更全的杂志信息网

保密风险管理体系的建设方法

更新时间:2016-07-05

在日常保密工作中,业务的各个流程和环节都面临着风险。保密风险评估是对涉密业务和信息系统及其处理、传输和存储的信息设备的保密性、完整性和可用性系统进行全面分析和评价的过程[1]。保密风险评估的目的是要做到主动防御、防范泄密事件发生,是保护国家秘密安全的有效方式。

保密风险管理主要是建立保密风险管理框架体系,制定风险控制措施和流程,最终达到优化保密业务管理体系,实现以最小成本将失泄密风险控制在单位业务工作可以接受的水平,以获得最大的信息安全防护,尽可能地保证国家秘密安全。

保密风险体系建设与规划

保密风险管理体系建设的主要目标是保障单位在科研、管理、教学的各个环节和业务过程中的信息安全[2],通过制定单位保密风险管理计划和部署,严格执行单位制定的保密风险管理基本流程,将保密风险管理措施落到实处,达到增强人员保密意识和保密责任,使保密管理中的重大风险能够得到有效管控的目的。

图1 保密风险管理体系框架图

保密风险管理体系建设主要包括5个方面内容,如图1所示:一是保密风险管理组织流程建设。针对不同的单位要建设风险管理框架和风险管理流程。二是保密风险事项数据库建设。通过梳理业务过程中的风险点,不断更新完善保密风险点事项,健全风险数据库。三是保密风险管理策略建设,根据岗位和业务,制定风险管理策略,使风险能够得到有效评估。四是保密风险管控责任制建设。通过优化、补充现有业务流程和管理制度,将风险管控方法落实到风险关键点。五是保密风险应对机制建设。通过对影响程度较高的风险点进行分析,及时利用保密风险应对机制降低风险,进行策略调整和资源投入。

保密风险管理基本方法和流程

风险管理是一个自上而下的管理过程,本文提出的保密风险管理体系依据信息安全风险评估过程,主要包括风险识别、风险评估和分析、风险应对和控制、风险数据归档分析4个主要环节,具体流程如图2所示。保密风险管理的核心是不再根据保密制度、信息系统、人员管理等内容分开进行评估管理,而是将所有的制度、文档、信息、策略等内容作为资产,根据资产特性进行系统评估,并根据风险高低进行管理的动态过程。

为了真正做到有效倾听,最需要克制的就是“过早质疑”。打断说者几乎总是“不好”的,要么不礼貌,要么不恰当。打断说者往往会浪费他人的时间、分散他人的注意力。

传记史学是以史学传记为主要研究对象,探索史传发展规律,属于历史学的边缘学科。传记史学基本理论的解决有利于传记史学的深度发展,传记史学定义的界定使得它的研究对象和研究目的日益明晰,传记史学学科属性的界定使它与其他人文学科划开界限,这种学科独立化是很有必要的。虽然传记史学还处于初级研究阶段,可喜的是现在已有部分学者开始关注到传记史学的研究,并有一定的研究成果,相信随着传记的日益发展和公民社会的崛起,传记史学的研究队伍会日益庞大。

保密风险识别

1. 保密风险识别内容

其中parent_diff表示上一区块的难度;block_timestamp表示当前区块的时间戳;parent_timestamp表示上一区块的时间戳;periodCount表示区块数量。

图2 保密风险管理流程图

信息安全事件发生的可能性,一般采用矩阵法进行计算。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。计算过程可通过表4的矩阵计算获得。如某服务器的未授权访问威胁发生频率为3,允许匿名访问登录FTP脆弱性为4,则该时间发生的可能性L(3,4)=4。

威胁识别:保密威胁是一种对保密资产构成潜在破坏的可能性因素或者事件,发生失泄密事件及其后果是分析威胁的重要依据,但是有相当的一部分威胁发生时,由于未能造成后果或者没有被人意识到而被忽略。产生威胁的主要因素分人为因素和环境因素,人为因素分有意和无意,环境因素分不可抗拒因素和其他因素。

