信息安全测评复习资料(word版,不喜勿喷).docx





《信息安全测评复习资料(word版,不喜勿喷).docx》由会员分享,可在线阅读,更多相关《信息安全测评复习资料(word版,不喜勿喷).docx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二部分信息安全风险评估理论与方法2.1评估策略风险评估依据:(1)政策法规国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号);国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见(国信办20065号)。(2)国际标准BS 7799-1信息安全管理实施细则;BS 7799-2信息安全管理体系规范;ISO/IEC TR 13335信息技术安全管理指南;SSE-CMM系统安全工程能力成熟模型。(3)国家标准GB 17589-1999计算机信息系统安全保护等级划分准则;GB/T 18336:1-3:2001信息技术性评估准则;GB/Z信息安全风险评估指南(征求意见稿);
2、GB/Z信息安全风险管理指南(征求意见稿)。(4)行业通用标准CVE公共漏洞数据库;信息安全应急响应机构公布的漏洞;国家信息安全主管部门公布的漏洞。(5)其他风险评估原则:(1)可控性原则人员可控性所有参与信息安全评估的人员工具可控性所使用的风险评估工具项目过程可控性依据项目管理方法学(2)完整性原则严格按照委托单位评估要求和指定范围进行全面评估服务(3)最小影响原则力求将评估对信息系统正常运行的影响降低到最低限度(4)保密原则与评估对象签署保密协议和非侵害性协议2.2 评估实施流程1、风险评估的准备重要性:风险评估的准备是实施风险评估的前提,其准备过程是组织进行风险评估的基础,是整个风险评估
3、过程有效性的保证。只有有效地进行了信息安全风险评估准备,才能更好地开展信息安全风险评估。准备活动包括: 确定风险评估的目标; 确定风险评估的范围; 组建评估管理团队和评估实施团队; 进行系统调研; 确定评估依据和方法; 获得支持。(1)确定风险评估的目标通过分析组织必须符合的相关法律法规、组织在业务流程中对信息安全等的机密性、可用性、完整性等方面的需求,来确定风险评估的目标。(2)确定风险评估的范围风险评估的范围包括组织内部与信息处理相关的各类软硬件资产、相关的管理机构和人员、所处理的信息等各方面。(3)组建评估管理团队和评估实施团队组建风险评估实施团队具体执行组织的风险评估;除此以外,还需组
4、织管理层、相关业务骨干、信息安全运营管理人员等参与,组建评估管理团队,以利于风险评估的实施。(4)进行系统调研系统调研的目的是为了对此次风险评估的目标、范围做出初步判断,为撰写风险评估计划做必要的准备;并根据系统调研结果决定评估将采取的评估方法等技术手段。可以采取问卷调查、现场访谈等方式进行。(5)确定评估依据和方法分类示例数据保存在信息媒介上的各种数据资源,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册、各类纸质的文档等软件系统软件:OS、DBMS、软件开发平台等应用软件:办公软件、数据库软件等源程序:各种共享源代码、自行或合作开发的各种代码等硬件网络设备:路由器、网关
5、、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携式计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输介质:光纤、双绞线等保障设备:UPS、变电设备、空调、保险柜、文件柜、门禁、消防设备等安全设备:防火墙、入侵检测设备、身份鉴别设备等其他:打印机、复印机、扫描仪、传真机等评估依据包括现有国际或国家有关信息安全标准、组织的行业主管机关的业务系统的要求和制度、组织的信息系统互联单位的安全要求、组织的信息系统本身的实时性或性能要求等。根据系统调研所获得的用户的各种资料,向用户提交一份信息安风险评估计划,包括目标、范围、依据、技术路线、时间安排、人员安排、保障条件
