第8章信息安全风险评估课件.ppt
《第8章信息安全风险评估课件.ppt》由会员分享,可在线阅读,更多相关《第8章信息安全风险评估课件.ppt(197页珍藏版)》请在三一办公上搜索。
1、第8章信息安全风险评估,8.1概述8.2信息安全风险评估的基本要素8.3信息安全风险评估过程8.4信息安全风险要素计算方法8.5信息安全风险评估方法8.6风险评估工具,一个完整的信息安全体系和安全解决方案是根据信息系统的体系结构和系统安全形势的具体情况来确定的,没有一个通用的信息安全解决方案。信息安全关心的是保护信息资产免受威胁。绝对的安全是不可能的,只能通过一定的措施把风险降低到一个可接受的程度。,8.1概述,因此,信息系统的安全风险评估是指用于了解信息系统的安全状况,估计威胁发生的可能性,计算由于系统易受到攻击的脆弱性而引起的潜在损失。作为风险管理的基础,风险评估是组织确定信息安全需求的一
2、个重要途径,其最终目的是帮助选择安全防护措施,将风险降低到可接受的程度,提高信息安全保障能力。这个过程是信息安全管理体系的核心环节,是信息安全保障体系建设过程中的重要评价方法和决策机制。,随着信息技术的快速发展,关系国计民生关键信息的基础设施规模和信息系统的复杂程度越来越大。近年来,各个国家越来越重视以风险评估为核心的信息安全评估工作,提倡信息安全风险评估的制度与规范化,通过出台一系列相关的法律、法规和标准等来保障建立完整的信息安全管理体系。例如美国的SP 800系列、英国的BS 7799信息安全管理指南、德国联邦信息安全办公室(BSI)IT基线保护手册、日本的ISMS安全管理系统评估制度等。
3、,我国在2004年3月启动了信息安全风险评估指南和风险管理指南等标准的编制工作,2005年完成了信息安全评估指南和信息安全管理指南的征求意见稿,2006年完成了信息安全评估指南送审稿,并分别于2007年和2009年通过了国家标准化管理委员会的审查批准成为国家标准,即GB/T 209842007信息安全风险评估规范和GB/Z 243642009信息安全风险管理指南。,8.1.1信息安全风险评估的目标和原则信息安全风险评估的目标是:(1) 了解信息系统的体系结构和管理水平,以及可能存在的安全隐患。(2) 了解信息系统所提供的服务及可能存在的安全问题。(3) 了解其他应用系统与此信息系统的接口及其相
4、应的安全问题。(4) 网络攻击和电子欺骗的模拟检测及预防。,(5) 找出目前的安全控制措施与安全需求的差距,并为其改进提供参考。信息安全风险评估的原则有:(1) 可控性原则。包括人员可控(资格审查备案与工作确认)、工具可控(风险评估工具的选择,以及对相关方的知会)、项目过程可控(重视项目的管理沟通,运用项目管理科学方法)。(2) 可靠性原则。要求风险评估要参考有关的信息安全标准和规定,例如GB/T 209842007信息安全风险评估规范等,做到有据可查。,(3) 完整性原则。严格按照委托单位的评估要求和指定的范围进行全面的信息安全风险评估服务。(4) 最小影响原则。风险评估工作不能妨碍组织的正
5、常业务活动,应从系统相关的管理和技术层面,力求将风险评估过程的影响降到最小。(5) 时间与成本有效原则。风险评估过程花费的时间和成本应该具有合理性。,(6) 保密原则。受委托的评估方要对评估过程进行保密,应与委托的被评估方签署相关的保密和非侵害性协议,未经允许不得将数据泄露给任何其他组织和个人。,8.1.2实施信息安全风险评估的好处(1) 风险评估是建立信息安全风险管理策略的基础。如果一个管理者不进行风险评估就选择了一种安全防护措施(设备或方法),也许或造成浪费或已实施的安全防护无法直接减少确定存在的风险。(2) 风险评估有利于在员工范围内建立信息安全风险意识,提高工作人员对安全问题的认识和兴
