第8章信息安全风险评估课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第8章信息安全风险评估课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 课件
- 资源描述:
-
1、1 1第8章信息安全风险评估8.1概述概述8.2信息安全风险评估的基本要素信息安全风险评估的基本要素8.3信息安全风险评估过程信息安全风险评估过程8.4信息安全风险要素计算方法信息安全风险要素计算方法8.5信息安全风险评估方法信息安全风险评估方法8.6风险评估工具风险评估工具2 2一个完整的信息安全体系和安全解决方案是根据信息系统的体系结构和系统安全形势的具体情况来确定的,没有一个通用的信息安全解决方案。信息安全关心的是保护信息资产免受威胁。绝对的安全是不可能的,只能通过一定的措施把风险降低到一个可接受的程度。8.1概述概述3 3因此,信息系统的安全风险评估是指用于了解信息系统的安全状况,估计
2、威胁发生的可能性,计算由于系统易受到攻击的脆弱性而引起的潜在损失。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,其最终目的是帮助选择安全防护措施,将风险降低到可接受的程度,提高信息安全保障能力。这个过程是信息安全管理体系的核心环节,是信息安全保障体系建设过程中的重要评价方法和决策机制。4 4随着信息技术的快速发展,关系国计民生关键信息的基础设施规模和信息系统的复杂程度越来越大。近年来,各个国家越来越重视以风险评估为核心的信息安全评估工作,提倡信息安全风险评估的制度与规范化,通过出台一系列相关的法律、法规和标准等来保障建立完整的信息安全管理体系。例如美国的SP 800系列、英
3、国的BS 7799信息安全管理指南、德国联邦信息安全办公室(BSI)IT基线保护手册、日本的ISMS安全管理系统评估制度等。5 5我国在2004年3月启动了信息安全风险评估指南和风险管理指南等标准的编制工作,2005年完成了信息安全评估指南和信息安全管理指南的征求意见稿,2006年完成了信息安全评估指南送审稿,并分别于2007年和2009年通过了国家标准化管理委员会的审查批准成为国家标准,即GB/T 209842007信息安全风险评估规范和GB/Z 243642009信息安全风险管理指南。6 68.1.1信息安全风险评估的目标和原则信息安全风险评估的目标和原则信息安全风险评估的目标是:信息安全
4、风险评估的目标是:(1)了解信息系统的体系结构和管理水平,以了解信息系统的体系结构和管理水平,以及可能存在的安全隐患。及可能存在的安全隐患。(2)了解信息系统所提供的服务及可能存在的了解信息系统所提供的服务及可能存在的安全问题。安全问题。(3)了解其他应用系统与此信息系统的接口及了解其他应用系统与此信息系统的接口及其相应的安全问题。其相应的安全问题。(4)网络攻击和电子欺骗的模拟检测及预防。网络攻击和电子欺骗的模拟检测及预防。7 7(5)找出目前的安全控制措施与安全需求的差距,并为其改进提供参考。信息安全风险评估的原则有:(1)可控性原则。包括人员可控(资格审查备案与工作确认)、工具可控(风险
5、评估工具的选择,以及对相关方的知会)、项目过程可控(重视项目的管理沟通,运用项目管理科学方法)。(2)可靠性原则。要求风险评估要参考有关的信息安全标准和规定,例如GB/T 209842007信息安全风险评估规范等,做到有据可查。8 8(3)完整性原则。严格按照委托单位的评估要求和指定的范围进行全面的信息安全风险评估服务。(4)最小影响原则。风险评估工作不能妨碍组织的正常业务活动,应从系统相关的管理和技术层面,力求将风险评估过程的影响降到最小。(5)时间与成本有效原则。风险评估过程花费的时间和成本应该具有合理性。9 9(6)保密原则。受委托的评估方要对评估过程进行保密,应与委托的被评估方签署相关
6、的保密和非侵害性协议,未经允许不得将数据泄露给任何其他组织和个人。10 108.1.2实施信息安全风险评估的好处实施信息安全风险评估的好处(1)风险评估是建立信息安全风险管理策略的风险评估是建立信息安全风险管理策略的基础。如果一个管理者不进行风险评估就选择了基础。如果一个管理者不进行风险评估就选择了一种安全防护措施一种安全防护措施(设备或方法设备或方法),也许或造成浪费,也许或造成浪费或已实施的安全防护无法直接减少确定存在的风或已实施的安全防护无法直接减少确定存在的风险。险。(2)风险评估有利于在员工范围内建立信息安风险评估有利于在员工范围内建立信息安全风险意识,提高工作人员对安全问题的认识和
