信息安全风险评估的基本过程概要ppt课件.ppt
《信息安全风险评估的基本过程概要ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全风险评估的基本过程概要ppt课件.ppt(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七章 信息安全风险评估的基本过程信息安全风险评估的基本过程 信息安全风险评估是对信息在产生、存储、传输等过程中其机密性、完整性、可用性遭到破坏的可能性及由此产生的后果所做的估计或估价,是组织确定信息安全需求的过程。 7.1 7.1 信息安全风险评估的过程信息安全风险评估的过程 依据GB/T 209842007信息安全技术 信息安全风险评估规范,同时参照ISO/IEC TR 13335-3、NIST SP800-30等标准,风险评估过程都会涉及到以下阶段:识别要评估的资产,确定资产的威胁、脆弱点及相关问题,评价风险,推荐对策。 信息安全风险评估完整的过程如图7-1所示 7.2 7.2 评估准备
2、评估准备 信息安全风险评估的准备,是实施风险评估的前提。为了保证评估过程的可控性以及评估结果的客观性,在信息安全风险评估实施前应进行充分的准备和计划,信息安全风险评估的准备活动包括: 确定信息安全风险评估的目标; 确定信息安全风险评估的范围; 组建适当的评估管理与实施团队; 进行系统调研; 确定信息安全风险评估依据和方法; 制定信息安全风险评估方案; 获得最高管理者对信息安全风险评估工作的支持。7.2.1 7.2.1 确定信息安全风险评估的目标确定信息安全风险评估的目标 在信息安全风险评估准备阶段应明确风险评估在信息安全风险评估准备阶段应明确风险评估的目标,为信息安全风险评估的过程提供导向。信
3、息的目标,为信息安全风险评估的过程提供导向。信息安全需求是一个组织为保证其业务正常、有效运转而安全需求是一个组织为保证其业务正常、有效运转而必须达到的信息安全要求,通过分析组织必须符合的必须达到的信息安全要求,通过分析组织必须符合的相关法律法规、组织在业务流程中对信息安全等的保相关法律法规、组织在业务流程中对信息安全等的保密性、完整性、可用性等方面的需求,来确定信息安密性、完整性、可用性等方面的需求,来确定信息安全风险评估的目标。全风险评估的目标。7.2.2 7.2.2 确定信息安全风险评估的范围确定信息安全风险评估的范围 既定的信息安全风险评估可能只针对组织全部既定的信息安全风险评估可能只针
4、对组织全部资产的一个子集,评估范围必须明确。资产的一个子集,评估范围必须明确。 描述范围最重要的是对于评估边界的描述。评描述范围最重要的是对于评估边界的描述。评估的范围可能是单个系统或者是多个关联的系统。估的范围可能是单个系统或者是多个关联的系统。 比较好的方法是按照物理边界和逻辑边界来描比较好的方法是按照物理边界和逻辑边界来描述某次风险评估的范围。述某次风险评估的范围。7.2.3 7.2.3 组建适当的评估管理与实施团队组建适当的评估管理与实施团队 在评估的准备阶段,评估组织应成立专门的评在评估的准备阶段,评估组织应成立专门的评估团队,具体执行组织的信息安全风险评估。团队成估团队,具体执行组
5、织的信息安全风险评估。团队成员应包括评估单位领导、信息安全风险评估专家、技员应包括评估单位领导、信息安全风险评估专家、技术专家,还应该包括管理层、业务部门、人力资源、术专家,还应该包括管理层、业务部门、人力资源、IT IT系统和来自用户的代表。系统和来自用户的代表。7.2.4 7.2.4 进行系统调研进行系统调研 系统调研是确定被评估对象的过程。风险评估团队应进系统调研是确定被评估对象的过程。风险评估团队应进行充分的系统调研,为信息安全风险评估依据和方法的选择、行充分的系统调研,为信息安全风险评估依据和方法的选择、评估内容的实施奠定基础。调研内容至少应包括:评估内容的实施奠定基础。调研内容至少
6、应包括: 业务战略及管理制度;业务战略及管理制度; 主要的业务功能和要求;主要的业务功能和要求; 网络结构与网络环境,包括内部连接和外部连接;网络结构与网络环境,包括内部连接和外部连接; 系统边界;系统边界; 主要的硬件、软件;主要的硬件、软件; 数据和信息;数据和信息; 系统和数据的敏感性;系统和数据的敏感性; 支持和使用系统的人员。支持和使用系统的人员。7.2.5 7.2.5 确定信息安全风险评估依据和方法确定信息安全风险评估依据和方法 信息安全风险评估依据包括现有国际或国家有信息安全风险评估依据包括现有国际或国家有关信息安全标准、组织的行业主管机关的业务系统的关信息安全标准、组织的行业主
7、管机关的业务系统的要求和制度、组织的信息系统互联单位的安全要求、要求和制度、组织的信息系统互联单位的安全要求、组织的信息系统本身的实时性或性能要求等。组织的信息系统本身的实时性或性能要求等。 根据信息安全评估风险依据,并综合考虑信息根据信息安全评估风险依据,并综合考虑信息安全风险评估的目的、范围、时间、效果、评估人员安全风险评估的目的、范围、时间、效果、评估人员素质等因素,选择具体的风险计算方法,并依据组织素质等因素,选择具体的风险计算方法,并依据组织业务实施对系统安全运行的需求,确定相关的评估判业务实施对系统安全运行的需求,确定相关的评估判断依据,使之能够与组织环境和安全要求相适应。断依据,
