信息安全风险评估概论课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全风险评估概论课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 概论 课件
- 资源描述:
-
1、v概述v风险评估方法v详细风险评估流程v风险计算方法v风险评估简例本讲提纲1 概述v1.1 信息安全风险评估相关要素v1.2 信息安全风险评估v1.3 风险要素相互间关系1.1 信息安全风险评估相关要素v资产v威胁v脆弱点v风险v影响v安全措施v安全需求资产v根据ISO/IEC 13335-1,资产是指任何对组织有价值的东西,资产包括:物理资产(如,计算机硬件,通讯设施,建筑物);信息/数据(如,文件,数据库);软件;提供产品和服务的能力;人员;无形资产(如,信誉,形象)。v我国的信息安全风险评估指南认为资产是指对组织具有价值的信息资源,是安全策略保护的对象。它能够以多种形式存在,有无形的、有
2、形的,有硬件、软件,有文档、代码,也有服务、形象等。根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类,如表3-1所示 v两种看法之比较:两种定义基本上是一致的,所包含的内容也基本是一致的,主要的区别在于后者把资产限定在“信息资源”范围内,这是基于信息安全风险评估应的特殊性的考虑,信息安全风险评估应重点分析信息资产面临的风险。从具体分类明细看,后者还是包含了其他内容,如保障设备、人员、企业形象、客户关系等,这些未必都能视为信息资产。威胁v威胁是可能对资产或组织造成损害的潜在原因。v威胁有潜力导致不期望发生的事件发生,该事件可能对系统或组织及其资产造成损害。这些损害可能是蓄意
3、的对信息系统和服务所处理信息的直接或间接攻击。也可能是偶发事件。v根据威胁源的不同,威胁可分为:自然威胁:指自然界的不可抗力导致的威胁环境威胁:指信息系统运行环境中出现的重大灾害或事故所带来的威胁系统威胁:指系统软硬件故障所引发的威胁人员威胁:包含内部人员与外部人员,由于内部人员熟悉系统的运行规则,内部人员的威胁更为严重v表2给出了需识别的威胁源以及其威胁的表现形式。v根据威胁的动机人员威胁又可分为恶意和无意两种,但无论是无意行为还是恶意行为,都可能对信息系统构成严重的损害,两者都应该予以重视脆弱点v脆弱点是一个或一组资产所具有的,可能被威胁利用对资产造成损害的薄弱环节。如操作系统存在漏洞、数
4、据库的访问没有访问控制机制、系统机房任何人都可进入等等。v脆弱点是资产本身存在的,如果没有相应的威胁出现,单纯的脆弱点本身不会对资产造成损害。另一方面如果系统足够强健,再严重的威胁也不会导致安全事件,并造成损失。即:威胁总是要利用资产的弱点才可能造成危害。v资产的脆弱点具有隐蔽性,有些弱点只有在一定条件和环境下才能显现,这是脆弱点识别中最为困难的部分。需要注意的是,不正确的、起不到应有作用的或没有正确实施的安全措施本身就可能是一个脆弱点。v脆弱点主要表现在从技术和管理两个方面技术脆弱点是指信息系统在设计、实现、运行时在技术方面存在的缺陷或弱点。管理脆弱点则是指组织管理制度、流程等方面存在的缺陷
5、或不足。例如:v安装杀毒软件或病毒库未及时升级v操作系统或其他应用软件存在拒绝服务攻击漏洞v数据完整性保护不够完善v数据库访问控制机制不严格都属于技术脆弱点系统机房钥匙管理不严、人员职责不清、未及时注销离职人员对信息系统的访问权限等风险 v风险指信息安全风险根据ISO/IEC 13335-1,信息安全风险是指威胁利用一个或一组资产的脆弱点导致组织受损的潜在性,并以威胁利用脆弱点造成的一系列不期望发生的事件(或称为安全事件)来体现。资产、威胁、脆弱点是信息安全风险的基本要素,是信息安全风险存在的基本条件,缺一不可。没有资产,威胁就没有攻击或损害的对象;没有威胁,尽管资产很有价值,脆弱点很严重,安
6、全事件也不会发生;系统没有脆弱点,威胁就没有可利用的环节,安全事件也不会发生。风险可以形式化的表示为:R=(A,T,V),其中R表示风险、A表示资产、T表示威胁、V表示脆弱点。影响 v影响是威胁利用资产的脆弱点导致不期望发生事件的后果。这些后果可能表现为:直接形式,如物理介质或设备的破坏、人员的损伤、直接的资金损失等;间接的损失如公司信用、形象受损、市场分额损失、法律责任等。在信息安全领域,直接的损失往往容易估计且损失较小,间接的损失难易估计且常常比直接损失更为严重。如某公司信息系统中一路由器因雷击而破坏,其直接的损失表现为路由器本身的价值、修复所需的人力物力等;而间接损失则较为复杂,由于路由
