使用OCTAVE方法在公司或组织的系统信息和技术中的应用

admin 2021年5月10日01:19:36评论138 views字数 3138阅读10分27秒阅读模式

Zaied Shouran*1, Nur Rokhman2, Tri Kuntoro Priyambodo3

1Computer and Electronics Science, Department, UGM, Y ogyakarta, Indonesia
2Department of Computer Science and Electronics, FMIPA UGM, Yogyakarta, Indonesia
*1Shouran.zaied@mail.ugm.ac.id , 

 2 [email protected] , 3 [email protected]

对信息系统安全性的认识是一件需要注意的重要事情。在本研究中,我们将使用OCTAVE模型或方法讨论信息系统安全意识的规划模型。使用的分析方法是定性描述性分析。研究结果表明,OCTAVE模型可以提高人们对信息系统安全性重要性的认识,实施该模型的公司将能够在未来提高其性能。

一、介绍

预防胜于治疗。在该文中,开发了一个新的模型,使用OCTAVE方法在公司或组织的系统信息和技术中更好地规划和实施安全意识。

二、方法

信息系统安全是从SI规划开始就需要考虑的事情。信息是公司的重要资产。信息安全包含几个重要方面。以下是信息系统安全方面的说明,即:

1. 机密性

保证数据或信息机密性,确保只有授权并保证数据机密性的人才能访问发送、接收和保存的信息。

2. 完整性

保证数据在没有权威机构(授权)许可的情况下不被更改,保持准确性和信息完整性,以及保证这种完整性方面的处理方法。

3. 可用性

保证数据在需要时可用,确保用户有权使用信息和相关设备(需要时相关的资产)。

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

Figure 1. Information System Security Aspects

操作性关键威胁、资产和漏洞评估(OCTAVE)方法是一种全面、系统、定向的安全风险评估系统方法,信息可以单独完成。OCTAVE方法可用于识别与保密、完整性和有价值资产可用性相关的风险,并建立灾难缓解机制来应对风险。OCTAVE方法在检查组织问题和技术时使用三阶段方法,给出了组织的综合信息安全需求。OCTAVE方法的阶段如下图1所示:

OCTAVE方法包括以下阶段:( 1 ) 构建基于资产的威胁概要。在这个阶段评估组织。( 2 ) 识别基础设施漏洞。在这一阶段评估信息基础设施。( 3 ) 制定安全战略和计划。在此阶段,将识别风险,并设计减灾措施来应对这些风险。

OCTAVE方法定义了信息安全风险的全面、系统、上下文驱动评估中的重要组件。使用OCTAVE方法,组织可以针对关键信息技术资产的基于中央情报局风险决策的信息(机密性、完整性、身份验证)提供保护。

OCTAVE是一种识别和评估信息系统安全风险的方法。OCTAVE的使用旨在在以下方面帮助企业:

( a ) 制定描述组织运营风险承受能力的定性风险评估标准

( b ) 确定实现组织使命的重要资产

( c ) 查明这些资产的脆弱性和威胁;

( d ) 确定并进行评估,以应对威胁发生时对组织造成的后果。

OCTAVE方法有三种变体,即OCTAVE、OCTAVE-S和OCTAVE Allegro。OCTAVE是一套用于基于风险的信息系统安全规划和计划的工具、技术和方法。OCTAVE Allegro是专注于信息资产的简化方法。

OCTAVE Allegro可以通过工作坊式和协作式的方法来完成。OCTAVE Allegro由分为四个阶段的八个步骤组成。

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

Figure 2. Steps of OCTAVE Allegro

风险评估阶段

• 步骤1 - 构建风险度量标准

这一步有两个活动,首先构建用于评估风险对业务使命和目标的影响的组织驱动因素,然后识别最重要的影响领域。活动1是在风险衡量标准工作表中记录定性规模定义。活动二使用影响区域排名工作表给出优先影响区域值。

• 步骤2 - 制定信息资产概况

由八项活动组成,从识别信息资产开始,然后对关键资产进行结构化风险评估。第三和第四项活动收集有关重要信息资产的信息,然后记录选择关键信息资产的原因。活动5和活动6描述了关键信息资产,然后确定了这些关键信息资产的所有权。七项活动满足了保密性、完整性和可用性的安全需求。活动8确定了信息资产最重要的安全需求。

