信息安全风险评估培训(第十二期)-精选课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全风险评估培训(第十二期)-精选课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 培训 第十二 精选 课件
- 资源描述:
-
1、广东计安信息网络培训中心广东计安信息网络培训中心信息安全风险评估程晓峰什么是风险评估?什么是风险评估?从深夜一个回家的女孩开始讲起风险评估的基本概念 资产业务影响威胁脆弱性风险钱被偷100块没饭吃小偷打瞌睡服务器黑客软件漏洞被入侵数据失密风险评估通俗类比5 风险风险RISKRISKRISKRISKRISKRISKRISKRISK风险风险原有风险原有风险采取措施后的剩余风险采取措施后的剩余风险脆弱性脆弱性风险评估是风险管理的关键环节,在风险管理循环中,必须依靠风险评估来确定随后的风险控制与改进活动。资产分类方法分分类类示例示例数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、
2、运行管理规程、计划、报告、用户手册、各类纸质的文档等软件系统软件:操作系统、数据库管理系统、语句包、开发系统等 应用软件:办公软件、数据库软件、各类工具软件等 源程序:各种共享源代码、自行或合作开发的各种代码等硬件网络设备:路由器、网关、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输线路:光纤、双绞线等保障设备:UPS、变电设备等、空调、保险柜、文件柜、门禁、消防设施等安全保障:防火墙、入侵检测系统、身份鉴别等其他:打印机、复印机、扫描仪、传真机等资产分类方法分分类类示例示例服务信息服务:对外依赖该系统开
3、展的各类服务 网络服务:各种网络设备、设施提供的网络连接服务 办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理等服务人员掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等其它企业形象、客户关系等资产识别模型网络层机房、通信链路网络设备1操作系统、主机设备软件OA人员、文档、制度业务层物理层主机层应用层管理层EAI/EIP 工程管理物资管理生产管理营销系统人力资源综合管理操作系统、主机设备网络设备2数据软件软件软件数据数据数据数据数据数据数据数据层信息安全属性 保密性CONFIDENTIALATY确保信息只能由那些被授权使用的人获取 完整性IN
4、TEGRITY保护信息及其处理方法的准确性和完整性 可用性AVAILABILITY确保被授权使用人在需要时可以获取信息和使用相关的资产资产保密性赋值资产完整性赋值资产可用性赋值资产等级计算公式AV=F(AC,AI,AA)Asset Value 资产价值Asset Confidentiality 资产保密性赋值Asset Integrity 资产完整性赋值Asset Availability 资产可用性赋值例1:AV=MAX(AC,AI,AA)例2:AV=AC+AI+AA例3:AV=ACAIAA资产价值赋值可用性可用性确保获得授权的用户可访问信息并使用相关信息资产 完整性完整性保护信息和处理方法
5、的准确和完整 确保只有获得授权的人才能访问信息 保密性保密性进不来进不来拿不走拿不走改不了改不了跑不了跑不了看不懂看不懂可审查可审查不可抵赖曾经完成的操作和承诺不可抵赖性不可抵赖性可控制网络信息传播及内容可控性可控性确保硬件、软件、环境各方面的运行可以审计可审计性可审计性 信息安全属性威胁来源列表来源来源描述描述环境因素断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外 事故等环境危害或自然灾害,以及软件、硬件、数据、通讯线路等方面的故障人为因素恶意人员不满的或有预谋的内部人员对信息系统进行恶意破坏;采用自主或内外勾结的方式 盗窃机密信息或进行篡改,获取利益外部人员利用信
