王 喆,赵 刚,吴天水
(北京信息科技大学信息管理学院,北京100192)
一种信息安全风险评估可视化模型*
王 喆,赵 刚,吴天水
(北京信息科技大学信息管理学院,北京100192)
随着信息安全风险因素和控制措施之间关联性的不断增长,传统的风险分析方式显现出了一定的弊端。面对这些变化,日渐成熟的可视化技术为风险分析提供了一个新的思路。提出一种信息安全风险评估可视化模型,实现对风险评估中过程数据和结果数据的可视化,并且提供多种风险评估算法,在帮助研究人员处理大量数据的同时,提高风险评估的客观性和有效性,为信息安全风险评估可视化的研究提供了一个新方向。
风险评估 可视化模型 层次分析法 交互性
随着信息技术的迅猛发展和大数据时代的到来,人们对信息系统的依赖程度不断增加。但是,信息系统的广泛使用也带来了越来越严重的安全问题。信息安全风险评估是发现和解决信息安全问题的前提和基础,随着可视化技术的日趋成熟和发展,将可视化技术运用到信息安全风险评估的实际应用领域存在着广泛的需求,同时这也是顺应大形势发展的必然趋势。
风险评估[1]是指对可能引起风险的事件进行全方面的预测分析其发展的可能性及其所带来的损失程度。
一般来讲,一个信息系统要完全实现零风险是不可能的,如果有足够的安全措施可以将风险控制在信息系统能够接受的风险范围之内,就可以认为该信息系统是相对安全的[2]。
信息安全风险评估是指从风险管理的角度,以相关信息安全管理与技术的标准和准则为基础,运用科学的方法,对信息系统中处理、传输和存储信息的保密性、完整性以及可用性等安全属性进行科学全面地分析;对信息系统与网络所面临的威胁以及存在的脆弱性进行系统的评价;对安全事件发生时可能造成的危害程度进行评估,并提出有针对性地抵御风险和威胁的防护对策和整改措施[3]。实施信息安全风险评估就是要尽可能将风险控制在可以接受的水平内,为最大限度地保障信息安全提供科学的依据。
信息安全风险评估会产生很多过程数据和结果数据,随着这些数据量的增加,仅通过一些基本图形将结果数据可视化的传统信息安全风险评估系统显现出了一定的局限性。
文中提出了一种将风险评估算法模型可视化的模型,该可视化模型不仅可以帮助研究人员处理和分析风险评估过程中的大量数据,还可以将研究人员在分析和和处理过程中各个阶段产生的数据以非传统图形的形式显示出来,并实现了可交互式的人机操作,为研究人员分析信息安全风险评估过程中的过程和结果数据提供了很大的帮助。
除此之外,传统的信息安全风险评估模型基本都是运用简单的风险评估方法,这些简单的风险评估方法在去除主观性等方面有一定的弊端,鉴于此,文中设计的信息安全风险评估可视化系统实现了多种评估算法的组合,这样既可以提高风险评估的效率,还能通过多种方法的比较分析问题。
1.1 可视化分析
信息安全风险评估是较为依赖数据处理的领域。信息安全风险评估的方法通常分为三种,即定性的风险评估、定量的风险评估以及定性和定量相结合的风险评估[4]。定性的和定量的风险评估分别有其自身的劣势,在信息安全风险评估中,目前比较常用的是定性与定量相结合的方法。基于可视化的定性与定量相结合的风险评估方法,将更加有效地提高信息安全风险评估中风险因素以及控制措施关联性分析与处理的效率、进一步提高风险评估的客观性以及控制措施选择的准确性。可视化分析的优势在于可以充分调用人的智能,对复杂的大量数据进行更精确的分析,对不确定性的问题进行多方面的分析。数据经过处理后以图形或图像的形式展现给风险评估人员,风险评估人员通过直观的图形显示,可以更加准确地进行定量分析,使得风险评估的结果更加准确、直观、易于理解。图1为数据可视化分析示意图。
图1 可视化分析示意Fig.1 Schematic visualization analysis
1.2 风险评估可视化模型的设计
Card(Card et al.,1999)等人提出了信息可视化的一般流程[5],该模型在可视化领域得到了广泛的认可。在该模型中,首先将原始数据转换并映射到关系型数据库的数据表中,再将数据表向可视化结构进行转换,从而实现了信息可视化。其中,将数据表向可视化结构进行转换是最关键的步骤。参照文献[5]中Card等人提出的信息可视化模型,文中建立了一种适用于信息安全风险评估可视化研究的概念模型,如图2所示。
图2 信息安全风险评估可视化模型Fig.2 Information security risk assessment visualization model
