安全风险评估课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全风险评估课件.pptx》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 风险 评估 课件
- 资源描述:
-
1、北邮 信息安全中心 崔宝江信息系统风险评估北京邮电大学信息安全中心主讲人:崔宝江 博士2006年4月北邮 信息安全中心 崔宝江信息系统风险评估 一.概述 二.风险评估内容和方法 三.风险评估实施过程 四.风险评估实践和案例 五.风险评估工具 六.小结北邮 信息安全中心 崔宝江风险的定义普通字典的解释r风险:遭受损害或损失的可能性风险:遭受损害或损失的可能性AS/NZS 4360:澳大利亚/新西兰国家标准r风险:对目标产生影响的某种事件发生的机会。它可以用后果和可风险:对目标产生影响的某种事件发生的机会。它可以用后果和可能性来衡量。能性来衡量。ISO/IEC TR 13335-1:1996r安全
2、风险:是指一种特定的威胁利用一种或一组脆弱性造成组织的安全风险:是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。资产损失或损害的可能性。信息安全领域r信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。可能性。r 信息安全风险只考虑那些对组织有负面影响的事件。信息安全风险只考虑那些对组织有负面影响的事件。北邮 信息安全中心 崔宝江网络中存在的安全威胁 网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失
3、、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫北邮 信息安全中心 崔宝江r企事业单位对信息系统依赖性增强r安全威胁和风险无处不在r组织自身业务的需要客户的要求合作伙伴的要求投标要求竞争优势,树立品牌加强内部管理的要求r法律法规的要求计算机信息系统安全保护条例互联网安全管理办法知识产权保护信息安全等级保护风险管理必要性北邮 信息安全中心 崔宝江风险评估和管理的安全标准体系审计通信密码支持用户数据保护标识与鉴别安全管理安全功能保护资源利用评估对象访问可信信道恶意代码防范脆弱性管理安全技术安全技术安全生命周期安全生命周期设计阶段实施阶段运维阶段1级:用户自主保护级2级:系统审计保护级3级
4、:安全标记保护级4级:结构化保护级5级:访问验证保护级安全级别安全级别安全评估和管理安全评估和管理安全策略安全组织资产的分类与控制人员安全物理和环境安全通信和操作管理访问控制系统开发与维护业务连续性法律依从GB/T 17859GA/T 3882002ISO/IEC 15408GB/T 18336BS7799SSE-CMMISO/IEC TR 13335GAO/AIMD-99-139NISP SP 800-30OCTAVEAS/NZS 4360北邮 信息安全中心 崔宝江信息安全管理标准体系BS7799和和ISO17799r 由英国标准协会由英国标准协会BSI制定的信息安全管理体系标准,后发布为国
5、际制定的信息安全管理体系标准,后发布为国际ISO标准标准GAO/AIMD 98-68和和GAO/AIMD 99-139:r 美国审计总署美国审计总署GAO发布的信息安全管理实施指南和信息安全风险评估指南发布的信息安全管理实施指南和信息安全风险评估指南NIST SP800-30r 美国国家标准和技术学会美国国家标准和技术学会NIST的信息技术实验室的信息技术实验室ITL发布的发布的IT系统风险管理指南系统风险管理指南OCTAVEr 卡耐基梅隆大学软件工程研究所卡耐基梅隆大学软件工程研究所CMU/SEI创建的可操作的关键威胁、资产和弱点创建的可操作的关键威胁、资产和弱点评估方法和流程评估方法和流程
