《信息安全风险评估规范》.pdf
《《信息安全风险评估规范》.pdf》由会员分享,可在线阅读,更多相关《《信息安全风险评估规范》.pdf(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2011-11-8 1 信息安全风险评估规范信息安全风险评估规范 中国科学院研究生院中国科学院研究生院 信息安全国家重点实验室信息安全国家重点实验室 全国信息安全技术标准化委员会全国信息安全技术标准化委员会 WG7 赵战生赵战生 2011年年11月月3日日 内容提要内容提要 1.我国信息安全风险评估工作推进概述我国信息安全风险评估工作推进概述 2.信息安全风险评估规范信息安全风险评估规范概要概要 3.风险评估的发展趋势风险评估的发展趋势 1.我国信息安全风险评估工作推进概述我国信息安全风险评估工作推进概述 2003年,在年,在关于加强信息安全保障工作的意关于加强信息安全保障工作的意见见(中办发
2、(中办发200327号)中明确提出“要重视号)中明确提出“要重视信息安全风险评估工作,对网络与信息系统安全信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”。将开展信息安全风险评估的安全建设和管理”。将开展信息安全风险评估工作作为提高我国信息安全保障水平的一项重要工作作为提高我国信息安全保障水平的一项重要举措。举措。2003年年7月组建
3、成立月组建成立“信息安全风险评估信息安全风险评估课题组课题组”,对信息安全风险评估工作的现状,对信息安全风险评估工作的现状进行全面深入了解,提出我国开展信息安全进行全面深入了解,提出我国开展信息安全风险评估的对策和办法,为下一步信息安全风险评估的对策和办法,为下一步信息安全的建设和管理做准备。的建设和管理做准备。2003年年8月至月至12月月,课题组先后对四个地课题组先后对四个地区区(北京、广州、深圳和上海北京、广州、深圳和上海),十几个行业,十几个行业的的50多家单位进行了深入细致的调查与研多家单位进行了深入细致的调查与研究,召开了究,召开了9 次座谈会,次座谈会,2011-11-8 2 经
4、过四个多月的努力经过四个多月的努力,完成了约十万字的完成了约十万字的信息安全风险评估调查报告信息安全风险评估调查报告、信息安信息安全风险评估研究报告全风险评估研究报告文稿;其中文稿;其中信息安信息安全风险评估研究报告全风险评估研究报告列为列为2004年年1月全月全国信息安全保障会议的传阅文件国信息安全保障会议的传阅文件 在此基础上在此基础上编写了编写了信息安全风险评估指南信息安全风险评估指南为推动实施信息安全风险评估做了标准准备。为推动实施信息安全风险评估做了标准准备。什么是信息系统的安全风险什么是信息系统的安全风险 信息系统的安全风险,是由来自人为的与信息系统的安全风险,是由来自人为的与自然
5、的威胁利用系统存在的脆弱性造成的安自然的威胁利用系统存在的脆弱性造成的安全事件发生的可能性及其可能造成的影响。全事件发生的可能性及其可能造成的影响。为什么存在信息安全风险为什么存在信息安全风险 人们的认识能力和实践能力是有局限性的,人们的认识能力和实践能力是有局限性的,因此,信息系统存在脆弱性是不可避免的。因此,信息系统存在脆弱性是不可避免的。信息系统的价值及其存在的脆弱性,使信息信息系统的价值及其存在的脆弱性,使信息系统在现实环境中,总要面临各种人为与自系统在现实环境中,总要面临各种人为与自然的威胁,存在安全风险也是必然的。然的威胁,存在安全风险也是必然的。什么是信息安全风险评估什么是信息安
6、全风险评估 依据国家有关的政策法规及信息技术标准,依据国家有关的政策法规及信息技术标准,对信息系统及由其处理、传输和存储的信息对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。它要评科学、公正的综合评估的活动过程。它要评估信息系统的脆弱性、信息系统面临的威胁估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。面影响的程度来识别
7、信息系统的安全风险。2011-11-8 3 为什么要进行信息安全风险评估为什么要进行信息安全风险评估 因为任何信息系统都会有安全风险,所以,因为任何信息系统都会有安全风险,所以,人们追求的所谓安全的信息系统,实际是指人们追求的所谓安全的信息系统,实际是指信息系统在实施了风险评估并做出风险控制信息系统在实施了风险评估并做出风险控制后,仍然存在的残余风险可被接受的信息系后,仍然存在的残余风险可被接受的信息系统。因此,要追求信息系统的安全,就不能统。因此,要追求信息系统的安全,就不能脱离全面、完整的信息系统的安全评估,就脱离全面、完整的信息系统的安全评估,就必须运用信息系统安全风险评估的思想和规必须
8、运用信息系统安全风险评估的思想和规范,对信息系统开展安全风险评估。范,对信息系统开展安全风险评估。信息安全建设的宗旨之一,就是在综合考虑信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过安全措施来控制成本与效益的前提下,通过安全措施来控制风险,使残余风险降低到可接受的程度。风险,使残余风险降低到可接受的程度。依据风险评估结果制定的信息安全解决方案,依据风险评估结果制定的信息安全解决方案,最大限度的避免了盲目和浪费。可以使组织最大限度的避免了盲目和浪费。可以使组织在信息安全方面的投资获得最大的收益。在信息安全方面的投资获得最大的收益。风险评估的意义和作用风险评估的意义和作用 1.1.