从图2中可以看出,信息安全风险评估可视化过程大致分为4个部分:数据转换过程,可视化映射过程,视图变换过程和交互操作过程。具体来讲,数据转换过程首先将专家给出的原始数据进行处理,分别达到所选择计算权重算法和计算风险等级算法的数据要求,然后根据所选算法,计算控制措施的权重,结合所得出控制措施的权重再计算资产的风险等级和信息系统的风险等级。在可视化映射和数据变化阶段,选择一种可以将控制措施、威胁和脆弱性以及风险等级之间的关联关系表现出来的可视化视图,并选择一种易于理解和分析的可视化视图将资产风险等级和信息系统的风险等级表现出来,这样更加有利于研究人员对结果的分析和对算法的研究。最后,为研究人员提供可交互式的操作来对控制措施进行调整,从而实现对风险等级的调整,同时也可以进一步研究控制措施、威胁和脆弱性以及风险等级之间的关联关系。
2.1 系统架构
根据上述的可视化技术及信息安全风险评估的需求,同时参照可视化模型,文中设计了一个信息安全风险评估可视化系统。系统以基本的编程语言和数据库为基础,构建了三层架构,即数据访问层、逻辑业务层和综合应用层,并结合WebService技术,完成了基本功能的实现。具体的系统架构如图3所示。
图3 信息安全风险评估可视化系统架构Fig.3 Information security risk assessment visualization system structure
通过信息安全风险评估可视化系统的架构图,可以看到数据访问和转换是整个系统的基础。首先,基础数据库存放各算法均通用的基础数据,包括专家对系统的评价情况等。对于同一个信息系统,由于选取的算法不同,需要的专家评价的标准也可能不同,而数据表的存储格式是一致的,基础功能服务(Webservice)就是要解决这种数据异构的问题,它可以根据不同的调用请求返回相应的数据格式。业务数据库存放的是算法中的过程数据和结果数据,这些数据既是可视化的基础数据,同时还可以作为研究人员分析或比较风险评估算法的历史数据。
图3中的业务逻辑层是信息安全风险评估可视化系统的核心。它包含了资产可视化、风险等级可视化、计算控制措施权重的算法、计算风险等级的算法以及如何交互处理操作的全部方法。资产等级可视化和风险等级可视化的方法可以根据不同研究人员的不同风险评估算法的需求来实现,计算控制措施权重算法和计算风险等级算法也可以从系统提供的不同算法中选择。
2.2 风险评估算法
目前有很多风险评估算法,考虑到与可视化结合的需求,信息安全风险评估可视化系统所选择的风险评估算法要既能够充分体现出控制措施、威胁和脆弱性、风险等级之间的关联关系,还必须在解决实际工程问题上有一定的价值。根据以上要求,系统实现了计算控制措施权重的层次分析法,以及计算风险等级的灰统计算法和模糊综合评判算法。
2.2.1 层次分析法(AHP算法)
AHP算法已经在信息安全风险评估领域证明了其在风险评估过程中的应用价值,而且经过多年的应用与改进,AHP算法是一个相对成熟的算法。通过AHP算法得到各个控制措施在风险评估中所占的权重,算法步骤如下:
1)通过对系统的认识确定该系统的总目标,并明确规划决策所涉及的范围、所要采取的措施方案和政策、实现目标的准则、策略和各种约束条件等。
2)建立一个多层次的递阶结构,按目标的不同和实现功能的差异,将系统分为几个等级层次。
3)确定以上递阶结构中相邻层次元素间相关程度。通过构造两两比较判断矩阵及矩阵运算的数学方法,确定对于上一层次的某个元素而言,本层次中与其相关元素的重要性排序——相对权值。
4)计算各层元素对系统目标的合成权重,进行总排序,以确定递阶结构图中最底层各个元素的总目标中的重要程度,得出权重矩阵W。
2.2.2 灰统计算法
灰统计评估是以灰数的白化权函数生成为基础,将具体数据,按某类灰数所描述的类别进行整理归纳,从而判断得出统计指标所属的灰类[6]。
信息安全风险评估是一个确定整个信息系统所面临的风险等级大小的过程。灰统计评估算法可以描述为:在灰类与风险等级之间建立一一映射的关系,将设定的每一个风险等级与一个灰类相对应,以基于风险等级的灰类和白化权函数作为基础,对专家给出的控制措施评分数据进行灰统计量化,得到控制措施的灰统计权向量,在此基础上对其进行单值化处理,得到评价指标的综合评价值,从而确定评估指标所属的风险等级[7]。
