信息安全的风险评估ppt复习过程.ppt
《信息安全的风险评估ppt复习过程.ppt》由会员分享,可在线阅读,更多相关《信息安全的风险评估ppt复习过程.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全的风险评估信息安全的风险评估pptppt3 Sept.2008Confidential提纲1、什么是风险评估、什么是风险评估2、为什么要做风险评估、为什么要做风险评估3、风险评估怎么做、风险评估怎么做4、风险评估什么时候做、风险评估什么时候做3 Sept.2008 Neusoft Confidential信息安全管理核心内容-风险管理3 Sept.2008Confidential国际和国内信息安全标准和法规国际和国内信息安全标准和法规BS7799/ISO17799SSE-CMM英國國家標準協會,資訊安全管理機制 http:/www.bsi.org.uk/系统安全工程 能力成熟度模型,h
2、ttp:/www.Sse-cmm.org/ISO7498-2ISO 15408信息技术 安全技术 信息技术安全性评估准则ISO 13335我国GB安全标准GB 17859-1999 计算机信息系统安全保护等级划分准则我国安全法规中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网安全保护管理办法 ISO 13335-1:IT安全管理概念和模块 ISO 13335-2:管理和制定IT安全 ISO 13335-3:IT安全管理方法安全体系结构3 Sept.2008Confidential所所 有有 者者攻攻 击击 者者 对对 策策 漏漏 洞洞 风风 险险 威威 胁胁 资资 产产ISO/I
3、EC 15408-1 安全概念和关系模型安全概念和关系模型3 Sept.2008Confidential典型信息安全管理标准典型信息安全管理标准BS7799/ISO17799信息安全管理纲要信息安全管理纲要Part I:Code of practice for information Part I:Code of practice for information security managementsecurity management信息安全管理认证体系信息安全管理认证体系Part II:Specification for information Part II:Specification
4、 for information security managementsecurity management3 Sept.2008Confidential信息安全管理纲要信息安全管理纲要Code of practice for information security managementBS7799/ISO 17799l信息安全政策信息安全政策l安全组织安全组织l资产分类及控制资产分类及控制l人员安全人员安全l物理及环境安全物理及环境安全l计算机及系统管理计算机及系统管理l系统访问控制系统访问控制l系统开发与维护系统开发与维护l业务连续性规划业务连续性规划l法规和策略符合性法规和策略符合性
5、3 Sept.2008ConfidentialISO 17799信息信息安全管理系统安全管理系统安全组织安全组织资产分类及控制资产分类及控制人员人员安全安全物理及物理及环境安全环境安全计算机及系统管理计算机及系统管理系统访问控制系统访问控制系统开发与维护系统开发与维护业务连续性规划业务连续性规划风险评估和风险管理风险评估和风险管理安全法规安全法规安全策略安全策略3 Sept.2008Confidential风险风险防护措施防护措施信息资产信息资产威胁威胁漏洞漏洞防护需求防护需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足ISO13335以风险为核心的安全模型以风险为核心的安全模型3 Se
6、pt.2008Confidential3 Sept.2008Confidential业务需求业务需求威胁及风险分析威胁及风险分析国家国家,行业行业,安全相关安全相关的法律法规的法律法规业务系统安全策略业务系统安全策略个人安全策略个人安全策略安全技术标准化策略安全技术标准化策略管理策略管理策略风险评估与安全登记划分风险评估与安全登记划分计算机系统与网络安全策略计算机系统与网络安全策略物理安全与环境保护策略物理安全与环境保护策略管理安全规范管理安全规范教育与培训策略教育与培训策略标识标识,认证策略认证策略信息保密与完整性策略信息保密与完整性策略授权与访问控制策略授权与访问控制策略抗抵赖策略抗抵赖策
7、略安全审计策略安全审计策略入侵监测策略入侵监测策略病毒防范策略病毒防范策略响应与恢复策略响应与恢复策略容错与备份容错与备份用户角色用户角色,级别级别用户账号及认证方式用户账号及认证方式防火墙访问控制链表防火墙访问控制链表.局部可执行安全策略局部可执行安全策略全局自动安全策略全局自动安全策略组织安全策略组织安全策略3 Sept.2008Confidential国家政策背景 2003年年7月月,中办发中办发200327号号文件对开展信息安全风险评估工作文件对开展信息安全风险评估工作提出了明确的要求。提出了明确的要求。要重视信息安全风险评估工作,对网络与信息系统安全的要重视信息安全风险评估工作,对网
8、络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估潜在威胁、薄弱环节、防护措施等进行分析评估 3 Sept.2008Confidential1、什么是风险评估信息安全风险评估,是从风险管理角度,运用科学的方法和手段,信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或威胁的防护对策和整改措施。并为防范和