脆弱识别:保密脆弱性识别也称为弱点识别,主要分为技术弱点和管理弱点。这些弱点包括物理环境、机构、过程、人员、配置、硬件、软件等资产的脆弱性。弱点是资产固有的属性,本身不会造成损失,但它是一种可能被威胁利用而造成损失的条件或环境,必须分别记录下来以确保当环境、条件有所变化时能随之加以控制。

最后一个阶段是“I'm reading”(我在读)。在这一阶段,学习者会接触各种各样的令人兴奋的相关的互动形式,例如诗歌、小说、童话、寓言故事等(见图9)。学习者不仅可以同文本进行互动学习,还可以同字母、声音和单词进行互动,让他们复习一下他们所学的内容并且同将要学习的内容联系起来。

1.信息化学习平台:“云班课”。利用“云班课”中的资源库、讨论区、课堂测试、问卷调查、评价等,进行课前预习、课中学习、课后拓展,完成教学任务。

风险识别是对单位保密管理面临的各种风险(包括涉密资产、威胁、弱点)进行确认的一个动态和反馈的过程,也是一个主动探寻的过程,是风险管理实施阶段的首要步骤。保密风险因素可以归结为外因和内因,外因为威胁,内因则为脆弱性,可通过对保密工作中资产的价值、保密威胁和保密管理的脆弱性进行识别。包括以下3方面的内容。

为了准确识别风险,为后期评估和分析打好基础、建立依据,必须用科学的方法进行风险点识别,主要包括2个步骤。

5.进行模糊矩阵的复合运算,确定评价等级。将各级指标的权重和模糊判断矩阵加权求和,依最大隶属度原则,取归一化向量中最大值作为评价等级。并通过对模糊矩阵的分析,厘清该门课程哪些方面较好,哪些方面不足,从而可以提出针对性意见促使提升。

调研识别:设计风险识别问卷,组织涉密部门和业务归口单位的相关人员填写风险识别问卷,对保密风险进行初始风险事件识别,讨论提交初始风险事项。

整理汇总:由单位保密管理部门对问卷识别的风险事件进行归类、整理和修订,形成单位最初的保密风险分类结构及风险事件数据库。

保密风险评估和分析

保密风险评估方法主要有定性、定量、定性定量相结合的方法。本文采用定量与定性相结合的方法,利用矩阵计算法确定威胁利用脆弱性导致失泄密事件发生的可能性,最后综合资产价值和脆弱性的严重程度判断失泄密事件造成的损失对组织的影响,即保密风险。风险值可以用下列的范式进行说明[3]

其中,R表示保密安全风险计算函数,A表示资产,T表示威胁出现频率,V表示脆弱性,Ia表示安全事件所作用的资产价值,Va表示脆弱严重程度,L表示威胁利用资产的脆弱性导致失泄密时间发生的可能性,F表示失泄密事件发生后产生的损失。

风险分析和评估主要是对上述资产A、威胁出现频率T和脆弱性V等参数的量化、判断、排序、分析的过程。

资产价值:保密风险评估的对象是资产,不同价值的资产面临风险也各不相同,在风险评估过程中首先要对资产进行赋值。资产可根据其涉密等级、完整性、可用性进行价值赋值,完整性表征了资产携带和保持信息的完整性,可用性表示资产携带的有效可用信息,资产的价值a可由下式计算得到:

2. 保密风险识别主要方法

1. 风险分析评估标准

(2)从学生自身情况来看,建筑力学这样的基础课程会开在大一新生的第一、二学期,学生们刚刚走出高中进入大学,需要有一段衔接与成长的过程。在高职院校,更要充分考虑学生的基础知识问题、学习兴趣问题、学习信心问题、学习习惯问题甚至是心理健康情况。学生对学习这样一门理论性强的课程的重要性了解不多,对今后其他课程的影响也没有概念,更对以后工作实践中这门课程的用处认识不够。

其中x表示涉密等级,y表示资产完整性,z表示资产可用性。经过计算后可对资产按照标准赋值。具体评判标准如表1所示。

威胁赋值:威胁赋值是指可能造成失泄密事件发生的威胁事件发生概率的大小。可对威胁出现的频率进行等级划分处理,不同等级分别代表威胁出现频率的高低,等级数值越大,威胁出现的频率越高。表2给出了按照威胁频率进行赋值的方法。