7、全风险意识,提高工作人员对安全问题的认识和兴趣,以及他们对信息安全问题的重视程度。兴趣,以及他们对信息安全问题的重视程度。11 11(3)风险评估能使系统的管理者明确他们的信息系统资源所存在的弱点,让管理者对系统资源和系统的运行状况有更进一步的了解。(4)风险评估在信息系统的设计阶段最为有用,可以确认潜在损失,并从一开始就明确安全需求,这远比在信息系统运行之后更换相关控制节省成本得多。12 12从信息安全的角度来讲,风险评估是对信息资产所面临的威胁、存在的弱点、造成的影响,以及三者的综合作用在当前安全措施控制下所带来与安全需求不符合的风险可能性评估。作为风险管理的基础,风险评估是组织进一步确定
8、信息安全需求和改进信息安全策略的重要途径,属于组织信息安全管理体系策划的过程。8.2信息安全风险评估的基本要素信息安全风险评估的基本要素13 13信息系统是信息安全风险评估的对象,信息系统中的资产、信息系统面临的可能威胁、系统中存在的脆弱性、安全风险、安全风险对业务的影响,以及系统中已有的安全控制措施和系统的安全需求等构成了信息安全风险评估的基本要素。14 148.2.1风险评估的相关要素风险评估的相关要素1.资产资产资产资产(Asset)是指对组织具有价值的信息或资是指对组织具有价值的信息或资源,是安全策略保护的对象。源,是安全策略保护的对象。资产能够以多种形式存在,包括有形的或无资产能够以
9、多种形式存在,包括有形的或无形的、硬件或软件、文档或代码,以及服务或形形的、硬件或软件、文档或代码,以及服务或形象等诸多表现形式。象等诸多表现形式。在信息安全体系范围内为资产编制清单是一在信息安全体系范围内为资产编制清单是一项重要工作,每项资产都应该清晰地定义、合理项重要工作,每项资产都应该清晰地定义、合理地估价,并明确资产所有权关系,进行安全分类,地估价,并明确资产所有权关系,进行安全分类,记录在案。根据资产的表现形式,可将资产分为记录在案。根据资产的表现形式,可将资产分为软件、硬件、服务、流程、数据、文档、人员等,软件、硬件、服务、流程、数据、文档、人员等,如表如表8-1所示。所示。15
10、15表8-1信息系统中的资产分类16 162.威胁威胁威胁威胁(Threat)是指可能对组织或资产导致损害是指可能对组织或资产导致损害的潜在原因。的潜在原因。威胁有潜力导致不期望发生的安全事件发生,威胁有潜力导致不期望发生的安全事件发生,从而对系统、组织、资产造成损害。这种损害可从而对系统、组织、资产造成损害。这种损害可能是偶然性事件,但更多的可能是蓄意的对信息能是偶然性事件,但更多的可能是蓄意的对信息系统和服务所处理信息的直接或间接的攻击行为,系统和服务所处理信息的直接或间接的攻击行为,例如非授权的泄露、修改、停机等。例如非授权的泄露、修改、停机等。威胁主要来源于环境因素和人为因素,其中威胁
11、主要来源于环境因素和人为因素,其中人为因素包括恶意的和非恶意人员。人为因素包括恶意的和非恶意人员。17 17(1)环境因素:指地震、火灾、水灾、电磁干扰、静电、灰尖、潮湿、温度等环境危害,以及软件、硬件、数据、通讯线路等方面的故障。(2)恶意人员:对组织不满的或有目的的人员对信息系统进行恶意破坏,会对信息的机密性、完整性和可用性等造成损害。(3)非恶意人员:由于缺乏责任心、安全意识,或专业技能不足等原因而导致信息系统故障、被破坏或被攻击,本身无恶意企图。根据威胁来源,表8-2给出了威胁的分类方法。18 18表8-2信息系统面临的威胁分类19 193.脆弱性脆弱性脆弱性脆弱性(Vulnerabi
12、lity)是指可能被威胁所利用是指可能被威胁所利用的资产或若干资产的薄弱环节。例如操作系统存的资产或若干资产的薄弱环节。例如操作系统存在漏洞、数据库的访问没有访问控制机制、系统在漏洞、数据库的访问没有访问控制机制、系统机房没有门禁系统等。机房没有门禁系统等。脆弱性是资产本身存在的,如果没有相应的脆弱性是资产本身存在的,如果没有相应的威胁,单纯的脆弱性本身不会对资产造成损害,威胁,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,则再严重的威胁也不会而且如果系统足够强健,则再严重的威胁也不会导致安全事件造成损失。这说明,威胁总是要利导致安全事件造成损失。这说明,威胁总是要利用资产的脆弱性