6、SSE-CMMr 美国国家安全局美国国家安全局NSA等启动的信息安全工程能力成熟度模型等启动的信息安全工程能力成熟度模型AS/NZS4360r 澳大利亚和新西兰发布的风险管理指南澳大利亚和新西兰发布的风险管理指南COBITr 美国信息系统审计和控制委员会美国信息系统审计和控制委员会ISACA的信息系统和技术控制目标的信息系统和技术控制目标北邮 信息安全中心 崔宝江GB 18336 idt ISO/IEC 15408信息技术安全性评估准则信息技术安全性评估准则IATF 信息保障技术框架信息保障技术框架ISSE 信息系统安全工程信息系统安全工程SSE-CMM系统安全工程能力成熟度模型系统安全工程能
7、力成熟度模型BS 7799,ISO/IEC 17799信息安全管理实践准则信息安全管理实践准则其他相关标准、准则其他相关标准、准则例如:例如:ISO/IEC 15443,COBIT。技术准则技术准则(信息技术系统评估准则)(信息技术系统评估准则)管理准则管理准则(信息系统管理评估准则)(信息系统管理评估准则)过程准则过程准则(信息系统安全工程评估准则)(信息系统安全工程评估准则)信信息息系系统统安安全全保保障障评评估估准准则则信息安全管理标准概述北邮 信息安全中心 崔宝江信息安全管理标准体现的原则 制定信息安全方针制定信息安全方针为信息安全管理提供导向和为信息安全管理提供导向和支持支持 预防控
8、制预防控制为主的思想原则为主的思想原则 全员参与全员参与原则原则 动态管理动态管理原则原则 遵循管理的一般循环模式遵循管理的一般循环模式PDCA持续改进模持续改进模式式 控制目标和控制方式的选择建立在控制目标和控制方式的选择建立在风险评估基风险评估基础之上础之上北邮 信息安全中心 崔宝江 风险评估是风险管理的第一步风险评估是风险管理的第一步安全问题(风险评估)安全需求BS7799控制措施BS7799控制目标保护措施保护措施提出/确定由实现选择安全措施信息安全风险评估和风险管理北邮 信息安全中心 崔宝江信息安全风险评估和风险管理r风险评估是信息安全管理体系和信息安全风险管理的基础r信息安全风险管
9、理要依靠风险评估的结果来确定随后的风险控制和审核批准活动使得机构能够准确“定位”风险管理的策略、实践和工具能够将安全活动的重点放在重要的问题上能够选择成本效益合理的和适用的安全对策北邮 信息安全中心 崔宝江信息安全风险评估和风险管理 风险评估确定安全风险及其大小的过程风险评估确定安全风险及其大小的过程r风险分析风险分析系统地使用信息以识别起源并估计风险系统地使用信息以识别起源并估计风险r风险评价风险评价将评估的风险与给的风险原则进行比较以决定重大将评估的风险与给的风险原则进行比较以决定重大风险的过程风险的过程 风险处理风险处理修改风险手段的选择和实施的处理过程修改风险手段的选择和实施的处理过程
10、北邮 信息安全中心 崔宝江信息安全风险评估r对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学识别和评价的过程。r评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响北邮 信息安全中心 崔宝江风险评估解决的问题r要保护的对象(或资产)是什么?它的直接和要保护的对象(或资产)是什么?它的直接和间接价值如何?间接价值如何?r资产面临那些潜在威胁?导致威胁的问题何在?资产面临那些潜在威胁?导致威胁的问题何在?威胁发生的可能性有多大?威胁发生的可能性有多大?r资产中存在哪些脆弱点可能被利用?利用的难资产中存在哪些脆弱点可能被利用?利用的难易