6、、交付成果等。(6)获得支持形成完整的风险评估实施方案,并报组织最高管理者批准,以获得其对风险评估方案的支持;同时在组织范围就风险评估相关内容对管理者和技术人员进行培训,以明确有关人员在风险评估中的任务。2、资产识别资产识别的过程就是将组织的业务工作逐步分解成定性、定量的资产安全性分析,或者说将组织的业务安全映射成资产的安全,使得能够科学地把握组织的业务安全需求及其变化。资产识别包括资产分类和资产赋值两个环节。(1)资产分类(WHY?)服务信息服务:该系统对外开展的各种服务网络服务:各种网络设备、设施提供的网络连接服务办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理
7、等服务人员掌握重要形象和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等其他企业形象、客户关系等风险评估需要对资产的价值进行识别,因为价值不同将导致风险值不同。资产的价值不是指信息系统的经济价值,而是与组织的业务工作密切相关,以资产的机密性、完整性和可用性三个安全属性为基础进行衡量。资产有多种表现形式,同样的两个资产也因属于不同的信息系统而重要性不同。因此,需要将信息系统及相关的资产进行恰当的分类。在实际工作中,具体的资产分类方法可以根据具体的评估对象和要求,由评估者灵活把握。(1)资产分类(HOW?)目前国内外关于资产分类的方法较多,归纳起来有两种,一是“自然形态”,二是“信息形
8、态”。自然形态按照系统组成成分和服务内容信息形态按照信息论、系统论的观点信息形态资产分类示意图注:无论哪种分类方式,都须将组织的资产与组织的“业务战略”映射起来!业务战略:一个组织通过信息技术手段实现的工作任务。包括组织的工作职能、业务范围、发展战略等。对资产进行分类,不是简单的“对帐”,统计有多少网络设备、安全设备、服务器和PC终端等,而是要和组织的业务战略挂钩。将业务战略与资产进行关联是风险评估工作中的重中之重,也是一个难点。如何将业务战略与资产映射起来?建议如下:被评估单位需向评估人员提供信息系统的各类软、硬件资料,网络承建商和软件供应商的相关资料及信息系统有关的各类管理体系文档等;根据
9、实际情况,对被评估单位中心机房等要害部门进行实地调研,考察机房环境、核对网络拓扑、比对核心网络设备、各种服务器及安全设备的型号、版本等信息。“提纲契领”的科学识别方法:始终抓住信息安全的本质属性来进行资产分类,即保密性、完整性和可用性三个信息安全最基本的属性;对资产进行分类时,实际上就是结合组织的业务战略,并根据信息安全三个属性来一一评判每个资产。根据安全属性对信息资产进行分类:资产分类的流程图:(2)资产赋值(WHY?)在资产分类的基础上,进一步对资产进行定性半定量的分析,即进行资产赋值,从而对组织的资产价值有一个科学理性的认识。(2)资产赋值(HOW?)对资产的赋值不仅要考虑产的经济价值,
10、更重要的是要考虑资产的安全状况,即资产的机密性、完整性和可用性,对组织信息安全性的影响程度;资产赋值是对资产安全价值的估价,不是以资产的帐面价格来衡量。资产估价的过程就是对资产机密性、完整性和可用性影响进行分析,并在此基础上得出综合结果的过程;影响是由人为或突发引起的安全事件对资产破坏的后果;后果可能毁灭某些资产,危及信息系统并使其丧失机密性、完整性和可用性,最终还可能导致财政损失、市场份额或公司形象的损失。影响主要从以下几个方面来考虑: 违反有关法律或规章制度; 影响了业务执行; 造成了信誉、声誉损失; 侵犯个人隐私; 造成人身伤害; 侵犯商业机密; 对法律实施造成负面影响; 违反社会公共准
11、则; 造成经济损失; 破坏业务活动; 危害公共安全。资产首先被分解成详细的“机密性赋值”、“完整性赋值”、“可用性赋值”三个安全属性赋值,在些基础上综合分析得出资产重要性等级。为了使得不同安全属性的资产赋值具有归一性,国家标准统一采用“5级分级制”,即“很高”、“高”、“中等”、“低”、“很低”。资产机密性赋值表:注:具体的赋值情况由风险评估人员和被评估单位人员共同确定资产完整性赋值表:注:具体的赋值情况由风险评估人员和被评估单位人员共同确定资产可用性赋值表:注:具体的赋值情况由风险评估人员和被评估单位人员共同确定资产重要性等级:资产识别工作的最后一步是资产重要性等级赋值,即资产价值;资产价值