6、息系统的脆弱性,对网络或系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力非恶意人员内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操 作流程而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗 位技能要求而导致信息系统故障或被攻击。威胁分类表威胁赋值脆弱性识别内容表脆弱性赋值风险分析原理 LFR风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示脆弱性;Ia 表示安全事件所作用的资产价值;Va 表示脆弱性严重程度;L 表示威胁利用资产的脆弱性导致安全事件发生的可能性;F
7、表示安全事件发生后产生的损失。一般风险计算方法:矩阵法和相乘法风险计算方法矩阵法矩阵法风险计算风险等级表风险评价示例28u 降低风险(降低风险(Reduce Risk)采取适当的控制措施来降低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,或是改善不规范的工作流程、制定业务连续性计划,等等。u 避免风险(避免风险(Avoid Risk)通过消除可能导致风险发生的条件来避免风险的发生,如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置,等等。u 转移风险(转移风险(Transfer Risk)将风险全部或者部分地转移到其他责任方,例如购买商业保险。u 接受风险(
8、接受风险(Accept Risk)在实施了其他风险应对措施之后,对于残留的风险,组织可以有意识地选择接受。风险处置策略29u 绝对安全(即零风险)是不可能的。u 实施安全控制后会有残留风险或残存风险(Residual Risk)。u 为了确保信息安全,应该确保残留风险在可接受的范围内:残留风险Rr 原有的风险R0 控制R 残留风险Rr 可接受的风险Rtu 对残留风险进行确认和评价的过程其实就是风险接受的过程。决策者可以根据风险评估的结果来确定一个阀值,以该阀值作为是否接受残留风险的标准。残留风险评价等保测评与风险评估的区别 目的不同 等级测评:以是否符合等级保护基本要求为目的照方抓药 风险评估
9、:以PDCA循环持续推进风险管理为目的对症下药等保测评与风险评估的区别 参照标准不同 等级测评:GB 17859-2019 计算机信息系统 安全保护等级划分准则 GB/T 222392019 信息系统安全等级保护基本要求 GB/T 222402019 信息系统安全等级保护定级指南 信息系统安全等级保护测评过程指南(国标报批稿)信息系统安全等级保护测评要求(国标报批稿)GB/T 25058-2019信息系统安全等级保护实施指南 GB/T 25070-2019信息系统等级保护安全设计技术要求 风险评估:BS7799 ISO17799 ISO27001 ISO 27002 GBT 20984-201
10、9 信息安全技术 信息安全风险评估规范 等保测评与风险评估的区别可以简单的理解为等保是标准或体系,风险评估是一种针对性的手段。024681012物理安全网络安全数据安全主机安全应用安全0246810物理安全网络安全数据安全主机安全应用安全为什么需要进行风险评估?为什么需要进行风险评估?该买辣椒水呢还是请保镖?什么样的信息系统才是安全的什么样的信息系统才是安全的?如何确保信息系统的安全如何确保信息系统的安全?两个基本问题什么样的信息系统才是安全的什么样的信息系统才是安全的?如何确保信息系统的安全如何确保信息系统的安全?风险分析风险分析风险管理风险管理基本问题的答案潜在损失潜在损失在可以承受在可以
11、承受范围范围之内的系统之内的系统风险分析风险分析安全决策安全决策风险管理风险管理两个答案的相关性 安全保障体系建设安全保障体系建设安安全全成本成本 效率效率 安全安全-效率曲线效率曲线 安全安全-成本曲线成本曲线要研究建设信息要研究建设信息安全的综合成本安全的综合成本与信息安全风险与信息安全风险之间的平衡,而之间的平衡,而不是要片面追求不是要片面追求不切实际的安全不切实际的安全不同的信息系统,不同的信息系统,对于安全的要求对于安全的要求不同,不是不同,不是“越安全越好越安全越好”信息系统矛盾三角三类操作系统举例怎么做风险评估?怎么做风险评估?评估到底买辣椒水还是请保镖更合适可能的攻击可能的攻击
