ISO27001信息安全風險的構成要素:以資產為核心的信息安全風險的構成要素
1993年,英國、法國、德國、荷蘭歐共體同加拿大、美國 NIST 和 NSA">
ISO27001信息安全風險的構成要素:以資產為核心的信息安全風險的構成要素
1993年,英國、法國、德國、荷蘭歐共體同加拿大、美國 NIST 和 NSA六國七方組成CC工作組,制定了國際通用的評估準則——CC(CommonCriteria)。并于1996年頒布了CC1.0版,1998年頒布了CC2.0版。1999年6月,ISO接納CC2.0版為 ISO/IEC 15408草案,并定名為“信息技術-安全技術-IT 安全性評估準則”,但仍用CC作為其簡稱。1999年12月,在廣泛征求意見并進行修改后,正式頒布國際標準 ISO/IEC 15408 CC 2.1 版。2001年3月,我國國家質量技術監督局將其作為國家標準GB/T18336正式頒布,并于 2001年正式實施。
CC 標準含三個部分:第一部分:簡介和一般模型;第二部分:安全功能要求;第三部分:安全保證要求。其中在第一部分,定義了信息安全風險的構成要素威脅、風 險、脆弱性、資產、對策等關鍵的風險要素概念和它們所涉及到的主體即所有者和威脅主體。根據 CC 的思想,以所有者要保護的資產作為核心,給出了威脅、風險、脆弱性、對策與資產之間的關系,如下圖:
圖 CC風險要素和關系(1)風險要素
① 資產
資產是有價值的信息資產。
② 對策
對策是用以減少脆弱性并滿足資產所有者的安全策略。
③ 威脅
能夠通過未授權訪問、毀壞、揭露、數據修改和拒絕服務對系統造成潛在危害的任何環境或事件。
④ 脆弱性
在信息系統、系統安全程序、管理控制、物理設計、內部控制或實現中存在的,可能被攻擊者利用來獲得未授權的信息或破壞關鍵處理的弱點。
⑤ 風險
風險是由威脅發生的可能性、威脅所導致的不利影響以及影響的嚴重程度來決定。
(2)風險要素關系
① 信息資產的所有者給資產賦予了一定的價值,威脅主體希望以違背所有者初衷的方式濫用和破壞資產。資產所有者意識到這種威脅可能致使資產損壞,對所有者而言 資產中的價值將會降低。其中資產的安全性損壞包括以下幾種:資產破壞性地暴露于未授權的接受者(喪失保密性);資產由未授權地更改損壞(喪失完整性);資 產的訪問權被未授權地剝奪(喪失可用性)。
② 資產所有者必須分析可能的威脅并確定哪些存在于他們的環境,其結果就是風險。這種分析會有助于對策的選擇,以應對風險并將其降低到一個可接受的水平。
③ 對策的使用可以減少脆弱性,但殘留的脆弱性仍可以被威脅者所利用,從而造成資產的殘余風險。資產所有者會通過給出其它的約束來尋求最小的殘余的風險。