信息安全风险评估技术简介.ppt
《信息安全风险评估技术简介.ppt》由会员分享,可在线阅读,更多相关《信息安全风险评估技术简介.ppt(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全风险评估技术简介信息安全风险评估技术简介宁家骏宁家骏(国家信息中心信息安全研究与服务中心国家信息中心信息安全研究与服务中心)2005.12第一页,编辑于星期六:十六点 十五分。提提纲纲一、信息安全形势需要评估一、信息安全形势需要评估二、信息化风险及风险管理研究二、信息化风险及风险管理研究 三、信息安全风险评估技术导引三、信息安全风险评估技术导引四、信息安全风险评估试点经验宝贵四、信息安全风险评估试点经验宝贵第二页,编辑于星期六:十六点 十五分。加强信息安全保障工作是当前形势的加强信息安全保障工作是当前形势的需要需要n落实落实2727号文件,一手抓信息化,一手抓安号文件,一手抓信息化,一
2、手抓安全,全,n谁主管谁负责,谁运营谁负责谁主管谁负责,谁运营谁负责n积极防御、综合防范积极防御、综合防范n重点保障网络基础设施和重要信息系统的重点保障网络基础设施和重要信息系统的安全安全n正确处理等级保护与风险评估的关系正确处理等级保护与风险评估的关系n加强信息安全基础设施建设加强信息安全基础设施建设第三页,编辑于星期六:十六点 十五分。我国信息安全问题的突出表现我国信息安全问题的突出表现n病病毒毒肆肆虐虐、黑黑客客侵侵扰扰、系系统统故故障障等等造造成成的的经经济济损损失失呈逐年增长态势呈逐年增长态势n境境外外敌敌对对势势力力利利用用信信息息通通讯讯网网络络造造谣谣诽诽谤谤、组组织织动动员员
3、、煽煽动动闹闹事事和和破破坏坏;国国外外反反华华势势力力加加大大对对我我意意识识形态和文化渗透。形态和文化渗透。n不不良良和和有有害害信信息息屡屡禁禁不不止止,利利用用信信息息网网络络技技术术从从事事犯犯罪罪活活动动日日益益猖猖獗獗,网网络络群群体体层层出出不不穷穷,网网上上舆舆论论传播直接影响社会稳定。传播直接影响社会稳定。n通通讯讯与与信信息息网网络络上上失失密密、泄泄密密及及窃窃密密事事件件时时有有发发生生。直接影响到政府管理效率和公众形象直接影响到政府管理效率和公众形象。第四页,编辑于星期六:十六点 十五分。环境和背景环境和背景n近年来,我国经济社会持续快速发展发展,信息化步伐近年来,
4、我国经济社会持续快速发展发展,信息化步伐加快,在促进经济发展、调整经济结构、改造传统产业加快,在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重要作用。和提高人民生活质量等方面发挥了不可替代的重要作用。一方面社会经济对信息化的依赖程度越来越高,同时逐一方面社会经济对信息化的依赖程度越来越高,同时逐步建设和积累了一批宝贵的信息资产。步建设和积累了一批宝贵的信息资产。n与之而来的各类计算机犯罪及与之而来的各类计算机犯罪及“黑客黑客”攻击网络事件屡有发攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的主权、安全和社生,手段也越来越高技术化,从而对各国的主权、安
5、全和社会稳定构成了威胁。会稳定构成了威胁。n计算机互联网络涉及社会经济生活各个领域,并直接与计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治世界相联,可以说是国家的一个政治“关口关口”,一条经,一条经济济“命脉命脉”。网络与信息安全已上升为一个事关国家政。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。建设的全局性问题。第五页,编辑于星期六:十六点 十五分。我国面临的信息安全问题的性质我国面临的信息安全问题的性质n我国面临的信息安全问题已不再是一个局部性和技术性