9、化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地保障网络和信息者将风险控制在可接受的水平,从而最大限度地保障网络和信息安全提供科学依据(安全提供科学依据(国信办国信办20065号文件号文件)。)。3 Sept.2008Confidential信息安全体系的建立,不是仅仅依靠几种安全设备的简单堆砌,信息安全体系的建立,不是仅仅依靠几种安全设备的简单堆砌,或者一两个人技术人员就能够实现的,还要涉及管理制度、人员或者一两个人技术人员就能够实现的,还要涉及管理制度、人员素质和意识、操作流程和规范、组织结构的健全性等众多因素。素质和意识、操作流程和规范、组织结构的健全性等众多因素。所以,一
10、套良好的信息安全体系需要综合运用所以,一套良好的信息安全体系需要综合运用“人人技术技术/产品产品管理管理维护维护”,从而才能真正建立起一套完备的、高保障的,从而才能真正建立起一套完备的、高保障的信息安全体系。信息安全体系。我们需要的是一套高保障的安全体系3 Sept.2008Confidential主要执行标准主要执行标准n国信办国信办20065号文件:信息安全风险评估指南号文件:信息安全风险评估指南 n信息系统安全等级保护测评准则信息系统安全等级保护测评准则辅助参考标准辅助参考标准nGB18336(ISO15408):信息技术安全性评估准则):信息技术安全性评估准则nBS7799:信息安全管
11、理体系指南:信息安全管理体系指南3、风险评估怎么做东软具有自己特色的评估实施方法东软具有自己特色的评估实施方法3 Sept.2008Confidential风险评估考查的对象 3 Sept.2008Confidential风险评估实施流程风险评估实施流程1.先期准备先期准备2.要素分析要素分析3.风险分析风险分析4.生成报告生成报告3 Sept.2008Confidential实施步骤(1)风险评估的准备风险评估的准备(2)资产识别资产识别(3)威胁识别威胁识别(4)脆弱性识别脆弱性识别(5)已有安全措施的确认已有安全措施的确认(6)风险分析风险分析(7)风险评估文件记录风险评估文件记录3 S
12、ept.2008Confidential(1)风险评估的准备1)确定风险评估的目标;)确定风险评估的目标;2)确定风险评估的范围;)确定风险评估的范围;3)组建适当的评估管理与实施团队;)组建适当的评估管理与实施团队;4)进行系统调研;)进行系统调研;5)确定评估依据和方法)确定评估依据和方法;6)获得最高管理者对风险评估工作的支持。)获得最高管理者对风险评估工作的支持。3 Sept.2008Confidential实施步骤(1)风险评估的准备风险评估的准备(2)资产识别资产识别(3)威胁识别威胁识别(4)脆弱性识别脆弱性识别(5)已有安全措施的确认已有安全措施的确认(6)风险分析风险分析(7
13、)风险评估文件记录风险评估文件记录3 Sept.2008Confidential(2)信息资产识别对于任何企业和机构来说,信息资产和其它固定资产一样都承载着对于任何企业和机构来说,信息资产和其它固定资产一样都承载着重要的价值,因而也同样需要得到足够的保护。重要的价值,因而也同样需要得到足够的保护。3 Sept.2008Confidential信息资产分类3 Sept.2008Confidential资产等级等等级级标识标识定定义义5 5很高非常重要,其安全属性破坏后可能对组织造成非常严重的损失4 4高重要,其安全属性破坏后可能对组织造成比较严重的损失3 3中比较重要,其安全属性破坏后可能对组织
14、造成中等程度的损失2 2低不太重要,其安全属性破坏后可能对组织造成较低的损失1 1很低不重要,其安全属性破坏后对组织造成导很小的损失,甚至忽略不计3 Sept.2008Confidential实施步骤(1)风险评估的准备风险评估的准备(2)资产识别资产识别(3)威胁识别威胁识别(4)脆弱性识别脆弱性识别(5)已有安全措施的确认已有安全措施的确认(6)风险分析风险分析(7)风险评估文件记录风险评估文件记录3 Sept.2008Confidential(3)威胁识别威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜在威胁是对系统和企业网的资产引起不期望事件而造成的损害的潜在可能性。可能性。或
15、者也可以理解成是可能对资产造成影响的危害;(不单单只是黑客攻击,还包括自然灾害、员工的违规操作等等)3 Sept.2008Confidential威胁分类威胁分类威胁种类威胁描述软硬件故障由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响管理不到位安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行恶意代码和病毒具有自我复制、自我传播能力,对信
16、息系统构成破坏的程序代码越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为黑客攻击技术利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵物理攻击物理接触、物理破坏、盗窃泄密机密泄漏,机密信息泄漏给他人篡改非法修改信息,破坏信息的完整性抵赖不承认收到的信息和所作的操作和交易3 Sept.2008Confidential威胁等级等等级级 标识标识定定义义5 5很高出现的频率很高(或1 次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过4 4高出现的频
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 ppt 复习 过程
限制150内