信息安全风险评估原理和过程课件.ppt
《信息安全风险评估原理和过程课件.ppt》由会员分享,可在线阅读,更多相关《信息安全风险评估原理和过程课件.ppt(72页珍藏版)》请在三一办公上搜索。
1、广东计安信息网络培训中心,信息安全风险评估,程晓峰,什么是风险评估?,从深夜一个回家的女孩开始讲起,风险评估的基本概念,资产,业务影响,威胁,脆弱性,风险,钱被偷,100,块,没饭吃,小偷,打瞌睡,服务器,黑客,软件漏洞,被入侵,数据失密,风险评估通俗类比,风险评估,5,风险,风险管理(,Risk Management,),就是以,可接受的代价,识别、控制、减少或消除可,能影响信息系统的安全风险的过程。,在信息安全领域,,风险(,Risk,),就是指,各种威胁导致安全事件发生的可能性及,其对组织所造成的负面影响。,风险管理,风险评估(,Risk Assessment,),就,是对各方面风险进行
2、辨识和分析的过程,,它包括风险分析和风险评价,是确认安,全风险及其大小的过程。,风险,RISK,RISK,RISK,风险,原有风险,采取措施后的剩余风险,影响,威胁,脆弱性,影响,威胁,脆弱性,风险管理的目标,风险评估和风险管理的关系,风险评估是风险管理的关键环节,在风险管理循,环中,必须依靠风险评估来确定随后的风险控制,与改进活动。,资产分类方法,分,类,示例,数,据,保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统,文档、运行管理规程、,计划、报告、用户手册、各类纸质的文档等,软,件,系统软件,:,操作系统、数据库管理系统、语句包、开发系统等,应用软件,:,办公软件、数据库软件
3、、各类工具软件等,源程序,:,各种共享源代码、自行或合作开发的各种代码等,硬,件,网络设备,:,路由器、网关、交换机等,计算机设备,:,大型机、小型机、服务器、工作站、台式计算机、便携,计算机等,存储设备,:,磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等,传输线路,:,光纤、双绞线等,保障设备,:UPS,、变电设备等、空调、保险柜、文件柜、门禁、消防,设施等,安全保障:防火墙、入侵检测系统、身份鉴别等,其他,:,打印机、复印机、扫描仪、传真机等,资产分类方法,分,类,示例,服,务,信息服务,:,对外依赖该系统开展的各类服务,网络服务,:,各种,网络设备、设施提供的网络连接服务,办公服务,:,
4、为提高效,率而开发的管理信息系统,包括各种内部配置管理、文件,流转管理等服务,人,员,掌握重要信息和核心业务的人员,如主机维护主管、网络,维护主管及应用项目经理等,其,它,企业形象、客户关系等,资产识别模型,网络层,机房、通信链路,网络设备,1,操作系统、主机设备,软件,OA,人员、文档、制度,业务层,物理层,主机层,应用层,管理层,EAI/EIP,工程管理,物资管理,生产管理,营销系统,人力资源,综合管理,操作系统、主机设备,网络设备,2,数据,软件,软件,软件,数据,数据,数据,数据,数据,数据,数据,数据层,信息安全属性,?,保密性,CONFIDENTIALATY,确保信息只能由那些被授
5、权使,用的人获取,?,完整性,INTEGRITY,保护信息及其处理方法的准确,性和完整性,?,可用性,AVAILABILITY,确保被授权使用人在需要时可,以获取信息和使用相关的资产,资产保密性赋值,资产完整性赋值,资产可用性赋值,资产等级计算公式,AV=F(AC,AI,AA),Asset Value,资产价值,Asset Confidentiality,资产保密性赋值,Asset,Integrity,资产完整性赋值,Asset Availability,资产可用性赋值,例,1,:,AV=MAX(AC,AI,AA),例,2,:,AV=AC+AI+AA,例,3,:,AV=AC,AI,AA,资产价
6、值赋值,可用性,确保获得授权的用户可访问信息并使用相关信息资产,完整性,保护信息和处理方法的准确和完整,确保只有获得授权的人才能访问信息,保密性,进不来,拿不走,改不了,跑不了,看不懂,可审查,不可抵赖曾经完成的操作和承诺,不可抵赖性,可控制网络信息传播及内容,可控性,确保硬件、软件、环境各方面的运行可以审计,可审计性,信息安全属性,威胁来源列表,来源,描述,环境因素,断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干,扰、洪灾、火灾、地震、意外,事故等环境危害或自然,灾害,以及软件、硬件、数据、通讯线路等方面的故障,人为因,素,恶意人,员,不满的或有预谋的内部人员对信息系统进行恶意破坏,;,采用
7、自主或内外勾结的方式,盗窃机密信息或进行篡改,获取利益,外部人员利用信息系统的脆弱性,对网络或系统的机密,性、完整性和可用性进行破,坏,以获取利益或炫耀能,力,非恶意,人员,内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操,作流程而导致故障或信息,损坏,;,内部人员由于缺乏培训、专业技能不足、不具备,岗,位技能要求而导致信息系统故障或被攻击。,威,胁,分,类,表,威胁赋值,脆弱性识别内容表,脆弱性赋值,风险分析原理,L,F,R,风险值,=R(A,T,V)=R(L(T,V),F(Ia,Va),其中,R,表示安全风险计算函数,;,A,表示资产,;T,表示威胁,;V,表示脆弱