12、是对资产机密性、完整性和可用性的综合评定。评定方法有两种:根据机密性、完整性和可用性赋值中最高的最值来代表该资产重要性等级;对机密性、完整性和可用性赋值进行加权平均的方式来决定该资产的重要性等级。资产等级表:注:具体的赋值情况由风险评估人员和被评估单位人员共同确定至此,完成了“业务战略资产识别资产分类资产安全性赋值资产重要性赋值对组织业务战略相关的安全认识”的螺旋上升的分析历程。换言之,完成了一个从“定性半定性半定量定量(如果可能的话)更准确的定性”这样一个系统的、科学的资产识别过程。3、威胁识别安全威胁是一种对组织及其资产构成潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全威胁
13、是一个客观存在的事物,它是风险评估的重要因素之一。威胁识别指分析事故潜在起因的过程。威胁识别可以分为重点识别和全面识别。重点识别是按照资产重要性进行排序,从而决定威胁识别的巨细程度和投入多少识别资源;重点识别适用于以下信息系统:网络结构重心突出,层次分明;如一个大型信息系统被分为1、2、3级三个分系统,威胁识别重点放在3级分系统上系统结构具有较大的同质性;如总行、分行、总局、分局等。全面识别是对每一个资产可能面临的所有威胁都要进行详细分析,而不管资产本身重要程度的高低;全面识别适用于以下信息系统:信息系统本身处于变化和调整阶段;如系统进行根本性升级换代时期安全等级较高(4、5级)的核心信息系统
14、;如国家要害部门信息系统。从可操作性的角度讲,重点识别是风险评估工作的主要方法,符合“有所为,有所不为”的系统科学思想;此外,进行了全面识别的系统,如果变化不大,以后进行定期威胁识别时可以进行抽查,从而转化成重点识别;无论重点识别还是全面识别,它们遵循的是相同的识别流程。威胁识别也分为威胁分类和威胁赋值两个环节;威胁识别的方法形象地讲就是“植树、剪枝、统计”;(1)威胁分类植树和剪枝对信息系统所面临的威胁进行合理的分类是准确赋值的前提。产生安全威胁的主要因素可以分为人为因素和环境因素。可以用“威胁树”来逐一细化各种威胁因素。威胁树:(1)威胁分类(HOW?) 在进行威胁分类之前,首先需要弄清楚
15、产生威胁的“土壤”,即威胁来源。 威胁分类根据威胁表现形式以上指导性分类表格,在实际应用中要根据具体情况加以细化;即,种植了威胁树后,下一步工作是对其进行“剪枝”;剪枝有两层含义。剪枝含义:第一层,不是所有威胁均需要加以考虑;例如,一个与Internet隔离的业务内网,无须考虑来自于Internet的DDOS威胁第二层,对于那些有可能存在的威胁,则需要尽量细化。例如,一个对外提供服务的数据中心,需要考虑的威胁既有供电方面的物理环境威胁,又有来自设备故障和人为攻击的威胁等(2)威胁赋值统计威胁赋值的依据是对各种威胁发生的频率进行统计。评估者应根据经验和有关的统计数据来判断威胁发生的频率或者发生的
16、概率。威胁发生的可能性受下列因素影响:资产的吸引力;威胁的技术力量;资产转化成报酬的难易程度;脆弱性被利用的难易程度。实际评估过程中,需要综合考虑三个方面内容来计算对具体组织信息系统所面临的各种威胁的频率。历史记录:以往安全事件报告中出现过的威胁及其频率的统计;例如,重要的数据库系统要重点关注针对数据安全的威胁,有无进行缓冲区溢出的攻击迹象及频率是多少;有无猜测口令的攻击痕迹及频率是多少等。现场取证:实际环境中通过检测工具及各种日志发现的威胁及其频率统计;可以通过检测工具和日志分析工具进行现场取证工作。Sniffer协议分析工具,广泛用于网络流量分析、协议分析和网络监控等领域;逆火IIS日志分