6、我国面临的信息安全问题已不再是一个局部性和技术性的问题,而是一个跨领域、跨行业、跨部门的综合性安的问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。全问题。它不仅是一个它不仅是一个“不对称不对称”的高技术对抗问题,的高技术对抗问题,而且是一个直接影响国计民生、关乎国家安全而且是一个直接影响国计民生、关乎国家安全与政权稳定的现实问题。与政权稳定的现实问题。确保信息网络安全也正在成为新世纪国家安全确保信息网络安全也正在成为新世纪国家安全的重要基石和基本内涵。的重要基石和基本内涵。第六页,编辑于星期六:十六点 十五分。病毒等网络欺诈行为导致全球经济病毒等网络欺诈行为导致全球经济损失惊人损失惊人n
7、最近最近GartnerGartner组织公布了一项研究报告:每年由于病毒等网络欺组织公布了一项研究报告:每年由于病毒等网络欺诈行为导致全球经济损失高达诈行为导致全球经济损失高达160160多亿美元。多亿美元。n“表哥,你最近还好吗?知道我是谁吗?看了我的相片你表哥,你最近还好吗?知道我是谁吗?看了我的相片你就知道了!就知道了!”这是在上海某银行上班的杨先生收到一封邮这是在上海某银行上班的杨先生收到一封邮件,谁知邮件还未打开,电脑出现了黑屏。杨先生还没有件,谁知邮件还未打开,电脑出现了黑屏。杨先生还没有弄清是哪个弄清是哪个“表妹表妹”发来的玉照便丢失了大量银行保密资发来的玉照便丢失了大量银行保密
8、资料,给单位造成的损失无法估量。料,给单位造成的损失无法估量。n去年去年6 6月浙江警方破获一起月浙江警方破获一起“黑客窃取网游密码案黑客窃取网游密码案”,单单,单单一个黑客就窃取网游账号一个黑客就窃取网游账号6 6万多个,价值上百万元。万多个,价值上百万元。n去年去年6 6月月3 3日至日至9 9月月1919日,就发现较大规模僵尸网络日,就发现较大规模僵尸网络5959个,平均每个,平均每天发现天发现3 3万个受黑客控制的万个受黑客控制的“僵尸僵尸”计算机。计算机。n包含间谍软件、恶意插件和浏览器劫持在内的流氓软件也大包含间谍软件、恶意插件和浏览器劫持在内的流氓软件也大行其道,它们侵入用户电脑
9、安装插件和后门程序,窃取个人行其道,它们侵入用户电脑安装插件和后门程序,窃取个人信息,一年之内使自己的流量上升信息,一年之内使自己的流量上升600%600%;而通过设立搏彩、;而通过设立搏彩、低价网络购物等欺诈性网站直接骗取用户钱财等等,更是数低价网络购物等欺诈性网站直接骗取用户钱财等等,更是数不胜数。不胜数。第七页,编辑于星期六:十六点 十五分。从鸩酒到慢药:从鸩酒到慢药:“混合性威胁混合性威胁”的时代的时代已经到来已经到来n根据根据IDCIDC最新的调查结果,如今计算机用户面临的三项最严最新的调查结果,如今计算机用户面临的三项最严重的安全威胁依次是垃圾邮件、重的安全威胁依次是垃圾邮件、Dd
10、oSDdoS攻击和网上欺诈。与攻击和网上欺诈。与前些年安全威胁大多来自病毒和蠕虫等的大规模猛烈爆发前些年安全威胁大多来自病毒和蠕虫等的大规模猛烈爆发不同,近年来各种各样的不同,近年来各种各样的“谍件谍件”或恶意代码开始在网上或恶意代码开始在网上肆虐,其疯狂程度已超过了传统的病毒威胁。肆虐,其疯狂程度已超过了传统的病毒威胁。n倘若把病毒比作剧毒的鸩酒,那么倘若把病毒比作剧毒的鸩酒,那么“间谍软件间谍软件”就如同就如同小说里的小说里的“慢药慢药”,毒性更强,中毒后还不易被察觉。,毒性更强,中毒后还不易被察觉。由于利益驱动,由于利益驱动,“间谍软件间谍软件”大都采用巧妙的形式潜伏大都采用巧妙的形式潜
