《保障与安全风险分析精.ppt》由会员分享,可在线阅读,更多相关《保障与安全风险分析精.ppt(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、保障与安全风险分析2022/10/261第1页,本讲稿共16页风险分析与评估信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。安全是一个技术手段不断进步的实施过程。图1表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段。2022/10/262第2页,本讲稿共16页图图1 1 维护系统的安全周期维护系统的安全周期审计审计Audit一个审核工具被用来寻找网络的漏洞。在网络安全审核基础上进行风险分析,并由此构造网络安全策略,就形成了原始的安全基准。2022/10/263第3页,本讲稿共16页校正校正Correct系统
2、中不能通过网络审核的部分要被校正。因此,系统应该不断地被审核以保证新的漏洞不再出现,老的漏洞不再重现。2022/10/264第4页,本讲稿共16页 绝对安全的网络和计算机都不存在。只有那些锁在一间孤立得房间里、没有任何人使用、没有与外界网络连接的计算机,才可以被认为是安全的。显然,如此“安全”的计算机没有存在的必要。只要计算机被使用和被接入Internet,它就注定是不安全的。2022/10/265第5页,本讲稿共16页风险分析与安全规划 计算机安全风险分析是一个过程,由此来认识与评价计算机系统被攻击的风险以及数据、时间和人时的损失与防止这些损失的代价的比例。进行这一分析过程的目的不仅在于确定
3、计算机系统的安全强度并且能够指出系统安全如何改进,而且有助于更好地理解一个系统和它的漏洞缺陷。在构建一个网络信息系统时,首先应该对该系统运行的内部与外部环境存在的威胁与风险进行评估,并且要针对各种威胁采取各种适当措施。2022/10/266第6页,本讲稿共16页一、问题与结果一、问题与结果 风险评估的目标就是要找出被评估对象可能受到的各种安全威胁,和由风险带来的各种威胁。通过风险评估需要回答以下问题:1、系统中的信息可能会受到哪些威胁?2、如果有威胁会发生,可能产生的最坏结果是什么?其单次损失值是多少?3、这种威胁发生的频率是多少?4、上述3个问题的答案的肯定性有多大?5、对这些威胁可以采取哪
4、些措施消除、减轻或转移风险?6、采取这些措施的成本是多少?7、产生的效益有多大?2022/10/267第7页,本讲稿共16页风险评估后所能够获得的信息:1、精确地确定一个系统中的敏感部分。2、确定对系统的威胁。3、确定特定系统的脆弱性。4、确定可能的损失。5、确定损失发生的概率。6、得出防止损失的有效对策。7、确定可能的安全措施。8、实现一个良好性能价格比的安全系统。2022/10/268第8页,本讲稿共16页二、风险评估的方法 常用的方法是“adhoc”方法。这种方法的原理是在刚刚发生信息安全事件或发生某种新的威胁(如红色代码病毒开始流行)之后,向企业管理者宣传这种威胁的危害性,使他们相信这
5、种威胁的存在性,进而向他们推荐针对这种风险的解决方案,虽然这种方案不很全面,有可能会忽略一些更重要的威胁,但也能发挥一定的作用2022/10/269第9页,本讲稿共16页树树型型分分析析法法:把发生的威胁系统安全的事件按它们发生的先后顺序用树型结构表示出来,如事件树、攻击树、错误树等,然后依据这些结构树进行风险评估。历史分析法历史分析法:依据过去已发生的安全性事件,研究各类威胁发生的频率和造成损失的大小,并预测未来威胁可能发生的概率,然后根据这些分析结果进行风险评估。2022/10/2610第10页,本讲稿共16页风风险险概概率率评评估估法法:通过分析导致某一特定情况的事件组合发生概率的大小进
6、行风险评估的一种方法。失误模型及后果分析法失误模型及后果分析法:对系统中每个环节上的每一种可能发生的失误条件及其可能造成的危害的大小进行分析,其结果作为对系统进行风险评估的依据。2022/10/2611第11页,本讲稿共16页三、计算机安全中的风险分析三、计算机安全中的风险分析 许多机构和组织都使用风险分析以确定其计算机系统的安全需求。风险分析过程必须精确地实施才能针对系统安全的不足提出合理的、恰当的解决办法。而不正确的风险分析却能够导致采取不严格的、代价高昂的的措施,甚至可能造成新的损失。为防止这种情况发生,风险评估过程必须明确地定义,这包括所使用的术语和标准。2022/10/2612第12
7、页,本讲稿共16页1、术语、术语风险分析过程和计算机安全有关的术语必须首先明确,然后才能确定如何进行计算机安全风险分析。这些术语包括风险风险(risk)、脆弱性脆弱性(vulnerability)、威胁威胁(threat)、敏感性敏感性(susceptibility)、损失损失(loss)、代价代价(burden)和防护措施防护措施(safeguard)等。它们清楚地定义有助于更好地理解计算机安全风险分析过程。2022/10/2613第13页,本讲稿共16页计算机安全的一般目标是防止三种行为:(1)计算机系统中信息的非法访问;(2)计算机资源的非法使用;(3)计算机及存储信息的非法破坏。为了达到这个目标,管理员必须明白他的计算机系统所面临的威胁以及可能遭到的破坏。2022/10/2614第14页,本讲稿共16页 对计算机安全的威胁并不仅限于来自内部的威胁,其他类型的威胁包括自然灾害、人为错误等。这些因素并非在任何系统中都要考虑到。因为对任何组织来说,对它可能的威胁是独特的,而且必须指明。因为还没有一个威胁的完整列表存在,风险分析人员应该知道从那里取寻找威胁信息。2022/10/2615第15页,本讲稿共16页常用的确定威胁信息之处:*系统安装记录计算机日志其他配置相似的计算机系统软件商专业计算机安全机构安全期刊邮件列表本地系统用户2022/10/2616第16页,本讲稿共16页
限制150内