书签 分享 收藏 举报 版权申诉 / 37
上传文档赚钱

类型风险计算工具课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2877582
  • 上传时间:2022-06-07
  • 格式:PPT
  • 页数:37
  • 大小:869.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《风险计算工具课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    风险 计算 工具 课件
    资源描述:

    1、信息安全风险评估标准附录介绍风险计算和评估工具标准起草组2006年8月7日主要内容n附录A风险计算方法n附录B风险评估工具附录A风险计算方法n风险计算矩阵法矩阵法原理计算示例n风险计算相乘法相乘法原理计算实例风险计算矩阵法基本原理n矩阵法概念n矩阵法适用范围n矩阵法构造方式n矩阵法特点矩阵法概念nZ=f(x,y)。函数f采用矩阵形式表示。以要素x和要素y的取值构建一个二维矩阵,矩阵内m*n个值即为要素Z的取值 y 1y 2y jy ny 1x 11z 12z 1jz 1nz 2x 21z 22z 2jz 2nz ix i1z i2z ijz inz x mx m1z m1z mjz mnz 矩

    2、阵法适用范围n矩阵法主要适用于由两个要素值确定一个要素值的情形。 n在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,例如由威胁和脆弱性确定安全事件发生可能性值、由资产和脆弱性确定安全事件的损失值等,同时需要整体掌握风险值的确定,因此矩阵法在风险分析中得到广泛采用。矩阵法构造方式n首先需要确定二维计算矩阵,矩阵内各个要素的值根据具体情况和函数递增情况采用数学方法确定,然后将两个元素的值在矩阵中进行比对,行列交叉处即为所确定的计算结果。n矩阵的计算需要根据实际情况确定,矩阵内值的计算不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果是递增函数,Z值应随着x与y的值递增,反之亦

    3、然。 矩阵法特点n矩阵法的特点在于通过构造两两要素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。 矩阵法计算示例n资产:共有三个重要资产,资产A1、资产A2和资产A3;资产价值分别是:资产A1=2,资产A2=3,资产A3=5;n威胁:资产A1面临两个主要威胁,威胁T1和威胁T2;资产A2面临一个主要威胁,威胁T3;资产A3面临两个主要威胁,威胁T4和T5;威胁发生频率分别是:威胁T1=2,威胁T2=1,威胁T3=2,威胁T4=5,威胁T5=4;n脆弱性:威胁T1可以利用的资产A1存在的两个脆弱性,脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4

    4、和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性,脆弱性V6和脆弱性V7;威胁T4可以利用的资产A3存在的一个脆弱性,脆弱性V8;威胁T5可以利用的资产A3存在的一个脆弱性,脆弱性V9。脆弱性严重程度分别是:脆弱性V1=2,脆弱性V2=3,脆弱性V3=1,脆弱性V4=4,脆弱性V5=2,脆弱性V6=4,脆弱性V7=2,脆弱性V8=3,脆弱性V9=5。风险分析原理威胁出现的频率脆弱性的严重程度资产价值安全事件的可能性安全事件造成的损失风险值威胁识别脆弱性识别资产识别 示例计算过程n风险计算过程(1)计算安全事件发生可能性(2)计算安全事件造成的损失(3)计算风险值(4)结果判定 n以下以

    5、资产A1面临的威胁T1可以利用的脆弱性V1为例,计算安全风险值 。计算安全事件发生可能性n(1)构建安全事件发生可能性矩阵;n(2)根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生可能性值 ;n(3)对计算得到的安全风险事件发生可能性进行等级划分 。 计算安全事件发生可能性条件原理计算安全事件的损失n(1)构建安全事件损失矩阵 ;n(2)根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值 ;n(3)对计算得到的安全事件损失进行等级划分 。计算安全事件的损失条件原理计算风险值n(1)构建风险矩阵 ;n(2)根据安全事件发生可能性和安全事件损失在矩阵中进行对照