11、伏于用户的个人电脑中,它们更难被被发现,却能窃取用于用户的个人电脑中,它们更难被被发现,却能窃取用户宝贵个人资料,以非法获利,这就是户宝贵个人资料,以非法获利,这就是“网上欺诈网上欺诈”。n今天用户面对的安全威胁更复杂,经常是由多种善变的威今天用户面对的安全威胁更复杂,经常是由多种善变的威胁组成的胁组成的“混合型威胁混合型威胁”,包括病毒、蠕虫、间谍软件、,包括病毒、蠕虫、间谍软件、拒绝服务攻击等。网络安全问题正日益严峻。拒绝服务攻击等。网络安全问题正日益严峻。第八页,编辑于星期六:十六点 十五分。科科研研、产产业业与与服服务务体体系系技技术术与与管管理理标标准准体体系系国家信息安全国家信息安
12、全国家信息安全国家信息安全保障体系保障体系保障体系保障体系第九页,编辑于星期六:十六点 十五分。提提纲纲一、信息安全形势依然严峻一、信息安全形势依然严峻二、信息化风险及风险管理研究二、信息化风险及风险管理研究 三、信息安全风险评估技术导引三、信息安全风险评估技术导引四、信息安全风险评估试点经验宝贵四、信息安全风险评估试点经验宝贵第十页,编辑于星期六:十六点 十五分。二、信息化风险及风险管理研究二、信息化风险及风险管理研究n随着信息化的发展,信息化的风险与风随着信息化的发展,信息化的风险与风险管理问题已经成为各个国家、国际组险管理问题已经成为各个国家、国际组织所普遍关注的问题。织所普遍关注的问题
13、。n信息化的风险管理,其中信息安全风险信息化的风险管理,其中信息安全风险和保障网络空间的安全已经成为关系信和保障网络空间的安全已经成为关系信息化能否健康发展的重大问题。息化能否健康发展的重大问题。第十一页,编辑于星期六:十六点 十五分。2.1 2.1 信息化风险的定义信息化风险的定义n风险指行动或者事件的结果的不确定性风险指行动或者事件的结果的不确定性(uncertainty of outcomeuncertainty of outcome)。)。n信息化的风险被界定为信息化可能或者实信息化的风险被界定为信息化可能或者实际带来的消极威胁。际带来的消极威胁。n风险管理泛指评估风险、确认风险、回应
14、风险管理泛指评估风险、确认风险、回应风险的过程。风险的过程。第十二页,编辑于星期六:十六点 十五分。2.2 2.2 信息安全基本属性信息安全基本属性n机密性机密性 Confidentiality Confidentialityn完整性完整性 Integrity Integrityn可用性可用性 Availability Availability第十三页,编辑于星期六:十六点 十五分。2.3 2.3 信息化风险的主要特征信息化风险的主要特征 n全球性全球性n传染性传染性n复杂性复杂性n隐蔽性隐蔽性 第十四页,编辑于星期六:十六点 十五分。信息安全范畴信息安全范畴安全组织访问控制业务不间断运转物理
15、安全等等入侵预防与检测第十五页,编辑于星期六:十六点 十五分。2.4 2.4 信息化风险的内在原因信息化风险的内在原因 基本原因在于内因,由信息化自身的特点所基本原因在于内因,由信息化自身的特点所决定:决定:n第一,信息化的无疆界特征;第一,信息化的无疆界特征;n第二,信息化的低成本特征;第二,信息化的低成本特征;n第三,信息化的开放性特征;第三,信息化的开放性特征;n第四,信息化的匿名性特征。第四,信息化的匿名性特征。第十六页,编辑于星期六:十六点 十五分。n第一,自然灾害;第一,自然灾害;n第二,误操作和安全生产事故;第二,误操作和安全生产事故;n第三,病毒、蠕虫以及网络攻击;第三,病毒、
