信息安全风险评估流程教学内容.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全风险评估流程教学内容.ppt》由会员分享,可在线阅读,更多相关《信息安全风险评估流程教学内容.ppt(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全风险信息安全风险(FNGXIN)评评估流程估流程培训培训培训培训(pixn)(pixn)(pixn)(pixn)讲师:讲师:讲师:讲师:jindalyjindalyjindalyjindaly培训培训培训培训(pixn)(pixn)(pixn)(pixn)日期:日期:日期:日期:2011.62011.62011.62011.6第一页,共26页。一、风险评估概述一、风险评估概述二、风险评估目的二、风险评估目的三、风险评估范围三、风险评估范围四、风险评估流程四、风险评估流程(LICHNG)五、风险评估工作要点五、风险评估工作要点第二页,共26页。一、风险评估一、风险评估(PN)概述概述信息
2、安全风险评估的概念在业内有多种说法,从国标评估信息安全风险评估的概念在业内有多种说法,从国标评估指南对信息安全风险评估的表述中看出,评估涉及资产、威指南对信息安全风险评估的表述中看出,评估涉及资产、威胁胁(wixi)、脆弱性和风险四个主要因素。、脆弱性和风险四个主要因素。风险管理是辨别信息系统潜在的风险,对其进行评估,并采风险管理是辨别信息系统潜在的风险,对其进行评估,并采取措施将其降低到可接受的水平的过程,而风险评估是其中最取措施将其降低到可接受的水平的过程,而风险评估是其中最重要的环节。重要的环节。第三页,共26页。一、风险评估一、风险评估(PN)概述概述信息安全风险评估是依据有关信息安全
3、技术与管理标准,对信息信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。等安全属性进行评价的过程。信息安全风险评估从管理的角度,运用科学的方法和手段,系统信息安全风险评估从管理的角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及存在的脆弱性。评估安全事分析网络与信息系统所面临的威胁及存在的脆弱性。评估安全事件一旦发生可能造成的危害程度,提出有针对性地抵御安全威胁件一旦发生可能造成的危害程度,提出有针对性地抵御安全威胁的防护措施,为防范和化
4、解信息安全风险,或将风险控制在可以的防护措施,为防范和化解信息安全风险,或将风险控制在可以接受的水平,最大限度接受的水平,最大限度(xind)地保障网络正常运行和信息安全地保障网络正常运行和信息安全提供科学依据。提供科学依据。第四页,共26页。二、风险评估二、风险评估(PN)目的目的信息安全风险评估是加强信息安全保障体系建设和管理的关键环信息安全风险评估是加强信息安全保障体系建设和管理的关键环节,通过开展信息安全风险评估工作,可以发现信息系统存在的主节,通过开展信息安全风险评估工作,可以发现信息系统存在的主要问题和矛盾,找到解决诸多关键问题的办法。要问题和矛盾,找到解决诸多关键问题的办法。信息
5、安全风险评估旨在认清信息安全环境,信息安全状况,有助信息安全风险评估旨在认清信息安全环境,信息安全状况,有助于达成共识,明确责任,采取和完善安全保障措施,使其更加经济于达成共识,明确责任,采取和完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。并为信息系统的建有效,并使信息安全策略保持一致性和持续性。并为信息系统的建设和改造提供依据,帮助信息安全建设者正确判断系统存在风险与设和改造提供依据,帮助信息安全建设者正确判断系统存在风险与漏洞,并采取适当补救措施。漏洞,并采取适当补救措施。风险评估可以科学风险评估可以科学(kxu)地分析和理解信息系统在保密性、完地分析和理解信息系
6、统在保密性、完整性、可用性等方面的工作,只有正确、全面地了解理解安全风险整性、可用性等方面的工作,只有正确、全面地了解理解安全风险后才能决定如何处理安全风险,从而在信息安全的投资,信息安全后才能决定如何处理安全风险,从而在信息安全的投资,信息安全措施的选择,信息安全保障体系的建设做出合理的决策。措施的选择,信息安全保障体系的建设做出合理的决策。第五页,共26页。三、风险三、风险(FNGXIN)评估范评估范围围 信息安全风险评估适用于在信息安全管理体系下的所有信息资信息安全风险评估适用于在信息安全管理体系下的所有信息资产、网络及任何管理和维护这些系统的流程所做的一切风险评估。产、网络及任何管理和