摘星楼外的空地,方圆数二十余丈,平坦如砥。其时药圣孙思邈、书圣颜真卿、画圣林白轩、琴圣苏雨鸾、棋圣王积薪、乌有先生、子虚道人七位良师益友已按北斗七星的星位立在场地中央,孙思邈在中央占天权位,天枢颜真卿、天璇林白轩、天玑苏雨鸾,为斗魁;玉衡王积薪、开阳乌有先生、摇光子虚道人,是为斗柄。颜真卿持笔,苏雨鸾抱琴,其余皆凝神空掌,平心静气,起手如仪,静候一边已站成一线的袁安、上官星雨、李离三人。三人赤手空拳,袁安在前,据天位,上官星雨在中,据地位,李离断后,据人位,天地人,是为三才。

脆弱赋值:可以根据对资产的损害程度、技术实现的难易程度、弱点流行程度采用等级区分方式对已识别的脆弱性的严重程度进行赋值,如表3所示。在赋值过程中很多弱点反映的是同一类问题,或可能造成相似的后果,赋值的时候应该综合考虑这些弱点,确定该类脆弱的严重程度。

表1 保密资产重要性判断表

资产价值 资产等级资产等级值 定 义4.2<a≤5 很高 5 价值关键,损害或破坏会造成失泄密事件影响很大,且损失难以弥补3.4<a≤4.2 高 4 价值重要,损害或破坏会造成失泄密事件影响较大,且损失比较难以弥补2.6<a≤3.4 中 3 价值中等,损害或破坏会造成失泄密事件影响一般,损失可以弥补1.8<a≤2.6 低 2 价值较低,损害或破坏会造成轻微失泄密事件影响较小,损失容易弥补1<a≤1.8 很低 1 价值很低,损害或破坏不会造成泄密事件,损失可以忽略

表2 资产威胁赋值表

可能性 分 值 描 述 可能性描述很 大 5 威胁事件每周可能发生一次或多次 可能性很大大4威胁事件每月可能发生一次 可能性大中 等 3 威胁事件每季度可能发生一次 可能性中等小2威胁事件每半年可能发生一次 可能性小很 小 1 威胁事件年发生次数不足一次 可能性很小

评分结果统计:由保密管理部门进行风险评价结果统计,通过计算形成最终的风险排序,确定保密风险等级。

2. 风险评估工作方法

制定评价标准:根据单位保密管理现状、资产、组织情况制定单位保密风险评价标准,对进行风险评估的人员进行风险评价标准培训。

进行评价打分:由单位保密管理职能部门、信息化管理部门、业务主管部门等部门的相关人员与专家对单位保密工作资产赋值,并对资产的威胁性和脆弱性进行分析和打分。

对脆弱性严重程度进行等级化处理,不同的等级分别代表资产脆弱性严重程度的高低,等级分数值越大,脆弱性严重程度越高。

3. 风险计算方法和风险等级确定

资产识别:资产是机构直接赋予价值而需要保护的东西,它可以多种形式存在,可分为无形与有形的,硬件与软件,文档与代码,人员与制度等。资产的安全特性决定价值的不同,需要进行的保护和安全控制也各不相同。因此要对资产进行准确识别,以便进行后期的资产抽样、制定风险评估策略等。

表3 资产脆弱性赋值表

影响等级 分 值定 义非常高 5 如果被威胁利用,将产生非常严重的国家安全和利益影响高4如果被威胁利用,将产生较大的国家安全或利益影响中3如果被威胁利用,发生造成的国家安全或利益影响程度较低低2如果被威胁利用,发生对国家安全或利益影响较小,通过简单措施就能弥补微 小 1 如果被威胁利用,不产生对国家安全或利益影响

计算信息安全事件发生后的损失,根据资产价值和脆弱性严重程度计算安全事件一旦发生后对单位造成的损失。可通过表5矩阵进行计算。如某服务器的价值等级为5,允许匿名登录FTP的脆弱性为4,根据威胁资产价值和脆弱性严重程度值在矩阵中进行对照,则该安全事件发生后的损失F(5,4)=5。