13、来产生危害。用资产的脆弱性来产生危害。2020资产的脆弱性具有隐蔽性,有些脆弱性只在一定条件和环境下才能显现,这也是脆弱性识别中最为困难的部分。要注意的是,不正确的、起不到应有作用的或没有正确实施的安全控制措施本身就可能是一种脆弱性。脆弱性主要表现在从技术和管理两个方面,其中技术脆弱性是指信息系统在设计、实现和运行时,涉及的物理层、网络层、系统层、应用层等各个层面在技术上存在的缺陷或弱点,管理脆弱性则是指组织管理制度、流程等方面存在的缺陷或不足。21 21表8-3信息系统常见的脆弱性22224.安全风险安全风险安全风险安全风险(Security Risk)是指使得威胁可以利是指使得威胁可以利用
14、脆弱性,从而直接或间接造成资产损害的一种用脆弱性,从而直接或间接造成资产损害的一种潜在的影响,并以威胁利用脆弱性导致一系列不潜在的影响,并以威胁利用脆弱性导致一系列不期望发生的安全事件来体现。期望发生的安全事件来体现。资产、威胁和脆弱性是信息安全风险的基本资产、威胁和脆弱性是信息安全风险的基本要素,是信息安全风险存在的基本条件,缺一不要素,是信息安全风险存在的基本条件,缺一不可。没有资产,威胁就没有攻击或损害的对象;可。没有资产,威胁就没有攻击或损害的对象;没有威胁,如果资产很有价值,脆弱性很严重,没有威胁,如果资产很有价值,脆弱性很严重,安全事件也不会发生;系统没有脆弱性,威胁就安全事件也不
15、会发生;系统没有脆弱性,威胁就没有可利用的切入点,安全事件也不会发生。没有可利用的切入点,安全事件也不会发生。2323通过确定资产价值,以及相关的威胁和脆弱性水平,就可以得出最初的信息安全风险的量度值。根据以上分析,安全风险是关于资产、威胁和脆弱性的函数,即信息安全风险可以形式化表示为:R=f(a,t,v),其中R表示安全风险,a表示资产,t表示威胁,v表示脆弱性。24245.影响影响影响影响(Influence)主要是指安全风险对业务的影主要是指安全风险对业务的影响,即威胁利用资产的脆弱性导致资产价值损失响,即威胁利用资产的脆弱性导致资产价值损失等不期望发生事件的后果。等不期望发生事件的后果
16、。这些后果可能表现为直接形式,例如物理介这些后果可能表现为直接形式,例如物理介质或设备的损坏、人员的损伤、资金的损失等,质或设备的损坏、人员的损伤、资金的损失等,也可能表现为间接形式,如公司信用和名誉受损、也可能表现为间接形式,如公司信用和名誉受损、市场份额减少、承担法律责任等。市场份额减少、承担法律责任等。在信息安全领域,直接的损失常常容易计算在信息安全领域,直接的损失常常容易计算且程度较小,而间接的损失往往难于估计且程度且程度较小,而间接的损失往往难于估计且程度严重。严重。2525例如某IT服务公司的服务器遭受DDoS等攻击,造成不能提供正常的信息服务,其直接的损失表现为服务器本身的价值损
17、失和修复所需的人力、物力等,而间接损失较为复杂,由于服务器不能正常工作,信息系统不能提供正常的服务,导致公司业务量的损失、企业形象受损等,这些损失往往数量巨大也难予统计,甚至决定了企业的生存。26266.安全控制措施安全控制措施安全控制措施安全控制措施(Security Control Measure)是指是指为保护组织资产、防止威胁、减少脆弱性、限制为保护组织资产、防止威胁、减少脆弱性、限制安全事件的影响、加速安全事件的检测及响应而安全事件的影响、加速安全事件的检测及响应而采取的各种实践、过程和机制。采取的各种实践、过程和机制。有效的安全通常是为了提供给资产多级的安有效的安全通常是为了提供给
18、资产多级的安全,而应用不同安全控制措施的综合,以实现检全,而应用不同安全控制措施的综合,以实现检测、威慑、防止、限制、修正、恢复、监测和提测、威慑、防止、限制、修正、恢复、监测和提高安全意识的功能。例如,一个信息系统的安全高安全意识的功能。例如,一个信息系统的安全访问控制,往往是人员管理、角色权限管理、审访问控制,往往是人员管理、角色权限管理、审计管理、数据库安全、物理安全,计管理、数据库安全、物理安全,2727以及安全培训等共同支持的结合。有些安全控制措施已作为环境或资产固有的一部分而存在,或已存在于系统或组织之中。安全控制措施的实施领域包括:组织政策与资产管理、物理环境、技术控制、人员管理
19、等方面。更详细的可用安全控制措施实施内容参见第6章。28287.安全需求安全需求安全需求安全需求(Security Requirement)是指为保证是指为保证组织业务战略的正常运作而在安全控制措施方面组织业务战略的正常运作而在安全控制措施方面提出的要求。提出的要求。信息安全体系的安全需求来源于以下信息安全体系的安全需求来源于以下3个方面:个方面:(1)风险评估的要求。风险评估的要求。评估组织面临的风险,以及该风险的出现将评估组织面临的风险,以及该风险的出现将会带来怎样的业务损失,为了降低风险,需要采会带来怎样的业务损失,为了降低风险,需要采取相应的安全措施。例如关键数据或系统的机密取相应的安
