ch4信息安全风险评估

上传人:陈** 文档编号:158793217 上传时间:2022-10-06 格式:PPTX 页数:68 大小:1.56MB
收藏 版权申诉 举报 下载
ch4信息安全风险评估_第1页
第1页 / 共68页
ch4信息安全风险评估_第2页
第2页 / 共68页
ch4信息安全风险评估_第3页
第3页 / 共68页
资源描述:

《ch4信息安全风险评估》由会员分享,可在线阅读,更多相关《ch4信息安全风险评估(68页珍藏版)》请在装配图网上搜索。

1、第四章 信息安全风险评估本章学习目标u了解风险评估的概念、特点和内涵;u 熟悉风险评估的过程及应注意的问题;u 了解如何选择恰当的风险评估方法;u 掌握典型的风险评估方法;u了解风险评估实施准备4.1信息安全风险评估基础 GB/T 20984-2007信息安全技术 信息安全风险评估规范 相关概念 资产(Asset):任何对组织有价值的事如,是安全策略保护的对象。威胁(Threat):指可能对资产或组织造成损害的事故的潜在原因。脆弱点(Vulnerability):是指资产或资产组中能被威胁利用的弱点。风险(Risk):特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特

2、定威胁事件的可能性与后果的结合。风险评估(Risk Assessment):对信息或信息处理设施的威胁、影响和脆弱点及三者发生的可能性的评估。残余风险(Residual Risk):采取了安全措施后,信息系统仍然可能存在的风险。风险要素关系风险评估的两种方式 自评估和检查评估 1自评估 “谁主管谁负责,谁运营谁负责”信息系统拥有者依靠自身力量,依据国家风险评估的管理规范和技术标准,对自有的信息系统进行风险评估的活动。优点 有利于保密 有利于发挥行业和部门内人员的业务特长 有利于降低风险评估的费用 有利于提高本单位的风险评估能力与信息安全知识风险评估的两种方式 1自评估 缺点:如果没有统一的规范

3、要求,在缺乏信息系统安全风险评估专业人才的情况下,自评估的结果可能不深入、不规范、不到位 自评估中,可能会存在某些不利的干预,从而影响风险评估结果的客观性,降低评估结果的置信度 某些时候,即使自评估的结果比较乐观,也必须与管理层进行沟通风险评估的两种方式 2 检查评估 检查评估是由信息安全主管部门或业务部门发起的一种评估活动,旨在依据已经颁布的法规或标准,检查被评估单位是否满足了这些法规或标准。检查评估通常都是定期的、抽样进行的评估模式 检查评估缺点:间隔时间较长,如一年一次,通常还是抽样进行 不能贯穿一个部门信息系统生命周期的全过程,很难对信息系统的整体风险状况作出完整的评价风险评估的两种方

4、式 2 检查评估 检查评估应覆盖但不限于以下内容:自评估方法的检查 自评估过程记录检查 自评估结果跟踪检查 现有安全措施的检查 系统输入输出控制的检查 软硬件维护制度及实施状况的检查 突发事件应对措施的检查 数据完整性保护措施的检查 审计追踪的检查风险评估的两种方式 无论是自评估,还是检查评估,都可以委托风险评估服务技术支持方实施,如国家测评认证机构或安全企业公司。风险分析原理 风险分析中要涉及资产、威胁、脆弱性三个基本要素。风险分析原理图风险分析原理 风险分析的主要内容为:1对资产进行识别,并对资产的价值进行赋值 2对威胁进行识别,描述威胁的属性(威胁主体,影响对象,出现频率,动机等),并对

5、威胁出现的频率赋值 3对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值 4根据威胁及威胁利用脆弱性的难易程度判断安全时间发生的可能性 根据脆弱性的严重程度和安全事件所作用的资产的价值计算安全事件造成的损失 根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值4.2风险评估的过程 4.2.1风险评估的基本步骤 第一步:风险评估准备 第二步:风险因素识别 第三步:风险确定 第四步:风险评价 第五步:风险控制第一步 风险评估准备 1确定风险评估的目标 风险评估目标要满足企业持续发展在安全方面的要求,满足相关方的要求,满足法律法规的要求 2 风险评估的范围