    6、,确定安全事件风险 ;计算风险值风险结果判定n根据预设的等级划分规则判定风险结果。n依此类推,得到所有重要资产的风险值,并根据风险等级划分表,确定风险等级。 风险值等级柱状图012345资产A 1资产 A 2资产 A 3 矩阵法风险计算过程小结n计算安全事件发生可能性(1)构建安全事件发生可能性矩阵;(2)根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生可能性值 ;(3)对计算得到的安全风险事件发生可能性进行等级划分 。 n计算安全事件的损失(1)构建安全事件损失矩阵 ;(2)根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值 ;(3)对计算得到的安全事件

    7、损失进行等级划分 。n计算风险值(1)构建风险矩阵 ;(2)根据安全事件发生可能性和安全事件损失在矩阵中进行对照,确定安全事件风险 ;n风险结果判定风险计算相乘法基本原理n相乘法原理: ,当f为增量函数时, 可以为直接相乘,也可以为相乘后取模等 。n相乘法的特点:简单明确,直接按照统一公式计算,即可得到所需结果。n相乘法适用范围:在风险值计算中,通常需要对两个要素确定的另一个要素值进行计算,因此相乘法在风险分析中得到广泛采用。yxyxfz),(风险计算相乘法示例n资产:共有两个重要资产,资产A1和资产A2;资产价值分别是:资产A1=4,资产A2=5;n威胁:资产A1面临三个主要威胁,威胁T1、

    8、威胁T2和威胁T3;资产A2面临两个主要威胁,威胁T4和威胁T5;威胁发生频率分别是:威胁T1=1,威胁T2=5,威胁T3=4,威胁T4=3,威胁T5=4;n脆弱性:威胁T1可以利用的资产A1存在的一个脆弱性,脆弱性V1;威胁T2可以利用的资产A1存在的两个脆弱性,脆弱性V2、脆弱性V3;威胁T3可以利用的资产A1存在的一个脆弱性,脆弱性V4;威胁T4可以利用的资产A2存在的一个脆弱性,脆弱性V5;威胁T5可以利用的资产A2存在的一个脆弱性,脆弱性V6。脆弱性严重程度分别是:脆弱性V1=3,脆弱性V2=1,脆弱性V3=5,脆弱性V4=4,脆弱性V5=4,脆弱性V6=3。示例计算过程n以资产A1

    9、面临的威胁T1可以利用的脆弱性V1为例,计算安全风险值 。n计算公式使用:n 风险计算过程:(1)计算安全事件发生可能性(2)计算安全事件的损失(3)计算风险值(4)结果判定yxyxfz),(示例计算过程n(1)计算安全事件发生可能性威胁发生频率:威胁T1=1;脆弱性严重程度:脆弱性V1=3。安全事件发生可能性=n(2)计算安全事件的损失资产价值:资产A1=4;脆弱性严重程度:脆弱性V1=3。计算安全事件的损失,安全事件损失=n(3)计算风险值安全事件发生可能性=2;安全事件损失=3。安全事件风险值=n(4)确定风险等级 33112346123风险结果等级柱状图012345资 产 A 1资 产

    10、 A2 相乘法风险计算过程小结n计算安全事件发生可能性(1)安全事件发生可能性=威胁发生频率值 脆弱性严重程度值;(2)对计算得到的安全风险事件发生可能性进行等级划分 。 n计算安全事件的损失(1)安全事件损失值=资产价值 脆弱性严重程度值 ;(2)对计算得到的安全事件损失进行等级划分 。n计算风险值(1)安全事件风险值=安全事件发生可能性 安全事件损失;n风险结果判定附录B风险评估工具n根据在风险评估过程中的主要任务和作用原理的不同,风险评估的工具可以分成 :风险评估与管理工具 :集成了风险评估各类知识和判据的管理信息系统,以规范风险评估的过程和操作方法;或者是用于收集评估所需要的数据和资料

    11、,基于专家经验,对输入输出进行模型分析 。系统基础平台风险评估工具 :主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,或实施基于脆弱性的攻击。 风险评估辅助工具 :实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。 风险评估与管理工具n基于信息安全标准的风险评估与管理工具 依据标准或指南的内容为基础,开发相应的评估工具,完成遵循标准或指南的风险评估过程。如ASSET、CC Toolbox等。 n基于知识的风险评估与管理工具并不仅仅遵循某个单一的标准或指南,而是将各种风险分析方法进行综合,并结合实践经验,形成风险评估知识库,

