简析信息安全风险评估的方法与特点 (简析信息安全的重要性)

教程大全 2025-07-20 04:16:04 浏览

网络安全是信息化持续发展的根本保障,网络安全中的安全风险评估则是网络安全保障工作的基础性工作和重要环节。本文将从目前应用较成熟的安全风险评估方法出发,梳理探讨其他的可行的风险评估方法,并从资源能力、不确定性、复杂性、能否提供定量结果等方面进行对比,为企业选择和优化安全风险评估方法提供进一步改进的思路。

基于资产的风险评估

基于资产的风险评估方法是指在风险分析中,识别信息资产、威胁、脆弱性三要素,在此基础上,分别对资产、威胁、和脆弱性及其关联进行分析和赋值,采用选定的风险评估模型进行计算,由此得出安全事件发生的可能性和损失,及其对组织的影响(即安全风险值)。

简析信息安全风险评估的方法与特点

理论上讲,基于资产的风险评估方法可以对资产进行全面梳理,较全面地识别风险,并可以识别重要资产与风险的关系,对重要资产进行重点保护。在实际应用中,基于资产的风险评估基本要素是资产、威胁和脆弱性,资产清单的识别和赋值准确性很重要,一旦识别出现遗漏或者赋值不准确,则会造成风险结论的遗漏或不正确。

根据以往的实际项目经验总结发现,企业在使用基于资产的风险评估方法时,经常会遇到如下问题:

由于通过人工梳理信息资产工作量较大,而且资产自动化工具的应用尚不完善,导致在组织中维护一份有效的信息资产清单是一个较困难的工作。实际情况中企业的资产不是固定不变的,基于资产的风险评估方法是在能准确识别资产和变更的基础上,建立包括信息、硬件、软件、虚拟机、环境设施、人员等内容的资产清单,动态记录资产全生命周期的维护,并应进行定期审查和自动更新。

虽然许多企业在建立IT服务管理体系时,建立了CMDB库(configuration Management>其他风险评估方法的探索

目前,企业在开展信息安全风险评估时,大多是通过基于资产的风险评估这一较成熟的方法来应用实施。但是这种方法在实施过程中会遇到资产梳理繁琐、时间成本高、不易发现风险相关因素变化带来的新风险等问题,业界正在积极尝试探索新的风险评估方法。我们也对其中较典型的3种方法,进行了探索和研究,并与基于资产的风险评估方法进行了对比分析。

1、基于风险目录的检查表评估方法

基于风险目录的检查表评估是指基于一定的网络安全标准规范或按照业内普遍认可的安全体系架构,把网络安全各个层次和领域可以产生的重要安全风险尽可能列出,并结合组织所处行业或组织内部历史上曾经发生过的网络安全事件及产生的风险,建立一份网络安全风险目录清单。基于这样的风险目录来进行安全检查表评估,是一种较实用的安全风险评估方法。

基于风险目录的检查表评估方法需要在专家的指导下建立目录列表,设计比较复杂,但是在实施阶段只需要根据列表逐条检查即可,因此执行起来较为简单。

优点:

a) 非专业人士可以使用,降低工作难度和实施成本。

b) 可以将新环境纳入其中以实现扩展性。

c) 可以确保常见问题都被考虑到。

缺点:

a) 限制风险识别过程中对风险的判断;

b) 往往基于已观察到的情况,论证了“已知的已知因素”,而不是“已知的未知因素”或是“未知的未知因素”,

会错过还没有被观察到的问题;

c) 使安全人员产生依赖列表的习惯。

2、基于场景的信息安全风险评估方法

基于场景的风险评估,是通过对现有系统、过程或程序的设计、操作等进行系统性分析(包括组件、环境、操作步骤、操作人员等),以识别出危险以及可能带来的危害等。主要包括识别系统的设计意图、故障模式的原因和后果、操作人员的人为错误、系统质量的可靠性和安全性等方面。

