信息安全风险管理知识点标注版课件.ppt
《信息安全风险管理知识点标注版课件.ppt》由会员分享,可在线阅读,更多相关《信息安全风险管理知识点标注版课件.ppt(92页珍藏版)》请在三一办公上搜索。
1、,信息安全风险管理,2,课程内容,知识体,知识域,知识子域,信息安全风险管理,信息安全风险管理主要内容,信息安全风险管理基础,信息安全风险评估,2,3,知识域:信息安全风险管理基础,知识子域:风险相关基础概念理解风险的概念,理解资产、威胁、脆弱性、业务战略、安全事件、安全需求、安全措施等风险相关概念理解风险准则、风险评估、风险处理、风险管理、残余风险的概念,掌握信息安全风险评估的概念理解风险相关要素之间的关系,3,4,风险,指事态的概率及其结果的组合(GB/Z 24364-2009信息安全风险管理指南)信息安全风险,指人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其
2、对组织造成的影响(GB/T 20984-2007信息安全风险评估规范)信息安全风险会破坏组织信息资产的保密性、完整性或可用性等属性,风险、信息安全风险的概念,4,5,风险的构成包括五个方面:起源(威胁源)、方式(威胁行为)、途径(脆弱性)、受体(资产)和后果(影响),风险的构成,5,6,风险相关术语,资产(Asset)威胁(Threat)脆弱性(Vunerability)可能性(Likelihood,Probability)安全措施/控制措施(Countermeasure,safeguard,control),业务战略安全事件安全需求风险准则风险评估风险处理风险管理残余风险(Residenta
3、l Risk)信息安全风险评估,6,7,资产,资产任何对组织有价值的东西,是要保护的对象资产以多种形式存在(多种分类方法)物理的(如计算设备、网络设备和存储介质等)和逻辑的(如体系结构、通信协议、计算程序和数据文件等)硬件的(如计算机主板、机箱、显示器、键盘和鼠标等)和软件的(如操作系统软件、数据库管理软件、工具软件和应用软件等)有形的(如机房、设备和人员等)和无形的(如品牌、信心和名誉等)静态的(如设施和规程等)和动态的(如人员和过程等)技术的(如计算机硬件、软件和固件等)和管理的(如业务目标、战略、策略、规程、过程、计划和人员等)等,7,8,威胁,可能导致对系统或组织危害的不希望事故潜在起
4、因引起风险的外因威胁源采取恰当的威胁方式才可能引发风险威胁举例操作失误滥用授权行为抵赖身份假冒口令攻击密钥分析,漏洞利用拒绝服务窃取数据物理破坏社会工程,9,脆弱性,可能被威胁所利用的资产或若干资产的薄弱环节造成风险的内因脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁源利用恰当的威胁方式对信息资产造成危害脆弱性举例系统程序代码缺陷系统设备安全配置错误系统操作流程有缺陷维护人员安全意识不足,10,可能性,某件事发生的机会威胁源利用脆弱性造成不良后果的机会举例脆弱性只有国家级测试人员采用专业工具才能利用,发生不良后果的机会很小系统存在漏洞,但只在与互联网物理隔离的局域网运行
5、,发生不良后果的机会较小互联网公开漏洞且有相应的测试工具,发生不良后果的机会很大,11,对风险概念的理解,威胁源采用某种威胁方式利用脆弱性造成对资产不良后果的严重性 网站存在SQL注入漏洞,普通攻击者利用自动化攻击工具很容易控制网站,修改网站内容,从而损害国家政府部门声誉,威胁源,威胁方式,脆弱性,风险,采取,利用,造成,12,对信息安全风险的理解,信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的信息相关资产损失或损害的可能性信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性信息安全风险只考虑那些对组织有负面影响的事件,13,信息安全风险评估,是依据有关信息安全技术与
6、管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,14,风险处理、风险管理,风险处理是选择并且执行措施来更改风险的过程风险管理是识别、控制、消除或最小化可能影响系统资源不确定因素的过程,14,15,安全措施/控制措施,保护资产,抵御威胁,减少脆弱性,降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制,它是管理风险的具体手段和方法根据安全需求部署,用来防范威胁,降低风险的措施举例部署防火墙、入侵检测、审计系
7、统测试环节操作审批环节应急体系终端U盘管理制度,15,16,残余风险,采取安全措施后,信息系统仍然可能存在的风险有些残余风险是在综合考虑了安全成本与效益后不去控制的风险残余风险应受到密切监视,它可能会在将来诱发新的安全事件举例风险列表中有10项风险,根据风险成本效益分析,只有前8项需要控制,则前8项处理后剩余的风险加上另2项风险为残余风险,一段时间内系统处于风险可接受水平,16,17,风险相关要素之间的关系,17,18,知识域:信息安全风险管理基础,知识子域:信息安全风险管理概述理解实施风险管理的主要原则理解风险管理的范围和对象,18,19,实施风险管理的主要原则,风险管理创造和保护价值风险管
8、理是所有组织过程不可分割的一个部分,促进组织的持续改进风险管理是透明的,参与人员应包含广泛,同时考虑人员和文化因素风险管理是定制的,并具有体系化、结构化的特点风险管理是动态的、反复的和响应变化的,20,风险管理的范围和对象,信息安全的概念涵盖了信息、信息载体和信息环境三个方面的安全信息载体指承载信息的媒介,即用于记录、传输、积累和保存信息的实体,如纸张、硬盘、网线等信息环境指信息及信息载体所处的环境,包括物理平台、系统平台、网络平台和应用平台等硬环境和软环境信息安全风险管理涉及信息安全上述三个方面包含的所有相关对象对于一个具体的信息系统,风险管理选择的范围和对象重点应有所不同,20,21,知识
