信息安全管理(第四章-信息安全风险评估)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理(第四章-信息安全风险评估)课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 第四 安全 风险 评估 课件
- 资源描述:
-
1、LOGO第四章第四章 信息安全风险评估信息安全风险评估信息安全管理LOGO本讲内容本讲内容信息安全风险评估策略信息安全风险评估策略1235信息安全风险评估过程信息安全风险评估过程典型的风险分析方法典型的风险分析方法3445风险评估实例报告风险评估实例报告数据采集方法与评价工具数据采集方法与评价工具LOGO信息安全风险评估策略信息安全风险评估策略 风险评估风险评估(也称风险分析)是风险管理的基(也称风险分析)是风险管理的基础,是组织确定信息安全要求的途径之一,属于础,是组织确定信息安全要求的途径之一,属于组织信息安全管理体系策划的过程。组织信息安全管理体系策划的过程。常见的风险评估方法策略有三种
2、:常见的风险评估方法策略有三种:基线风险评估基线风险评估 详细风险评估详细风险评估 综合风险评估综合风险评估LOGO信息安全风险评估策略信息安全风险评估策略v 基线风险评估基线风险评估基线评估的基线评估的优点优点是:是:只需要最少只需要最少 数量的资源,并且在选择防护措数量的资源,并且在选择防护措施时花费更少的时间和努力施时花费更少的时间和努力 可以采用相同或相似的基线防护措施而不需要可以采用相同或相似的基线防护措施而不需要太多的努力太多的努力基线评估的的基线评估的的缺点缺点是:是:基线水平难以设置基线水平难以设置 风险评估不全面、不透彻,且不易处理变更风险评估不全面、不透彻,且不易处理变更L
3、OGO信息安全风险评估策略信息安全风险评估策略v详细风险评估详细风险评估详细评估的详细评估的优点优点是:是:有可能为所有系统识别出适当的安全措施有可能为所有系统识别出适当的安全措施 详细分析的结果可用于安全变更管理详细分析的结果可用于安全变更管理详细评估的详细评估的缺点缺点是是:需要更多的时间需要更多的时间、努力和专业知识、努力和专业知识LOGO信息安全风险评估策略信息安全风险评估策略v综合风险评估综合风险评估 基线风险评估基线风险评估耗费资源少、周期短、操作简耗费资源少、周期短、操作简单,但不够准确,单,但不够准确,适合一般环境的评估;详细风适合一般环境的评估;详细风险评估准确而细致,但耗费
4、资源较多,适合严格险评估准确而细致,但耗费资源较多,适合严格限定边界的较小范围内的评估。限定边界的较小范围内的评估。/IEC 13335-3/IEC 13335-3提出了综合风险评估框架,其实施提出了综合风险评估框架,其实施流程如图流程如图4-14-1所示。所示。LOGO信息安全风险评估策略信息安全风险评估策略 LOGO信息安全风险评估策略信息安全风险评估策略 综合评估将基线和详细风险评估的优势结合综合评估将基线和详细风险评估的优势结合起来起来,既节省了评估所耗费的资源,又能确保获,既节省了评估所耗费的资源,又能确保获得一个全面系统的评估结果,而且,组织的资源得一个全面系统的评估结果,而且,组
5、织的资源和资金能够应用到最能发挥作用的地方,具有高和资金能够应用到最能发挥作用的地方,具有高风险的信息系统能够被预先关注。风险的信息系统能够被预先关注。v风险评估流程概述风险评估流程概述 当前在国内各行业都比较认可的信息安全风险当前在国内各行业都比较认可的信息安全风险 评估流程如下。评估流程如下。LOGO信息安全风险评估过程信息安全风险评估过程 LOGO信息安全风险评估过程信息安全风险评估过程 v风险评估的准备风险评估的准备 风险风险评估的准备是整个风险评估过程有效性评估的准备是整个风险评估过程有效性的保证。其工作主要包括:的保证。其工作主要包括:确定确定风险评估目标风险评估目标 确定确定风险