优点:

a)彻底地分析系统、过程或程序;

b)涉及多个专业团队,包括有实际操作经验的人员以及那些必须采取行动的人员。

c)形成了解决方案和风险应对行动方案。

d)对错误的原因及结果进行清晰地分析。

缺点:

a)很耗时,实施成本较高。

b)对文件或系统过程以及程序规范的要求较高。

c)注重找到解决方案,而不是质疑基本假设,这可以减轻分阶段的办法。

d)讨论可能会集中在设计细节上,而不是在更宽泛或外部问题上。

e)受制于已有设计草案及设计意图,以及传递给团队的范围及目标。

f)对设计人员的业务和安全专业知识要求很高。

3、德尔菲法(专家法)

德尔菲法(Delphi)是在一组专家中取得可靠共识的程序。刺激并鼓励专家畅所欲言,激发其在风险管理过程及系统生命周期中,发现潜在的失效模式及相关危险、风险、决策标准及/或处理办法。德尔菲法是发现问题的高层次讨论,也可以用作更细致的评审或特殊问题的细节讨论。

资源与能力

优点:

a)可以激发专家的想象力,有助于发现新的风险并找到全新解决方案。

b)让主要的利益相关者参与,有助于进行全面沟通。

c)速度较快并易于开展。

缺点:

a)需要必要的技术及知识,否则无法提出有效的建议。

b)相对松散,因此较难保证过程的全面性,不能识别全部的潜在风险。

c)在部分项目应用时会存在费力、耗时的情况。

因此,组织在选择安全风险评估方法时,可以根据自身的实际情况,对以上分析的方法加以选择与应用。


由动物而产生灵感的发明有那些?