7、器不能正常工作,信息系统不能提供正常的服务,导致公司业务量的损失、企业形象的损失等,若该路由器为金融、电力、军事等重要部门提供服务,其间接损失更为巨大。安全措施 v安全措施是指为保护资产、抵御威胁、减少脆弱点、限制不期望发生事件的影响、加速不期望发生事件的检测及响应而采取的各种实践、规程和机制的总称。v有效的安全通常要求不同安全措施的结合以为资产提供多级的安全。例如,应用于计算机的访问控制机制应被审计控制、人员管理、培训和物理安全所支持。v安全措施可能实现一个或多个下列功能:保护、震慑、检测、限制、纠正、恢复、监视、安全意识等。v同功能的安全措施需要不同的成本,同时能够实现多个功能的安全措施通
8、常具有更高的成本有效性。v安全措施的实施领域包括:物理环境、技术领域、人员、管理等,可用的安全措施包括:访问控制机制、防病毒软件、加密机制、数字签名、防火墙、监视与分析工具、冗余电力供应、信息备份等。安全需求v安全需求是指为保证组织业务战略的正常运作而在安全措施方面提出的要求。v安全需求可体现在技术、组织管理等多个方面。如关键数据或系统的的机密性、可用性、完整性需求、法律法规的符合性需求、人员安全意识培训需求、信息系统运行实时监控的需求等。1.2 信息安全风险评估v信息安全风险评估的基本思路是在信息安全事件发生之前,通过有效的手段对组织面临的信息安全风险进行识别、分析,并在此基础上选取相应的安
9、全措施,将组织面临的信息安全风险控制在可接受范围内,以此达到保护信息系统安全的目的。v信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱点导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。v狭义的风险评估包括:评估前准备、资产识别与评估、威胁识别与评估、脆弱点识别与评估、当前安全措施的识别与评估、风险分析以及根据风险评估的结果选取适当的安全措施以降低风险的过程。1.3 风险要素相互间关系v资产、威胁、脆弱点是信息安全风险的基本
10、要素,是信息安全风险存在的基本条件,缺一不可。除此之外,与信息安全风险有关的要素还包括:安全措施、安全需求、影响等。ISO/IEC 13335-1对它们之间的关系描述如图3-1所示,主要表现在:威胁利用脆弱点将导致安全风险的产生;资产具有价值,并对组织业务有一定影响,资产价值及影响越大则其面临的风险越大;安全措施能抵御威胁、减少脆弱点,因而能减小安全风险;风险的存在及对风险的认识导出保护需求,保护需求通过安全措施来满足或实现。v我国的信息安全风险评估指南对ISO/IEC 13335-1提出风险要素关系模型进行了扩展,扩展后的风险要素关系模型如图3-2所示 安全措施 抵御业务战略脆弱点安全需求威
11、胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变 未被满足未控制可能诱发残留成本资产资产价值v风险要素及属性之间存在着以下关系:业务战略依赖资产去实现;资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;资产价值越大则其面临的风险越大;风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;弱点越多,威胁利用脆弱点导致安全事件的可能性越大;脆弱点是未被满足的安全需求,威胁要通过利用脆弱点来危害资产,从而形成风险;风险的存在及对风险的认识导出安全需求;安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;安全措施可抵御威胁,降低安全事件
12、的发生的可能性,并减少影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险。有些残余风险来自于安全措施可能不当或无效,在以后需要继续控制,而有些残余风险则是在综合考虑了安全成本与效益后未控制的风险,是可以被接受的;残余风险应受到密切监视,它可能会在将来诱发新的安全事件。v与ISO/IEC 13335提供的风险要素关系模型相比,我国信息安全风险评估指南对安全风险描述更详细、更具体、更透彻。2 风险评估方法v2.1 概述v2.2 基线风险评估方法v2.3 详细风险评估方法v2.4 综合风险评估方法 2.1 概述v不同的组织有不同的安全需求和安全战略,风险评估的操作范围可以是整个