16、蠕虫以及网络攻击;n第四,由于信任体系不完善,借助信息化手段进第四,由于信任体系不完善,借助信息化手段进行欺诈;行欺诈;n第五,因内部因素而造成的信息、数据的修改和第五,因内部因素而造成的信息、数据的修改和丢失和内部泄密;丢失和内部泄密;n第六,因外部因素造成信息、数据的泄露、篡改和第六,因外部因素造成信息、数据的泄露、篡改和丢失;丢失;n第七,安全防范措施不到位的高端技术。第七,安全防范措施不到位的高端技术。2.5 2.5 信息化风险的外部原因信息化风险的外部原因第十七页,编辑于星期六:十六点 十五分。2.6我国信息安全风险的生成机理我国信息安全风险的生成机理第一,战略能力不足,规划不明确。
17、第一,战略能力不足,规划不明确。n(1)缺乏项目的建设战略)缺乏项目的建设战略n(2)缺乏项目的中长期发展规划)缺乏项目的中长期发展规划n(3)缺乏明确项目的发展步骤)缺乏明确项目的发展步骤n(4)缺乏项目的阶段性绩效标准)缺乏项目的阶段性绩效标准第十八页,编辑于星期六:十六点 十五分。第二,领导与组织能力不到位,统筹协调不力第二,领导与组织能力不到位,统筹协调不力n领导对于风险管理的重视不足,忽视信息化项目的风险问题;领导对于风险管理的重视不足,忽视信息化项目的风险问题;n信息化目标的错误设定,片面追求某些指标,忽视质量;信息化目标的错误设定,片面追求某些指标,忽视质量;n信息孤岛问题以及跨
18、部门之信息化进程的协调问题;信息孤岛问题以及跨部门之信息化进程的协调问题;n信息安全总体设计不到位;信息安全总体设计不到位;n项目建设规划、评估和监理存在缺位和不足项目建设规划、评估和监理存在缺位和不足2.62.6我国信息安全风险的生成机理(续)我国信息安全风险的生成机理(续)第十九页,编辑于星期六:十六点 十五分。第三,信息化管理的能力差,管理体系不成熟。第三,信息化管理的能力差,管理体系不成熟。n(1)对信息化管理的理念认识和关注不足;)对信息化管理的理念认识和关注不足;n(2)管理基础(包括信息化建设中决策机制、信息透明和)管理基础(包括信息化建设中决策机制、信息透明和公开、实施过程的监
19、督等)不完善;公开、实施过程的监督等)不完善;n(3)缺乏信息化建设周期中质量控制和评估标准;)缺乏信息化建设周期中质量控制和评估标准;2.62.6我国信息安全风险的生成机理(续)我国信息安全风险的生成机理(续)第二十页,编辑于星期六:十六点 十五分。第四,安全子系统建设资金的预算和管理第四,安全子系统建设资金的预算和管理能力差能力差n(1)对信息系统未作风险评估和分析,安全子系统建)对信息系统未作风险评估和分析,安全子系统建设投资预算缺乏科学依据设投资预算缺乏科学依据或过度保护或过度保护或保护不力;或保护不力;n(2)总体资金支持不足;)总体资金支持不足;n(3)信息安全投资的回报难以监控和
20、评估。)信息安全投资的回报难以监控和评估。2.62.6我国信息安全风险的生成机理(续)我国信息安全风险的生成机理(续)第二十一页,编辑于星期六:十六点 十五分。第五,人力资源不足第五,人力资源不足n(1)缺乏信息安全风险管理的人员)缺乏信息安全风险管理的人员n(2)缺乏具备信息安全管理能力和资格的人)缺乏具备信息安全管理能力和资格的人员;员;n(3)培训滞后于项目,培训效果差。)培训滞后于项目,培训效果差。2.62.6我国信息安全风险的生成机理(续)我国信息安全风险的生成机理(续)第二十二页,编辑于星期六:十六点 十五分。第六,法规、标准与政策滞后于信息化发展第六,法规、标准与政策滞后于信息化