9、域:信息安全风险管理基础,知识子域:信息安全风险相关政策与标准了解我国有关信息安全风险管理的政策要求了解信息安全风险管理相关的国内外标准,21,22,我国有关信息安全风险管理的政策要求,国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)明确提出要重视信息安全风险评估工作,将风险评估作为提高我国信息安全保障水平的一项重要举措关于开展信息安全风险评估工作的意见(国信办20065号),就信息安全风险评估工作的基本内容和原则,以及开展信息安全风险评估工作的有关安排等做出规定和部署关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技20082071号),规范了国家电
10、子政务工程建设项目信息安全风险评估工作,23,关于开展信息安全风险评估工作的意见(国信办20065号)的实施要求,信息安全风险评估工作应当贯穿信息系统全生命周期。规划设计阶段、验收时均应实施风险评估;运行后应定期实施应通过信息安全风险评估为信息系统确定安全等级提供依据,根据风险评估的结果检验网络与信息系统的防护水平是否符合等级保护的要求,23,24,关于开展信息安全风险评估工作的意见(国信办20065号)的管理要求,为规避由于风险评估工作而引入新的安全风险,必须高度重视信息安全风险评估的组织管理工作。要求:参与信息安全风险评估工作的单位及其有关人员必须遵守国家有关信息安全的法律法规,并承担相应
11、的责任和义务风险评估工作的发起方必须采取相应保密措施,并与参与评估的有关单位或人员签订具有法律约束力的保密协议对关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估工作必须遵循国家的有关规定进行,24,25,关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技【2008】2071号),电子政务工程建设项目应开展信息安全风险评估工作项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据项目验收申请时,应提交信息安全风险评估报告系统投入运行后,应定期开展信息安全风险评估,25,26,信息安全风险管理相关的国内外标准,GB/T 20984-2007信息安全
12、风险评估规范GB/Z 24364-2009信息安全风险管理指南ISO/IEC 27005:2011信息安全风险管理ISO GUIDE 73:2009风险管理术语ISO 31000:2009风险管理主要原则和指南IEC/ISO 31010:2009风险管理风险评估技术NIST SP800-30(2012)实施风险评估指南NIST SP800-39(2011)管理信息安全风险:组织、使命和信息系统梗概NIST SP800-37(2010)联邦信息系统应用风险管理框架指南:安全生命周期方法NIST SP800-53(2010)为联邦信息系统和组织推荐的安全控制措施NIST SP800-53A(201
13、0)联邦信息系统和组织安全控制措施评估指南:建立有效的安全评估计划,27,知识域:信息安全风险管理主要内容,知识子域:信息安全风险管理的基本内容和过程理解背景建立的主要工作内容理解风险评估的主要工作内容理解风险处理的主要工作内容理解批准监督的主要工作内容理解监控审查的主要工作内容理解沟通咨询的主要工作内容,27,28,信息安全风险管理工作内容,背景建立,风险评估,风险处理,批准监督,GB/Z 24364信息安全风险管理指南:四个阶段,两个贯穿,29,背景建立,背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析风险管理准备:确定对象、
14、组建团队、制定计划、获得支持信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析:分析安全要求、分析安全环境,30,背景建立过程,31,风险评估,信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动风险评估准备:制定风险评估方案、选择评估方法风险要素识别:发现系统存在的威胁、脆弱性和控制措施风险分析:判断风险发生的可能性和影响的程度风险结果判定:综合分析结果判定风险等级,32,风险评估过程,32,33,风险处理,风险处理是为了将风险始终控制在可接受的范围内。现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以处理目标确
15、认:不可接受的风险需要控制到怎样的程度处理措施选择:选择风险处理方式,确定风险控制措施处理措施实施:制定具体安全方案,部署控制措施,34,风险处理过程,35,减低风险转移风险规避风险接受风险,常用的四类风险处置方法,36,减低风险,通过对面临风险的资产采取保护措施来降低风险 首先应当考虑的风险处置措施,通常在安全投入小于负面影响价值的情况下采用保护措施可以从构成风险的五个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险,36,37,减低风险的具体办法,减少威胁源采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机减低威胁能力采取身份认证措施,从而抵制身份假冒这种威
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 管理 知识点 标注 课件
链接地址:https://www.31ppt.com/p-4060187.html