8、使之能够与组织环境和安全要求相适应。7.2.6 7.2.6 制定信息安全风险评估方案制定信息安全风险评估方案 信息安全风险评估方案的内容一般包括:信息安全风险评估方案的内容一般包括: 团队组织:包括评估团队成员、组织结构、角色、团队组织:包括评估团队成员、组织结构、角色、 责任等内容。责任等内容。 工作计划:信息安全风险评估各阶段的工作计工作计划:信息安全风险评估各阶段的工作计 划,包括工作内容、工作形式、工作成果等内容。划,包括工作内容、工作形式、工作成果等内容。 时间进度安排:项目实施的时间进度安排。时间进度安排:项目实施的时间进度安排。 7.2.7 7.2.7 获得最高管理者对信息安全风
9、险评估工作的支持获得最高管理者对信息安全风险评估工作的支持 信息安全风险评估需要相关的财力和人力的支信息安全风险评估需要相关的财力和人力的支持,管理层必须以明示的方式表明对评估活动的支持,持,管理层必须以明示的方式表明对评估活动的支持,对资源调配作出承诺,并对信息安全风险评估小组赋对资源调配作出承诺,并对信息安全风险评估小组赋予足够的权利,信息安全风险评估活动才能顺利进行。予足够的权利,信息安全风险评估活动才能顺利进行。7.3 7.3 识别并评价资产识别并评价资产7.3.1 7.3.1 识别资产识别资产 在信息安全风险评估的过程中,应清晰地识别其在信息安全风险评估的过程中,应清晰地识别其所有的
10、资产,不能遗漏,划入风险评估范围和边界内所有的资产,不能遗漏,划入风险评估范围和边界内的每的每一一项资产都应该被确认和评估。项资产都应该被确认和评估。 资产识别活动中,可能会用到工具有以下几种。资产识别活动中,可能会用到工具有以下几种。 1 1资产管理工具资产管理工具 2 2主动探测工具主动探测工具 3 3手工记录表格手工记录表格7.3.2 7.3.2 资产分类资产分类 资产的分类并没有严格的标准,在实际工作中,资产的分类并没有严格的标准,在实际工作中,具体的资产分类方法可以根据具体的评估对象和要求,具体的资产分类方法可以根据具体的评估对象和要求,由评估者灵活把握,表由评估者灵活把握,表7-2
11、7-2列出了一种根据资产的表列出了一种根据资产的表现形式的资产分类方法。现形式的资产分类方法。分类示例数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、各类纸质的文档等软件系统软件:操作系统、数据库管理系统、语言包、开发系统等应用软件:办公软件、数据库软件、各类工具软件等源程序:各种共享源代码、自行或合作开发的各种代码等硬件网络设备:路由器、网关、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携式算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输线路:光纤、双绞线等保障设备:UPS、变电设备、空调、保险
12、柜、文件柜、门禁、消防设施等安全设备:防火墙、入侵检测系统、身份鉴别等其他:打印机、复印机、扫描仪、传真机等服务信息服务:对外依赖该系统开展的各类服务网络服务:各种网络设备、设施提供的网络连接服务办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理等服务人员掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等其它企业形象,客户关系等表7-2 一种基于表现形式的资产分类方法7.3.3.1 7.3.3.1 定性分析定性分析 定性风险评估一般将资产按其对于业务的重要性进行赋值,结果是资产的重要度列表。资产的重要度一般定义为“高”、“中”、“低”等级别,或
13、直接用数字13表示。组织可以按照自己的实际情况选择3个级别、5个级别等,表7-3给出了5级分法的资产重要性等级划分表。 等级标识定义5很高非常重要,其安全属性破坏后可能对组织造成非常严重的损失4高重要,其安全属性破坏后可能对组织造成比较严重的损失3中比较重要,其安全属性破坏后可能对组织造成中等程度的损失2低不太重要,其安全属性破坏后可能对组织造成较低的损失1很低不重要,其安全属性破坏后对组织造成很小的损失,甚至忽略不计表7-3 资产等级及含义描述 信息安全风险评估中资产的价值不是以资产的经济价值来衡量,而是以资产的保密性、完整性和可用性三个安全属性为基础进行衡量。资产在保密性、完整性和可用性三
14、个属性上的要求不同,则资产的最终价值也不同,表7-4、表7-5、表7-6分别给出了资产的保密性、完整性和可用性的赋值表。 赋值标识定义5很高包含组织最重要的秘密,关系未来发展的前途命运,对组织的根本利益有着决定性的影响,如果泄漏会造成灾难性的损害 4高包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害3中等包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害2低仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害1很低可对社会公开的信息,公用的信息处理设备和系统资源等表7-4 资产保密性赋值表赋值标识定义5很高完整性价值非常关键,未经授权的修改或破坏会对