昆虫个体小,种类和数量庞大,占现存动物的75%以上,遍布全世界。 它们有各自的生存绝技,有些技能连人类也自叹不如。 人们对自然资源的利用范围越来越广泛,特别是仿生学方面的任何成就,都来自生物的某种特性。 蝴蝶与仿生五彩的蝴蝶锦色粲然,如重月纹凤蝶、褐脉金斑蝶等,尤其是萤光翼凤蝶,其后翅在阳光下时而金黄,时而翠绿,有时还由紫变蓝。 科学家通过对蝴蝶色彩的研究,为军事防御带来了极大的裨益。 在二战期间,德军包围了列宁格勒,企图用轰炸机摧毁其军事目标和其他防御设施。 苏联昆虫学家施万维奇根据当时人们对伪装缺乏认识的情况,提出利用蝴蝶的色彩在花丛中不易被发现的道理,在军事设施上覆盖蝴蝶花纹般的伪装。 因此,尽管德军费尽心机,但列宁格勒的军事基地仍安然无惹,为赢得最后的胜利奠定了坚实的基础。 根据同样的原理,后来人们还生产出了迷彩服,大大减少了战斗中的伤亡。 人造卫星在太空中由于位置的不断变化可引起温度骤然变化,有时温差可高达两、三网络,严重影响许多仪器的正常工作。 科学家们受蝴蝶身上的鳞片会随阳光的照射方向自动变换角度而调节体温的启发,将人造卫星的控温系统制成了叶片正反两面辐射、散热能力相差很大的百叶窗样式,在每扇窗的转动位置安装有对温度敏感的金属丝,随温度变化可调节窗的开合,从而保持了人造卫星内部温度的恒定,解决了航天事业中的一大难题。 甲虫与仿生屁步甲炮虫自卫时,可喷射出具有恶臭的高温液体“炮弹”,以迷惑、刺激和惊吓敌害。 科学家将其解剖后发现甲虫体内有3个小室,分别储有二元酚溶液、双氧水和生物酶。 二元酚和双氧水流到第三小室与生物酶混合发生化学反应,瞬间就成为100℃的毒液,并迅速射出。 这种原理目前已应用于军事技术中。 二战期间,德国纳粹为了战争的需要,据此机理制造出了一种功率极大且性能安全可靠的新型发动机,安装在飞航式导弹上,使之飞行速度加快,安全稳定,命中率提高,英国伦敦在受其轰炸时损失惨重。 美国军事专家受甲虫喷射原理的启发研制出了先进的二元化武器。 这种武器将两种或多种能产生毒剂的化学物质分装在两个隔开的容器中,炮弹发射后隔膜破裂,两种毒剂中间体在弹体飞行的8—10秒内混合并发生反应,在到达目标的瞬间生成致命的毒剂以杀伤敌人。 它们易于生产、储存、运输,安全且不易失效。 萤火虫可将化学能直接转变成光能,且转化效率达100%,而普通电灯的发光效率只有6%。 人们模仿萤火虫的发光原理制成的冷光源可将发光效率提高十几倍,大大节约了能量。 另外,根据甲虫的视动反应机制研制成功的空对地速度计已成功地应用于航空事业中。 蜻蜓与仿生蜻蜒通过翅膀振动可产生不同于周围大气的局部不稳定气流,并利用气流产生的涡流来使自己上升。 蜻蜒能在很小的推力下翱翔,不但可向前飞行,还能向后和左右两侧飞行,其向前飞行速度可达72km/小时。 此外,蜻蜒的飞行行为简单,仅靠两对翅膀不停地拍打。 科学家据此结构基础研制成功了直升飞机。 飞机在高速飞行时,常会引起剧烈振动,甚至有时会折断机翼而引起飞机失事。 蜻蜒依靠加重的翅痣在高速飞行时安然无恙,于是人们仿效蜻蜒在飞机的两翼加上了平衡重锤,解决了因高速飞行而引起振动这个令人棘手的问题。 为了研究滑翔飞行和碰撞的空气动力学以及其飞行的效率,一个四叶驱动,用远程水平仪控制的机动机翼(翅膀)模型被研制,并第一次在风洞内测试了各项飞行参数。 第二个模型试图安装一个以更快频率飞行的翅膀,达到每秒18次震动的速度。 有特色的是,这个模型采用了可变可调节前后两对机翼之间相差的装置。 研究的中心和长远目标,是要研究使用“翅膀”驱动的飞机表现,以及与传统的螺旋推动器驱动的飞机效率的比较等等。 苍蝇与仿生家蝇的特别之处在于它的快速的飞行技术,这使得它很难被人类抓住。 即使在它的后面也很难接近它。 它设想到了每一种情况,非常小心,并能快速移动。 那么,它是怎么做到的呢?昆虫学家研究发现,苍蝇的后翅退化成一对平衡棒。 当它飞行时,平衡棒以一定的频率进行机械振动,可以调节翅膀的运动方向,是保持苍蝇身体平衡的导航仪。 科学家据此原理研制成一代新型导航仪——振动陀螺仪,大大改进了飞机的飞行性能,可使飞机自动停止危险的滚翻飞行,在机体强烈倾斜时还能自动恢复平衡,即使是飞机在最复杂的急转弯时也万无一失。 苍蝇的复眼包含4000个可独立成像的单眼,能看清几乎360。 范围内的物体。 在蝇眼的启示下,人们制成了由1329块小透镜组成的一次可拍1329张高分辨率照片的蝇眼照像机,在军事、医学、航空、航天上被广泛应用。 苍蝇的嗅觉特别灵敏并能对数十种气味进行快速分析且可立即作出反应。 科学家根据苍蝇嗅觉器官的结构,把各种化学反应转变成电脉冲的方式,制成了十分灵敏的小型气体分析仪,目前已广泛应用于宇宙飞船、潜艇和矿井等场所来检测气体成分,使科研、生产的安全系数更为准确、可靠。 蜂类与仿生蜂巢由一个个排列整齐的六棱柱形小蜂房组成,每个小蜂房的底部由3个相同的菱形组成,这些结构与近代数学家精确计算出来的——菱形钝角109°28’,锐角70°32’完全相同,是最节省材料的结构,且容量大、极坚固,令许多专家赞叹不止。 人们仿其构造用各种材料制成蜂巢式夹层结构板,强度大、重量轻、不易传导声和热,是建筑及制造航天飞机、宇宙飞船、人造卫星等的理想材料。 蜜蜂复眼的每个单眼中相邻地排列着对偏振光方向十分敏感的偏振片,可利用太阳准确定位。 科学家据此原理研制成功了偏振光导航仪,早已广泛用于航海事业中。 其它昆虫与仿生跳蚤的跳跃本领十分高强,航空专家对此进行了大量研究,英国一飞机制造公司从其垂直起跳的方式受到启发,成功制造出了一种几乎能垂直起落的鹞式飞机。 现代电视技术根据昆虫单复眼的构造特点,造出了大屏幕彩电,又可将一台台小彩电荧光屏组成一个大画面,且可在同一屏幕上任意位置框出某几个特定的小画面,既可播映相同的画面,又可播映不同的画面。 科学家根据昆虫复眼的结构特点研制成功的多孔径光学系统装置,更易于搜索到目标,已在国外一些重要武器系统中应用。 根据某些水生昆虫的组成复眼的单眼之间相互抑制的原理,制成的侧抑制电子模型,用于各类摄影系统,拍出的照片可增强图像边缘反差和突出轮廓,还可用来提高雷达的显示灵敏度,也可用于文字和图片识别系统的预处理工作。 美国利用昆虫复眼加工信息及定向导航原理,研制了具有很大实用价值的仿昆虫复眼寻的末制导导引头的工程模型。 日本利用昆虫形态及特性开发研制了六足机器人等工学机器和建筑物的新构造方式。 未来展望昆虫在亿万年的进化过程中,随着环境的变迁而逐渐进化,都在不同程度地发展着各自的生存本领。 随着社会的发展,人们对昆虫的各种生命活动掌握得越来越多,越来越意识到昆虫对人类的重要性,再加上信息技术特别是计算机新一代生物电子技术在昆虫学上的应用,模拟昆虫的感应能力而研制的检测物质种类和浓度的生物传感器,参照昆虫神经结构开发的能够模仿大脑活动的计算机等等一系列的生物技术工程,将会由科学家的设想变为现实,并进入各个领域,昆虫将会为人类做出更大的贡献

