收藏 分销(赏)

信息安全体系风险评估PPT.ppt

上传人:丰**** 文档编号:10247718 上传时间:2025-04-29 格式:PPT 页数:67 大小:2.85MB
下载 相关 举报
信息安全体系风险评估PPT.ppt_第1页
第1页 / 共67页
信息安全体系风险评估PPT.ppt_第2页
第2页 / 共67页
点击查看更多>>
资源描述
,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,w,*,Click to edit Master title style,信息安全体系风险评估,基本概念,重要意义,工作方式,几个关键问题,1,2,1,、什么是风险评估,信息安全风险,人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。,信息安全风险评估,依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。,什么是风险评估,风险评估的基本概念,3,Company Logo,对基本概念的解释,业务战略:,即一个单位通过信息技术手段实现的工作任务。一个单位的业务战略对信息系统和信息的依赖程度越高,风险评估的任务就越重要。,为什么要首先谈业务战略?,这是信息化的目的,一个信息系统如果不能实现具体的工作任务,那么这个信息系统是没有用处的。信息安全不是最终目的,信息安全要服务于信息化。,4,对基本概念的解释(续),资产:,通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力等。,这是需要保护的对象。只有资产得到保护,单位的业务战略才可以实现。,资产价值:,资产是有价值的,资产价值可通过资产的敏感程度、重要程度和关键程度来表示。,这里指的资产价值不一定是购买时的货币价值。资产价值与业务战略联系紧密。,信息安全的投入是有成本的,信息安全投入应适当,与资产的价值相适宜。,5,对基本概念的解释(续),威胁:,一个单位的信息资产的安全可能受到的侵害。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、,行为,、可能性和后果。,为什么要谈威胁?,如果没有威胁,就不会有安全事件。,6,示例:常见人为威胁,7,对基本概念的解释(续),脆弱性:,信息资产及其安全措施在安全方面的不足和弱点。脆弱性也常常被称为漏洞。,威胁是外因,而脆弱性是内因。,外因要通过内因起作用。脆弱性是资产本身所具有的(例如系统没有打补丁),威胁要利用脆弱性才能造成安全事件。,8,脆弱性/威胁对(示例),9,对基本概念的解释(续),事件:,如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性,那么实际产生危害的情况称之为事件。,在描述一个信息安全事件时,要明确:,安全事件是如何产生的(与威胁的属性和脆弱性有关)?,事件造成了什么后果(与资产有关)?,事件的后果有多大(与资产的价值有关)?,这个事件发生的可能性有多大(与威胁和脆弱性存在的可能性、威胁的动机等属性有关)?,10,对基本要素的解释(续),风险:,由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。,它由安全事件发生的可能性及其造成的影响这两种因素来衡量。,为什么要提出风险的概念?,安全事件的发生是有概率的。不能只根据安全事件的后果便决定信息安全的投入和安全措施的强度。对后果严重的极小概率事件,不能盲目投入。因此,要综合考虑安全事件的后果影响及其可能性,两者的综合便是,“,风险,”,的概念。,高风险要优先得到处理。,11,对基本要素的解释(续),残余风险:,采取了安全措施,提高了信息安全保障能力后,仍然可能存在的风险。,为什么提出残余风险的概念?,风险不可能完全消除。信息技术在发展,外部环境在变化,信息系统本身也要发生变化,信息安全的动态性使得不可能完全消除未来发生安全事件的风险。,风险不必要完全消除。资产的价值以及信息安全的投入之间的比例关系决定了对有些安全风险,采取措施反而比不采取措施更糟糕。,此外,由于某些原因(例如时间、资金、业务、安全措施不当等原因),仍有些风险需要在以后继续控制和处理。,12,对基本要素的解释(续),残余风险应受到密切监视,因为它可能会在将来诱发新的事件。,所谓安全的信息系统,并不是指,“,万无一失,”,的信息系统,而是指残余风险可以被接受的安全系统。,13,对基本概念的解释(续),安全需求:,为保证单位的业务能够正常开展,在信息安全保障措施方面提出的要求。,安全措施:,对付威胁,减少脆弱性,保护资产,限制意外事件的影响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。