1、2 0 2 4年2期1 0 5 2 0 2 4年第4 6卷第2期基于模糊算法的信息系统安全风险评估方法王 督1 汪 伟2 薛楠楠2作者简介:王督(1 9 9 2-),硕士,工程师,研究方向为信息系统运维。(1.国网河南省电力公司信息通信分公司 郑州4 5 0 0 5 2;2.河南九域腾龙信息工程有限公司 郑州4 5 0 0 5 2)摘 要 文中结合信息系统存在的信息数据丢失、泄露等安全风险,应用模糊算法,提出了一种信息系统安全风险评估方法。首先,根据信息安全风险评估定义和风险度量方法,构建了信息系统安全风险分析模型和评估模型。其次,应用模糊算法,创建了基本概念赋值函数,并确定了基础指标与评估指
2、标对应的模糊关系,确定了基本概率赋值函数。最后,以“电力信息系统风险评估”为例,验证该方法的有效性和可靠性。验证结果表明,该方法操作简单、有效、可行,不仅可以精确控制信息系统安全风险,还能提高信息系统的安全防御能力。关键词:模糊算法;信息系统安全;风险评估;预测模型中图分类号 T P 3 0 9I n f o r m a t i o nS y s t e mS e c u r i t yR i s kA s s e s s m e n tM e t h o dB a s e do nF u z z yA l g o r i t h mWAN GD u1,WAN G W e i2a n dXU
3、EN a n n a n2(1.S t a t eG r i dH e n a nE l e c t r i cP o w e rC o m p a n yI n f o r m a t i o na n dC o mm u n i c a t i o nB r a n c h,Z h e n g z h o u4 5 0 0 5 2,C h i n a;2.H e n a nJ i u y uT e n g l o n g i n f o r m a t i o ne n g i n e e r i n gC o.,L t d.,Z h e n g z h o u4 5 0 0 5 2,C
4、h i n a)A b s t r a c t T h i sp a p e rc o m b i n e s t h e i n f o r m a t i o nd a t a l o s sa n d l e a k a g ea n do t h e rs e c u r i t yr i s k se x i s t i n g i nt h e i n f o r m a t i o ns y s t e m,t h i sp a p e ru s e st h ef u z z ya l g o r i t h m t op r o p o s ea ni n f o r m a
5、 t i o ns y s t e m s e c u r i t yt h r e a ta n dr i s ka s s e s s m e n tm e t h o d.F i r s t,a c c o r d i n gt ot h ed e f i n i t i o no f i n f o r m a t i o ns e c u r i t yt h r e a ta n dr i s ka s s e s s m e n ta n dt h er i s km e a s u r e m e n tm e t h o d,t h e i n f o r m a t i o
6、 ns y s t e ms e c u r i t yr i s ka n a l y s i sm o d e la n de v a l u a t i o nm o d e la r ec o n s t r u c t e d.S e c o n d l y,u s i n gt h ef u z z ya l g o r i t h m,t h eb a s i cc o n c e p t a s s i g n m e n t f u n c t i o n i sc r e a t e d,a n dt h e f u z z yr e l a t i o n s h i p
7、b e t w e e nt h eb a s i c i n d e xa n dt h ee v a l u a t i o n i n d e x i sd e t e r m i n e d,a n dt h eb a s i cp r o b a b i l i t ya s s i g n m e n t f u n c t i o ni sd e t e r m i n e d.F i n a l l y,t a k i n g“e l e c t r i cp o w e r i n f o r m a t i o ns y s t e mt h r e a ta n dr i