    12、以此为基础完成综合评估。如COBRA 、MSAT、 RISK 等。 n基于模型的风险评估与管理工具对系统各组成部分、安全要素充分研究的基础上,对典型系统的资产、威胁、脆弱性建立量化或半量化的模型,根据采集信息的输入,得到评价的结果。 如RA、CORA等。常用风险评估与管理工具对比工具工具 国家公司国家公司 成熟度成熟度 功能功能 标准标准 Asseet-1 美国 NIST NIST 发布 依据美国 NIST SP 800-26 进行 IT 安全自动化自我评估 NIST SP 800-26 CC Toolbox 美国 NIAP NIAP 发布 依据 CC 进行信息安全自动化评估 CC COBRA

    13、 美 国 C&A System Security Ltd. 成熟产品 主要依据 ISO 17799 进行风险评估 主 要 依 据ISO 17799 MSAT 美国 Microsoft 公司 成熟产品 主要进行定性和定量风险评估 专家系统 RiskWatch 美国 RiskWatch 公司 成熟产品 综合各类相关标准进行风险评估和风险管理 各类信息安全相关标准 RA 英国 BSI BSI 发布 主要依据 ISO 17799 进行风险等级和控制措施的过程式分析 主 要 依 据ISO 17799 评估工具举例:COBRAnCOBRA:Consultative Objective Bi-Functio

    14、nal Risk Analysis 由C&A Systems Security Ltd推出的自动化风险管理工具 。nCOBRA采用调查表的形式,在PC机上使用,基于知识库,类似专家系统的模式。 nCOBRA不仅具有风险管理功能,还可以用于评估是否符合BS7799标准、是否符合组织自身制定的安全策略。 COBRA的风险定性分析方法攻击威胁预防性控制检测性控制修复性控制威慑性控制脆弱性影响产生暴露导致降低攻击的可能性发现触发保护减少降低 COBRA风险评估过程 n1、问题表构建、问题表构建:通过知识库模块构建问题表,采用手动或自动方式从各个模块中选择所需的问题,构建针对具体组织进行评估的问题表。n

    15、2、风险评估、风险评估:通过完成问题表实现整个风险评估过程。问题表的不同模块由系统不同人完成,各个模块可以不同时完成,但是评估结果是在全部问题表答案的基础上形成的。n3、报告生成、报告生成:通过问题表的回答生成报告,报告包括建议采取的安全措施、解决方案建议、对于系统相关的每类风险进行分析排序、对于风险给系统带来的影响分析、风险与系统潜在影响的联系分析。 系统基础平台风险评估工具n脆弱性扫描工具 基于网络的扫描器 基于主机的扫描器 分布式网络扫描器 数据库脆弱性扫描器 n渗透性测试工具 根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性。这类工具通常包括黑客工具、脚本文件

    16、 等。n一个好的漏洞扫描工具应包括以下几个特性:最新的漏洞检测库 扫描工具必须准确并使误报率减少到最小 扫描器有某种可升级的后端,能够存储多个扫描结果并提供趋势分析的手段。 应包括清晰的且准确地提供弥补发现问题的信息。 常用脆弱性检测工具对比风险评估辅助工具n检查列表:基于特定标准或基线建立的,对特定系统进行审查的项目条款。 n入侵检测网络或主机造成危害的入侵攻击事件;帮助检测各种攻击试探和误操作;同时也可以作为一个警报器,提醒管理员发生的安全状况。 n安全审计工具:用于记录网络行为,分析系统或网络安全现状;它的审计记录可以作为风险评估中的安全现状数据,并可用于判断被评估对象威胁信息的来源。n拓扑发现工具:主要是自动完成网络硬件设备的识别、发现功能。 n资产信息收集系统:通过提供调查表形式,完成被评估信息系统数据、管理、人员等资产信息的收集功能 。n其他:评估指标库、知识库、漏洞库、算法库、模型库等。中国信息安全风险评估论坛nhttp:/ Q/An谢谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:风险计算工具课件.ppt
    链接地址:https://www.163wenku.com/p-2877582.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库