的重要措施,信息安全系统是信息安全的重要组成部分,而信息安全风险评估的算法分析方法,风险评估作为风险分析的重要手段,早已被提出并做了大量的研究工作和一些算法已成为正式信息安全标准的一部分。从定性定量的角度可以将风险分析方法分为三类,也就是定性方法、定量方法和定性定量相结合。
3.1 定性的风险分析方法
定性的方法是凭借分析师的经验和知识的国际和国内的标准或做法,风险管理因素的大小或程度的定性分类,以确定风险概率和风险的后果。定性的方法的优点是,信息系统是不容易得到的具体数据的相对值计算,没有太多的计算负担。它有一定的缺陷,是很主观的,要求分析有一定的经验和能力。比较著名的定性分析方法有历史比较法、因素分析方法、逻辑分析法、Delphi法等,这些方法的成败与执行者的经验有很大的关系。
3.2 定量的风险分析方法
定量方法是用数字来描述风险,通过数学和统计的援助,对一些指标进行处理和处理,来量化安全风险的结果。定量方法的优点是评价结果直观,使用数据表示,使分析结果更加客观、科学、严谨、更有说服力。缺点是,计算过程复杂,数据详细,可靠的数据难以获得。正式且严格的评估方法的数据一般是估计而来的,风险分析达到完全的量化也不太可能。与著名的定时模型定量分析方法、聚类分析法、因子分析法、回归模型、决策树等方法相比较,这些方法都是具有数学或统计工具的风险模型。
3.3 定性定量相结合的风险分析方法
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c
1 相关背景
随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:
(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。
(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。
(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。
针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。
2 安全事件管理器的概念与架构
2.1 安全事件管理器概念
安全事件管理器的概念主要侧重于以下二个方面:
(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。
(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。
从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。
2.2 安全事件管理器的架构
安全事件管理器的架构主要如下图所示。
图1 安全事件事件管理系统结构与设置图
从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。
3 安全事件管理器核心技术
3.1 数据抽取与格式化技术
数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。
从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。
3.2 关联分析技术与统计分析技术
关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。
关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。
4 安全事件管理器未来的发展趋势
目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。
从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。
从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。
这是普华永道第19年开展此项网络调研。11月29日,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐在一个媒体沟通会上对调查进行了说明。
调查显示,在过去一年中,平均每家中国企业检测到的信息安全事件数量高达2577起,是前次调查结果的两倍。相比之下,在过去一年中,全球各行业检测到的信息安全事件平均数量却有所下降,平均每家企业为4782起,比2014年减少3%。与此同时,中国受访企业在信息安全方面的投资预算比去年减少了7.6%。
尽管从平均每家受访企业检测到的安全事件数量来看,中国受访企业要少于全球受访企业的平均水平,但是中国受访企业的安全事件处于上升趋势,而全球受访企业却处于下降趋势。这到底是什么原因呢?
冼嘉乐认为,这是因为很多发达国家已经过了互联网的快速发展期,网络安全产业发展较早,已经形成比较稳定的“你攻我防”的状态。国内网络安全产业尚处于起步阶段,而“互联网+”战略加速了中国传统行业“企业触网”的进程,以往缺乏相关经验使得很多传统企业受攻击的数量大幅增加。他强调,这种安全事件数量增加的态势不仅出现在今年,接下来的几年还将持续。
关注新技术的安全投入