6、风险评估范围可能是企业全部的信息以及与信息处理相关的各类资产、管理机构,也可能是某个独立的系统、关键业务流程、与客户知识产权相关的系统或部门等 3选择与组织机构相适应的具体风险判断方法 在选择具体的风险判断方法时,应考虑评估的目的、范围、时间、效果、人员素质等诸多因素,使之能够与组织环境和安全要求相适应 4建立风险评估团队 管理层、业务骨干、信息技术人员、技术专家等 5获得最高管理者对风险评估工作的支持 风险评估过程应得到企业最高管理者的支持、批准,并对管理层和技术人员进行传达,应在组织内部对风险评估的相关内容进行培训,以明确相关人员在风险评估中的任务。第二步 风险因素评估 1资产评估 识别信

7、息资产,包括数据、软件、硬件、设备、服务、文档等,制定信息资产列表 保密性、完整性、可用性是评价资产的三个安全属性 风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产分类资产赋值 资产价值应根据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。综合评定方法可以根据自身的特点,选择对资产保密性、完整性和可用性最重要的一个属性的赋值等级作为资产的最终赋值结果;或三者进行加权计算得到资产的最终赋值结果。第二步 风险因素评估 2 威胁评估 威胁(Threat):指可能对资产或组织造成损害的事故的潜在原因。威胁

8、分析包括:潜在威胁分析、威胁审计和入侵检测分析、综合分析 威胁赋值应根据威胁发生的可能性和威胁产生的影响程度综合确定威胁出现频率(发生的可能性)的赋值第二步 风险因素评估 3弱点评估 脆弱点(Vulnerability):是指资产或资产组中能被威胁利用的弱点。脆弱性识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点;也可以从物理、网络、系统、应用等层次进行识别,然后与资产、威胁对应起来。脆弱性识别的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。第三步 风险确定 1 现有安全措施评估 评估人员应对已采取的安全措施的有效性进行确认,即是否真正降低了系统的脆

9、弱性,抵御了威胁。对有效的安全措施继续保持,对确认为不适当的安全措施应核实是否应被取消或对其进行修正,或用更合适的安全措施替代。2风险计算 根据以上评估产生的结果,计算出每项信息资产的风险值风险计算原理 风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)R:安全风险计算函数 A:资产 T:威胁 V:脆弱性 Ia:安全事件所作用的资产价值 Va:脆弱性严重程度 L:威胁利用资产的脆弱性导致安全事件的可能性 F:安全事件发生后造成的损失 评估者可根据自身情况选择相应的风险计算方法来计算风险值,如矩阵法或相乘法。第四步 风险判定 对所有风险计算结果进行等级化处理,每个等级代表了相应风险的严

10、重程度。第五步 风险控制 对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中应明确采取的弥补脆弱性的安全措施、预期效果、实施条件、进度安排、责任部门等。安全措施的选择应从管理和技术两个方面考虑残余风险评估 在对于不可接受的风险选择适当安全措施后,为确保安全措施的有效性,可再进行评估,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。风险评估文档记录风险的计算方法 计算原理 风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)R:安全风险计算函数 A:资产 T:威胁 V:脆弱性 Ia:安全事件所作用的资产价值 Va:脆弱性严重程度 L:威胁利用资产的脆弱性导

11、致安全事件的可能性 F:安全事件发生后造成的损失 评估者可根据自身情况选择相应的风险计算方法来计算风险值,如矩阵法或相乘法。风险的计算方法 风险值计算涉及的风险要素:资产、威胁、脆弱性 由威胁和脆弱性确定安全事件发生的可能性 由资产和脆弱性确定安全事件的损失 由安全事件发生的可能性和安全事件的损失确定风险值 目前,常用的计算方法是矩阵法和相乘法使用矩阵法计算风险值 矩阵法主要适用于由两个要素值确定一个要素值的情形 Z=f(x,y),函数f采用矩阵法 x=(x1,x2,x3,xi,xm)1i m xi为正整数 y=(y1,y2,y3,yj,yn)1i n yj为正整数 以要素x和要素y的取值构造

12、一个二维矩阵,矩阵行值为要素y的所有取值,矩阵列值为要素x的所有取值,矩阵内mxn个值即为要素z的取值。使用矩阵法计算风险值 对于z值的计算,可以采取以下计算公式 Zij=xi+yj 或 Zij=xiXyj 或 Zij=aXxi+bXyj,a,b为正常数 Zij的计算需要根据实际情况确定,矩阵内zij的值不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果f是递增函数,zij的值应随着xi和yj的值递增,反之亦然。使用矩阵法计算风险值示例资产资产值威胁威胁发生频率弱点弱点严重程度A12T12V12V23T21V31V44V52A23T32V64V72A35T45V83T54V95使用矩阵