7、维护这些系统的流程所做的一切风险评估。信息安全风险评估包括信息资产的风险识别、评估与管理,即信息信息安全风险评估包括信息资产的风险识别、评估与管理,即信息系统网络、管理制度、使用或管理信息系统的相关系统网络、管理制度、使用或管理信息系统的相关(xinggun)人人员以及由信息系统使用时产生的文档、数据等的风险识别、评估与员以及由信息系统使用时产生的文档、数据等的风险识别、评估与管理管理。第六页,共26页。四、风险四、风险(FNGXIN)评估流评估流程程 信息安全风险评估的典型过程主要分为风险评估准备、资产信息安全风险评估的典型过程主要分为风险评估准备、资产(zchn)识别、识别、威胁识别、脆弱
8、性识别、已有安全措施确认和风险分析六个阶段。威胁识别、脆弱性识别、已有安全措施确认和风险分析六个阶段。1.风险评估准备风险评估准备2.资产资产(zchn)识别识别3.威胁识别威胁识别4.脆弱性识别脆弱性识别5.已有安全措施确认已有安全措施确认6.风险分析风险分析第七页,共26页。四、风险评估四、风险评估(PN)流程流程 该阶段的主要任务是制订评估工作计划,包括评估目标、评估范围、制该阶段的主要任务是制订评估工作计划,包括评估目标、评估范围、制订信息安全风险评估工作方案订信息安全风险评估工作方案(fng n),并根据评估工作需要,组建评估,并根据评估工作需要,组建评估团队,明确各方职责。团队,明
9、确各方职责。在风险评估准备阶段,需要多次与被评估方磋商,了解被评估方关注在风险评估准备阶段,需要多次与被评估方磋商,了解被评估方关注的重点,明确风险评估的目标和范围,为整个风险评估工作提供向导。在的重点,明确风险评估的目标和范围,为整个风险评估工作提供向导。在确定评估范围和目标之后,根据被评估对象的网络规模、复杂度、特殊性,确定评估范围和目标之后,根据被评估对象的网络规模、复杂度、特殊性,成立评估工作小组,明确各方人员组成及职责分工。建立评估团队后,由成立评估工作小组,明确各方人员组成及职责分工。建立评估团队后,由评估工作人员进行现场调研,由被评估方介绍网络构建情况,安全管理制评估工作人员进行
10、现场调研,由被评估方介绍网络构建情况,安全管理制度和采取的安全防护措施以及业务运行情况。评估工作小组根据调研情况度和采取的安全防护措施以及业务运行情况。评估工作小组根据调研情况撰写信息安全风险评估工作方案撰写信息安全风险评估工作方案(fng n)。1.风险风险(fngxin)评估准备评估准备第八页,共26页。四、风险四、风险(FNGXIN)评估流程评估流程a)确定目标确定目标b)确定范围确定范围(fnwi)c)组建团队组建团队d)系统调研系统调研e)确定依据确定依据f)制定方案制定方案1.风险风险(fngxin)评估准备评估准备第九页,共26页。四、风险评估四、风险评估(PN)流程流程 做好风
11、险评估准备阶段的相关工作之后,需要通过多种途径采集评估对做好风险评估准备阶段的相关工作之后,需要通过多种途径采集评估对象的资产信息,为风险评估后续各阶段的工作提供基本素材。象的资产信息,为风险评估后续各阶段的工作提供基本素材。机密性、完整性和可用性是评价资产的三个安全属性。风险评估中的资机密性、完整性和可用性是评价资产的三个安全属性。风险评估中的资产价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的产价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或其安全属性未达成时所造成的影响程度来决定的。达成程度或其安全属性未达成时所造成的影响程度来决定的。资产识别主要通
12、过向被评估方发放资产调查表来完成。在识别资产时,资产识别主要通过向被评估方发放资产调查表来完成。在识别资产时,以被评估方提供的资产清单为依据,对重要和关键资产进行标注,对评估以被评估方提供的资产清单为依据,对重要和关键资产进行标注,对评估范围内的资产详细分类,防止范围内的资产详细分类,防止(fngzh)遗漏,划入风险评估范围和边界内遗漏,划入风险评估范围和边界内的每一项资产都应经过仔细确认。的每一项资产都应经过仔细确认。2.资产资产(zchn)识别识别第十页,共26页。四、风险评估四、风险评估(PN)流程流程a)资产分类资产分类(fn li)b)资产分类资产分类(fn li)方法:根据资产的表
13、现形式,可将资产分为数据、方法:根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。在实际工作中,具体的资产分类软件、硬件、服务、人员等类型。在实际工作中,具体的资产分类(fn li)方法可根据具体的评估对象和要求,由评估者灵活把握。方法可根据具体的评估对象和要求,由评估者灵活把握。c)资产赋值资产赋值d)根据资产在保密性、完整性、可用性上的不同要求,对资产根据资产在保密性、完整性、可用性上的不同要求,对资产进行保密性赋值、完整性赋值、可用性赋值。进行保密性赋值、完整性赋值、可用性赋值。e)资产价值应依据资产在保密性、完整性、可用性上的赋值等级,资产价值应依据资产在保密性、完整