9、风险评估是信息系统安全的基础性工作风险评估是信息系统安全的基础性工作 信息安全中的风险评估是传统的风险理论和方法在信息系统中的信息安全中的风险评估是传统的风险理论和方法在信息系统中的运用,是科学地分析和理解信息与信息系统在保密性、完整性、运用,是科学地分析和理解信息与信息系统在保密性、完整性、可用性等方面所面临的风险,并在风险的减少、转移和规避等风可用性等方面所面临的风险,并在风险的减少、转移和规避等风险控制方法之间做出决策的过程。险控制方法之间做出决策的过程。风险评估将导出信息系统的安全需求,因此,所有信息安全建设风险评估将导出信息系统的安全需求,因此,所有信息安全建设都应该以风险评估为起点
10、。信息安全建设的最终目的是服务于信都应该以风险评估为起点。信息安全建设的最终目的是服务于信息化,但其直接目的是为了控制安全风险。息化,但其直接目的是为了控制安全风险。只有在正确、全面地了解和理解安全风险后,才能决定如何处理只有在正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。安全保障体系的建设等问题中做出合理的决策。进一步,持续的风险评估工作可以成为检查信息系统本身乃至信进一步,持续的风险评估工作可以成为检查信息系统本身乃至信息系统拥有单位
11、的绩效的有力手段,风险评估的结果能够供相关息系统拥有单位的绩效的有力手段,风险评估的结果能够供相关主管单位参考,并使主管单位通过行政手段对信息系统的立项、主管单位参考,并使主管单位通过行政手段对信息系统的立项、投资、运行产生影响,促进信息系统拥有单位加强信息安全建设。投资、运行产生影响,促进信息系统拥有单位加强信息安全建设。2.2.风险评估是分级防护和突出重点原则的具体体现风险评估是分级防护和突出重点原则的具体体现 信息安全建设的基本原则包括必须从实际出发,坚持分级防护、突出信息安全建设的基本原则包括必须从实际出发,坚持分级防护、突出重点。重点。风险评估正是这一原则在实际工作中的具体体现。风险
12、评估正是这一原则在实际工作中的具体体现。从理论上讲,不存在绝对的安全,实践中也不可能做到绝对安全,风从理论上讲,不存在绝对的安全,实践中也不可能做到绝对安全,风险总是客观存在的。险总是客观存在的。安全是风险与成本的综合平衡。安全是风险与成本的综合平衡。盲目追求安全和回避风险是不现实的,也不是分级防护原则所要求的。盲目追求安全和回避风险是不现实的,也不是分级防护原则所要求的。要从实际出发,坚持分级防护、突出重点,就必须正确地评估风险,要从实际出发,坚持分级防护、突出重点,就必须正确地评估风险,以便采取科学、客观、经济和有效的措施。以便采取科学、客观、经济和有效的措施。2011-11-8 4 3.