,资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的。要根据威胁的属性和脆弱性的具体情况,有针对性地选择和实施安全措施。,14,风险评估各个要素间的相互作用,15,对各要素相互作用的解释,通过安全措施来对资产加以保护,对脆弱性加以弥补,从而可降低风险;,实施了安全措施后,威胁只能形成残余风险。,某些情况下,也可能会有多个脆弱性被同时利用。,脆弱性与威胁是独立的,威胁要利用脆弱性才能造成安全事件。,某些脆弱性可以没有对应的威胁,这可能是由于这个威胁不在考虑的范围内,或者这个威胁的影响极小,以至忽略不计。,采取安全措施的目的是控制风险,将残余风险限制在能够接受的程度上。,16,内容简介,基本概念,重要意义,工作方式,几个关键问题,17,国家对信息安全风险评估工作的要求,国家信息化领导小组关于加强信息安全保障工作的意见的通知(中办发200327号)在,“,实行信息安全等级保护,”,任务中提出:,“,要重视信息安全风险评估工作,对网络与信息安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理。,”,18,国家对信息安全风险评估工作的要求,全国信息安全保障工作会议要求:,“,开展信息安全风险评估和检查。抓紧研究制定基础信息网络和重要信息系统风险评估的管理规范,并组织力量提供技术支持。根据风险评估结果,进行相应等级的安全建设和管理,特别是对涉及国家机密的信息系统,要按照党和国家有关保密规定进行保护。对涉及国计民生的重要信息系统,要进行必要的信息安全检查。,”,19,信息安全风险评估的重要意义,风险评估是信息系统安全的基础性工作,只有在正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。,持续的风险评估工作可以成为检查信息系统本身乃至信息系统拥有单位的绩效的有力手段,风险评估的结果能够供相关主管单位参考,并使主管单位通过行政手段对信息系统的立项、投资、运行产生影响,促进信息系统拥有单位加强信息安全建设。,20,信息安全风险评估的重要意义(续),风险评估是分级防护和突出重点的具体体现,信息安全建设必须从实际出发,坚持分级防护、突出重点。风险评估正是这一要求在实际工作中的具体体现。从理论上讲,不存在绝对的安全,实践中也不可能做到绝对安全,风险总是客观存在的。安全是风险与成本的综合平衡。盲目追求安全和完全回避风险是不现实的,也不是分级防护原则所要求的。要从实际出发,坚持分级防护、突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。,21,加强风险评估工作是当前信息安全工作的客观需要和紧迫需求,由于信息技术的飞速发展,关系国计民生的关键信息基础设施的规模越来越大,同时也极大地增加了系统的复杂程度。发达国家越来越重视风险评估工作,提倡风险评估制度化。他们提出,没有有效的风险评估,便会导致信息安全需求与安全解决方案的严重脱离。在我国目前的国情下,为加强宏观信息安全管理,促进信息安全保障体系建设,就必须加强风险评估工作,并逐步使风险评估工作朝着制度化的方向发展。,信息安全风险评估的重要意义(续),22,为什么要提出风险评估的概念?,23,内容简介,基本概念,重要意义,工作方式,几个关键问题,24,风险评估流程,确定评估范围,资产的识别和影响分析,威胁识别,脆弱性评估,威胁分析,风险分析,风险管理,25,否,是,否,是,风险评估的准备,已有安全措施的确认,风险计算,风险是否接受,保持已有的控制措施,施施施,选择适当的控制措施并评估残余风险,实施风险管理,脆弱性识别,威胁识别,资产识别,是否接受残余风险,风险识别,评估过程文档,评估过程文档,风险评估结果记录,评估结果文档,风险评估流程,26,Company Logo,资产分类方法,分类,示例,数据,保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、各类纸质的文档等,软件,系统软件,:,操作系统、数据库管理系统、语句包、开发系统等,应用软件,:,办公软件、数据库软件、各类工具软件等,源程序,:,各种共享源代码、自行或合作开发的各种代码等,硬件,网络设备,:,路由器、网关、交换机等,计算机设备,:,大型机、小型机、服务器、工作站、台式计算机、便携计算机等,存储设备,:,磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等,传输线路,:,光纤、双绞线等,保障设备,:UPS,、变电设备等、空调、保险柜、文件柜、门禁、消防设施等,安全保障:,防火墙、入侵检测系统、身份鉴别等,其他,:,打印机、复印机、扫描仪、传真机等,27,资产分类方法,分类,示例,服务,信息服务,:,对外依赖该系统开展的各类服务 