20、全措施。例如关键数据或系统的机密性、可用性、完整性需求、信息系统运行时的实性、可用性、完整性需求、信息系统运行时的实时监控需求、安全事件带来的应急响应需求等。时监控需求、安全事件带来的应急响应需求等。2929(2)法律、法规和合同的要求。在信息安全体系文件中应详细规定组织、贸易伙伴、服务提供商和签约客户需要遵守的有关法律、法规与合同的要求。例如数据版权保护、文件保密管理、组织记录的保护等,要保证任何安全控制措施不得违反或损害任何法律法规、商业合同的要求。(3)业务规则、业务目标和业务信息处理的要求。在信息安全体系文件中应详细规定与组织的业务规则、业务目标和业务信息处理的相关安全需求,3030信
21、息安全体系应支持组织获得竞争优势、现金流和赢利能力的要求,并保证实施安全控制措施不得妨碍业务的正常运营。31 318.2.2风险要素的相互关系风险要素的相互关系图图8-1描述了风险要素之间的关系。描述了风险要素之间的关系。3232图8-1风险要素及其相互关系3333风险评估围绕着资产、威胁、脆弱性和安全控制措施等基本要素展开。风险要素之间存在着以下关系:(1)威胁利用脆弱性产生安全风险,资产面临的威胁越多则风险越大。(2)资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大。(3)资产具有价值,并对组织业务有一定的影响,资产价值及影响越大则其面临的风险越大。(4)安全控制措施能抵御威
22、胁,减少脆弱性,因而能降低安全风险。3434(5)安全风险的存在及对风险的认识提出了安全需求,安全需求通过安全控制措施来满足或实现。3535详细的风险评估方法在流程上可能有一些差异,但基本上都是围绕资产、威胁、脆弱性的识别与评价展开,进一步分析不期望事件发生的可能性及对组织的影响,并考虑如何选择合适的安全控制措施,将安全风险降低到可接受的程度。8.3信息安全风险评估过程信息安全风险评估过程3636从总体上看,风险评估过分为四个阶段,第一阶段为风险评估准备;第二阶段是风险识别,包括资产的识别与估价、威胁的识别与评估和脆弱性的识别与评估等工作;第三阶段是风险分析,包括计算风险、风险的影响分析等,并
23、在此过程建立相关评估文档;第四阶段为根据风险计算结果进行相应的风险管理过程,并提交风险评估报告。信息安全风险评估的流程如图8-2所示。3737图8-2信息安全风险评估流程38388.3.1风险评估准备风险评估准备风险评估准备是整个风险评估过程有效性的风险评估准备是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性考虑,其保证。组织实施风险评估是一种战略性考虑,其结果将受到组织的业务战略、业务流程、安全需结果将受到组织的业务战略、业务流程、安全需求、系统规模与结构等方面的影响,因此,在风求、系统规模与结构等方面的影响,因此,在风险评估实施前,应做好以下准备工作:险评估实施前,应做好以下准
24、备工作:(1)确定风险评估的目标。根据组织在业务持确定风险评估的目标。根据组织在业务持续性发展的安全性需要、法律法规的规定等内容,续性发展的安全性需要、法律法规的规定等内容,识别出现有信息系统及管理上的不足,以及可能识别出现有信息系统及管理上的不足,以及可能造成的风险大小。造成的风险大小。3939(2)明确风险评估的范围。风险评估的范围可能是组织全部的信息及信息处理相关的各类资产、管理机构,也可能是某个独立的信息系统、关键业务流程、与客户知识产权相关的系统或部门等。(3)组建团队。由管理层、相关业务骨干、信息技术人员等组织风险评估小组,必要时,还要组建由评估方、被评估方领导和相关部门负责人参加
25、的风险评估领导小组,并聘请相关专业技术专家和技术骨干组成专家小组。4040(4)确定风险评估的依据和方法。利用问卷调查、现场面谈等形式进行系统调研,确定风险评估的依据,并考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体的风险计算方法和风险评估工具,并使之能与组织环境和安全要求相适应。(5)获得支持。上述所有内容确定之后,应形成较为完整的风险评估实施方案,并得到组织最高管理者的支持和批准,传达给管理层和技术人员,在组织范围内就风险评估相关内容进行培训,以明确有关人员在风险评估中的任务和责任。41 418.3.2资产识别与估价资产识别与估价风险识别始于信息资产的识别,根据资产的风险识别始
展开阅读全文