13、3.加强风险评估工作是当前信息安全工作的加强风险评估工作是当前信息安全工作的客观需要和紧迫需求客观需要和紧迫需求 由于信息技术的飞速发展,关系国计民生的关键信息基础设施的规模由于信息技术的飞速发展,关系国计民生的关键信息基础设施的规模越来越大,同时也极大地增加了系统的复杂程度。越来越大,同时也极大地增加了系统的复杂程度。发达国家越来越重视信息安全风险评估工作,提倡风险评估制度化。发达国家越来越重视信息安全风险评估工作,提倡风险评估制度化。他们提出,没有有效的风险评估,便会导致信息安全需求与安全解决他们提出,没有有效的风险评估,便会导致信息安全需求与安全解决方案的严重脱离。因此,美国国家安全局强
14、调方案的严重脱离。因此,美国国家安全局强调“没有任何事情比解决没有任何事情比解决错误的问题和建立错误的系统更没有效率的了。错误的问题和建立错误的系统更没有效率的了。”这些发达国家近年这些发达国家近年来大力加强了以风险评估为核心的信息系统安全评估工作,并通过法来大力加强了以风险评估为核心的信息系统安全评估工作,并通过法规、标准手段加以保障,逐步以此形成了横跨立法、行政、司法的完规、标准手段加以保障,逐步以此形成了横跨立法、行政、司法的完整的信息安全管理体系。整的信息安全管理体系。在我国目前的国情下,为加强宏观信息安全管理,促进信息安全保障在我国目前的国情下,为加强宏观信息安全管理,促进信息安全保
15、障体系建设,就必须加强风险评估工作,并逐步使风险评估工作朝向制体系建设,就必须加强风险评估工作,并逐步使风险评估工作朝向制度化的方向发展。度化的方向发展。通过研究认识到通过研究认识到:风险评估是风险评估是“一种度量信息安全状况的科一种度量信息安全状况的科学方法学方法”,通过对网络和信息系统潜在风,通过对网络和信息系统潜在风险要素的识别、分析、评价,发现网络和险要素的识别、分析、评价,发现网络和信息系统的安全风险,通过安全加固,使信息系统的安全风险,通过安全加固,使高风险降低到可接受的水平,从而提高信高风险降低到可接受的水平,从而提高信息安全风险管理的水平。息安全风险管理的水平。信息安全风险评估
16、是分析确定风险的过程信息安全风险评估是分析确定风险的过程 信息安全风险评估是信息安全建设的起点和基信息安全风险评估是信息安全建设的起点和基础础 信息安全风险评估是信息安全建设和管理的科信息安全风险评估是信息安全建设和管理的科学方法学方法 风险评估实际上是在倡导一种适度安全风险评估实际上是在倡导一种适度安全 重视风险评估是信息化发达国家的重要经验重视风险评估是信息化发达国家的重要经验 2005年,原国信办在北京、上海、云南、黑年,原国信办在北京、上海、云南、黑龙江龙江2市市2省区和银行、电力、税务省区和银行、电力、税务3个行业组织了个行业组织了信息安全风险评估试点工作。信息安全风险评估试点工作。
17、2011-11-8 5 2006年年3月,原国信办在北京、云南省组织月,原国信办在北京、云南省组织召开了信息安全风险评估推进工作会议。介绍了召开了信息安全风险评估推进工作会议。介绍了05年试点工作经验,国家部委、各省信息办、年试点工作经验,国家部委、各省信息办、82系统依据中办发系统依据中办发【2006】5号文件、号文件、9号文件,号文件,开展了政府或重要行业的信息安全风险评估工作。开展了政府或重要行业的信息安全风险评估工作。2007年,为保障十七大,在国家基础信息网络和重要年,为保障十七大,在国家基础信息网络和重要信息系统范围内,全面展开了自评估工作。信息系统范围内,全面展开了自评估工作。指
18、派国家信息安全风险评估专门队伍,对重要行业进行了指派国家信息安全风险评估专门队伍,对重要行业进行了安全抽查。安全抽查。(中国移动、电力、税务、证券)中国移动、电力、税务、证券)到目前,风险评估工作已经越来越被广大信息安全工作到目前,风险评估工作已经越来越被广大信息安全工作者所重视,逐步建立了队伍,形成了能力,开发了工具手者所重视,逐步建立了队伍,形成了能力,开发了工具手段,在信息系统生存周期的各个阶段,在信息系统等级保段,在信息系统生存周期的各个阶段,在信息系统等级保护和分级保护中得到应用。护和分级保护中得到应用。风险评估实践的收获:风险评估实践的收获:发现诸多安全隐患,看到了现实存在的安全风
19、发现诸多安全隐患,看到了现实存在的安全风险,并进行了有针对性的风险控制险,并进行了有针对性的风险控制 各单位对信息安全工作重视程度不断加强各单位对信息安全工作重视程度不断加强 全员信息安全意识进一步增强全员信息安全意识进一步增强 信息安全保护和管理水平不断提高了。信息安全保护和管理水平不断提高了。2。信息安全风险评估规范信息安全风险评估规范概要概要 规范规范结构结构 术语和定义术语和定义 风险评估框架及流程风险评估框架及流程 风险评估实施风险评估实施 信息系统生命周期各信息系统生命周期各阶段的风险评估阶段的风险评估 风险评估的工作形式风险评估的工作形式 风险的计算方法风险的计算方法 风险评估的