6、评估的对象和范围风险评估的对象和范围 组建组建团队团队 选择选择方法方法 获得获得支持支持 准备准备相关的评估工具相关的评估工具LOGO信息安全风险评估过程信息安全风险评估过程 v资产识别与评估资产识别与评估资产资产识别识别 资产资产是指对组织具有价值的信息资源。资产识是指对组织具有价值的信息资源。资产识别是风险识别的必要环节。别是风险识别的必要环节。资产资产识别的任务就是对确定的评估对象所涉及识别的任务就是对确定的评估对象所涉及或包含的资产进行详细的标识,由于它以多种或包含的资产进行详细的标识,由于它以多种形式存在,有无形的、有形的。形式存在,有无形的、有形的。资产资产识别的方法主要有访谈、
7、现场调查、问卷识别的方法主要有访谈、现场调查、问卷、文档查阅等。、文档查阅等。LOGO信息安全风险评估过程信息安全风险评估过程 资产评估资产评估 资产的评价是对资产的价值或重要程度进行评资产的评价是对资产的价值或重要程度进行评估估,资产本身的货币价值是资产价值的体现,资产本身的货币价值是资产价值的体现,但更重要的是资产对组织关键业务的顺利开展但更重要的是资产对组织关键业务的顺利开展乃至组织目标实现的重要程度。乃至组织目标实现的重要程度。通常通常信息资产的机密性、完整性、可用性、可信息资产的机密性、完整性、可用性、可审计性和不可抵赖性等是评价资产的安全属性审计性和不可抵赖性等是评价资产的安全属性
8、。表表4-14-1、表、表4-24-2、表、表4-34-3分别给出了机密性、完分别给出了机密性、完整性、可用性参考赋值表。整性、可用性参考赋值表。LOGO信息安全风险评估过程信息安全风险评估过程 LOGO信息安全风险评估过程信息安全风险评估过程 LOGO信息安全风险评估过程信息安全风险评估过程LOGO信息安全风险评估过程信息安全风险评估过程 v威胁识别与评估威胁识别与评估 威胁威胁识别识别 从从威胁源角度,威胁可分为:自然威胁、环威胁源角度,威胁可分为:自然威胁、环境威胁、系统威胁、外部人员威胁、内部人员威境威胁、系统威胁、外部人员威胁、内部人员威胁。威胁配置文件包括胁。威胁配置文件包括5 5
9、个属性,分别是:资产个属性,分别是:资产(assertassert)、访问()、访问(accessaccess)、主体()、主体(actoractor)、动机(、动机(motivemotive)、后果()、后果(outcomeoutcome)。)。LOGO信息安全风险评估过程信息安全风险评估过程 威胁评估威胁评估LOGO信息安全风险评估过程信息安全风险评估过程 v脆弱点识别与评估脆弱点识别与评估 脆弱点识别脆弱点识别LOGO信息安全风险评估过程信息安全风险评估过程 脆弱点识别所采用的方法主要有:问卷调查、脆弱点识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。工具检
10、测、人工核查、文档查阅、渗透性测试等。脆弱点评估脆弱点评估 我国的我国的信息安全风险评估指南将脆弱点严信息安全风险评估指南将脆弱点严重程度的等级划分为五级,分别代表资产脆弱重程度的等级划分为五级,分别代表资产脆弱点严重程度的高低。等级数值越大,脆弱点严点严重程度的高低。等级数值越大,脆弱点严重程度越高。如表重程度越高。如表4-64-6所示。所示。LOGO信息安全风险评估过程信息安全风险评估过程 LOGO信息安全风险评估过程信息安全风险评估过程 v已有安全措施的确认已有安全措施的确认 安全措施安全措施可以分为预防性安全措施和保护性安可以分为预防性安全措施和保护性安全措施两种。全措施两种。该该步骤
展开阅读全文