风险评估方法介绍课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《风险评估方法介绍课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 风险 评估 方法 介绍 课件
- 资源描述:
-
1、12风险评估与管理 。3风险评估与管理低影响高可能性高影响低可能性低影响低可能性目标目标4风险风险RISKRISKRISKRISKRISKRISKRISKRISK风险风险基本的风险基本的风险采取措施后剩余的风险采取措施后剩余的风险漏洞漏洞风险评估与管理5u 绝对的零风险是不存在的,要想实现零风险,也是不现实的;u 计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。在计算机安全领域有一句格言:“真正安真正安全的计算机是拔下网线,断掉电源,放置在地全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满
2、毒气,在下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。掩体外安排士兵守卫。”显然,这样的计算机是无法使用的。风险评估与管理6低低高高高高安全成本安全成本/损损失失所提供的安全水平所提供的安全水平风险评估与管理7u 资产(资产(Asset)任何对组织具有价值的东西,包括计算机硬件、通信设施、建筑物、数据库、文档信息、软件、信息服务和人员等,所有这些资产都需要妥善保护。u 威胁(威胁(Threat)可能对资产或组织造成损害的某种安全事件发生的潜在原因,通常需要识别出威胁源(Threat source)或威胁代理(Threat agent)。u 弱点(弱点(Vulnerability)
3、也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。u 风险(风险(Risk)特定威胁利用资产弱点给资产或资产组带来损害的潜在可能性。u 可能性(可能性(Likelihood)对威胁发生几率(Probability)或频率(Frequency)的定性描述。u 影响(影响(Impact)后果(Consequence),意外事件发生给组织带来的直接或间接的损失或伤害。u 安全措施(安全措施(Safeguard)控制措施(control)或对策(countermeasure),即通过防范威胁、减少弱点、限制意外事件带来影响等途径来消减风险的机制、方法
4、和措施。u 残留风险(残留风险(Residual Risk)在实施安全措施之后仍然存在的风险。风险评估与管理8防范防范采取采取提出提出减少减少利用利用导致导致导致导致暴露暴露增加增加具有具有风险评估与管理9Risk=Asset ValueThreatVulnerabilityResidual Risk=Asset ValueThreatVulnerabilityControl Gap()风险评估与管理10风险评估与管理识别并评价资产识别并评估威胁识别并评估弱点现有控制确认评估风险(测量与等级划分)接受保持现有控制选择控制目标和控制方式制定/修订适用性声明实施选定的控制YesNo确认并评估残留风
5、险定期评估风险评估风险评估风险消减风险消减风险接受风险接受风险管理风险管理11风险评估与管理定性风险分析定性风险分析优点计算方式简单,易于理解和执行不必精确算出资产价值和威胁频率不必精确计算推荐的安全措施的成本流程和报告形式比较有弹性缺点本质上是非常主观的,其结果高度依赖于评估者的经验和能力,很难客观地跟踪风险管理的效果对关键资产财务价值评估参考性较低并不能为安全措施的成本效益分析提供客观依据定量风险分析定量风险分析优点评估结果是建立在独立客观地程序或量化指标之上的可以为成本效益审核提供精确依据,有利于预算决策量化的资产价值和预期损失易理解可利用自动化工具帮助分析缺点信息量大,计算量大,方法复
6、杂没有一种标准化的知识库,依赖于提供工具或实施调查的厂商投入大,费时费力定量风险评估定量风险评估:试图从数字上对安全风险进行分析评估的一种方法。定性风险评估定性风险评估:凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素的大小或 高低程度定性分级。12风险评估与管理13u 对资产进行保护是信息安全和风险管理的首要目标。u 划入风险评估范围和边界的每项资产都应该被识别和评价。u 应该清楚识别每项资产的拥有者、保管者和使用者。u 组织应该建立资产清单,可以根据业务流程来识别信息资产。u 信息资产的存在形式有多种,物理的、逻辑的、无形的。数据信息数据信息:存在于电子媒介中的各种数据和资料
