【软件系统架构】系列九:系统安全—信息安全的保证体系与评估方法

目录

一、信息安全保证体系的核心逻辑

第一级:用户自主保护级

第二级:系统审计保护级

第三级:安全标记保护级

第四级:结构化保护级

第五级:访问验证保护级

二、风险管理体系:动态安全保障

1.风险管理核心目标

2.风险评估实施前的准备

3.风险评估的基本要素

4.风险计算模型

4.1 风险计算公式

4.2 举例说明

4.3 小结:

三、信息安全风险评估流程

1.准备阶段

2.资产识别与赋值

3.威胁分析

4.脆弱性分析

5.风险计算

6.风险处置

7.风险监控与再评估

四、体系与评估的协同作用

五、实践建议


一、信息安全保证体系的核心逻辑

信息安全保证体系是一套标准化、分层次的防护框架,旨在确保信息系统在面对威胁时保持机密性、完整性和可用性(CIA 三元组)。 GB17859-1999 将计算机系统的可信计算基(TCB)按防护能力划分为 五个等级,由低到高递进:


第一级:用户自主保护级

  • 特点:实现用户自主的资源隔离。

  • 访问控制机制自主访问控制(DAC),用户可以决定谁访问自己的资源。

  • 应用场景:普通企业办公网、个人电脑。

  • 局限性:没有事件记录,一旦账号被盗,追责困难。


第二级:系统审计保护级

  • 新增要点

    • 用户行为可审计,安全事件可追溯。

    • 资源访问权限进一步细化,降低权限扩散风险。

  • 案例:银行网银系统记录每次交易和登录行为。

  • 价值:可以基于日志发现恶意操作,形成事后取证链。


第三级:安全标记保护级

  • 核心升级

    • 在 DAC 基础上引入 强制访问控制(MAC)安全标签(Security Labels)

    • 系统为每个对象和主体分配安全级别,实现“不能越权访问”。

  • 典型场景:涉密政府网络、科研实验室系统。

  • 优势:防止“高密级数据”被低权限用户访问,有效控制信息流向。


第四级:结构化保护级

  • 技术特征

    • 构建在 形式化安全策略模型 之上;

    • 全面实施强制访问控制,覆盖所有主体与客体

    • 防御 隐蔽通道攻击,防止利用非授权路径传输数据。

  • 适用领域:国防、航空航天、金融结算核心系统。

  • 安全深度:任何数据传递都必须经过策略验证,杜绝隐性泄露。


第五级:访问验证保护级

  • 顶级防护

    • 引入 访问监控器(Reference Monitor),对每一次访问进行仲裁;

    • 监控器特性:抗篡改、可验证、足够精简。

  • 应用环境:国家安全、顶级科研机构系统。

  • 最大优势:实现极致访问控制和最小权限原则,未经授权的访问几乎不可能成功。

五级安全防护对比表,基于 GB17859-1999 标准

等级名称主要防护特性访问控制典型应用场景
第一级用户自主保护级通过用户隔离和资源分配实现基本的安全防护,用户自主决定资源访问权限。自主访问控制(DAC)个人电脑、普通办公网络
第二级系统审计保护级引入安全审计,记录和追踪用户行为;访问权限粒度更细,降低权限扩散风险。细粒度 DAC + 安全审计企业内部系统、银行网银
第三级安全标记保护级增加安全策略模型和安全标签;支持主体和客体的强制访问控制(MAC),确保信息流不可越权。DAC + MAC + 数据安全标记政府涉密系统、科研实验室
第四级结构化保护级基于形式化安全策略模型;对所有主体和客体实施强制访问控制;能防御隐蔽通道攻击。全面 MAC + 形式化安全策略国防、航空航天、金融核心系统
第五级访问验证保护级引入抗篡改的访问监控器,对所有访问进行仲裁;实现最小权限原则和精细化用户级别访问控制。用户级 DAC + MAC + 访问监控器国家安全系统、顶级科研设施

二、风险管理体系:动态安全保障

1.风险管理核心目标

  • 识别、评估和控制信息系统中的潜在威胁,将 残余风险 控制在可接受范围内。

  • 风险管理是“静态等级防护”之外的 动态补充

2.风险评估实施前的准备

  • 范围:确定评估系统、业务流程和技术边界;

  • 目标:明确要保护的资产和风险容忍度;

  • 组织:组建跨部门评估团队;

  • 方法:选择适合的评估框架(如 ISO/IEC 27005);

  • 高层支持:确保管理层资源投入。

3.风险评估的基本要素

  • 资产:数据、硬件、软件、人员、流程;

  • 脆弱性:资产可能被利用的弱点;

  • 威胁:可能对资产造成损害的事件或攻击;

  • 风险:威胁成功利用脆弱性导致的潜在损失;

  • 安全措施:降低威胁或修补漏洞的手段。


4.风险计算模型

风险值综合考虑资产价值、脆弱性和威胁发生可能性:

(1)识别资产 → 赋值(价值越高,风险越大)。

(2)分析威胁 → 评估发生概率。

(3)识别脆弱性 → 评估漏洞被利用的严重程度。

(4)计算安全事件概率 = 威胁概率 × 脆弱性严重度。

(5)计算风险值 = 资产价值 × 安全事件概率。

4.1 风险计算公式

风险值=资产价值×威胁发生概率×脆弱性严重程度风险值

也可以分两步计算:

  • 安全事件发生可能性 = 威胁发生概率 × 脆弱性严重程度

  • 风险值 = 资产价值 × 安全事件发生可能性

4.2 举例说明

场景: 某企业的客户数据库(资产)存储着大量用户隐私信息。

(1)资产价值:该数据库被认为是企业最核心资产,估值 100 万元(包括法律风险和品牌损失)。

(2)威胁:黑客SQL注入攻击。根据以往行业案例,发生概率评估为 0.2(中等概率)

(3)脆弱性:系统存在已知但未修复的漏洞,一旦被利用将导致数据泄露,影响严重度评为 0.8(高)

计算

  • 安全事件发生可能性 = 0.2 × 0.8 = 0.16

  • 风险值 = 100 万元 × 0.16 = 16 万元


解读

  • 该数据库存在 16 万元的预期损失风险

  • 通过修复漏洞,将脆弱性严重度从 0.8 降低到 0.2,风险值降至: 100 万 × (0.2 × 0.2) = 4 万元,风险降低了 75%。


4.3 小结:

  • 风险高低受 资产价值、威胁概率、脆弱性严重程度 三个因素共同影响。

  • 管理的重点通常是 降低威胁发生概率(如加强防御)和 降低脆弱性严重程度(如修补漏洞)。

  • 风险评估是一个 动态过程,需要根据资产价值、威胁环境和漏洞状况的变化不断更新。


三、信息安全风险评估流程

1.准备阶段

  • 确定评估范围:明确评估的系统、业务流程和技术边界。

  • 确定评估目标:确定是为了安全合规、资产保护还是风险优先级排序。

  • 建立评估团队:跨部门小组(安全、运维、业务、管理)。


2.资产识别与赋值

  • 识别信息资产:数据、硬件、软件、人员、流程。

  • 确定资产价值:从业务战略、法律责任、替代成本等角度评估。


3.威胁分析

  • 识别潜在威胁:自然灾害、技术故障、恶意攻击、内部违规。

  • 评估发生概率:历史记录、行业数据、专家评估。


4.脆弱性分析

  • 发现资产弱点:系统漏洞、配置缺陷、人员操作不当。

  • 确定严重程度:如果被利用,对资产造成的损害级别。


5.风险计算

  • 安全事件发生可能性 = 威胁发生概率 × 脆弱性严重程度。

  • 风险值 = 资产价值 × 安全事件发生可能性。


6.风险处置

  • 风险接受:在可承受范围内的风险无需额外措施。

  • 风险降低:通过技术加固、流程优化等手段降低风险。

  • 风险转移:通过保险、外包分担风险。

  • 风险规避:停止高风险活动。


7.风险监控与再评估

  • 持续跟踪威胁和资产变化,定期重新评估风险。

四、体系与评估的协同作用

  • 五级安全等级 提供“静态防护”,确保系统设计和运行符合安全规范。

  • 风险管理 提供“动态调优”,应对环境变化和新型威胁。

  • 两者结合形成闭环: (风险识别 → 防护等级匹配 → 评估反馈 → 防护升级)


五、实践建议

  • 企业应根据自身业务价值和威胁环境,选择合适的安全等级;

  • 定期进行风险评估,优先修复高风险资产;

  • 建立纵深防御体系,结合访问控制、监控和事件响应。

扩展阅读:

【软件系统架构】系列八:信息系统深度解析【软件系统架构】系列八:信息系统深度解析
【软件系统架构】系列八:信息系统—事务处理系统(TPS)深入解析【软件系统架构】系列八:信息系统—事务处理系统(TPS)深入解析
【软件系统架构】系列八:信息系统—管理信息系统(MIS)深入解析【软件系统架构】系列八:信息系统—管理信息系统(MIS)深入解析
【软件系统架构】系列八:信息系统—决策支持系统(DSS)深入解析【软件系统架构】系列八:信息系统—决策支持系统(DSS)深入解析
【软件系统架构】系列八:信息系统—专家系统(ES)深入解析【软件系统架构】系列八:信息系统—专家系统(ES)深入解析
【软件系统架构】系列八:信息系统—办公自动化系统(OAS)深入解析【软件系统架构】系列八:信息系统—办公自动化系统(OAS)深入解析
【软件系统架构】系列八:信息系统—企业资源规划系统(ERP)深入解析【软件系统架构】系列八:信息系统—企业资源规划系统(ERP)深入解析
【软件系统架构】系列八:信息系统—典型信息系统架构模型深入解析【软件系统架构】系列八:信息系统—典型信息系统架构模型深入解析
软件系统架构模型的深入解析软件系统架构模型的深入解析
【软件系统架构】系列九:系统安全—信息安全基础知识【软件系统架构】系列九:系统安全—信息安全基础知识
【软件系统架构】系列九:系统安全—信息安全系统组成框架【软件系统架构】系列九:系统安全—信息安全系统组成框架
【软件系统架构】系列九:系统安全—信息安全技术【软件系统架构】系列九:系统安全—信息安全技术
【软件系统架构】系列九:系统安全—信息安全的抗攻击技术【软件系统架构】系列九:系统安全—信息安全的抗攻击技术
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

34号树洞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值