网络服务,:,各种网络设备、设施提供的网络连接服务 办公服务,:,为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理等服务,人员,掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等,其它,企业形象、客户关系等,28,资产识别模型,网络层,机房、通信链路,网络设备,1,操作系统、主机设备,软件,OA,人员、文档、制度,业务层,物理层,主机层,应用层,管理层,EAI/EIP,工程管理,物资管理,生产管理,营销系统,人力资源,综合管理,操作系统、主机设备,网络设备,2,数据,软件,软件,软件,数据,数据,数据,数据,数据,数据,数据,数据层,29,Company Logo,资产保密性赋值,30,Company Logo,资产完整性赋值,31,Company Logo,资产可用性赋值,32,Company Logo,资产等级计算公式,AV=F(AC,AI,AA),Asset Value,资产价值,Asset Confidentiality,资产保密性赋值,Asset Integrity,资产完整性赋值,Asset Availability,资产可用性赋值,例,1,:,AV=MAX(AC,AI,AA),例,2,:,AV=AC+AI+AA,例,3,:,AV=ACAIAA,33,资产价值赋值,34,Company Logo,威胁来源列表,来源,描述,环境因素,断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外 事故等环境危害或自然灾害,以及软件、硬件、数据、通讯线路等方面的故障,人为因素,恶意人员,不满的或有预谋的内部人员对信息系统进行恶意破坏,;,采用自主或内外勾结的方式 盗窃机密信息或进行篡改,获取利益,外部人员利用信息系统的脆弱性,对网络或系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力,非恶意人员,内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操 作流程而导致故障或信息损坏,;,内部人员由于缺乏培训、专业技能不足、不具备岗 位技能要求而导致信息系统故障或被攻击。,35,威胁分类表,36,Company Logo,威胁赋值,37,Company Logo,脆弱性识别,内容表,38,Company Logo,风险分析原理,L,F,R,39,风险值,=R(A,T,V)=R(L(T,V),F(Ia,Va),其中,R,表示安全风险计算函数,;,A,表示资产,;T,表示威胁,;V,表示脆弱性,;,Ia,表示安全事件所作用的资产价值,;Va,表示脆弱性严重程度,;,L,表示威胁利用资产的脆弱性导致安全事件发生的可能性,;,F,表示安全事件发生后产生的损失。,一般风险计算方法:,矩阵法和相乘法,风险计算方法,40,Company Logo,矩阵法,矩阵法风险计算,41,Company Logo,风险等级表,42,Company Logo,43,降低风险(,Reduce Risk,),采取适当的控制措施来降低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,或是改善不规范的工作流程、制定业务连续性计划,等等。,避免风险(,Avoid Risk,),通过消除可能导致风险发生的条件来避免风险的发生,如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置,等等。,转移风险(,Transfer Risk,),将风险全部或者部分地转移到其他责任方,例如购买商业保险。,接受风险(,Accept Risk,),在实施了其他风险应对措施之后,对于残留的风险,组织可以有意识地选择接受。,风险处置策略,43,Company Logo,44,绝对安全(即零风险)是不可能的。,实施安全控制后会有残留风险或残存风险(,Residual Risk,)。,为了确保信息安全,应该确保残留风险在可接受的范围内:,残留风险,Rr,原有的风险,R0,控制,R,残留风险,Rr,可接受的风险,Rt,对残留风险进行确认和评价的过程其实就是风险接受的过程。决策者可以根据风险评估的结果来确定一个阀值,以该阀值作为是否接受残留风险的标准。