病毒、蠕虫与木马之间有什么区别?

随着互联网的日益流行,各种病毒木马也猖厥起来,几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。 各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。 那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。 病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。 它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及 Web 的其他地方,在更大范围内造成危害。 这三种东西都是人为编制出的恶意代码,都会对用户照成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。 什么是病毒? 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 病毒必须满足两个条件: 1、它必须能自行执行。 它通常将自己的代码置于另一个程序的执行路径中。 2、它必须能自我复制。 例如,它可能用受病毒感染的文件副本替换其他可执行文件。 病毒既可以感染桌面计算机也可以感染网络服务器。 此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。 一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。 有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。 即使是这些良性病毒也会给计算机用户带来问题。 通常它们会占据合法程序使用的计算机内存。 结果,会引起操作异常,甚至导致系统崩溃。 另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。 令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。 典型的病毒有黑色星期五病毒等。 什么是蠕虫? 蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。 一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。 普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。 它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。 因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。 此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。 而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。 典型的蠕虫病毒有尼姆达、震荡波等。 什么是木马? 木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。 而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。 它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。 一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。 特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不刻意地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。 特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。 现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。 典型的特洛伊木马有灰鸽子、网银大盗等。 从上面这些内容中我们可以知道,实际上,普通病毒和部分种类的蠕虫还有所有的木马是无法自我传播的。 感染病毒和木马的常见方式,一是运行了被感染有病毒木马的程序,一是浏览网页、邮件时被利用浏览器漏洞,病毒木马自动下载运行了,这基本上是目前最常见的两种感染方式了。 因而要预防病毒木马,我们首先要提高警惕,不要轻易打开来历不明的可疑的文件、网站、邮件等,并且要及时为系统打上补丁,最后安装上防火墙还有一个可靠的杀毒软件并及时升级病毒库。 如果做好了以上几点,基本上可以杜绝绝大多数的病毒木马。 最后,值得注意的是,不能过多依赖杀毒软件,因为病毒总是出现在杀毒软件升级之前的,靠杀毒软件来防范病毒,本身就处于被动的地位,我们要想有一个安全的网络安全环境,根本上还是要首先提高自己的网络安全意识,对病毒做到预防为主,查杀为辅。

如何挑选液压挖掘机?