21、发展n相关法制工作滞后于信息化建设需求;相关法制工作滞后于信息化建设需求;首先,缺乏对信息化的全面立法支持,缺乏保障政府信息化的首先,缺乏对信息化的全面立法支持,缺乏保障政府信息化的基本法律,如政府信息公开法、政府信息资源管理法。基本法律,如政府信息公开法、政府信息资源管理法。其次,原有的一些法律已不能适应信息化时代的要求,如著作权其次,原有的一些法律已不能适应信息化时代的要求,如著作权法、专利法、刑法等,亟待修订。法、专利法、刑法等,亟待修订。再次,缺乏对信息安全风险的管理规范和技术标准。再次,缺乏对信息安全风险的管理规范和技术标准。2.62.6我国信息安全风险的生成机理(续我国信息安全风险
22、的生成机理(续)第二十三页,编辑于星期六:十六点 十五分。第七,保护隐私,数据安全,技术管理方面的第七,保护隐私,数据安全,技术管理方面的不足。不足。在泄露隐私方面:在泄露隐私方面:n(1)不当授权他人或机构滥用用户信息;)不当授权他人或机构滥用用户信息;n(2)未遵循法律或法规制定相应的隐私和记录管理政策。)未遵循法律或法规制定相应的隐私和记录管理政策。在影响数据安全方面:在影响数据安全方面:n(1)工作人员对安全因素和措施缺乏足够认知;)工作人员对安全因素和措施缺乏足够认知;n(2)难以解决相关安全问题;)难以解决相关安全问题;n(3)病毒或黑客攻击导致系统瘫痪;)病毒或黑客攻击导致系统瘫
23、痪;n(4)由于一个主要系统瘫痪导致其它系统的失灵。)由于一个主要系统瘫痪导致其它系统的失灵。2.62.6我国信息安全风险的生成机理(续)我国信息安全风险的生成机理(续)第二十四页,编辑于星期六:十六点 十五分。提提纲纲一、信息安全形势需要评估一、信息安全形势需要评估二、信息化风险及风险管理研究二、信息化风险及风险管理研究 三、信息安全风险评估技术导引三、信息安全风险评估技术导引 四、信息安全风险评估试点经验宝贵四、信息安全风险评估试点经验宝贵第二十五页,编辑于星期六:十六点 十五分。克服安全克服安全“亚健康亚健康”的必的必由之路由之路n医学专家告诉我们:医学专家告诉我们:人的躯体有健康、亚健
24、康和患病等多种状态人的躯体有健康、亚健康和患病等多种状态但成年人多数处于亚健康状态但成年人多数处于亚健康状态如何确认和发现问题,必须体检如何确认和发现问题,必须体检n信息系统也一样,在安全状态方面,常常信息系统也一样,在安全状态方面,常常处于处于“亚健康亚健康”甚至患病状态,因此也要甚至患病状态,因此也要“体检体检”这就是风险评估这就是风险评估第二十六页,编辑于星期六:十六点 十五分。居安思危,思则有备n温总理:温总理:清醒就是要认识到我们已经取得的成绩,只是在现代清醒就是要认识到我们已经取得的成绩,只是在现代化的进程迈出了第一步,今后的路还更长,更艰苦。形势稍好,化的进程迈出了第一步,今后的
25、路还更长,更艰苦。形势稍好,尤需兢慎。思所以危则安,思所以乱则治,思所以亡则存。尤需兢慎。思所以危则安,思所以乱则治,思所以亡则存。n左传云:左传云:“居安思危,思则有备,有备无患,敢以此规。居安思危,思则有备,有备无患,敢以此规。”安全风险评估同样蕴涵了这一思想。安全风险评估同样蕴涵了这一思想。n曾有一个关于名医扁鹊的传说。扁鹊有兄弟三人,有一次齐曾有一个关于名医扁鹊的传说。扁鹊有兄弟三人,有一次齐国国君问他:国国君问他:“其孰最善为医?其孰最善为医?”扁鹊答:两个哥哥都在自扁鹊答:两个哥哥都在自己之上。齐王不解。扁鹊说:两个哥哥都是治大病于小恙,己之上。齐王不解。扁鹊说:两个哥哥都是治大病
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 技术 简介
限制150内