6、趣,以及他们对信息安全问题的重视程度。,(3) 风险评估能使系统的管理者明确他们的信息系统资源所存在的弱点,让管理者对系统资源和系统的运行状况有更进一步的了解。(4) 风险评估在信息系统的设计阶段最为有用,可以确认潜在损失,并从一开始就明确安全需求,这远比在信息系统运行之后更换相关控制节省成本得多。,从信息安全的角度来讲,风险评估是对信息资产所面临的威胁、存在的弱点、造成的影响,以及三者的综合作用在当前安全措施控制下所带来与安全需求不符合的风险可能性评估。作为风险管理的基础,风险评估是组织进一步确定信息安全需求和改进信息安全策略的重要途径,属于组织信息安全管理体系策划的过程。,8.2信息安全风
7、险评估的基本要素,信息系统是信息安全风险评估的对象,信息系统中的资产、信息系统面临的可能威胁、系统中存在的脆弱性、安全风险、安全风险对业务的影响,以及系统中已有的安全控制措施和系统的安全需求等构成了信息安全风险评估的基本要素。,8.2.1风险评估的相关要素1. 资产资产(Asset)是指对组织具有价值的信息或资源,是安全策略保护的对象。资产能够以多种形式存在,包括有形的或无形的、硬件或软件、文档或代码,以及服务或形象等诸多表现形式。在信息安全体系范围内为资产编制清单是一项重要工作,每项资产都应该清晰地定义、合理地估价,并明确资产所有权关系,进行安全分类,记录在案。根据资产的表现形式,可将资产分
8、为软件、硬件、服务、流程、数据、文档、人员等,如表8-1所示。,表8-1信息系统中的资产分类,2. 威胁威胁(Threat)是指可能对组织或资产导致损害的潜在原因。威胁有潜力导致不期望发生的安全事件发生,从而对系统、组织、资产造成损害。这种损害可能是偶然性事件,但更多的可能是蓄意的对信息系统和服务所处理信息的直接或间接的攻击行为,例如非授权的泄露、修改、停机等。威胁主要来源于环境因素和人为因素,其中人为因素包括恶意的和非恶意人员。,(1) 环境因素:指地震、火灾、水灾、电磁干扰、静电、灰尖、潮湿、温度等环境危害,以及软件、硬件、数据、通讯线路等方面的故障。(2) 恶意人员:对组织不满的或有目的
9、的人员对信息系统进行恶意破坏,会对信息的机密性、完整性和可用性等造成损害。(3) 非恶意人员:由于缺乏责任心、安全意识,或专业技能不足等原因而导致信息系统故障、被破坏或被攻击,本身无恶意企图。根据威胁来源,表8-2给出了威胁的分类方法。,表8-2信息系统面临的威胁分类,3. 脆弱性脆弱性(Vulnerability)是指可能被威胁所利用的资产或若干资产的薄弱环节。例如操作系统存在漏洞、数据库的访问没有访问控制机制、系统机房没有门禁系统等。脆弱性是资产本身存在的,如果没有相应的威胁,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,则再严重的威胁也不会导致安全事件造成损失。这说明,威胁总
10、是要利用资产的脆弱性来产生危害。,资产的脆弱性具有隐蔽性,有些脆弱性只在一定条件和环境下才能显现,这也是脆弱性识别中最为困难的部分。要注意的是,不正确的、起不到应有作用的或没有正确实施的安全控制措施本身就可能是一种脆弱性。脆弱性主要表现在从技术和管理两个方面,其中技术脆弱性是指信息系统在设计、实现和运行时,涉及的物理层、网络层、系统层、应用层等各个层面在技术上存在的缺陷或弱点,管理脆弱性则是指组织管理制度、流程等方面存在的缺陷或不足。,表8-3信息系统常见的脆弱性,4. 安全风险安全风险(Security Risk)是指使得威胁可以利用脆弱性,从而直接或间接造成资产损害的一种潜在的影响,并以威