据工程单位自身情况:1.工程规模 大规模土石方工程和中大型露天矿山工程应由设计院或有关专家按照投资规模和配套设备等多种因素,进行分析比较和科学计算,确定购置液压挖掘机的规格、型号和数量。 一般的中小型工程,比如道路维修,农田水利,只需选用普通型号的挖掘机就可以了。 比如应用广泛的20~25t间的型号挖掘机就可以满足工程使用了。 2.工程配套情况 购买挖掘机时要考虑自身现有设备的匹配性,包括挖掘机作业效率和现有设备作业效率的匹配,比如小型挖掘机虽然价格低,但与大翻斗车不匹配,相当于“小马拉大车”同理也应避免“大马拉小车”造成不必要的浪费。 3.现有资金情况 用户应意识到购买挖掘机的收益情况,若能接到工程,很快就能收回成本,但在选择时可以根据资金情况考虑多种购买方式、分期付款、银行按揭、租赁购买等方案,如果资金允许可以优化自己的设备结构,从而提高自身承包大型工程项目的竞争力。 4.作业工况和施工的流动性  作业工况和施工的流动性直接影响对挖掘机行走结构和工作装置的选择。 (1)行走部分选型时应注意事项。 挖掘机的行走部分按行走方式可分为三大类,履带式、轮胎式和浮船式。 履带式挖掘机使用范围广,所以相对较多。 其特点是牵引力大,接地比压低(一般为O.04~O.15MPa,稳定性好具有良好的越野性能和爬坡性能,比较适合应用于作业环境恶劣条件下的施工。 根据地面的情况一般选用标准型履带式挖掘机;若工况地面的承载能力强,且地面凸凹不平则选用窄履带板型的挖掘机;若工况地面的承载能力较差,且土质疏松则选用履带加长,履带板加宽型的挖掘机:若是在沼泽地施工的工程,则应选用沼泽地专用履带板型挖掘机。 但应注意并不是履带越长越好,履带板过长或过宽都会加速磨损,支重轮、引导轮和驱动轮也会受到频繁的外力冲击过早地到达使用寿命;同样,履带过短履带板过窄的挖掘机如果在不适合的条件下使用,也会过早的损坏。 而轮胎式和浮船式挖掘机的使用相对较少。 轮胎式挖掘机的特点是传动效率高、行走速度快、机动性能好,具有良好的移动性能,一般用于工况较好,而施工场地经常转移的场合。 浮船式挖掘机一般用于河床、河道以及湖泊等淤泥积物的清理。 (2)工作装置部分选型时注意事项。 一般情况下,挖掘机工作装置部分包括动臂、斗杆、铲斗以及相关的油缸和液压管路。 因挖掘机的工作装置部分更换比较方便,所以可以根据不同的工作场合更换相应的工作装置,以满足各种工况的使用需要。 2.驾驶员工作的舒适性.安全性因素 驾驶室环境,操作系统的优势,直接关系到驾驶员的操作舒适性和操作安全性,并且影响着工作效率。 要注意挖掘机驾驶室是否安装减振器,密封效果如何,座椅的调整角度及其舒适性;空调、收音机、点烟器、灭火器是否配备;是否有紧急逃生装置;特殊工况还要选配驾驶室护网和落物防护架装置(FOPS),保证驾驶员工作的安全。 3.厂家信誉调查和售后服务的完善性 (1)生产厂家的信誉调查。 因现在生产挖掘机的厂家比较多,购买前可以对各生产厂家进行调查,比如通过厂家的老用户了解一下其挖掘机的使用情况,还可以通过工厂实地参观或各厂家的展示会了解一些产品在质量保证和性能等方面的信息,根据收集到的信息进行分析比较、尽量选用信誉好,销售制度健全,质量保证体系完善的厂家生产的挖掘机。 (2)生产厂家售后服务情况调查 生产厂家必须有完善的服务体系(包括全国范围的服务代理店情况,零部件供应情况,保证期内服务体制以及保证期外的维修服务工作开展情况等),以满足施工单位或个人购买设备后的保养和维修需求。 如果一个厂家的服务不能保证的话,即使机器性能再好也不要选购这种设备。 否则,将会给用户带来很多烦麻。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