11、程度如何?易程度如何?r安全事件发生,组织会遭受怎样的损失或面临安全事件发生,组织会遭受怎样的损失或面临怎样的负面影响?怎样的负面影响?r组织应采取怎样的安全措施来有效控制风险?组织应采取怎样的安全措施来有效控制风险?北邮 信息安全中心 崔宝江风险评估的目的 明确信息系统的安全现状,明晰安全需求 确定信息系统的主要安全风险,选择风险处置措施 指导组织信息系统安全技术体系与管理体系建设北邮 信息安全中心 崔宝江信息系统风险评估 一.概述 二.风险评估内容和方法 三.风险评估实施过程 四.风险评估实践和案例 五.风险评估工具 六.小结北邮 信息安全中心 崔宝江风险评估的历史 信息基础设施的评估阶段
12、信息基础设施的评估阶段r薄弱点评估薄弱点评估r渗透性评估渗透性评估 风险评估标准体系阶段风险评估标准体系阶段r从操作系统、网络发展到整个管理体系从操作系统、网络发展到整个管理体系r解决信息安全问题重点在于预防解决信息安全问题重点在于预防北邮 信息安全中心 崔宝江风险的要素 资产及其价值资产及其价值 威胁威胁 脆弱性脆弱性 现有的和计划的控制措施现有的和计划的控制措施(对策对策)北邮 信息安全中心 崔宝江风险要素之间的关系资产资产可能意识到可能意识到引起引起增加增加利用利用导致导致攻击者攻击者威胁威胁所有者所有者风险风险脆弱性脆弱性对策对策可能被减少可能被减少利用利用价值价值希望最小化希望最小化
13、希望滥用或破坏希望滥用或破坏可能具有可能具有减少减少到到到到北邮 信息安全中心 崔宝江风险要素之间的关系资产拥有者威胁来源信息资产威胁脆弱性安全风险(风险值)对策北邮 信息安全中心 崔宝江风险的要素资产资产是任何对组织有价值资产是任何对组织有价值的东西的东西资产的分类资产的分类r软件:基础应用软件(如数据库软件)、操作系统软件:基础应用软件(如数据库软件)、操作系统r硬件设施:主机、路由器、防火墙、交换机等硬件设施:主机、路由器、防火墙、交换机等r实体信息:合同、传真、电报、财务报告、企业发展计划,磁带,实体信息:合同、传真、电报、财务报告、企业发展计划,磁带,光盘打印机、复印机等光盘打印机、
14、复印机等r人员:包括各级安全组织,安全人员、各级管理人员,网管员,系人员:包括各级安全组织,安全人员、各级管理人员,网管员,系统管理员,业务操作人员,第三方人员等统管理员,业务操作人员,第三方人员等r电子数据:所有通过网络能访问到的数据电子数据:所有通过网络能访问到的数据r服务性设施:电源、空调、保险柜、文件柜、门禁、消防设施、照服务性设施:电源、空调、保险柜、文件柜、门禁、消防设施、照明等明等r其他:公司形象、公司信誉和客户关系其他:公司形象、公司信誉和客户关系北邮 信息安全中心 崔宝江风险的要素威胁 威胁是可能导致信息安全事故和组织信息资产损威胁是可能导致信息安全事故和组织信息资产损失的活
15、动,威胁是利用脆弱性来造成后果失的活动,威胁是利用脆弱性来造成后果 威胁举例威胁举例r自然威胁:洪水、地震、飓风、泥石流、雪崩、电风自然威胁:洪水、地震、飓风、泥石流、雪崩、电风暴及其他类似事件。暴及其他类似事件。r人为威胁:由人激发或引发的事件,例如无意识行为人为威胁:由人激发或引发的事件,例如无意识行为(粗心的数据录入)或故意行为(网络攻击、恶意软(粗心的数据录入)或故意行为(网络攻击、恶意软件上传、对秘密信息的未授权访问)件上传、对秘密信息的未授权访问)r环境威胁:长时间电力故障、污染、化学、液体泄漏环境威胁:长时间电力故障、污染、化学、液体泄漏等。等。北邮 信息安全中心 崔宝江风险的要
16、素脆弱性与信息资产有关的弱点或安全隐患,与信息资产有关的弱点或安全隐患,脆弱性本身并不对资产构成危害,但是在一定条件脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。产造成危害。脆弱性举例脆弱性举例r系统漏洞系统漏洞r配置不当配置不当r程序程序Bugr专业人员缺乏专业人员缺乏r弱口令弱口令r缺乏安全意识缺乏安全意识r后门后门北邮 信息安全中心 崔宝江资产、威胁和脆弱性对应关系资产资产威胁威胁A威胁威胁B来源来源A1来源来源A2来源来源B1来源来源B2脆弱点脆弱点A1脆弱点脆弱点A2。脆弱点脆弱点B1脆