11、胁利用脆弱性导致一系列不期望发生的安全事件来体现。资产、威胁和脆弱性是信息安全风险的基本要素,是信息安全风险存在的基本条件,缺一不可。没有资产,威胁就没有攻击或损害的对象;没有威胁,如果资产很有价值,脆弱性很严重,安全事件也不会发生;系统没有脆弱性,威胁就没有可利用的切入点,安全事件也不会发生。,通过确定资产价值,以及相关的威胁和脆弱性水平,就可以得出最初的信息安全风险的量度值。根据以上分析,安全风险是关于资产、威胁和脆弱性的函数,即信息安全风险可以形式化表示为:R = f(a, t, v),其中R表示安全风险,a表示资产,t表示威胁,v表示脆弱性。,5. 影响影响(Influence)主要是
12、指安全风险对业务的影响,即威胁利用资产的脆弱性导致资产价值损失等不期望发生事件的后果。这些后果可能表现为直接形式,例如物理介质或设备的损坏、人员的损伤、资金的损失等,也可能表现为间接形式,如公司信用和名誉受损、市场份额减少、承担法律责任等。在信息安全领域,直接的损失常常容易计算且程度较小,而间接的损失往往难于估计且程度严重。,例如某IT服务公司的服务器遭受DDoS等攻击,造成不能提供正常的信息服务,其直接的损失表现为服务器本身的价值损失和修复所需的人力、物力等,而间接损失较为复杂,由于服务器不能正常工作,信息系统不能提供正常的服务,导致公司业务量的损失、企业形象受损等,这些损失往往数量巨大也难
13、予统计,甚至决定了企业的生存。,6. 安全控制措施安全控制措施(Security Control Measure)是指为保护组织资产、防止威胁、减少脆弱性、限制安全事件的影响、加速安全事件的检测及响应而采取的各种实践、过程和机制。有效的安全通常是为了提供给资产多级的安全,而应用不同安全控制措施的综合,以实现检测、威慑、防止、限制、修正、恢复、监测和提高安全意识的功能。例如,一个信息系统的安全访问控制,往往是人员管理、角色权限管理、审计管理、数据库安全、物理安全,,以及安全培训等共同支持的结合。有些安全控制措施已作为环境或资产固有的一部分而存在,或已存在于系统或组织之中。安全控制措施的实施领域包
14、括:组织政策与资产管理、物理环境、技术控制、人员管理等方面。更详细的可用安全控制措施实施内容参见第6章。,7. 安全需求安全需求(Security Requirement)是指为保证组织业务战略的正常运作而在安全控制措施方面提出的要求。信息安全体系的安全需求来源于以下3个方面:(1) 风险评估的要求。评估组织面临的风险,以及该风险的出现将会带来怎样的业务损失,为了降低风险,需要采取相应的安全措施。例如关键数据或系统的机密性、可用性、完整性需求、信息系统运行时的实时监控需求、安全事件带来的应急响应需求等。,(2) 法律、法规和合同的要求。在信息安全体系文件中应详细规定组织、贸易伙伴、服务提供商和
15、签约客户需要遵守的有关法律、法规与合同的要求。例如数据版权保护、文件保密管理、组织记录的保护等,要保证任何安全控制措施不得违反或损害任何法律法规、商业合同的要求。(3) 业务规则、业务目标和业务信息处理的要求。在信息安全体系文件中应详细规定与组织的业务规则、业务目标和业务信息处理的相关安全需求,,信息安全体系应支持组织获得竞争优势、现金流和赢利能力的要求,并保证实施安全控制措施不得妨碍业务的正常运营。,8.2.2风险要素的相互关系图8-1描述了风险要素之间的关系。,图8-1风险要素及其相互关系,风险评估围绕着资产、威胁、脆弱性和安全控制措施等基本要素展开。风险要素之间存在着以下关系:(1) 威