,残留风险评价,44,Company Logo,等级保护下风险评估实施框架,保护对象划分和定级,网络系统划分和定级,资产,脆弱性,威胁,风险分析,基本安全要求,等级保护管理办法、指南,信息安全政策、标准、法律法规,安全需求,风险列表,安全规划,风险评估,45,结合等保测评的风险评估流程,46,Company Logo,47,47,风险评估项目实施过程,计划,准备,实施,报告,跟踪,47,Company Logo,48,48,风险评估常用方法,检查列表:评估员根据自己的需要,事先编制针对某方面问题的检查列表,然后逐项检查符合性,在确认检查列表应答时,评估员可以采取调查问卷、文件审查、现场观察和人员访谈等方式。,文件评估:评估员在现场评估之前,应该对受评估方与信息安全管理活动相关的所有文件进行审查,包括安全方针和目标、程序文件、作业指导书和记录文件。,现场观察:评估员到现场参观,可以观察并获取关于现场物理环境、信息系统的安全操作和各类安全管理活动的第一手资料。,人员访谈:与受评估方人员进行面谈,评估员可以了解其职责范围、工作陈述、基本安全意识、对安全管理获知的程度等信息。评估员进行人员访谈时要做好记录和总结,必要时要和访谈对象进行确认。,技术评估:评估员可以采用各种技术手段,对技术性控制的效力及符合性进行评估。这些技术性措施包括:自动化的扫描工具、网络拓扑结构分析、本地主机审查、渗透测试等。,48,Company Logo,49,49,评估员检查工具,检查列表,检查列表(,Checklist,)是评估员进行评估时必备的自用工具,是评估前需准备的一个重要工作文件。,在实施评估之前,评估员将根据分工情况来准备各自在现场评估所需的检查列表,检查列表的内容,取决于评估主题和被评估部门的职能、范围、评估方法及要求。,检查列表在信息安全管理体系内部评估中起着以下重要作用:,明确与评估目标有关的抽样问题;,使评估程序规范化,减少评估工作的随意性和盲目性;,保证评估目标始终明确,突出重点,避免在评估过程中因迷失方向而浪费时间;,更好地控制评估进度;,检查列表、评估计划和评估报告一起,都作为评估记录而存档。,49,Company Logo,50,常用技术工具清单,技术漏洞扫描工具,针对操作系统、典型应用软件漏洞(,Nessus,、绿盟极光、启明天镜),针对网络端口(,Nmap,),针对数据库漏洞,(,安信通、安恒,),针对,Web,漏洞(,IBM Appscan,、,HP WebInspect WVS,),针对网络数据流(,WireShark,、,Ethereal,),50,Company Logo,51,信息,安全风险评估分为,自评估、检查评估,两种形式。自评估为主,自评估和检查评估相互结合、互为补充。自评估和检查评估可依托自身技术力量进行,也可委托第三方机构提供技术支持,。,自评估,可由发起方实施或委托风险评估服务技术支持方实施。由发起方实施的评估可以降低实施的费用、提高信息系统相关人员的安全意识,但可能由于缺乏风险评估的专业技能,其结果不够深入准确;同时,受到组织内部各种因素的影响,其评估结果的客观性易受影响。委托风险评估服务技术支持方实施的评估,过程比较规范、评估结果的客观性比较好,可信程度较高;但由于受到行业知识技能及业务了解的限制,对被评估系统的了解,尤其是在业务方面的特殊要求存在一定的局限。但由于引入第三方本身就是一个风险因素,因此,对其背景与资质、评估过程与结果的保密要求等方面应进行控制。,风险评估的形式,52,自,评估中的,“,自,”,不仅仅是指自已做评估的,“,自,”,,也不仅仅是指自愿做评估的,“,自,”,。由于,“,谁主管谁负责,”,,出于对自身信息系统的安全责任考虑,信息系统主管者应定期对系统进行风险评估,具体实施时可以依托自身的评估队伍进行,也可委托有资质的第三方提供评估服务技术支持,但无论是哪一种形式,责任都是由信息系统主管者自已担负的。因此,自评估中的,“,自,”,的含义是自已负责的,“,自,”,。包括自已负责系统的安全、自己发起对信息系统的风险评估以及自己负责为保障系统安全所做的风险评估的安全等,。,此外,为保证风险评估的实施,与系统相连的相关方也应配合,以防止给其他方的使用带来困难或引入新的风险也往往较多,因此,要对实施检查评估机构的资质进行严格管理。,风险评估的形式,53,检查评估,检查评估是指信息系统上级管理部门组织的或国家有关职能部门依法开展的风险评估。,检查评估可依据本标准的要求,实施完整的风险评估过程。,风险评估的形式,54,国信办,20065,号文件指出:信息安全风险评估应贯穿于网络与信息系统建设运行的全过程。在网络与信息系统的设计、验收及运行维护阶段均应当进行信息安全风险评估。如在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标。,信息系统生命周期各阶段的风险评估,55,规划阶段的风险评估,设计阶段的风险评估,实施阶段的风险评估,运行维护阶段的风险评估,废弃阶段的风险评估,信息系统生命周期各阶段的风险评估,56,规划,阶段风险评估,的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。