值得注意的是,88%的中国受访企业认为,它们在信息安全上的投入受到了数字化战略的影响,投入的重点在那些与企业自身的商业战略和安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示有意在人工智能、机器学习等先进安全技术领域进行投资。
冼嘉乐认为:“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来强化其独有的商业价值,为业务增长保驾护航。”
安全管理不可缺位
中国航信为中国民航信息集团旗下的重点企业,是中国航空旅游业信息科技解决方案的主导供应商。该公司担负着为国内除春秋航空之外的全部航空公司和300余家外国及地区航空公司提供电子旅游分销(ETD)的任务,具体包括航班控制系统服务(ICS)、计算机分销系统服务(CRS)和机场旅客处理(APP)等。
可以说,由中国航信负责的这些大型关键系统均极为复杂,且有着极高的安全要求。其中,中国航信负责管理的辖下民航出票与旅客离港信息系统,更是网络环境复杂、设备众多。总体来说,该系统按业务划分为三大网络,各网络间采取了较严格的隔离措施。与之对应的,因复杂部署带来的管理难题,也令中国航信的管理人员感到头疼不已。
“中国航信的出票与旅客离港信息系统已有较完善的NOC系统,防火墙、VPN、IDS、病毒防护、脆弱性扫描等安全设备均已部署,但我们最初缺乏对这些安全设备所产生事件的综合分析管理手段。” 中国航信信息安全项目相关负责人介绍说,这些设备每天产生的大量事件使管理员应接不暇。发生较大安全事件后,也缺乏有效的审计手段,不能满足公司对企业信息安全整体控管的要求。在这种情况下,中国航信急需一套信息安全管理方案和配套的管理软件,对所有安全事件进行整体分析。
“中国航信的信息安全管理平台一期建设就是网御神州做的。基于对网御神州良好服务品质的认知,我们选择网御神州在一期平台的基础上,继续进行安全管理二期系统的建设,以保障中国航信业务系统高效、稳定、安全地运行,从而全面提升信息安全保障等级。” 中国航信相关负责人表示。
为了提高中国航信业务系统对安全事件的预警能力和安全管理水平,网御神州在深入理解用户业务、准确定位用户需求的基础上,为中国航信量身制定了一整套完善的产品解决方案。据了解,该系统投入使用后,已成功发现多起网络蠕虫、内部用户违规操作、外部用户窃取机密数据及疑似DDoS攻击等具有不同安全威胁的事件,并及时发出告警,协助安全管理人员定位、解决了问题。此外,该系统还根据中国航信的需要,定期生成各类安全统计报告,供相关人员进行分析。
专业服务
提升安管水平
据介绍,网御神州在中国航信安全管理二期建设工作中的主要任务,是在一期系统的基础上,更新硬件平台,增加收集的事件源,加入对业务系统的安全监控,增强事件的分析和报表统计功能,加速事件的处理流程和运维建设。这些改进使得SOC系统可以实现对业务链的信息安全整体监控,切实担负起综合安全运维管理的功能,提高整网的安全防护和安全响应能力。
此外,网御神州还在项目二期建设工作中为中国航信提供了安全管理和技术咨询服务。根据中国航信信息安全的发展方向和信息安全的保障需求,二期信息安全服务的主要目标是通过提供科学和长期的正向安全运营技术保障,降低异常问题的出现概率;同时针对异常问题的出现给予及时地保障,把中国航信信息安全风险和SOC安全运维平台紧密结合起来。
“二期项目在安全事件覆盖和分析方面较一期有了更广、更深层次的突破,已经基本上保证了中国航信所有安全设备的事件集中收集与分析。对于资产、弱点、入侵检测事件、防火墙事件、服务器事件、防病毒事件、主机事件、网络设备事件等元素,可以做到多者间的关联分析和基于风险模式的分析。这其中提供给用户的既有实时监控信息,也有事后的统计分析。”网御神州相关项目负责人介绍说。
【中图分类号】TP315 【文献标识码】A 【文章编号】1672-5158(2013)04-0077-01
一、信息安全事件的介绍
信息技术的飞速发展使信息技术和信息产业呈现空前繁荣的景象。与此同时,信息安全问题也愈演愈烈,关于信息安全的事件不绝于耳,个人信息泄露、黑客攻击、网络诈骗、网络谣言等信息安全威胁不仅影响了人们的日常生活,还给社会安定带来一定的影响。从国家战略层面看,网络战已经成为各国竞相发展的核心安全力量,网络空间成为了各国情报机构的主要战场,由此带来的信息安全问题被提升。
据统计,2012年我国约有4 5亿网民遇过网络安全事件;2011年经过CNCERT调查,仅CNCERT接收到的国内外报告网络安全事件就有15366起,利用木马或僵尸程序控制服务器IP总数为300407个,受控主机IP总数为27275399个,恶意程序传播事件多达35821698次;2011年Apache,MySqI,Linux等多家开源系统官网、DigiNotar,Comodo等多家证书机构以及一些大型金融企业、公司网站被黑客攻击,导致多家公司名誉受损甚至破产;相关调查显示,68%的企业每年至少发生6起敏感数据泄露事件,CSDN、天涯等国内大型网站用户信息泄露事件给广大用户带来巨大影响;网络水军随意散布各种虚假信息,各种虚假的地震谣言等等,严重混淆了人们的视听。
如何应对这些安全挑战,建立安全防御体系,保障信息安全不受侵犯,保证各个行业赖以生存的信息系统和信息网络正常运转,成为信息技术领域必不可少的研究内容。