16、胁利用脆弱性产生安全风险,资产面临的威胁越多则风险越大。(2) 资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大。(3) 资产具有价值,并对组织业务有一定的影响,资产价值及影响越大则其面临的风险越大。(4) 安全控制措施能抵御威胁,减少脆弱性,因而能降低安全风险。,(5) 安全风险的存在及对风险的认识提出了安全需求,安全需求通过安全控制措施来满足或实现。,详细的风险评估方法在流程上可能有一些差异,但基本上都是围绕资产、威胁、脆弱性的识别与评价展开,进一步分析不期望事件发生的可能性及对组织的影响,并考虑如何选择合适的安全控制措施,将安全风险降低到可接受的程度。,8.3信息安全风险评
17、估过程,从总体上看,风险评估过分为四个阶段,第一阶段为风险评估准备;第二阶段是风险识别,包括资产的识别与估价、威胁的识别与评估和脆弱性的识别与评估等工作;第三阶段是风险分析,包括计算风险、风险的影响分析等,并在此过程建立相关评估文档;第四阶段为根据风险计算结果进行相应的风险管理过程,并提交风险评估报告。信息安全风险评估的流程如图8-2所示。,图8-2信息安全风险评估流程,8.3.1风险评估准备风险评估准备是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模与结构等方面的影响,因此,在风险评估实施前,应做好以下准备工作:(1)
18、 确定风险评估的目标。根据组织在业务持续性发展的安全性需要、法律法规的规定等内容,识别出现有信息系统及管理上的不足,以及可能造成的风险大小。,(2) 明确风险评估的范围。风险评估的范围可能是组织全部的信息及信息处理相关的各类资产、管理机构,也可能是某个独立的信息系统、关键业务流程、与客户知识产权相关的系统或部门等。(3) 组建团队。由管理层、相关业务骨干、信息技术人员等组织风险评估小组,必要时,还要组建由评估方、被评估方领导和相关部门负责人参加的风险评估领导小组,并聘请相关专业技术专家和技术骨干组成专家小组。,(4) 确定风险评估的依据和方法。利用问卷调查、现场面谈等形式进行系统调研,确定风险
19、评估的依据,并考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体的风险计算方法和风险评估工具,并使之能与组织环境和安全要求相适应。(5) 获得支持。上述所有内容确定之后,应形成较为完整的风险评估实施方案,并得到组织最高管理者的支持和批准,传达给管理层和技术人员,在组织范围内就风险评估相关内容进行培训,以明确有关人员在风险评估中的任务和责任。,8.3.2资产识别与估价风险识别始于信息资产的识别,根据资产的类型(见表8-1),管理者确认组织的信息资产,将它们归于不同的类,并根据它们在总体上的重要性划分优先等级,评估其价值。1. 资产识别资产识别是风险识别的必要环节,其任务是对确定的评估对象
20、所涉及的资产进行详细的标识,并建立资产清单。识别资产的方法主要有访谈、现场调查、文档查阅等方式。在识别的过程中要注意不能遗漏无形资产,同时要注意不同资产之间的相互依赖关系。,(1) 识别软件和硬件。组织可查阅资产购买清单和固定资产清单来帮助了解其现有的软件和硬件情况。目前市场上可以购买到大量的软件包和各种信息安全硬件设备,选择哪些最适合组织安全需要的软件和硬件正是首席信息官CIO(Chief Information Officer)或首席信息安全官CISO(Chief Information Security Officer)的职责之一。因此,可通过咨询他们的方式来了解关于软件和硬件资产及其属