规划阶段的评估应能够描述信息系统建成后对现有业务模式的作用,包括技术、管理等方面,并根据其作用确定系统建设应达到的安全目标,。,设计阶段的风险评估,需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。,信息系统生命周期各阶段的风险评估,57,实施,阶段风险评估,的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段分析的威胁和制定的安全措施,在实施及验收时进行质量控制。,基于,设计阶段的资产列表、安全措施,实施阶段应对规划阶段的安全威胁进行进一步细分,同时评估安全措施的实现程度,从而确定安全措施能否抵御现有威胁、脆弱性的影响。实施阶段风险评估主要对系统的开发与技术,/,产品获取、系统交付实施两个过程进行评估。,信息系统生命周期各阶段的风险评估,58,运行,维护阶段风险评估,的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面,。,信息系统生命周期各阶段的风险评估,59,当,信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。,废弃,阶段风险评估,着重在以下几方面:,1,、确保硬件和软件等资产及残留信息得到了适当的处置,并确保,系统,组件被合理地丢弃或更换;,2,、如果被废弃的系统是某个系统的一部分,或与其他系统存在,物理或,逻辑上的连接,还应考虑系统废弃后与其他系统的连接是否,被关闭,;,3,、如果在系统变更中废弃,除对废弃部分外,还应对变更的部分,进行,评估,以确定是否会增加风险或引入新的风险;,4,、是否建立了流程,确保更新过程在一个安全、系统化的状态下,完成,。,信息系统生命周期各阶段的风险评估,内容简介,基本概念,重要意义,工作方式,几个关键问题,60,(1)风险评估的完整性,漏洞扫描、,IDS,监视、渗透性测试、调查问卷等工作只是风险评估中的步骤之一,尚不能称之为完整的风险评估。在早期,很多企业和机构声称的风险评估服务,实质上是在以偏概全。,当然,根据具体情况,在进行风险评估时可以有所侧重。例如,如果某单位曾经实施过风险评估,其业务此后也没有发生变化,那么再次评估时,该单位有可能只需关注新的漏洞就可以了。这时,风险评估就可以简化为脆弱性评估。,61,(2)风险评估的最终目的,风险评估结果是后续安全建设的依据。单独的信息系统的安全风险值没有实际意义,不能将计算风险值作为风险评估工作的唯一重点,也不能把风险值作为风险评估工作的唯一成果。否则,这是一种误区。,风险的控制措施有四种,这与风险值和成本因素密切相关。而成本因素便是通过在风险评估的步骤中得出的信息进行判断的。,62,(,3,)风险控制的实施点,63,(,3,)风险控制的实施点,当存在系统脆弱性(缺陷或弱点)时,:,减少或修补系统脆弱性,降低脆弱性被攻击的可能性;,当系统脆弱性可被恶意攻击时:运用层次化保护、结构化设计、管理控制将风险最小化或防止脆弱性被利用;,当攻击者的成本小于攻击的可能所得时:运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(例如使用系统访问控制,限制系统用户的访问对象和行为)。,当损失巨大时:运用系统设计中的基本原则及结构化设计、技术或非技术类保护措施来限制攻击的范围,从而降低可能的损失。,64,(4)风险评估与其它工作的关系,风险评估与其它工作不是并列关系。任何信息安全工作,其最终目的都是控制信息安全风险,使残余风险可接受,从而促进信息化健康发展。,因此,风险评估在实质上不是一项独立的过程,而是其它信息安全工作的基础,贯穿在其它工作之中。更重要的是,基于风险的思想是信息安全中的核心思想。,风险评估突出了,“,有的放矢,”,,这个,“,的,”,便是信息安全需求。而信息安全需求是贯穿在信息系统生命周期的全过程的。,65,66,(5)风险评估中的角色与责任,(6)等级保护中是如何体现风险思想的,等级保护的定级过程,这个过程引入了对风险的认识,但其与风险评估过程的最大不同,在于没有考虑系统中的安全脆弱性以及已有的安全措施。原因在于,为信息系统分类的过程不是确定信息系统,“,已有的,”,安全级的过程,而是确定其,“,应有的,”,安全级的过程。,对各级信息系统提出的安全要求,实质上是能使该级信息系统的安全风险降低至可接受程度的安全要求。当然,这种要求是普适性的,必要时,各个信息系统应进一步细化这些要求。,67,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服