14、性、可用性上的赋值等级,经过综合评定得出。经过综合评定得出。2.资产资产(zchn)识别识别第十一页,共26页。四、风险评估四、风险评估(PN)流程流程 在识别威胁时,应根据资产目前所处的环境条件和以前的记录情况在识别威胁时,应根据资产目前所处的环境条件和以前的记录情况来判断,威胁识别主要通过采集入侵检测系统(来判断,威胁识别主要通过采集入侵检测系统(IDS)的报警信息、)的报警信息、威胁问卷调查和对技术人员做顾问访谈的方式。为了确保收集到的威威胁问卷调查和对技术人员做顾问访谈的方式。为了确保收集到的威胁信息客观准确,威胁问卷调查的对象要覆盖被评估对象的领导层、胁信息客观准确,威胁问卷调查的对
15、象要覆盖被评估对象的领导层、技术主管、网络管理人员、系统管理人员、安全管理人员和普通员工技术主管、网络管理人员、系统管理人员、安全管理人员和普通员工等。顾问访谈要针对不同的访谈对象制订不同的访谈提纲。等。顾问访谈要针对不同的访谈对象制订不同的访谈提纲。威胁识别的关键在于确认引发威胁的人或事物,威胁源可能是蓄意威胁识别的关键在于确认引发威胁的人或事物,威胁源可能是蓄意也可能是偶然的因素,通常包括人、系统和自然环境等。一项资产可也可能是偶然的因素,通常包括人、系统和自然环境等。一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响。威胁识能面临多个威胁,而一个威胁也可能对不同的资产造成影响
16、。威胁识别完成后还应该对威胁发生的可能性进行别完成后还应该对威胁发生的可能性进行(jnxng)评估,列出威胁清评估,列出威胁清单,描述威胁属性,并对威胁出现的频率赋值。单,描述威胁属性,并对威胁出现的频率赋值。3.威胁威胁(wixi)识别识别第十二页,共26页。四、风险评估四、风险评估(PN)流程流程a)威胁分类威胁分类b)威胁可以通过威胁主体、资源、动机、途径等多种属性来描述,威胁可以通过威胁主体、资源、动机、途径等多种属性来描述,造成威胁的因素可分为人为因素和环境因素。在对威胁进行造成威胁的因素可分为人为因素和环境因素。在对威胁进行(jnxng)分类分类前,应考虑威胁的来源。前,应考虑威胁
17、的来源。c)威胁赋值威胁赋值d)判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关统计数据来进行验和(或)有关统计数据来进行(jnxng)判断。判断。3.威胁威胁(wixi)识别识别第十三页,共26页。四、风险四、风险(FNGXIN)评估流评估流程程 脆弱性识别是风险评估工作过程中最为复杂、较难把握的环节,同脆弱性识别是风险评估工作过程中最为复杂、较难把握的环节,同时也是非常重要的环节,对评估工作小组成员的专业技术水平要求较时也是非常重要的环节,对评估工作小组成员的专业技术水平要求较高。脆弱性分为管理脆弱性和技术脆弱性。管
18、理脆弱性调查主要通过高。脆弱性分为管理脆弱性和技术脆弱性。管理脆弱性调查主要通过发放管理脆弱性调查问卷、顾问访谈以及收集分析现有的管理制度来发放管理脆弱性调查问卷、顾问访谈以及收集分析现有的管理制度来完成完成(wn chng);技术脆弱性检测主要借助专业的脆弱性检测工具和;技术脆弱性检测主要借助专业的脆弱性检测工具和对评估范围内的各种软硬件安全配置进行检查来识别。对评估范围内的各种软硬件安全配置进行检查来识别。在工作过程中,应注意脆弱性识别的全面性,包括物理、网络、应在工作过程中,应注意脆弱性识别的全面性,包括物理、网络、应用和管理等方面。为了分析脆弱性影响的严重程度,最好对关键资产用和管理等
19、方面。为了分析脆弱性影响的严重程度,最好对关键资产的脆弱性进行深度检测和验证,比如关键服务的身份认证等。识别完的脆弱性进行深度检测和验证,比如关键服务的身份认证等。识别完成成(wn chng)之后,还要对具体资产的脆弱性严重程度进行赋值。脆之后,还要对具体资产的脆弱性严重程度进行赋值。脆弱性严重程度可以等级化处理,不同等级分别表示资产脆弱性严重程弱性严重程度可以等级化处理,不同等级分别表示资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。度的高低。等级数值越大,脆弱性严重程度越高。4.脆弱性识别脆弱性识别(shbi)第十四页,共26页。四、风险四、风险(FNGXIN)评估流评估流程程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 流程 教学内容
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内