8、 s ka s s e s s m e n t”a sa ne x a m p l e,t h ev a l i d i t ya n dr e l i a b i l i t yo ft h e m e t h o da r ev e r i f i e d.T h ev e r i f i c a t i o nr e s u l t s s h o wt h a t t h em e t h o d i s s i m p l e,e f f e c t i v ea n d f e a s i b l e,w h i c hc a nn o t o n l yp r e c i s e
9、 l yc o n-t r o l t h es e c u r i t yr i s ko f i n f o r m a t i o ns y s t e m,b u t a l s o i m p r o v e t h es e c u r i t yd e f e n s ea b i l i t yo f i n f o r m a t i o ns y s t e m.K e y w o r d s F u z z ya l g o r i t h m,I n f o r m a t i o ns y s t e ms e c u r i t y,R i s ka s s e s
10、 s m e n t,P r e d i c t i o nm o d e l0 引言面对当前严峻的网络安全威胁1,需要不断提升信息系统的安全防护能力,创建和应用信息系统安全防御体系,而信息安全风险评估技术的出现则可以满足这些需求。因此,为利用信息安全风险评估技术,保证评估数据的完整性、全面性和安全性,本文利用模糊算法,提出了一套行之有效的信息系统安全风险评估方法。1 信息系统安全风险评估概述1.1 信息安全风险评估的定义在对信息系统进行安全风险评估时,需要严格按照信息安全技术标椎,确保信息系统信息传输过程的安全性及存储的保密性。同时,应结合系统实际存在的脆弱性问题,有效评估当前信息系统面临的
11、各种威胁与隐患,从而确定系统出现安全风险的概率,为后期提高信息系统运行的可靠性和安全性提供重要依据2。另外,在对信息系统安全风险进行评估时,还需将系统中的重要资源和信息统一纳入资产类型中,并将其视为系统安全重点保护对象。因此,对信息系统而言,信息安全风险评估主要是指有效地评估信息系统在实际运行中,因自然因素、人为因素、自身脆弱性等而出现风险的可能性。1.2 风险度量方法对信息系统而言,可通过参照安全风险评估内容,对安全风险概念进行分析。以P表示安全事件的发生概率;以C表示安全事件影响程度;以R表示信息系统安全风险,则系统安全风险的计算式如式(1)所示:R x(x)=RC,P(1)式(1)中的C
12、值为:C=c1,c1cn。其中,cn表示安全事件,n为预期结果。P值为:P=p1,p1pn。其中,pn表示安全事件,n为出现安全事件的概率。1 0 6 2 0 2 4年2期1.3 信息系统安全风险分析模型在分析信息系统的安全性时,除了需要分析该系统的信息资产脆弱性外,还需要分析该系统信息资产的威胁性。使用资产价值这一属性,可以衡量信息资产性;使用资产被威胁程度这一属性则可以衡量资产脆弱性。在评估系统安全风险时,应计算和确定安全事件的发生概率3,而脆弱性高低可以反映安全事件发生的可能性。因此,还应重视对系统脆弱性的分析。信息系统安全风险分析模型如图1所示。图1 信息系统安全风险分析模型2 信息系
13、统的安全风险评估模型2.1 信息系统风险评估指标体系对信息系统而言,其安全风险等级通常与物理安全性、管理安全性等息息相关。本文从资产识别、威胁识别、脆弱性识别、已有安全措施等入手,科学评估了信息系统对应的安全风险。其层次结构模型如图2所示。图2 层次结构模型从图2可以看出,资产具有较高的价值,是信息系统保护的重要对象;威胁主要是指信息系统内部存在的潜在性威胁;脆弱性主要涉及资产被威胁程度;为保证脆弱性识别的有效性和可靠性4,应确认已有安全措施的有效性。当各要素识别操作结束后,需选用合适的技术手段,确定安全事件发生的可能性。此外,还应参照资产价值,分析和判断安全事件损失值,为后期科学地评估系统安
14、全风险大小提供重要的依据和参考。2.2 信息系统安全风险评估内容在评估信息系统安全风险时,通常会涉及以下评估3种内容。(1)资产风险评估。资产作为一种高价值信息,主要以无形、有形、文档、代码、软件等多种形式存在。资产风险评估主要是指在分析资产机密性、可用性、完整性等属性的基础上,获得最终的综合评估结果。(2)威胁风险评估。威胁作为一种可能性因素,可能会对资产造成一定的潜在性破坏。威胁主要以软件故障、硬件故障、操作失误、间接性攻击等形式存在。例如,在非授权的情况下,发现信息系统内部重要信息被网络病毒、网络黑客等攻击、窃取和篡改。在开展威胁风险评估工作时,分析和判断威胁出现的概率是重中之重,威胁出