二、信息安全现状分析
从发展历程来看,除去早期以数据加密为主的机密性防护阶段,安全技术的发展可以分为三个阶段。(1)以边界保护、主机防毒为特点的传统安全防护阶段。该阶段基于传统的攻击防御的边界安全防护思路,利用经典的边界防护设备,采取堵漏洞、做高墙、防外攻等防范方法,对网络内部提供基本的安全保障。(2)以设备联动、功能融合为特点的安全免疫阶段。该阶段采用“积极防御、综合防范”的理念,结合多种安全防护思路,实现安全功能与网络设备融合以及不同安全功能的融合,使信息网络具备较强的安全免疫能力。(3)以信息资源保障为特点的可信阶段。可信网络基于信息资源保障的思想,通过建立统一的信任链,完善系统、人员及数据接人认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境。
当前信息安全技术正在处于第二阶段向第三阶段的过渡期,信息安全技术和产品具有较大规模,可以实施较为稳固的安全防护。但是,仍然存在较多的问题,主要体现在:
信息安全系统建设与信息系统建设脱节,阻碍了业务的快速发展。长久以来,信息系统发展和信息安全保障被放在了两个对立面,建设信息系统以促进业务的快速发展,往往就忽视了信息安全;充分考虑信息安全,则在多个方面阻碍了信息系统的正常运行。信息安全防护和信息系统建设,两张皮的现状,导致安全防护不合理,不能适应信息系统的快速发展。
信息安全防护重建设、轻管理。随着各类安全事件的不断发生,信息安全系统建设受到广泛重视,信息安全系统建设已经成为单位业务建设过程中必不可少的环节。但是,信息安全防护是一个动态的过程,需要循环往复的运维管理,以应对不断出现的新风险,这恰恰是目前安全防护系统建设中普遍欠缺的环节。
信息安全防护重手段、轻评估。当前,针对各类威胁、攻击的新型信息安全防护手段层出不穷,日新月异。为有效防止可能出现的漏洞,安全防护系统在建设过程中,往往将大量的手段简单堆砌。但是,防护手段建设并不能靠数量取胜,该类手段是否符合风险防护需求,各类手段之间是否存在相互妨碍、相互影响或者相互重叠的现象,防护手段在建设完成后是否运行正常,是否能够应对新风险的发生,这些都需要建立长效的评估机制。
安全状态的不可见与未知成为最大的管理风险。在实施安全防护系统建设过程中,往往过度关注手段防护,而缺乏安全监管和动态运维流程管理,不能及时发现安全事件。例如,网络设备的非法接人、非法外联难以发现和控制;对一些应用系统监控不到位,缺乏安全审计和评估手段;网络监察手段较少,安全效能难以评估。这些情况都导致网络安全状态的“不可视”,形成网络安全管理最大的风险。
从以上问题可以看出,信息安全系统建设并不是简单的防护手段建设,传统的“查漏补缺”已经难以适应信息系统的发展现状。必须实现体系化、动态化的循环过程,实施统一的设计规划、统一的策略配置、统一的运行维护,才能进行有效的管控。信息安全纵深防御思想,能够合理地避免上述问题,是进行信息网络安全防护的有效方法。
三、加强信息安全管理的应对措施
第一点是要不断完善信息安全管理框架体系,一定要按照适当的程序进行相应的管理,不能忽略任何一个环节,每一组成部分都要依据自身的发展情况,建设有利于自身发展的各种业务平台,科学制定相关的信息管理制度,通过对日常业务的科学管理,组建好与数据信息相一致的管理框架系统,包括各类的文档信息、文件储存信息等,同时要仔细记录在管理过程中出现的各种安全信息事件,严格控制安全管理水平,建立相应的风险评价机制,提高信息安全管理体系的主动性。发生问题后及时采取高效的补救措施,以便将损失降到最低限度。
第二点是要对信息安全管理框架中的内容进行有效分析,将每一具体环节都落到实处。信息安全管理体系的落实效果必然会受到各种因素的影响,要综合全面地进行考虑。例如信息安全管理在实施的过程中产生的费用包括培训费、报告费等的支出就要协调好每一部门的工作。另外还有一些影响因素包括不同的管理部门之间在实际操作中的相互协调问题,不仅要不断提高管理的效率,同时也要加强各机构组织之间的联系,共同将管理工作落到实处。
第三点是要建立和完善信息安全管理的相关文档。信息安全管理所涉及的范围比较广,涉及的文档类型也比较多样,包括对信息安全管理所指定的政策、管理标准、适用范围、具体操作步骤等。文档内容的丰富性决定了其形式的多样性,所以在保存的时候尽量要按照其原来的形式,为了管理和读取的便利性,可以按照不同的等级进行分类,或者是可以按照类型来分类,这样在以后的信息安全工作管理中,文档就很容易被认证审核员等为代表的第三方访问和理解,达到了应用的目的。
第四点是要做好信息安全事件的及时记录,并将信息进行有效地回馈,便于建立有效的信息安全应对机制。信息安全事故的准确记录可以为组织进行相关安全政策定义、管理方式的选择、管理措施的落实等工作提供可靠的依据。所以在实际的管理中,信息安全事件的记录工作一定要做到清楚明了,清晰准确记录与之相关的管理人员在当时当地的具体行为活动,记录的材料要进行妥善保管。
四、结束语
在上文之中,可以看到信息安全问题已经成为一个困扰社会发展、经济和安全的重大问题,但是在对信息的管理上还存在管理漏洞,致使产生了信息安全事件,造成了个人或企业的损失。面对信息安全的现状需要从实际出发完善信息安全管理体系并增加技术保障,使其为社会经济的健康发展和人们的便捷生活做出积极贡献。