8、性,;,Ia,表示安全事件所作用的资产价值,;Va,表示脆弱性,严重程度,;,L,表示威胁利用资产的脆弱性导致安全事件发生的可,能性,;,F,表示安全事件发生后产生的损失。,一般风险计算方法:矩阵法和相乘法,风险计算方法,矩阵法,矩阵法风险计算,风险等级表,0,1000,2000,3000,4000,5000,6000,7000,边,界,人,员,,,攻,击,混,合,病,毒,好,奇,员,工,,,攻,击,内,部,外,部,人,员,误,操,作,普,通,员,工,,,滥,用,网,络,病,毒,内,部,外,部,人,员,恶,意,基,础,服,务,失,效,交,换,机,硬,件,失,效,灾,难,服,务,器,硬,件,失,
9、效,雷,击,漏,水,服,务,器,软,件,失,效,电,源,失,效,交,换,机,软,件,失,效,温,度,、,湿,度,、,灰,尘,、,静,电,等,邮,件,病,毒,链,路,失,效,介,质,病,毒,完整性风险,机密性风险,可用性风险,风险评价示例,28,?,降低风险(,Reduce Risk,),采取适当的控制措施来降,低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,,或是改善不规范的工作流程、制定业务连续性计划,等等。,?,避免风险(,Avoid Risk,),通过消除可能导致风险发生,的条件来避免风险的发生,如将公司内外网隔离以避免来自互,联网的攻击,或是将机房安置在不可能造成水患的位置,等
10、等。,?,转移风险(,Transfer Risk,),将风险全部或者部分地转,移到其他责任方,例如购买商业保险。,?,接受风险(,Accept Risk,),在实施了其他风险应对措,施之后,对于残留的风险,组织可以有意识地选择接受。,风险处置策略,29,?,绝对安全(即零风险)是不可能的。,?,实施安全控制后会有残留风险或残,存风险(,Residual Risk,)。,?,为了确保信息安全,应该确保残留,风险在可接受的范围内:,?,残留风险,Rr,原有的风险,R0,控制,R,?,残留风险,Rr,可接受的风险,Rt,?,对残留风险进行确认和评价的过程,其实就是风险接受的过程。决策者可,以根据风险
11、评估的结果来确定一个阀,值,以该阀值作为是否接受残留风险,的标准。,残留风险评价,等保测评与风险评估的区别,?,目的不同,?,等级测评:以是否符合等级保护基本要求,为目的,照方抓药,?,风险评估:以,PDCA,循环持续推进风险管理,为目的,对症下药,等保测评与风险评估的区别,?,参照标准不同,?,等级测评:,GB 17859-1999,计算机信息系统,安全保护等级划分准则,GB/T 22239,2008,信息系统安全等级保护基本要求,GB/T 22240,2008,信息系统安全等级保护定级指南,信息系统安全等级保护测评过程指南(国标报批稿),信息系统安全等级保护测评要求(国标报批稿),GB/T
12、 25058-2010,信息系统安全等级保护实施指南,GB/T 25070-2010,信息系统等级保护安全设计技术要求,?,风险评估:,BS7799 ISO17799 ISO27001 ISO,27002 GBT 20984-2007,信息安全技术,信息安全风,险评估规范,等保测评与风险评估的区别,可以简单的理解为等保是标准或体,系,风险评估是一种针对性的手段。,0,2,4,6,8,10,12,物理安全,网络安全,数据安全,主机安全,应用安全,0,2,4,6,8,10,物理安全,网络安全,数据安全,主机安全,应用安全,为什么需要进行风险评估?,该买辣椒水呢还是请保镖?,什么样的信息系统才是安全
13、的,?,如何确保信息系统的安全,?,两个基本问题,什么样的信息系统才是安全的,?,如何确保信息系统的安全,?,风险分析,风险管理,基本问题的答案,潜在损失在可以承受范围之内的系统,风险分析,安全决策,风险管理,两个答案的相关性,安全保障体系建设,安,全,成本,效率,安全,-,效率曲线,安全,-,成本曲线,要研究建设信息,安全的综合成本,与信息安全风险,之间的平衡,而,不是要片面追求,不切实际的安全,不同的信息系统,,对于安全的要求,不同,不是,“,越安全越好”,安全,效率,兼容,信息系统矛盾三角,三类操作系统举例,怎么做风险评估?,评估到底买辣椒水还是请保镖更合适,可能的攻击,信息的价值,可能
14、的损失,风险评估简要版,资产,弱点,影响,弱点,威胁,可能性,+,=,当前的风险级别,风险分析方法示意图,损失的量化必须围绕,用户的,核心价值,,用,户的,核心业务流程,!,如何量化损失,否,是,否,是,风险评估的准备,已有安全措施的确认,风险计算,风,险,是,否,接,受,保持已有的控制措施,施施施,选择适当的控制措施,并评估残余风险,实施风险管理,脆弱性识别,威胁识别,资产识别,是,否,接,受,残,余,风,险,风险识别,评估过程文档,评估过程文档,风险评估结果记录,评估结果文档,风险评估流程,等级保护下风险评估实施框架,保,护,对,象,划,分,和,定,级,网,络,系,统,划,分,和,定,级,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 原理 过程 课件
链接地址:https://www.31ppt.com/p-3832062.html