7、,包括源代码、数据库、数据文件、系统文件等 书面文件书面文件:合同,策略方针,企业文件,重要商业结果 软件资产软件资产:应用软件,系统软件,开发工具,公用程序 实物资产实物资产:计算机和通信设备,磁介质,电源和空调等技术性设备,家具,场所 人员人员:承担特定职能和责任的人员 服务服务:计算和通信服务,其他技术性服务,例如供暖、照明、水电、UPS等 组织形象与声誉组织形象与声誉:企业形象,客户关系等,属于无形资产风险评估与管理14信息资产的属性信息资产的属性-CIA属性属性15CIA属性属性机密性机密性等级保密性保密性Confidentiality一般资产一般资产人员人员Very High4To
8、p Secret 绝密最高敏感性的数据文件、信息处理设施和系统资源,仅能被极少数人知道。一旦泄漏会给公司带来特别严重的损害后果可以接触/存取各个级别的信息High3Secret机密重要的信息、信息处理设施和系统资源,只能给少数必须知道者(特定的任务群体)。一旦泄漏会对公司造成严重的损害可以接触/存取最高到机密级的信息Middle2Confidential秘密一般性的公司秘密,泄漏后会给公司造成一定的损害可以接触/存取公司一般性的秘密信息和内部公开信息Low1Internal Use Only内部公开并非敏感信息,主要限于公司内部使用。一旦泄漏,并不会对公司造成显著的影响可以接触/存取内部公开的
9、信息16CIA属性属性完整性完整性等级完整性完整性Integrity一般资产一般资产人员人员Very High4未经授权的破坏或更改将会对信息系统有非常重大的影响,可能导致严重的业务中断如果该人员未正确执行其职务内容,将造成公司级业务运作效率大大降低或停顿High3未经授权的破坏或更改对信息系统有重大影响,而且(或者)对业务造成严重冲击如果该人员未正确执行其职务内容,将造成单位/部门之业务运作效率降低或停顿Middle2未经授权的破坏或更改会对信息系统造成一定的影响,而且(或者)给业务带来明显冲击如果该人员未正确执行其职务内容,将造成相关工作任务效率降低或停顿Low1未经授权的破坏或更改不会对
10、信息系统有重大影响,也不会对业务有明显冲击如果该人员未正确执行其职务内容,不会对业务运作造成影响17CIA属性属性可用性可用性等级可用性可用性Availability一般资产一般资产人员人员Very High4合法使用者对信息系统及信息的存取可用度达到年度每天99.9%以上(7*24)如果要维持业务正常运作,可以容忍该人员所承担职务突然缺席不得超过1天,否则会对公司级业务造成影响High3合法使用者对信息系统及信息的存取可用度达到每天95%以上(7*24)如果要维持业务正常运作,可以容忍该人员所承担职务突然缺席不得超过3天Middle2合法使用者对信息系统及信息的存取可用度在正常上班时间达到1
11、00%(5*8)如果要维持业务正常运作,可以容忍该人员所承担职务突然缺席超过3天,但不能超过10天Low1合法使用者对信息系统及信息的存取可用度在正常上班时间至少达到50%以上(5*8)如果要维持业务正常运作,可以容忍该人员所承担职务突然缺席超过10天18风险评估与管理19风险评估与管理20u 资产评价时应该考虑:信息资产因为受损而对业务造成的直接损失;信息资产恢复到正常状态所付出的代价,包括检测、控制、修复时的人力和物力;信息资产受损对其他部门的业务造成的影响;组织在公众形象和名誉上的损失;因为业务受损导致竞争优势降级而引发的间接损失;其他损失,例如保险费用的增加。u 定性分析时,我们关心的
12、是资产对组织的重要性或其敏感程度,即由于资产受损而引发的潜在的业务影响或后果。u 可以根据资产的重要性(影响或后果)来为资产划分等级。u 应该同时考虑保密性、完整性和可用性三方面受损可能引发的后果。风险评估与管理21风险评估与管理22风险评估与管理23风险评估与管理资产名称资产名称价值(重要性)价值(重要性)CIA2425 拒绝服务拒绝服务逻辑炸弹逻辑炸弹黑客渗透黑客渗透内部人员威胁内部人员威胁木马后门木马后门病毒和蠕虫病毒和蠕虫社会工程社会工程系统系统BugBug硬件故障硬件故障网络通信故障网络通信故障供电中断供电中断失火失火雷雨雷雨地震地震风险评估与管理26风险评估与管理u 识别每项(类)
13、资产可能面临的威胁。一项资产可能面临多个威胁,一个威胁也可能对不同资产造成影响。u 识别威胁的关键在于确认引发威胁的人或物,即威胁源(威胁代理,Threat Agent)。u 威胁可能是蓄意也可能是偶然的因素(不同的性质),通常包括(来源):人员威胁人员威胁:故意破坏和无意失误 系统威胁系统威胁:系统、网络或服务出现的故障 环境威胁环境威胁:电源故障、污染、液体泄漏、火灾等 自然威胁自然威胁:洪水、地震、台风、雷电等u 威胁对资产的侵害,表现在CIA某方面或者多个方面的受损上。u 对威胁的评估,主要考虑其发生的可能性。评估威胁可能性时要考虑威胁源的动机(Motivation)和能力(Capab
展开阅读全文