17、析工具,支持自动日志分析,具有计划器,可设置在服务器上自动运行。权威发布:近一两年来国际国内权威组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警报告。例如,美国的CERT/CC、FIRST、SANS、我国的CNCERT等。在进行威胁赋值时,也采用分级的方式。4、脆弱性识别脆弱性是资产本身的固有属性,任何资产都有其脆弱性。威胁总是要利用资产的脆弱性才可能造成危害。寻找、分析和度量脆弱性,是风险评估中最重要,也往往是最困难的环节。实际工作中,往往有一大部分关于脆弱性的内容没有引起人们足够的重视,即“管理脆弱性”。管理脆弱性可以分为两类:一是结构脆弱性,即信息安全管理体系不完备
18、;二是操作脆弱性,各种管理制度虽然完整,但并没有真正得到执行。资产的脆弱性可以分为“显形”和“隐形”两种;前者包括权威机构已经公布的操作系统漏洞,比较容易发现;后者只有在一定条件和环境下才会显现出来,这是脆弱性识别中最为困难的部分。脆弱性识别指分析和度量可能被威胁利用的资产薄弱环节的过程。脆弱性识别将针对每一项需要保护的信息资产,找出每一种威胁所能利用的脆弱性,并对脆弱性严重程度进行评估,最终为其赋相对等级值。脆弱性识别分为脆弱性发现、脆弱性分类、脆弱性验证和脆弱性赋值四个环节。(1)脆弱性发现脆弱性识别第一步是根据每一个具体的资产来寻找其脆弱性。可以利用各种漏洞扫描设备来发现其脆弱性,是发现
19、系统脆弱性最常用的方法之一。根据经验,利用漏洞扫描设备进行脆弱性发现的时候要注意一些问题。建议一:谨慎挑选扫描工具。对初学者而言,Nessus、X-Scan等扫描软件是常用工具之一。Nessus是功能比较齐全而又易于使用的远程扫描软件,主要功能是对指定网络进行安全检查,找出该网络是否存在安全隐患。由于这些软件本身带有诸多攻击性渗透测试包,如果使用不当,在评估一个信息系统安全隐患时,可能带来新风险;一种避免方法是使用前关闭那些带有攻击性、破坏性的测试选项及不明选项;另一种方法是采用那些通过国家权威测评机构检测的专用扫描工具。建议二:多方验证扫描结果。条件允许情况下,建议评估人员对同一对象使用不同
20、的扫描设备,特别是对组织业务战略起到核心作用的信息资产进行扫描并对比结果;不同的扫描工具设计思想有所不同或者在扫描结果输出方面有一些细微的差异,这有助于测评人员从不同角度来发现系统存在的安全隐患。建议三:不要盲从扫描结论。在许多情况下,扫描工具会出具“海量”的扫描结果,特别是使用者启用了所有扫描选项时;面对这些扫描结果,测评人员应当用“怀疑”的态度去科学地对待;扫描输出结果是否真正代表被检测系统存在令人眼花缭乱的脆弱性,需要进行实际验证。建议四:既要树木也要森林。测评人员往往“满足”于发现各种操作系统的CVE,但是要注意一个信息系统还包括由多家厂商提供的各种设备;在许多国际权威组织发布的CVE
21、信息中,也包括了大量网络设备所存在的脆弱性信息;建议评估人员根据资产的实际情况(设备型号、软件版本等)来核查该资产是否存在相应的脆弱性。(2)脆弱性分类在今天的信息系统,是一个“人-机合一”的复杂系统,在信息环境资产、公用信息载体资产和专用信息及信息载体资产中,实际上可以分为技术资产和管理资产。根植于资产之上的脆弱性也分为“技术脆弱性”和“管理脆弱性”。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面;前者与具体技术活动相关,后者与管理环境相关。脆弱性分类注意:对不同的识别对象,其脆弱性识别的具体要求应参照相应的技术或管理
22、标准实施;分类表仅是在进行资产脆弱性识别时的指导性分类表,评估人员应当结合组织的实际情况进行脆弱性识别。(3)脆弱性验证对于一个高质量的风险评估工作而言,在进行脆弱性发现的同时,实际上也需要对所采集的脆弱性进行验证;脆弱性验证牵涉的问题不仅是脆弱性的核查和落实,还包括更深层面的含义。建议一:脆弱性的在线验证。评估时,被评估对象往往是在线运行的关键系统,所以对脆弱性验证工作要考虑到尽量不影响被评估单位信息系统的正常运行;因此,评估人员可以选择被测系统不太繁忙的时候进行脆弱性验证;同时要注意验验之前做好各种应急预案,特别是牵涉到核心业务数据时,要有备份恢复方案。建议二:脆弱性的仿真验证。对于业务连
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 测评 复习资料 word 不喜勿喷

限制150内