21、性要求。,按计划识别软件和硬件,通过数据处理过程以建立相关的信息资产清单,并明确每一种信息资产的哪些属性需要在使用过程中受到追踪,而这需要根据组织及其风险管理工作的需要,以及信息安全技术团体的需要和偏好来作出决定。当确定每一种信息资产需要追踪的属性时,应考虑以下潜在的属性。名称:程序或设备的名单。IP地址:对网络硬件设备很有用。,MAC地址:电子序列号或硬件地址,具有唯一性。资产类型:描述每一种资产的功能或作用。产品序列号:识别特定设备的唯一序列号。制造商:有助于与生产厂家建立联系并寻求帮助。型号或编号:能正确识别资产。版本号:在资产升级或变更时,需要这些版本值。物理位置:指明何处可使用该资产
22、。逻辑位置:指定资产在组织内部网络中的位置。控制实体:控制资产的组织部门。,(2) 识别服务、流程、数据、文档、人员和其他。与软件和硬件不同,服务、流程、数据、文档和人力资源等信息资产不易被识别和引证,因此,应该将这些信息资产的识别、描述和评估任务分配给拥有必要知识、经验和判断能力的人员。一旦这些资产得到识别,就要运用一个可靠的数据处理过程来记录和标识它们,如同在软件和硬件中使用一样。对这些信息资产的维护记录应当较为灵活,在识别资产的过程中,要将资产与被追踪的信息资产的属性特征联系起来,仔细考虑特定资产中哪些属性需要跟踪。以下列出这些资产的一些基本属性:, 服务。包括服务的描述、类型、功能、提
23、供者、服务面向的对象、满足服务的附加条件等。 流程。包括流程的描述、功能、相关的软件/硬件/网络要素、参考资料的存储位置、更新数据的存储位置等。 数据。包括数据的类别、数据结构及范围、所有者/创建者/管理者、存储位置、备份流程等。 文档。包括文档的描述、名称、密级、制定时间、制定者/管理者,及纸质的各种文件、传真、财务报告、发展计划、合同等。 人员。包括姓名/ID/职位、入职时间、技能等。,2. 资产定级一旦识别好所有的信息资产,建立的资产清单必须反映每一项信息资产的敏感度和安全等级,并根据这些属性对资产制定一项分类方案,同时确定分类对组织的风险评估计划是否有意义。可考虑以下资产分类方案:按机
24、密性分类、按完整性分类和按可用性分类,每一种分类方案中可按从低到高的要求进行级别标识,即对每一项分类都指明特定的信息资产的保护等级。某些资产类型,例如人员,,可能需要更具体的不同分类方案,如果基于按需要知密和按权更新的机制,某位员工可能会被赋予一定等级的安全检查权限,该权限用于确认员工获权使用的信息的等级。,3. 评估资产的价值完成资产的识别和定级之后,就必须赋予它一个相对价值。在信息安全管理中,并不是直接采用资产的账面价值,一般的做法是以定性分析的方式建立资产的相对价值,以相对价值作为确定重要资产的依据和为该资产投入多少保护资源的依据。相对价值是一种比较性的价值判定,能确保在信息安全管理中,
25、最有价值的信息资产被赋予最高优先级。或者说,资产受到威胁时所带来的损失是不可预知的,但评估值却有助于确保价值较高的资产首先得到保护。,资产的价值应当由资产的所有者和相关用户来确定,因为只有他们最清楚资产对组织业务的重要性,从而能较准确地评估出资产的实际价值。在评估资产的价值时,要考虑资产的购买成本和维护成本,同时也要考虑资产的机密性、完整性和可用性等受到损害时,对业务运营的负面影响程度。评估的过程,需要进行广泛的调查研究,并提出以下问题帮助确定信息资产的影响力和评估信息资产的价值:,(1) 哪种信息资产对组织的成功最为重要?在确定信息资产的相对重要性时,要参考组织的任务或目标的说明,并以此为指
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 课件
链接地址:https://www.31ppt.com/p-1488884.html