风险评估方法介绍ppt课件.ppt
《风险评估方法介绍ppt课件.ppt》由会员分享,可在线阅读,更多相关《风险评估方法介绍ppt课件.ppt(59页珍藏版)》请在三一办公上搜索。
1、风险评估过程与方法(1)-资产识别与赋值,2,风险评估与管理,风险,风险管理(Risk Management)就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。,在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响的潜在可能性。,风险评估,风险管理,风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。,3,风险评估与管理,风险评估和管理的目标,采取有效措施,降低威胁事件发生的可能性,或者减小威胁事件造成的影响,从而将风险消减到可接受的水平。,4,RISK,RISK,RIS
2、K,风险,基本的风险,采取措施后剩余的风险,风险评估与管理,风险管理目标更形象的描述,5,绝对的零风险是不存在的,要想实现零风险,也是不现实的; 计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。,绝对的安全是不存在的!,在计算机安全领域有一句格言:“真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。” 显然,这样的计算机是无法使用的。,风险评估与管理,6,关键是实现成本利益的平衡,风险评估与管理,7,与风险管理相关的概念,资产(Asset) 任何对组织具有价
3、值的东西,包括计算机硬件、通信设施、建筑物、数据库、文档信息、软件、信息服务和人员等,所有这些资产都需要妥善保护。 威胁(Threat) 可能对资产或组织造成损害的某种安全事件发生的潜在原因,通常需要识别出威胁源(Threat source)或威胁代理(Threat agent)。 弱点(Vulnerability) 也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。 风险(Risk) 特定威胁利用资产弱点给资产或资产组带来损害的潜在可能性。 可能性(Likelihood) 对威胁发生几率(Probability)或频率(Frequency)
4、的定性描述。 影响(Impact) 后果(Consequence),意外事件发生给组织带来的直接或间接的损失或伤害。 安全措施(Safeguard) 控制措施(control)或对策(countermeasure),即通过防范威胁、减少弱点、限制意外事件带来影响等途径来消减风险的机制、方法和措施。 残留风险(Residual Risk) 在实施安全措施之后仍然存在的风险。,风险评估与管理,8,风险要素关系模型,风险评估与管理,9,风险管理概念的公式化描述,风险评估与管理,10,风险评估与管理,风险管理过程,11,风险评估与管理,定量与定性风险评估方法,定量风险评估:试图从数字上对安全风险进行分
5、析评估的一种方法。 定性风险评估:凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素的大小或 高低程度定性分级。,12,信息资产是我们要保护的对象!,风险评估与管理,13,识别信息资产,对资产进行保护是信息安全和风险管理的首要目标。 划入风险评估范围和边界的每项资产都应该被识别和评价。 应该清楚识别每项资产的拥有者、保管者和使用者。 组织应该建立资产清单,可以根据业务流程来识别信息资产。 信息资产的存在形式有多种,物理的、逻辑的、无形的。 数据信息:存在于电子媒介中的各种数据和资料,包括源代码、数据库、数据文件、系统文件等 书面文件:合同,策略方针,企业文件,重要商业结果 软件资产
6、:应用软件,系统软件,开发工具,公用程序 实物资产:计算机和通信设备,磁介质,电源和空调等技术性设备,家具,场所 人员:承担特定职能和责任的人员 服务:计算和通信服务,其他技术性服务, 例如供暖、照明、水电、UPS等 组织形象与声誉:企业形象,客户关系等,属于无形资产,风险评估与管理,14,信息资产的属性- CIA属性,15,CIA属性机密性,16,CIA属性完整性,17,CIA属性可用性,18,通过业务流程的分析来识别资产,风险评估与管理,19,信息资产登记表图例,风险评估与管理,20,资产评价时应该考虑: 信息资产因为受损而对业务造成的直接损失; 信息资产恢复到正常状态所付出的代价,包括检
7、测、控制、修复时的人力和物力; 信息资产受损对其他部门的业务造成的影响; 组织在公众形象和名誉上的损失; 因为业务受损导致竞争优势降级而引发的间接损失; 其他损失,例如保险费用的增加。 定性分析时,我们关心的是资产对组织的重要性或其敏感程度,即由于资产受损而引发的潜在的业务影响或后果。 可以根据资产的重要性(影响或后果)来为资产划分等级。 应该同时考虑保密性、完整性和可用性三方面受损可能引发的后果。,评价信息资产,风险评估与管理,21,练习1:识别并评价信息资产,以我们现在的培训环境和培训活动(业务)为风险评估的范围请举出5种信息资产的例子描述这些信息资产对你组织的价值,风险评估与管理,22,
8、高(4):非常重要,缺了这个资产(CIA的丧失),业务活动将中断并且遭受不可挽回的损失中(3):比较重要,缺了这个资产(CIA的丧失或受损),业务活动将被迫延缓,造成明显损失低(2):不太重要,缺了这个资产,业务活动基本上影响不大很低(1):不重要,缺了这个资产,业务活动基本上影响很低,练习1续:资产重要性等级标准,风险评估与管理,23,风险评估与管理,风险评估过程与方法(2)-弱点和威胁查找,25,我们的信息资产面临诸多外在威胁,风险评估与管理,26,识别并评估威胁,风险评估与管理,识别每项(类)资产可能面临的威胁。一项资产可能面临多个威胁,一个威胁也可能对不同资产造成影响。 识别威胁的关键
9、在于确认引发威胁的人或物,即威胁源(威胁代理,Threat Agent)。 威胁可能是蓄意也可能是偶然的因素(不同的性质),通常包括(来源): 人员威胁:故意破坏和无意失误 系统威胁:系统、网络或服务出现的故障 环境威胁:电源故障、污染、液体泄漏、火灾等 自然威胁:洪水、地震、台风、雷电等 威胁对资产的侵害,表现在CIA某方面或者多个方面的受损上。 对威胁的评估,主要考虑其发生的可能性。评估威胁可能性时要考虑威胁源的动机(Motivation)和能力(Capability)这两个因素,可以用“高”、“中”、“低”三级来衡量,但更多时候是和弱点结合起来考虑。,27,威胁评估表图例,风险评估与管理
10、,28,对威胁来源的定位,其实是综合了人为因素和系统自身逻辑与物理上诸多因素在一起的,但归根结底,还是人在起着决定性的作用,无论是系统自身的缺陷,还是配置管理上的不善,都是因为人的参与(访问操作或攻击破坏),才给网络的安全带来了种种隐患和威胁。,人是最关键的威胁因素,风险评估与管理,29,威胁不仅仅来自公司外部,黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害 据权威部门统计,内部人员犯罪(或于内部人员有关的犯罪)占到了计算机犯罪总量的70%以上,员工误操作,蓄意破坏,公司资源私用,风险评估与管理,30,练习2:识别并评价威胁,针对刚才列举的5项信息资产,分别指出各自面临
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 风险 评估 方法 介绍 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1371161.html