• 步骤3 - 从信息资产中识别容器

只有一项活动,请注意与信息资产容器的安全和概念相关的三个要点,即信息资产的保护方式、信息资产的保护或安全级别以及信息资产对容器的漏洞和威胁。

• 步骤4 - 确定问题领域

第4步中的活动是通过交流想法,从可能威胁信息资产的情况中找到威胁的组成部分,从而建立信息资产的风险简介。根据信息资产风险环境图和信息资产风险工作表文档,可以记录关注领域。在信息资产风险工作表文档的指导下,对容器进行审查,形成一个关注区域,并记录每个关注区域。

• 步骤5 - 识别威胁场景

第5步中的一项活动是识别本活动中的其他威胁场景,可以使用活动二来补充每个常见威胁场景的信息资产风险工作表。

• 步骤6 - 识别风险

步骤6中的活动1确定信息资产风险工作表中记录的威胁情景会对组织产生影响。

• 步骤7 - 分析风险

活动必须参照信息资产风险工作表中包含的文档进行。一项活动从审查风险衡量标准开始,然后是第二项活动,计算相对风险值,用于分析风险和决定应对风险的最佳策略。

• 步骤8 - 选择减少方法

步骤8中的一项活动是根据风险值对每个已识别的风险进行排序。这样做是为了帮助制定风险缓解状态决策。活动二基于组织特有的条件对每个风险实施缓解方法。

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

Figure 3. OCTAVE Methods

三、 结果与讨论

在开发系统安全设计信息模型中进行的分析和设计阶段如图4所示。

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

Figure 4. Model Design and Development Stages

该标准可用于在实施ISMS程序的形式和范围内设计安全政策文件的准则。基于ISMS文档的文档结构概述如图5所示。

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

Figure 5. Structure of the ISMS Documentation

ISMS文件通常包括三个层次,即:

1. 第1级:政策和标准是一份具有最高层级的文件,它以与ISMS的发展、应用和改善相关的政策、标准、目标和计划的形式具有战略性。

2. 第2级:程序、指南、实施指南这是一份包含组织制定的程序和指南的文件,其中包括如何实施政策以及负责实施SMK协议3的人员。

3. 第3级:技术说明、工作说明、表格是一个包含技术说明、工作说明和表格的文档,用于支持特定程序在技术级别的实施文件的分析结果如表1所示。

Table 1. Document analysis

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

根据所进行的分析结果,使用OCTAVE和标准方法获得的信息系统安全设计方案的模型如下图6所示:

使用OCTAVE方法在公司或组织的系统信息和技术中的应用
使用OCTAVE方法在公司或组织的系统信息和技术中的应用

Figure 6. Information System Security Planning Model Using the 

OCTAVE Method Approach

以下是使用OCTAVE方法的信息系统安全设计方案模型中步骤的说明。

1. 第一阶段:基于OCTAVE方法通过两个阶段执行。首先,识别重要资产,识别对资产的威胁。其次,从信息技术中找出基础设施的弱点。

2. 第二阶段:根据第一阶段的结果进行信息系统安全规划,并根据国际标准化组织进行调整

3. 第3阶段:根据第2阶段的结果,将根据3个级别的文档获得信息系统安全规划文档。信息系统安全规划模型结合了两种方法,即OCTAVE方法,作为基于信息资产威胁和弱点标准识别风险的初始阶段,可用作制定指南的参考框架,以针对公司信息资产的威胁和弱点风险制定更详细的管理信息计划。



原文来源:关键基础设施安全应急响应中心

使用OCTAVE方法在公司或组织的系统信息和技术中的应用

本文始发于微信公众号(网络安全应急技术国家工程实验室):使用OCTAVE方法在公司或组织的系统信息和技术中的应用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月10日01:19:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用OCTAVE方法在公司或组织的系统信息和技术中的应用http://cn-sec.com/archives/295727.html

发表评论

匿名网友 填写信息