15、现频率越高,说明信息系统的风险越高。(3)脆弱性风险评估。脆弱性主要涉及大量的资产弱点。在评估脆弱性风险时,应以资产为载体,结合资产的弱点,从技术、管理两个角度,对资产的脆弱性进行综合性评价。其中,技术脆弱性通常涉及系统各层面的风险问题,如网络层、数据层、展示层等。管理脆弱性除了涉及技术管理脆弱性外,还涉及组织管理脆弱性。2.3 安全风险的模糊性模糊性除了可以详细描述客观事务的当前存在状态外,还能形象地描述客观事务在归属领域中的不确定性。在进行系统安全风险评估时,如果信息系统结构过于复杂,说明该系统对应的模糊性较高;如果影响系统评价的因素过多,说明系统综合评价的模糊性较高。在这种背景下,模糊算
16、法的应用可以有效地弥补和解决统计教学存在的问题。灰色性除了可以反映系统认识的不确定性外,还能反映系统认识的不全面性。在信息系统中,如果使用教学语言,难以有效描述其安全风险,这些信息具有一定的不全面性、不确定性,这就反映出了风险评价信息的灰色值大小。为保证信息系统安全风险评估结果的真实性和客观性,技术人员需综合考虑信息系统的灰色性和模糊性特点,同时应用模糊算法完成风险评估工作,并创建风险评估模型。2.4 创建贝叶斯网络模型在参照风险评估模型的基础上,利用M a t l a b系统,完成对贝叶斯网络模型的创建。通过利用该网络模型,可以直接观察和掌握资产价值、发生威胁频率、脆弱性严重程度等风险值,风
17、险R还可以用于衡量贝叶斯网络隐藏的节点数量。2.5 模糊算法综合评价模型该模型主要包含单层次模型和多层次模型,这两种模移动信息2 0 2 4年2期1 0 7 型的本质完全一致。用“U”表示被评价对象因素集,U=1,1,n,这表明被评价对象因素集含有n个相关因素。用“V”表示被评价对象因素评语集,V=v1,v1,vm,这表明被评价对象因素评语集含有m个评语。2.5.1 权重集的确定权重集可以反映出评价对象与因素集之间对应的灰色模糊关系,然后应用递阶层次关系,确定各因素对应的权重和点灰度,从而实现对权值集的创建和确定。同时,各专家应参照不同指标因素权重值,保证分散评定结果的公正性和客观性。最后,应
18、以信息充足程度为划分标准,将信息量灰度值划分为5个等级。信息量对应的灰度值如表1所列。表1 信息量对应的灰度值等级信息量灰度值/%1充足02 02较充足2 04 03一般4 06 04较频发6 08 05频发8 01 0 0通过对权重赋值数据的全面化收集,并求得这些数据的平均值,然后采用归一化的处理方式,计算出不同权重值下的灰度赋值平均值。同时,在不同级别指标因素下,确定灰色模糊集合,如式(2)所示:A=(A,A)=(a1,v1),(a1,v1),(am,vm)(2)其中,A表示A模糊部分;am表示权重值;vm表示灰度值的平均值。2.5.2 逐层灰色模糊算法综合评价结合指标权重灰色模糊集,能精
19、确计算出不同指标因素下对应的模糊综合评价结果。然后,采用逐层合成运算,确定在不同指标因素下对应的灰色模糊算法综合评价值。2.5.3 处理评价结果为保证评价结果的公正性和客观性,可结合灰色模糊算法综合评价相关要求,在综合考虑该评价模型灰色性、模糊性等特性的基础上,科学划分评语等级,将其划分为标准分数,从而确定等级值向量,进而确定最终评价结果。3 应用实例分析以“电力信息系统”为例,应用系统安全风险评估指标体系,确定出如表2所列的3名专家所提出的资产价值、发生威胁频率、脆弱性严重程度、安全事件损失值等4种影响因素评价等级、量化值和不确定度。表2 三名专家的评价结果评价项影响因素资产价值发生威胁频率
20、脆弱性严重程度安全事件损失值专家1评价等级中低中高量化值0.60.40.40.6不确定度0.20.20.2 50.2专家2评价等级中低中高量化值0.60.20.40.6不确定度0.20.20.20.2专家3评价等级中低中高量化值0.80.30.60.8不确定度0.20.40.30.2对表2中的数据进行归一化处理,获得3名专家的基本概率分配结果。根据专家经验,完成对整个系统网络中各个节点条件对应的概率的设置。同时,借助网络推理相关知识,计算出电力信息系统在资产识别、威胁识别、脆弱性识别、已有安全措施等5个风险等级下的概率值分别为0.0 5 1 7、0.1 7 0 2、0.5 9 4 6、0.1
21、5 4 2、0.0 2 9 8。这表明所获得的安全等级属于最大中等概率,同时应用模糊算法,计算最终风险值,得出最终风险值R为0.4 8 8 2。4 结语在评估信息安全风险时,本文结合专家评价意见复杂多样、难以确定、难以量化等问题,应用模糊算法,提出了一种新型、先进的信息系统安全风险评估方法。通过应用该方法,不仅可以保证最终评估结果的真实性、客观性、公正性,还能 提 高 信 息 系 统 的 风 险 防 护 能 力,符 合 实 际 使 用需求。参考文献1王鑫,唐作其,许硕.基于模糊理论和B R B P NN的信息安全风险评估J.计算机仿真,2 0 1 9,3 6(1 1):1 8 4-1 8 9.2张西武,李志平,李跃凯.基于AH P和D-S证据理论的民航信息系统风险评估J.中国民航大学学报,2 0 1 9,3 7(4):4 1-4 5.3周兵,王传生,刘芳亮,等.城市交通隧道运营安全风险评估模型及管理系统研究J.公路交通科技,2 0 2 1,3 8(1):9 7-1 0 3.4程苗.“大智移云”时代会计信息系统安全风险评估方法研究J.长春大学学报(社会科学版),2 0 2 1,3 1(5):3 3-3 7.移动信息