15、组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补4高完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补3中等完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补2低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,可以忍受,对业务冲击轻微,容易弥补1很低完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略表7-5 资产完整性赋值表 赋值标识定义5很高可用性价值非常高,合法使用者对信息及信息系统的可用度达到年度99.9%以上,或系统不允许中断4高可用性价值较高,合法
16、使用者对信息及信息系统的可用度达到每天90%以上,或系统允许中断时间小于10min3中等可用性价值中等,合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上,或系统允许中断时间小于30min2低可用性价值较低,合法使用者对信息及信息系统的可用度在正常工作时间达到25%以上,或系统允许中断时间小于60min1很低可用性价值可以忽略,合法使用者对信息及信息系统的可用度在正常工作时间低于25%表7-6 资产可用性赋值表7.3.3.2 7.3.3.2 定量分析定量分析 定量风险评估对资产进行赋值,应该确定资产的货币价定量风险评估对资产进行赋值,应该确定资产的货币价值,但这个价值并不是资产的购
17、置价值或帐面价值,而是相值,但这个价值并不是资产的购置价值或帐面价值,而是相对价值。在定义相对价值时,需要考虑:对价值。在定义相对价值时,需要考虑: 1 1信息资产因为受损而对商务造成的直接损失;信息资产因为受损而对商务造成的直接损失; 2 2信息资产恢复到正常状态所付出的代价,包括检测、控制、信息资产恢复到正常状态所付出的代价,包括检测、控制、修复时的人力和物力;修复时的人力和物力; 3 3信息资产受损对其他部门的业务造成的影响;信息资产受损对其他部门的业务造成的影响; 4 4组织在公众形象和名誉上的损失;组织在公众形象和名誉上的损失; 5 5因为商务受损导致竞争优势降级而引发的间接损失;因
18、为商务受损导致竞争优势降级而引发的间接损失; 6 6其他损失,例如保险费用的增加。其他损失,例如保险费用的增加。 7.3.4 7.3.4 输出结果输出结果 在资产划分的基础上,再进行资产的统计、汇总,形成完备的资产及评价报告。7.4 7.4 识别并评估威胁识别并评估威胁7.4.1 7.4.1 威胁识别威胁识别 识别并评价资产后,组织应该识别每项(类)资产可能面临的威胁,识别威胁时,应该根据资产目前所处的环境条件和以前的记录情况来判断。一项资产可能面临多个威胁,一个威胁也可能对不同的资产造成影响。威胁识别活动中,可能会用到工具有以下几种: 1 1IDSIDS采样分析采样分析 2 2日日志分析志分
19、析 3 3人员访谈人员访谈 7.4.2 7.4.2 威胁分类威胁分类 在对威胁进行分类前,首先要考虑威胁的来源。 表7-8 威胁来源列表 来源描述环境因素断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等环境危害或自然灾害,以及软件、硬件、数据、通讯线路等方面的故障人为因素恶意人员不满的或有预谋的内部人员对信息系统进行恶意破坏;采用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益;外部人员利用信息系统的脆弱性,对网络或系统的保密性、完整性和可用性进行破坏,以获取利益或炫耀能力非恶意人员内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程
20、而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致信息系统故障或被攻击 对威胁进行分类的方式有多种多样,针对上表威胁来源,可以根据其表现形式将威胁分为以下种类。 1.软硬件故障 2.物理环境影响 3.无作为或操作失误 4.管理不到位 5.恶意代码 6.越权或滥用 7.网络攻击 8.物理攻击 9.泄密 10.篡改 11.抵赖 7.4.3 7.4.3 威胁赋值威胁赋值 识别资产面临的威胁后,还应该评估威胁出现的频率。威胁出现的频率是衡量威胁严重程度的重要因素。 表7-10 威胁赋值表 等级标识定义5很高出现的频率很高(或1次/周);或在大多数情况下几乎不可避免;或可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 基本 过程 概要 ppt 课件
限制150内