17、弱点脆弱点B2。每一项资产可能存在多个威胁;每一威胁可能利用一个或数个脆弱点每一项资产可能存在多个威胁;每一威胁可能利用一个或数个脆弱点北邮 信息安全中心 崔宝江北邮 信息安全中心 崔宝江风险分析方法目前并没有使用所谓正确或错误的方法重要的是选择使用一个适合本组织的方法许多方法都会使用表格并结合主观和经验判断同一组织内,也可以根据不同等级的风险,运用不同的风险分析方法对信息安全的评估很难量化风险评估方法概述北邮 信息安全中心 崔宝江 定性分析定性分析 定量分析定量分析 综合方法综合方法风险评估方法概述北邮 信息安全中心 崔宝江定性分析适用于:定性分析适用于:初始的筛选活动,以鉴定出需要更仔细分
18、析的风险初始的筛选活动,以鉴定出需要更仔细分析的风险风险程度和经济上的考虑风险程度和经济上的考虑数据不足以进行定量分析的情况数据不足以进行定量分析的情况定性分析:定性分析:对后果和可能性进行分析对后果和可能性进行分析采用文字形式或叙述性的数值范围描述风险的影响采用文字形式或叙述性的数值范围描述风险的影响程度和可能性的大小(如高、中、低等)程度和可能性的大小(如高、中、低等)分析的有效性取决于所用的数值精确度和完整性分析的有效性取决于所用的数值精确度和完整性。定性的风险分析北邮 信息安全中心 崔宝江风险分析矩阵风险分析矩阵风险程度风险程度 可能性可能性 后果后果可以忽略可以忽略1较小较小2中等中
19、等3较大较大4灾难性灾难性5A(几乎肯定)(几乎肯定)HHEEEB(很可能)(很可能)MHH EEC (可能)可能)LMHEED(不太可能)(不太可能)LLMHEE(罕见)(罕见)LLMHH E E:极度风险:极度风险 H H:高风险:高风险 M M:中等风险:中等风险 L:L:低风险低风险定性的风险分析北邮 信息安全中心 崔宝江E E:极度风险:极度风险-要求立即采取措施要求立即采取措施H H:高风险:高风险-需要高级管理部门的注意需要高级管理部门的注意M M:中等风险:中等风险-必须规定管理责任必须规定管理责任L:L:低风险低风险-用日常程序处理用日常程序处理风险的处理措施(示例)风险的处
20、理措施(示例)定性的风险分析北邮 信息安全中心 崔宝江 定量分析:定量分析:对后果和可能性进行分析对后果和可能性进行分析采用量化的数值描述后果(估计出可能损失的金额)采用量化的数值描述后果(估计出可能损失的金额)和可能性(概率或频率)和可能性(概率或频率)分析的有效性取决于所用的数值精确度和完整性分析的有效性取决于所用的数值精确度和完整性。定量分析适用于:定量分析适用于:当部分的公司资产已具有量化的价值当部分的公司资产已具有量化的价值利用财务的手法算出风险造成的财务损失利用财务的手法算出风险造成的财务损失再根据损失的大小决定风险等级再根据损失的大小决定风险等级定量的风险分析北邮 信息安全中心
21、崔宝江年度化损失运算表(频率)年度化损失运算表(频率)不可能 0.0300年一次 1/300 0.00333200年一次 1/200 0.003100年一次 1/100 0.0150年一次 1/50 0.0225年一次 1/25 0.045年一次 1/5 0.20定量的风险分析北邮 信息安全中心 崔宝江简易的定量计算公式:简易的定量计算公式:资产价值(资产价值(v)v)乘以可能性(乘以可能性(L L)可以得出)可以得出 ALE ALE(年度风险损失),即:(年度风险损失),即:ALE=V L定量的风险分析北邮 信息安全中心 崔宝江半定量分析:半定量分析:在半定量分析中,上述的那些定性数值范围均
展开阅读全文