13、法计算风险值示例 以资产A1面临的威胁T1可以利用的弱点V1为例,计算安全风险值,其他风险值计算过程类似 1 计算安全事件发生的可能性 首先由威胁发生的频率和弱点的严重程度值构建安全事件可能性矩阵 然后根据T1发生的频率值和V1严重程度值在矩阵中进行对照,确定安全事件发生可能性值 威胁发生的频率T1=2 弱点严重性程度V1=2 安全事件发生可能性值=6 由于安全事件发生可能性将参与风险事件值的计算,为了构建风险矩阵,需对安全事件发生可能可能性进行等级划分 该安全事件发生可能性等级为2使用矩阵法计算风险值示例 2计算安全事件的损失 首先由资产价值和弱点严重程度值构建安全事件损失矩阵 然后对照表,

14、确定安全事件损失值 资产A1的价值=2 弱点严重性程度V1=2 安全事件损失值=5 由于安全事件损失值将参与风险事件值的计算,为了构建风险矩阵,需对安全事件损失进行等级划分 该安全事件损失等级为1使用矩阵法计算风险值示例 3计算风险值 首先由安全事件发生可能性和安全事件损失构建安全风险矩阵 然后对照表,确定安全风险值 安全事件发生可能性等级为2 安全事件损失等级为1 安全风险值=6 结果判定,确定风险等级划分 根据上述计算方法,计算资产的其他风险值,并根据风险等级划分表,确定风险等级使用相乘法计算风险值 相乘法主要用于两个或多个要素值确定一个要素值的情形 相乘法的原理z=f(x,y)=xXy

15、也可以相乘后开平方或取模运算等。使用相乘法计算风险值示例 以资产A1面临的威胁T1可以利用的弱点V1为例,计算安全风险值 计算公式x和y的积的平方根的四舍五入结果 设资产A1价值为4,面临的威胁T1发生的频率为1,可利用的弱点V1严重程度为3 1计算安全事件发生的可能性 威胁发生的频率T1=1 弱点严重性程度V1=3 安全事件发生可能性值=3使用相乘法计算风险值示例 2计算安全事件的损失 资产价值A1=4 脆弱性严重程度V1=3 安全事件的损失=3计算风险值 安全事件发生可能性=安全事件损失=安全事件风险值=6 根据风险等级划分表,风险等级确定为212312364.6风险评估实施 4.6.1风

16、险评估实施原则 目标一致 关注重点资产 用户参与 重视质量管理和过程 4.6.2风险评估流程 1前期准备阶段 2现场调查阶段 3风险分析阶段 4策略制定阶段前期准备阶段 背景资料准备 技术资料准备 调查提纲准备 调查提纲确认 签署保密协议现场调查阶段 人员调查 了解组织最重视的信息资产、最担心发生的事件以及组织对信息系统安全的期望 调查了解组织中曾经发生过的信息安全相关事件 采用问询、会议、资料审计的形式获取相关的数据,包括目前信息管理的规章制度以及具体实施情况 技术调查 网络架构调查 绘制被评估单位的网络拓扑结构;目前网络上的虚拟网划分与使用情况;明确网络边界;对业务系统的安全等级建议,确认

17、目前达到的安全等级等现场调查阶段 技术调查 业务流程调查 主要业务系统之间的逻辑关系;业务的安全要求;系统业务功能;形成业务流程现状图;初步分析业务流程现状中存在的问题等 主机系统调查 主机系统固有的漏洞和配置问题;系统提供的服务;账号的安全情况;采用的访问控制策略;日志审计等情况 数据库系统调查 账号、密码设置情况;数据库使用情况,存储、备份方法;数据库系统固有的漏洞;日志审计等现场调查阶段 技术调查 系统服务的调查 调查通用的应用服务状况,如web、mail、ftp等服务 数据获取手段 流程调查、技术资料、资料分析、工具分析、现场检查、问询、会议等 工具 漏扫工具、完整性检查工具、网管软件、流量分析工具、渗透工具等风险分析阶段 安全需求分析 系统威胁分析 系统脆弱性分析 控制措施有效性分析 系统影响分析 综合分析策略制定阶段 制定安全保护策略 制定实施计划习题和思考题习题和思考题 作业 1基于表现形式对威胁进行分类并简要描述。2简要描述资产、威胁和脆弱性的关系 答疑演讲完毕,谢谢观看!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!