13、组织,也可以是组织中的某一部门,或者独立的信息系统、特定系统组件和服务。v影响风险评估进展的某些因素,包括评估时间、力度、展开幅度和深度,都应与组织的环境和安全要求相符合。v组织应该针对不同的情况来选择恰当的风险评估方法。常见的风险评估方法有三种:基线风险评估方法详细风险评估方法综合风险评估方法 2.2 基线风险评估方法v概念基线风险评估要求组织根据自己的实际情况(所在行业、业务环境与性质等),对信息系统进行基线安全检查(将现有的安全措施与安全基线规定的措施进行比较,找出其中的差距),得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。所谓的安全基线,是在诸多标准规范中规定的一组
14、安全控制措施或者惯例,这些措施和惯例适用于特定环境下的所有系统,可以满足基本的安全需求,能使系统达到一定的安全防护水平。v组织可以根据以下资源来选择安全基线:国际标准和国家标准,例如ISO 17799、ISO 13335;行业标准或推荐,例如德国联邦安全局的IT 基线保护手册;来自其他有类似商务目标和规模的组织的惯例。v这种方法优点是:风险分析和每个防护措施的实施管理只需要最少数量的资源,并且在选择防护措施时花费更少的时间和努力;如果组织的大量系统都在普通环境下运行并且如果安全需要类似,那么很多系统都可以采用相同或相似的基线防护措施而不需要太多的努力。v这种方法的缺点是:基线水平难以设置,如果
15、基线水平设置的过高,有些IT系统可能会有过高的安全等级;如果基线水平设置的过低,有些IT系统可能会缺少安全,导致更高层次的暴露;风险评估不全面、不透彻,且不易处理变更。例如,如果一个系统升级了,就很难评估原来的基线防护措施是否充分。v综合评价虽然当安全基线已建立的情况下,基线评估成本低、易于实施。但由于不同组织信息系统千差万别,信息系统的威胁时刻都在变化,很难制定全面的、具有广泛适用性的安全基线,而组织自行建立安全基线成本很高。目前世界上还没有全面、统一的、能符合组织目标的、值得信赖的安全基线,因而基线评估方法开展并不普遍。2.3 详细风险评估方法v概念详细风险评估要求对资产、威胁和脆弱点进行
16、详细识别和评价,并对可能引起风险的水平进行评估,这通过不期望事件的潜在负面业务影响评估和他们发生的可能性来完成。不期望事件可能表现为直接形式,如直接的经济损失,如物理设备的破坏;也可能表现为间接的影响,如法律责任、公司信誉及形象的损失等。不期望事件发生的可能性依赖于资产对于潜在攻击者的吸引力、威胁出现的可能性以及脆弱点被利用的难易程度。根据风险评估的结果来识别和选择安全措施,将风险降低到可接受的水平。v这种方法的优点是:有可能为所有系统识别出适当的安全措施;详细分析的结果可用于安全变更管理。v这种方法的缺点是需要更多的时间、努力和专业知识。v目前,世界各国推出的风险评估方法多属于这一类,如AS
17、/NZS 4360、NISTSP800-30、OCTAVE以及我国的信息安全风险评估指南中所提供的方法。2.4 综合风险评估方法v概述基线风险评估耗费资源少、周期短、操作简单,但不够准确,适合一般环境的评估;详细风险评估准确而细致,但耗费资源较多,适合严格限定边界的较小范围内的评估。因而实践当中,组织多是采用二者结合的综合评估方式。vISO/IEC 13335-3提出了综合风险评估方法,其实施流程如图3-3所示:v综合风险评估的第一步是高层风险分析,其目的是确定每个IT系统所采用的风险分析方法(基线或详细风险分析)。高层风险分析考虑IT系统及其处理信息的业务价值,以及从组织业务角度考虑的风险。
18、然后,依据高层风险分析的决定,对相应的IT系统实施基线风险分析或详细风险分析。v接下来是依据基线风险分析与详细风险分析的结果选取相应的安全措施,并检查上述安全措施实施后,信息系统的残余风险是否在可接受范围内,对不可接受的风险需要进一步加强安全措施,必要时应采取再评估。v综合风险评估的最后两步是IT系统安全策略和IT安全计划,IT系统安全策略是前面各阶段评估结果的结晶,包括系统安全目标、系统边界、系统资产、威胁、脆弱点、所选取的安全措施、安全措施选取的原因、费用估计等。IT安全计划则处理如何去实施所选取的安全措施。v综合评估方法将基线和详细风险评估的优势结合起来,既节省了评估所耗费的资源,又能确
19、保获得一个全面系统的评估结果,而且,组织的资源和资金能够应用到最能发挥作用的地方,具有高风险的信息系统能够被预先关注。当然,综合评估也有缺点:如果初步的高级风险分析不够准确,某些本来需要详细评估的系统也许会被忽略,最终导致某些严重的风险未被发现。3 详细风险评估流程v3.1 概述v3.2 风险评估准备阶段v3.3 资产识别与评估v3.4 威胁识别与评估v3.5 脆弱点识别与评估v3.6 已有安全措施的确认v3.7 风险分析v3.8 安全措施的选取v3.9 风险评估文件和记录3.1 概述vAS/NZS 4360、NISTSP800-30、OCTAVE以及我国的信息安全风险评估指南提供的风险评估方