风险值计算:根据信息安全事件发生的可能性和安全事件出现后的损失,利用表5矩阵法计算出安全事件发生后对组织的损失,即风险值。风险计算表格如表6,如某服务器的安全事件发生的可能性程度为4,安全事件的损失等级为5,根据资产价值等级和脆弱性严重程度值在矩阵中进行计算:

表4 安全事件可能性等级计算矩阵

威胁利用脆弱性的难易程度1 2 3 4 5 1 1 1 2 2 3威胁出现概率2 1 2 2 3 4 3 1 2 3 4 4 4 2 3 3 4 5 5 2 3 4 5 5

表5 安全事件发生后损失计算矩阵

脆弱性严重程度1 2 3 4 5 1 1 1 2 2 3资产价值2 1 2 2 3 4 3 1 2 3 4 4 4 2 3 3 4 5 5 2 3 4 5 5

风险值=R(L(T,V),F(Ia,Va )=R(4,5)=5。

根据计算得到风险值的不同,进行风险等级确定,等级划分表如表7。

风险应对和控制

风险应对是改变风险的过程,风险管理者通过回避、转化、承受、降低或者分担风险,使风险转化或降低的一系列过程。面对复杂的保密工作,无论采取多么完美的安全保护措施,保密工作中的安全风险都不可能完全避免,完全消失,只有在对单位保密工作进行安全风险评估的基础上,找出高风险点,有针对性地提出安全风险控制策略,利用相关技术及管理措施才能降低风险,将风险控制在单位可控的范围之内。可以通过以下方法完成风险控制。

(3)Glenn Selig was in Kabul on business related to his Florida public relations firm when he became one of at least 22 people killed during a 14-hour attack that began Saturday night and stretched into Sunday,his company reported in a statement.

一是要根据风险点特别是高风险点及时修订保密管理制度,设计合理可行的保密管理制度,能够从制度上降低风险点,保障业务过程中的安全。

表6 保密风险值计算矩阵表

安全事件发生的可能性1 2 3 4 5 1安全事件发生后的损失1 1 2 2 3 2 1 2 2 3 4 3 1 2 3 4 4 4 2 3 3 4 5 5 2 3 4 5 5

表7 安全事件发生可能等级判断准则

风险值 1 2 3 4 5风险等级 轻微风险 低风险 中等风险 高风险 极度风险

二是要提高保密技术防范能力。根据高风险点事项加大计算机信息保密技术防范力度,积极应用防泄密反窃密新技术和新产品推进保密技术防护水平,降低风险。

三是要及时做好每月反馈和总结。单位要根据高风险事项及时将风险点反馈给单位负责人,从领导层面重视风险点,及时总结风险事项和改进思路,形成良好的反馈机制。

经过相关措施后,要再次对整个信息系统进行残余风险评估、风险控制应对,直到单位可以完全接受能够承担的风险为止,这样才能够及时化解单位信息安全风险,防患于未然。

风险数据归档分析

定期对单位进行风险评估后,要将风险数据归档,分析最近3—5期内的风险点,将风险评估过程中的高风险点事项提炼出来进行深层分析,找到高风险事项背后深层次的原因,及时投入人力、物力资源使风险最小化。

结 语

本文设计了一种风险评估的方法,该方法采用风险识别、风险评估和分析、风险应对和控制、风险数据归档分析4个模块实现单位风险评估。在风险评估和分析过程中采用矩阵法对保密信息系统进行风险计算,并给出风险控制应对措施,该方法计算简单,适应于大部分单位。单位通过多次风险评估后,单位能够在业务过程中积极主动地认识和应对风险,确保失泄密事件不再发生,为单位信息安全提供强有力的保障。

AFK:是英文Away From Keyboard的缩写,分别由英语“Away”、“From”、“Keyboard”的首字母组成,表示“不在电脑前”。

参考文献:

[1] 2007 G B T. 信息安全技术信息安全风险评估规范[S].2007.

[2] 王少刚, 吴金秋, 李险峰. 企业保密风险管理的应用与实践[J]. 保密科学技术, 2014 (11): 21~26.

[3] 冯登国. 信息安全风险评估实施教程[M]. 北京:清华大学出版社, 2007:5~7.

吕 顺,任 玲,李 军
《保密科学技术》 2018年第3期
《保密科学技术》2018年第3期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号