灰统计评估算法的要素包括:项目,对象,样本,灰类和白化权函数。具体的步骤如图4所示。
图4 信息安全风险灰统计算法评估模型Fig.4 Information security risk gray calculating assessment model
2.2.3 模糊综合评判法
模糊综合评判就是对多重因素所影响的事物或现象作出总体的评价。也就是根据所给条件,给每个对象赋予一个评价指标,再根据此排序结果择优选择。
模糊综合评判方法主要包括单级因素集评判和多级因素集评判[8]。其一般算法步骤为:
1)确定评价对象的因素集,将因素按照某一准则进行分组,通常是将性质相近的因素分为一组,设U中的因素分为m组,即:
2)确定评价集,其中Vi代表的是第i个评价结果,n是评价结果的总个数:
3)建立模糊关系矩阵R。R中的元素rij表示某个被评价的对象从因素ui来看对等级模糊子集vj的隶属度。
4)得到因素评判式B:
式中,W是层次分析法所得到的权重矩阵,根据最大隶属原则,从B向量中选择最优的评价结果。
为了验证上述可视化模型的可行性,文中根据某高校的实际情况建立信息安全风险评估指标体系,并采用实际的评估数据进行验证。具体指标体系如图5所示。
图5 信息安全风险评估指标体系Fig.5 Information security risk assessment index
3.1 系统实施
根据可视化模型和系统架构,完成了信息安全风险评估可视化系统的实施。
为了更好的体现实验结果,选择10位专家对实际的信息系统进行评价,根据这些评价结果,结合层次分析法得出的控制措施权重,分别用灰统计算法和模糊综合评判法对信息系统进行风险评估,得出如图6所示的结果。
图6 信息安全风险评估可视化系统结果Fig.6 Information security risk assessment visualization system result
从图6中可以看到,饼状图清晰的显示了由层次分析法得出的7个控制措施(C1-C7分别表示7个不同的控制措施)的权重。雷达图分别显示了用灰统计算法和模糊综合评判法所得出的资产的风险等级(其中A代表应用服务器,M代表管理信息系统,P代表个人内网办公电脑)。而两个类似于温度计似的刻度尺分别表现的是两种算法所得出的最终的信息系统的风险等级。
这种可视化方法可以让研究人员直观清晰的看到控制措施的权重和最后的风险等级结果。控制措施权重的显示也方便了研究人员在交互操作时对控制措施的调整。同时能看到资产风险等级和信息系统风险等级的变化,为研究人员的分析提供了很大的帮助。通过多种算法的结果对比和可交互的操作,为决策提供有力的支持。
3.2 与传统方法的比较
传统的风险评估系统所用的风险评估方法相对比较简单,而且一个风险评估系统所用的评估方法基本只有一种,而文中设计的系统可以实现多种算法的计算和结果的比较,研究人员可以选择不同的算法组合计算控制措施的权重和风险等级。这样既可以研究风险评估算法的有效性和准确性,也可以使评估结果更加精确。
传统的信息安全风险评估系统对可视化技术的要求并不很高,绝大多数系统以基本的图形将信息安全风险评估结果表现出来。而信息安全风险评估可视化系统对可视化技术的要求相对高一些,采用更多易于人们理解数据和分析数据的图形或图形组合,同时提供可交互的操作,将静态可视化转变为动态可视化,既为风险评估的实际应用提供了决策支持,同时也为风险评估的研究人员提供了一个研究的新方向。
随着可视化技术的日趋发展和日渐成熟,将可视化技术应用到信息安全风险评估领域是必然的发展需求。根据文中提出的信息安全风险评估可视化模型所实现的信息安全风险评估可视化系统在可视化技术方面、可提供的风险评估算法方面以及交互操作方面都较传统的信息安全风险评估系统有很大的不同,通过可交互操作为风险评估的实际应用提供决策的支持,同时通过多种风险评估算法为研究风险评估算法和分析比较风险评估算法提供了一个新思路。
[1] MELLADO D,FERNANDEZ-MEDINA E,PIATTINI M. A Common Criteria Based Security Requirements Engineering Process for the Development of Secure Information Systems[J].ComputerStandards&Interfaces,2007, 29(02):244-253.