20、法基本都属于详细风险评估方法,虽然具体流程有一定的差异,都是围绕资产、威胁、脆弱点识别与评估展开,并进一步分析不期望事件发生的可能性及其对组织的影响,最后考虑如何选取合适的安全措施,把安全风险降低到可以接受的程度。vAS/NZS 4360是ISO9000 系列的补充件,可应用于与一个组织所有活动相关的风险管理之中,具有极广泛的适用性,为各种类型组织提供了一套通用的风险管理模式和总体框架。vAS/NZS 4360有一套辅助性的标准与其相辅相成,更增加了实用性和广泛适用性。v澳洲风险管理标准把分析风险背景放在第一步,将风险管理的目标与组织目标以及各利益相关方的要求整合在一起;并且强调风险沟通,充分
21、发挥团队精神,调动各方面的积极性,从而为风险管理成功创造了良好的环境。vSP800系列特别报告书是关于ITL(美国国家标准和技术学会NIST信息技术实验室)在计算机安全等领域所进行的研究、指导和成果以及在此领域与业界、政府和学术组织协同工作的报告vNISTSO800-30IT 系统风险管理指南中描述了风险管理方法,而且结合系统发展生命周期的各个阶段,说明风险管理过程与系统授权过程的紧密联系;提出了风险评估的方法论和一般原则,对分级的定义言简意赅,基本采用3级定义法,比较适合初步开展风险评估的组织使用OCTAVE的基本原则:自主、适应度量、已定义的过程、连续过程的基础,它由一系列循序渐进的讨论会
22、组成,每个讨论会都需要其参与者之间的交流和沟通。OCTAVE使组织能够理清复杂的组织问题和技术问题,了解安全问题,改善组织的安全状况并解决信息安全风险,而无需过分依赖外部专家和厂商。OCTAVE包括两种具体方法:面向大型组织的OCTAVE Method和面向小型组织的OCTAVE-Sv风险评估可分为四个阶段:;,包括资产识别、威胁识别、脆弱点识别等工作;,包括风险的影响分析、可能性分析以及风险的计算等,具体涉及到资产、威胁、脆弱点、当前安全措施的评价等;,主要工作是依据风险评估的结果选取适当的安全措施,将风险降低到可接受的程度。v我国的信息安全风险评估指南提出的风险评估流程如图3-4所示 否是
23、否图图3-4风险评估实施流程图风险评估实施流程图是风险评估准备已有安全措施的确认风险计算风险是否接受保持已有的安全措施施施施选择适当的安全措施并评估残余风险实施风险管理脆弱点识别与评价威胁识别与评价资产识别与评价是否接受残余风险 风险分析评估过程文档评估过程文档风险评估文件记录评估结果文档3.2 风险评估准备阶段v风险评估的准备是整个风险评估过程有效性的保证。其工作主要包括:风险评估的准备阶段应明确风险评估的目标,为风险评估的过程提供导向。信息系统是重要的资产,其机密性、完整性和可用性对于维持竞争优势、获利能力、法规要求和组织形象是必要的。组织要面对来自内、外部日益增长的安全威胁,信息系统是威
24、胁的主要目标。由于业务信息化程度不断提高,对信息技术的依赖日益增加,一个组织可能出现更多的脆弱点。风险评估的目标是满足组织业务持续发展在安全方面的需要,或符合相关方的要求,或遵守法律法规的规定等。:基于风险评估目标确定风险评估的对象和范围是完成风险评估的前提。风险评估的对象可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的系统,关键业务流程,与客户知识产权相关的系统或部门等。组建适当的风险评估管理与实施团队,以支持整个过程的推进,如成立由管理层、相关业务骨干、IT技术人员等组成的风险评估小组。评估团队应能够保证风险评估工作的有效开展。应考虑评估的目的、范围、时间、效果
25、、人员素质等因素来选择具体的风险判断方法,使之能够与组织环境和安全要求相适应。上述所有内容确定后应得到组织的最高管理者的支持、批准,并对管理层和技术人员进行传达,应在组织范围就风险评估相关内容进行培训,以明确各有关人员在风险评估中的任务。:为保证风险评估的顺利进行,需要相应的评估工具支持,如信息收集工具、数据及文档管理工具。v信息收集工具主要是漏洞扫描工具、渗透性测试工具等,常用的漏洞扫描工具有 Nessus、GFI LANguard、Retina、Core Impact、ISS Internet Scanner、X-scan、Sara、QualysGuard、SAINT、MBSA Nessu
展开阅读全文