Zaied Shouran*1, Nur Rokhman2, Tri Kuntoro Priyambodo3
2 [email protected] , 3 [email protected]
一、介绍
预防胜于治疗。在该文中,开发了一个新的模型,使用OCTAVE方法在公司或组织的系统信息和技术中更好地规划和实施安全意识。
二、方法
信息系统安全是从SI规划开始就需要考虑的事情。信息是公司的重要资产。信息安全包含几个重要方面。以下是信息系统安全方面的说明,即:
1. 机密性
保证数据或信息机密性,确保只有授权并保证数据机密性的人才能访问发送、接收和保存的信息。
2. 完整性
保证数据在没有权威机构(授权)许可的情况下不被更改,保持准确性和信息完整性,以及保证这种完整性方面的处理方法。
3. 可用性
保证数据在需要时可用,确保用户有权使用信息和相关设备(需要时相关的资产)。
Figure 1. Information System Security Aspects
操作性关键威胁、资产和漏洞评估(OCTAVE)方法是一种全面、系统、定向的安全风险评估系统方法,信息可以单独完成。OCTAVE方法可用于识别与保密、完整性和有价值资产可用性相关的风险,并建立灾难缓解机制来应对风险。OCTAVE方法在检查组织问题和技术时使用三阶段方法,给出了组织的综合信息安全需求。OCTAVE方法的阶段如下图1所示:
OCTAVE方法包括以下阶段:( 1 ) 构建基于资产的威胁概要。在这个阶段评估组织。( 2 ) 识别基础设施漏洞。在这一阶段评估信息基础设施。( 3 ) 制定安全战略和计划。在此阶段,将识别风险,并设计减灾措施来应对这些风险。
OCTAVE方法定义了信息安全风险的全面、系统、上下文驱动评估中的重要组件。使用OCTAVE方法,组织可以针对关键信息技术资产的基于中央情报局风险决策的信息(机密性、完整性、身份验证)提供保护。
OCTAVE是一种识别和评估信息系统安全风险的方法。OCTAVE的使用旨在在以下方面帮助企业:
( a ) 制定描述组织运营风险承受能力的定性风险评估标准
( b ) 确定实现组织使命的重要资产
( c ) 查明这些资产的脆弱性和威胁;
( d ) 确定并进行评估,以应对威胁发生时对组织造成的后果。
OCTAVE方法有三种变体,即OCTAVE、OCTAVE-S和OCTAVE Allegro。OCTAVE是一套用于基于风险的信息系统安全规划和计划的工具、技术和方法。OCTAVE Allegro是专注于信息资产的简化方法。
OCTAVE Allegro可以通过工作坊式和协作式的方法来完成。OCTAVE Allegro由分为四个阶段的八个步骤组成。
Figure 2. Steps of OCTAVE Allegro
风险评估阶段
• 步骤1 - 构建风险度量标准
这一步有两个活动,首先构建用于评估风险对业务使命和目标的影响的组织驱动因素,然后识别最重要的影响领域。活动1是在风险衡量标准工作表中记录定性规模定义。活动二使用影响区域排名工作表给出优先影响区域值。
• 步骤2 - 制定信息资产概况
由八项活动组成,从识别信息资产开始,然后对关键资产进行结构化风险评估。第三和第四项活动收集有关重要信息资产的信息,然后记录选择关键信息资产的原因。活动5和活动6描述了关键信息资产,然后确定了这些关键信息资产的所有权。七项活动满足了保密性、完整性和可用性的安全需求。活动8确定了信息资产最重要的安全需求。
• 步骤3 - 从信息资产中识别容器
只有一项活动,请注意与信息资产容器的安全和概念相关的三个要点,即信息资产的保护方式、信息资产的保护或安全级别以及信息资产对容器的漏洞和威胁。
• 步骤4 - 确定问题领域
第4步中的活动是通过交流想法,从可能威胁信息资产的情况中找到威胁的组成部分,从而建立信息资产的风险简介。根据信息资产风险环境图和信息资产风险工作表文档,可以记录关注领域。在信息资产风险工作表文档的指导下,对容器进行审查,形成一个关注区域,并记录每个关注区域。
• 步骤5 - 识别威胁场景
第5步中的一项活动是识别本活动中的其他威胁场景,可以使用活动二来补充每个常见威胁场景的信息资产风险工作表。
• 步骤6 - 识别风险
步骤6中的活动1确定信息资产风险工作表中记录的威胁情景会对组织产生影响。
• 步骤7 - 分析风险
活动必须参照信息资产风险工作表中包含的文档进行。一项活动从审查风险衡量标准开始,然后是第二项活动,计算相对风险值,用于分析风险和决定应对风险的最佳策略。
• 步骤8 - 选择减少方法
步骤8中的一项活动是根据风险值对每个已识别的风险进行排序。这样做是为了帮助制定风险缓解状态决策。活动二基于组织特有的条件对每个风险实施缓解方法。
Figure 3. OCTAVE Methods
三、 结果与讨论
在开发系统安全设计信息模型中进行的分析和设计阶段如图4所示。
Figure 4. Model Design and Development Stages
该标准可用于在实施ISMS程序的形式和范围内设计安全政策文件的准则。基于ISMS文档的文档结构概述如图5所示。
Figure 5. Structure of the ISMS Documentation
ISMS文件通常包括三个层次,即:
1. 第1级:政策和标准是一份具有最高层级的文件,它以与ISMS的发展、应用和改善相关的政策、标准、目标和计划的形式具有战略性。
2. 第2级:程序、指南、实施指南这是一份包含组织制定的程序和指南的文件,其中包括如何实施政策以及负责实施SMK协议3的人员。
3. 第3级:技术说明、工作说明、表格是一个包含技术说明、工作说明和表格的文档,用于支持特定程序在技术级别的实施文件的分析结果如表1所示。
Table 1. Document analysis
根据所进行的分析结果,使用OCTAVE和标准方法获得的信息系统安全设计方案的模型如下图6所示:
Figure 6. Information System Security Planning Model Using the
以下是使用OCTAVE方法的信息系统安全设计方案模型中步骤的说明。
1. 第一阶段:基于OCTAVE方法通过两个阶段执行。首先,识别重要资产,识别对资产的威胁。其次,从信息技术中找出基础设施的弱点。
2. 第二阶段:根据第一阶段的结果进行信息系统安全规划,并根据国际标准化组织进行调整
3. 第3阶段:根据第2阶段的结果,将根据3个级别的文档获得信息系统安全规划文档。信息系统安全规划模型结合了两种方法,即OCTAVE方法,作为基于信息资产威胁和弱点标准识别风险的初始阶段,可用作制定指南的参考框架,以针对公司信息资产的威胁和弱点风险制定更详细的管理信息计划。
原文来源:关键基础设施安全应急响应中心
本文始发于微信公众号(网络安全应急技术国家工程实验室):使用OCTAVE方法在公司或组织的系统信息和技术中的应用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论