[2] 蔡皖东.网络与信息安全[M].西安:西北工业大学出版社,2004.
CAI Wan-Dong.Network and Information Security[M]. Xián:Northwest Industrial University Press,2004.
[3] GB/T 20984-2007信息安全技术信息安全风险评估规范[S].北京:中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会,2007. Chinese GB/T 20984-2007,Information Security Technology Information Security Risk Assessment Criterion [S].Beijing:General Administration of Quality Supervision,Inspection and Quarantine of the People′s Republic of China,2007.
[4] 王莺洁,杜伟娜,罗为.一个灰色信息安全风险评估应用模型[J].通信技术,2010,43(12):126-127.
WANG Ying-jie,DU Wei-na,LUO-Wei.A Grey Risk Assessment Model for Practical Information Security[J]. Communications Technology,2010,43(12):126-127.
[5] CARD S,MACKINLAY J,SHNEIDERMAN B.Readings in Information Visualization:Using Vision to Think [M].USA:Morgan Kaufmann,1999:256.
[6] 肖新平,宋中民,李峰.灰技术基础及其应用[M].北京:科学出版社,2005.
XIAO Xin-ping,SONG Zhong-min,LI Feng.Base and Application of Grey technology[M].Beijing:Science-Press,2005.
[7] 赵越,黄遵国.基于灰色系统理论的信息安全风险评估方法的研究与应用[D].长沙:国防科技大学,2011.
ZHAO Yue,HUANG Zun-guo.Research and Application of Information Security Risk Assessment Method based on Grey System Theory[D].Changsha:Defence Science University,2011.
[8] 曹志梅,王凯.基于动态模糊依赖关系的图书馆用户评价系统设计与实现[J].图书馆自动化,2005(25): 260-261.
CAO Zhi-mei,WANG-Kai.Design and Realization of Library Users Evaluation System based on Dynamic Fuzzy Dependent Relation[J].Library Automation,2005(25): 260-261.
WANG Zhe(1989-),male,graduate student,majoring in information security risk assessment and risk visualization.
赵 刚(1965—),男,博士,副教授,硕士生导师,主要研究方向为信息安全风险评估、机器学习、数据可视化;
ZHAO Gang(1965-),male,Ph.D.,associate professor, master tutor,mainly engaged in information security risk assessment,machine learning and data visualization.
吴天水(1988—),男,硕士研究生,主要研究方向为信息安全风险评估。
WU Tian-shui(1988-),male,graduate student,majoring in information security risk assessment and risk analysis.
A Visualized Model of Information Security Risk Assessment
WANG Zhe,ZHAO Gang,WU Tian-shui
(School of Information Management,Beijing Information Science&Technology University,Beijing 100192,China)
With the growth of correlation between risk factors and control measures,there exist some drawbacks in traditional risk analysis approaches.With these changes,the maturing visualization may provide a new concept of risk analysis.This paper proposes a visualized model for the information security risk assessment,thus to realize the visualization of process data and result data in risk analysis.In addition,this paper also proposes a variety of risk assessment algorithms,those could help the risk assessment staff deal with large-scale data and improve the objectivity and effectiveness of risk assessment,and provide a new direction for the study of visualization for information security risk assessment.
risk assessment;model visualization;AHP algorithm;interactivity
TP309.2
A
1002-0802(2014)03-0314-05
10.3969/j.issn.1002-0802.2014.03.016
王 喆(1989—),男,硕士研究生,主要研究方向为风险评估可视化;
国家“十二五”科技支撑计划课题基金资助项目(No.2012BAH08B02);北京市属高等学校高层次人才引进与培养三年行动计划(No.CIT&TCD201304117)
Foundation Item:The state“12th five-year plan”science and technology support program supported by the fund(No.2012BAH08B02),Beijing higher school high-level talent introduction and training three-year action plan(No.CIT&TCD201304117)