20、工具风险评估的工具 2011-11-8 6 风险评估的要素与关联风险评估的要素与关联 使命:使命:一个单位通过信息化要来实现的工作任务。一个单位通过信息化要来实现的工作任务。依赖度:依赖度:一个单位的使命对信息系统和信息的依一个单位的使命对信息系统和信息的依靠程度。靠程度。资产:资产:通过信息化建设积累起来的信息系统、信通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。息、生产或服务能力、人员能力和赢得的信誉等。价值:价值:资产的重要程度和敏感程度。资产的重要程度和敏感程度。威胁:威胁:一个单位的信息资产的安全可能受到的侵一个单位的信息资产的安全可能受到的侵害。威
21、胁由多种属性来刻画:威胁的主体(威胁害。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。源)、能力、资源、动机、途径、可能性和后果。脆弱性:脆弱性:信息资产及其防护措施在安全方面的不信息资产及其防护措施在安全方面的不足和弱点。脆弱性也常常被称为弱点或漏洞。足和弱点。脆弱性也常常被称为弱点或漏洞。风险:风险:风险由意外事件发生的可能性及发生后可风险由意外事件发生的可能性及发生后可能产生的影响两种指标来衡量。风险是在考虑事件能产生的影响两种指标来衡量。风险是在考虑事件发生的可能性及其可能造成的影响下,脆弱性被威发生的可能性及其可能造成的影响下,脆弱性被威胁所利用后
22、所产生的实际负面影响。风险是可能性胁所利用后所产生的实际负面影响。风险是可能性和影响的函数,前者指威胁源利用一个潜在脆弱性和影响的函数,前者指威胁源利用一个潜在脆弱性的可能性,后者指不利事件对组织机构产生的影响。的可能性,后者指不利事件对组织机构产生的影响。残余风险:残余风险:采取了安全防护措施,提高了防护能采取了安全防护措施,提高了防护能力后,仍然可能存在的风险。力后,仍然可能存在的风险。安全需求:安全需求:为保证单位的使命能够正常行使,为保证单位的使命能够正常行使,在信息安全防护措施方面提出的要求。在信息安全防护措施方面提出的要求。安全防护措施:安全防护措施:对付威胁,减少脆弱性,保对付威
23、胁,减少脆弱性,保护资产,限制意外事件的影响,检测、响应护资产,限制意外事件的影响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。实施的各种实践、规程和机制的总称。风险计算与关联分析风险计算与关联分析 威胁识别威胁识别 脆弱性识别脆弱性识别 已有安全措施确认已有安全措施确认 风险评估的准备风险评估的准备 风险评估文档风险评估文档 评估方案评估方案 检测记录检测记录 威胁列表威胁列表 脆弱性列表脆弱性列表 评估报告评估报告。资产识别资产识别 安全风险安全风险 资产分类资产分类 2011-11-8 7 资产识别资产识别 威胁
24、识别威胁识别 脆弱性识别脆弱性识别 已有安全措施确认已有安全措施确认 人员人员 病毒病毒 体质体质 预防措施预防措施 信息安全安全检测与风险评估信息安全安全检测与风险评估 与健康查体类比与健康查体类比 资产资产 威胁源威胁源 信息资产价值信息资产价值 安全事件发生的安全事件发生的可能性可能性 脆弱脆弱性性 威胁威胁 风险风险 威胁发威胁发生可能生可能性性 脆弱性脆弱性严重程严重程度度 资产资产 威胁威胁 信息资产价值信息资产价值 安全事件发生的安全事件发生的可能性可能性 已有安全措已有安全措施确认施确认 安安 全全 风风 险险 安全事件危害程安全事件危害程度度 威胁源威胁源分析及分析及威胁频威
25、胁频率率 脆弱性脆弱性严重程严重程度度 威胁威胁源行源行为为 密码、密码、木马木马 威胁威胁 脆弱性脆弱性 威胁识别威胁识别 脆弱性识别脆弱性识别 资产识别资产识别 威胁出现的频率威胁出现的频率 脆弱性的严重脆弱性的严重 程度程度 风险值风险值 资产价值资产价值 安全事件的安全事件的 可能性可能性 安全事件的损失安全事件的损失 L=(T,V)F=(Ia,Va)2011-11-8 8 我们采用定性分析、定量计算相结合的方法进我们采用定性分析、定量计算相结合的方法进行风险分析。其中定量计算采用行风险分析。其中定量计算采用规范规范推荐的相推荐的相乘法进行。乘法进行。规范规范中给出的算法:中给出的算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全风险评估规范 信息 安全 风险 评估 规范
限制150内