12、信息的价值信息的价值可能的损失可能的损失风险评估简要版资产资产弱点弱点影响影响弱点弱点威胁威胁可能性可能性+=当前的风险级别当前的风险级别风险分析方法示意图损失的量化必须围绕损失的量化必须围绕用户的用户的核心价值核心价值,用,用户的户的核心业务流程核心业务流程!如何量化损失否是否是风险评估的准备已有安全措施的确认风险计算风 险 是 否 接受保持已有的控制措施施施施选择适当的控制措施并评估残余风险实施风险管理脆弱性识别威胁识别资产识别是否接受残余风险 风险识别评估过程文档评估过程文档风险评估结果记录评估结果文档 风险评估流程等级保护下风险评估实施框架保护对象划分和定级保护对象划分和定级网络系统划
13、分和定级网络系统划分和定级资产脆弱性威胁风险分析基本安全要求等级保护管理办法、指南信息安全政策、标准、法律法规安全需求风险列表安全规划风险评估结合等保测评的风险评估流程47474848评估组长评估组长评估员评估员XX公司安全管理员公司安全管理员p负责管理问卷访谈和运维负责管理问卷访谈和运维问卷访谈;问卷访谈;p组织评估活动,控制协调组织评估活动,控制协调进度,保证按计划完成评估进度,保证按计划完成评估任务;任务;p组织召开评估会议;组织召开评估会议;p代表评估小组与受评估方代表评估小组与受评估方管理层接触;管理层接触;p组织撰写风险评估报告、组织撰写风险评估报告、现状报告和安全改进建议现状报告
14、和安全改进建议p提交评估报告。提交评估报告。p 负责风险评估技术部分的内负责风险评估技术部分的内容包括:网络、主机系统、应容包括:网络、主机系统、应用和数据库评估用和数据库评估p 熟悉必要的文件和程序;熟悉必要的文件和程序;p准备风险评估技术评估工具;准备风险评估技术评估工具;p 撰写每单位的评估报告;撰写每单位的评估报告;p 配合支持评估组长的工作,配合支持评估组长的工作,有效完成评估任务;有效完成评估任务;p收存和保护与评估有关的文件。收存和保护与评估有关的文件。p 负责配合顾问提供风负责配合顾问提供风险评估相关的工作环境、险评估相关的工作环境、评估实现条件;评估实现条件;p备份系统数据备
15、份系统数据;p配合评估顾问完成资产配合评估顾问完成资产分类、赋值、弱点威胁发分类、赋值、弱点威胁发现和赋值、风险处理意见现和赋值、风险处理意见等工作;等工作;p掌握风险评估方法;掌握风险评估方法;p收存和保护与评估有关收存和保护与评估有关的文件。的文件。p完成扫描后完成扫描后,检查风险评检查风险评估后系统的安全性和稳定估后系统的安全性和稳定性性49495050u 评估计划分年度计划和具体的实施计划,前者通常是评估策划阶段就需评估计划分年度计划和具体的实施计划,前者通常是评估策划阶段就需要完成的,是整个评估活动的总纲,而具体的评估实施计划则是遵照年度要完成的,是整个评估活动的总纲,而具体的评估实
16、施计划则是遵照年度评估计划而对每次的评估活动所作的实施安排。评估计划而对每次的评估活动所作的实施安排。u 评估计划通常应该包含以下内容:评估计划通常应该包含以下内容:目的:申明组织实施内部评估的目标。:申明组织实施内部评估的目标。时间安排:评估时间避免与重要业务活动发生冲突。:评估时间避免与重要业务活动发生冲突。评估类型:集中方式(本次项目采用集中评估方式):集中方式(本次项目采用集中评估方式)其他考虑因素:范围、评估组织、评估要求、特殊情况等。:范围、评估组织、评估要求、特殊情况等。u 评估实施计划是对特定评估活动的具体安排,内容通常包括:评估实施计划是对特定评估活动的具体安排,内容通常包括
17、:目的、范围、准则、评估组成员及分工、评估时间和地点、首末次会议及报告时间目的、范围、准则、评估组成员及分工、评估时间和地点、首末次会议及报告时间u 评估计划应以文件形式颁发,评估实施计划应该有评估组长签名并得到评估计划应以文件形式颁发,评估实施计划应该有评估组长签名并得到主管领导的批准。主管领导的批准。5151评估目的评估目的评价信息安全管理体系运行的符合性和有效性评价信息安全管理体系运行的符合性和有效性评估范围评估范围评估准则评估准则X XX X公司信息安全管理办法公司信息安全管理办法ISO27001ISO27001信息安全管理体系信息安全管理体系。评估小组评估小组评估组长评估组长评估组员
展开阅读全文